Seguridad en redes de computadoras

Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
Seguridad en redes de computadoras создатель Mind Map: Seguridad en redes de computadoras

1. Seguridad en redes TCP/IP

1.1. La familia de protocolos TCP/IP se divide en las cuatro capas siguientes:

1.1.1. Capa de red

1.1.1.1. Normalmente esta formada por una red LAN* o WAN** (de conexión punto a punto) homog´enea. Todos los equipos conectados a internet implementan esta capa. Todo lo que se encuentra por debajo de la IP es la capa de red f´ısica o, simplemente, capa de red.

1.1.2. Capa de internet (o capa de internetworking)

1.1.2.1. Da unidad a todos los miembros de la red y, por lo tanto, es la capa que permite que todos se puedan interconectar, independientemente de si se conectan mediante linea telefónica o mediante una red local Ethernet. La dirección y el encaminamiento son sus principales funciones. Todos los equipos conecta dos a internet implementan esta capa.

1.1.3. Capa de transporte

1.1.3.1. Da fiabilidad a la red. El control de flujo y de errores se lleva a cabo principalmente dentro esta capa, que solo es implementada por equipos usuarios de internet o por terminales de internet. Los dispositivos de encaminamiento* (encaminado res) no la necesitan.

1.1.4. Capa de aplicación

1.1.4.1. Engloba todo lo que hay por encima de la capa de transporte. Es la capa en la que encontramos las aplicaciones que utilizan internet: clientes y servidores de web, correo electr´onico, FTP, etc. S´olo es implementada por los equipos usuarios de internet o por terminales de internet. Los dispositivos de encaminamiento no la utilizan.

2. Vulnerabilidades mas comunes de las distintas capas que veremos con mas detalle a lo largo de este módulo:

2.1. Vulnerabilidades de la capa de red

2.1.1. Las vulnerabilidades de la capa de red esta estrechamente ligadas al medio sobre el que se realiza la conexión. Esta capa presenta problemas de control de acceso y de confidencialidad.

2.2. Vulnerabilidades de la capa internet

2.2.1. En esta capa se puede realizar cualquier ataque que afecte un datagrama IP. Se incluyen como ataques contra esta capa las técnicas de sniffing, la suplantación de mensajes, la modificación de datos, los retrasos de mensajes y la denegación de mensajes.

2.3. Vulnerabilidades de la capa de transporte

2.4. Vulnerabilidades de la capa de aplicación

2.4.1. Aplicación presenta varias deficiencias de seguridad asociadas a sus protocolos. Debido al gran numero de protocolos definidos en esta capa, la cantidad de deficiencias presentes también sera superior al resto de capas. Algunos ejemplos de deficiencias de seguridad a este nivel podrían ser los siguientes:

2.4.1.1. Servicio de nombres de dominio

2.4.1.2. Telnet

2.4.1.3. File Transfer Protocol

2.4.1.4. Hypertext Transfer Protocol

3. Exploración de puertos UDP

3.1. Mediante la exploración de puertos UDP es posible determinar si un sistema esta o no disponible, as´ı como encontrar los servicios asociados a los puertos UDP que encontramos abiertos.

4. Exploración de puertos TCP

4.1. TCP connect scan

4.2. TCP SYN scan

4.3. TCP FIN scan

4.4. TCP Xmas Tree scan

4.5. TCP Null scan

5. Sniffer

5.1. No es mas que un sencillo programa que intercepta toda la información que pase por la interfaz de red a la que este asociado. Una vez capturada, se podra almacenar para su analisis posterior.