Seguridad en Redes de Computadoras
von victor píneda
1. seguridad en las redes TCP/IP.
1.1. la explotacion de vulnerabilidades tanto en el diseño de las redes TCP/IP como en la configuraciónon y operación de los sistemas informaticos que conforman las redes conectadas a Internet.
2. Metodos de Ataques A TCP/IP
2.1. ataques fısicos. Encontramos aquı ataques que se centran en componentes electronicos, como podrıan ser los propios ordenadores, los cables o los dispositivos de red.
2.1.1. Project specifications
2.1.2. End User requirements
2.1.3. Action points sign-off
2.2. ataques sintacticos.Se trata de ataques contra la logica operativa de los ordenadores y las redes, que quieren explotar vulnerabilidades existentes en el software, algoritmos de cifrado y en protocolos.
2.2.1. Define actions as necessary
2.3. ataques semanticos.Finalmente, podemos hablar de aquellos ataques que se aprovechan de la confianza de los usuarios en la informacion.
3. Definimos denegacion de servicio como la imposibilidad de acceder a un recurso o servicio por parte de un usuario legıtimo. Es decir, la apropiacion exclusiva de un recurso o servicio con la intencion de evitar cualquier acceso a terceras partes.
4. Denegacion de Servicios
5. El ataque de IP Flooding se basa en una inundacion masiva de la red mediante datagramas IP.
6. El ataque de denegacion de servicio ”ping de la muerte”(ping of death) es uno de los ataques mas conocidos y que mas artıculos de prensa ha generado. Al igual que otros ataques de denegacion existentes, utiliza una definicion de longitud maxima de datagrama IP fraudulenta.
7. Capas del Protocolo TCP/IP
7.1. RED
7.2. INTERNET
7.3. TRASNPORTE
7.3.1. Included
7.3.2. Included
7.3.3. Excluded
7.4. APLICACION
8. Vulnerablidades de las capas
8.1. Vulnerabilidades de la capa de red. Las vulnerabilidades de la capa de red estan estrechamente ligadas al medio sobre el que se realiza la conexion.
8.1.1. Materials
8.1.2. Personel
8.1.3. Services
8.1.4. Duration
8.2. Vulnerabilidades de la capa internet. En esta capa se puede realizar cualquier ataque que afecte un datagrama IP
8.3. Vulnerabilidades de la capa de transporte. La capa de transporte transmite informacion TCP o UDP sobre datagramas IP.
8.4. Vulnerabilidades de la capa de aplicaci´on. Como en el resto de niveles, la capa de aplicaci´on presenta varias deficiencias de seguridad asociadas a sus protocolos
9. Tipos de Datagramas IP
9.1. UDP. Con el objetivo de generar peticiones sin conexion a ninguno de los puertos disponibles. Seg´un la implementacion de la pila TCP/IP de las maquinas involucradas, las peticiones masivas a puertos especıficos UDP pueden llegar a causar el colapso del sistema.
9.1.1. Dependencies
9.1.2. Milestones
9.2. ICMP. Generando mensajes de error o de control de flujo.
9.2.1. Schedule
9.2.2. Budget
9.3. TCP. Para generar peticiones de conexion con el objetivo de saturar los recursos de red de la maquina atacada.
9.3.1. KPI's