LA SEGURIDAD LÓGICA Y FISICA EN REDES.

Describe las vulnerabilidades de seguridad layteee u

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
LA SEGURIDAD LÓGICA Y FISICA EN REDES. por Mind Map: LA SEGURIDAD LÓGICA Y FISICA EN REDES.

1. ... Existen multiples formas de atacar una computadora personal o una red de computadoras, ya sea por medio de internet o mediante ataques directos. A la seguridad o inseguridad en este caso se le llama seguridad lógica, término que hace alusión a la lógica matemática y a la logística que priva en cualquier computadora.

2. Suplantación de dirección IP.

2.1. En el fomato de un datagrama, la suplantación de la dirección IP implica modificar el campo "Dirección IP" origen, para simular que el paquete viene de otra dirección IP.

2.2. Consiste básicamente en suplantar un paquete IP de la computadora que envía dicho paquete por la dirección IP de otra computadora, lo que le permite al atacante enviar paquetes de manera anónima.

3. Uso de rastreadores de red.

3.1. Cuando se navega por una red sin utilizar un protocolo HTTPS (Donde la "s" indica que se trata de un protocolo seguro) es posible interceptar la información que se envía o recibe, como contraseñas o números de cuentas bancarias, esto lo logró un atacante con rastreadores de puertos.

3.2. Un analizador de red permite supervisar toda la información que pasa a través de la tarjeta de red, sobre todo si esa tarjeta es inalámbrica.

3.3. Un rastreador de red se desarrolló para que los administradores de redes supervisaran el flujo de información que viaja por una red y pudieran detectar cualquier problema relacionado.

4. IDS.

4.1. Un IDS trabaja por medio de un analizador de paquetes, que es un software que captura las tramas de una red, y por trama debe entenderse que de acuerdo con la topología de la red, es necesario el uso de coaxial, fibra óptica, o par trenzado; es decir, cables que conectan físicamente a las computadoras de una red, por lo que es posible que una computadora capture un flujo de información que no está destinado a esa computadora.

5. IDS (VENTAJAS): Una de sus ventajas es que no solo analiza el tipo de tránsito, sino que también revisa el contenido de la información y su comportamiento.

6. Técnicas utilizadas por un IDS para determinar si sufre un ataque.

6.1. 1.- Comparación de las características de un paquete que circula por la red con el perfil de un ataque conocido.

6.2. 2.- Encontrar animalidades en el comportamiento normal de la red respecto al ancho de banda utilizado, protocolos, puertos y dispositivos interconectados normalmente.

7. Ataques a servidores de la web.

7.1. La dirección web URL es un recurso con el que cuenta la web para especificar su localización en la red de computadoras y poder tener acceso a la localización.

7.2. La parte vulnerable de URL es el acceso a base de datos con la tecnología de conectividad para bases de datos java. Si el atacante logra accesar ala base de datos de una computadora personal o al servidor de una red, podrá solicitar datos y modificarlos, lo que significa que puede robar información y actualizarla a su beneficio,