SEGURIDAD EN REDES DE COMPUTADORAS

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
SEGURIDAD EN REDES DE COMPUTADORAS por Mind Map: SEGURIDAD EN REDES DE COMPUTADORAS

1. Sniffer

1.1. no es mas que un sencillo programa que intercepta toda la informacion que pase por la interfaz de red a la que este asociado. Una vez capturada, se podra almacenar para su analisis posterior

2. La fragmentación

2.1. divide los datagramas IP en fragmentos de menor longitud y se realiza en el nivel inferior de la arquitectura para que sea posible recomponer los datagramas IP de forma transparente en el resto de niveles. El reensamblado realiza la operacion contraria.

3. denegación de servicio

3.1. como la imposibilidad de acceder a un recurso o servicio por parte de un usuario legıtimo. Es decir, la apropiación exclusiva de un recurso o servicio con la intenci´on de evitar cualquier acceso a terceras partes.

4. El ataque de TCP/SYN Flooding

4.1. se aprovecha del numero de conexiones que están esperando para establecer un servicio en particular para conseguir la denegación del servicio.

5. La comunicación

5.1. siempre se inicia con la transmisi´on de una contrase˜na. Esto permite que ni el administrador del equipo ni el de otros atacantes puedan acceder al control de la red de ataques de TRIN00.

6. Exploit

6.1. es un programa, generalmente escrito en C o ensamblador, que fuerza las condiciones necesarias para aprovecharse de un error de seguridad subyacente

7. Ataques contra redes TCP/IP

7.1. Durante la década de los 60, dentro del marco de la guerra fría, la Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa de los Estados Unidos (DARPA)

7.2. se planteó la posibilidad de que un ataque afectara a su red de comunicaciones y financio equipos de investigación en distintas universidades con el objetivo de desarrollar una red de ordenadores con una administración totalmente distribuida.

8. La familia de protocolos TCP/IP se divide en las cuatro capas siguientes:

8.1. 1.Capa de red. 2.Capa de internet 3.Capa de transporte. 4.Capa de aplicación.

9. Vulnerabilidades mas comunes de las distintas capas:

9.1. Vulnerabilidades de la capa de red Vulnerabilidades de la capa internet Vulnerabilidades de la capa de transporte Vulnerabilidades de la capa de aplicacion.

10. Identificacion de mecanismos de control TCP

10.1. La huella identificativa que un atacante querrıa obtener de los sistemas de una red hace referencia a toda aquella informacion de la implementacion de pila TCP/IP de los mismos.

10.2. La huella identificativa que un atacante querrıa obtener de los sistemas de una red hace referencia a toda aquella informacion de la implementacion de pila TCP/IP de los mismos.

11. La exploración de puertos

11.1. puede permitir el reconocimiento de los servicios ofrecidospor cada uno de los equipos encontrados en la red escogida.

12. Nmap, junto con Nessus

12.1. son dos de las herramientas mas frecuentemente utilizadas tanto por administradores de redes como por posibles atacantes, puesto que ofrecen la mayor parte de los datos necesarios para estudiar el comportamiento de un sistema o red que se quiere atacar