seguridad en redes de computadores

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
seguridad en redes de computadores por Mind Map: seguridad en redes de computadores

1. Seguridad en redes TCP/IP

1.1. La familia de protocolos TCP/IP se divide en las cuatro capas siguientes:

1.1.1. Capa de red

1.1.1.1. Vulnerabilidades de la capa de red.

1.1.1.1.1. esta ligadas al medio sobre el que se realiza la conexion. Esta capa presenta problemas de control de acceso y de confidencialidad.

1.1.2. Capa de internet

1.1.2.1. Vulnerabilidades de la capa internet

1.1.2.1.1. ataque que afecte un datagrama IP. Se incluyen como ataques contra esta capa las tecnicas de sniffing, la suplantacion de mensajes, la modificacion de datos, los retrasos de mensajes y la denegacion de mensajes.

1.1.3. Capa de transporte

1.1.3.1. Vulnerabilidades de la capa de transporte

1.1.3.1.1. La capa de transporte transmite informacion TCP o UDP sobre datagramas IP. En esta capa podamos encontrar problemas de autenticacion, de integridad y de confidencialidad. Algunos de los ataques mas conocidos en esta capa son las denegaciones de servicio debidas a protocolos de transporte.

1.1.4. Capa de aplicacion

1.1.4.1. Vulnerabilidades de la capa de aplicacion.

1.1.4.1.1. Como en el resto de niveles, la capa de aplicacion presenta varias deficiencias de seguridad asociadas a sus protocolos. Debido al gran numero de protocolos definidos en esta capa, la cantidad de deficiencias presentes tambien sera superior al resto de capas.

2. Actividades previas a la realizacion de un ataque

2.1. Utilizacion de herramientas de administracion

2.1.1. Descubrimiento de usuarios

2.1.2. Informacion de dominio

2.1.3. Cadenas identificativas

2.1.4. Grupos de noticias y buscadores de internet

2.2. Busqueda de huellas identificativas

2.2.1. Identificacion de mecanismos de control TCP

2.2.2. Identificacion de respuestas ICMP

2.3. Exploracion de puertos

2.3.1. Exploracion de puertos TCP

2.3.2. Exploracion de puertos UDP

2.3.3. Herramientas para realizar la exploracion de puertos

3. Escuchas de red

3.1. Desactivacion de filtro MAC

3.2. Suplantacion de ARP

3.3. Herramientas disponibles para realizar sniffing

4. Fragmentacion IP

4.1. Fragmentacion en redes Ethernet

4.2. Fragmentacion para emmascaramiento de datagramas IP

5. Ataques de denegacion de servicio

5.1. IP Flooding

5.2. Smurf

5.3. TCP/SYN Flooding

5.4. Teardrop

5.5. Snork

5.6. Ping of death

5.7. Ataques distribuidos

6. Deficiencias de programacion

6.1. Desbordamiento de buffer

6.2. Cadenas de formato