Seguridad en redes de computadores

Plan your website and create the next important tasks for get your project rolling

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad en redes de computadores por Mind Map: Seguridad en redes de computadores

1. Seguridad en redes TCP/IP

1.1. Capa de red. Normalmente esta´ formada por una red LAN* o WAN** (de conexión Network. punto a punto) homogénea.

1.2. Capa de internet (o capa de internetworking) . Da unidad a todos los miembros de la red y, por lo tanto, es la capa que permite que todos se puedan interconectar, independientemente de si se conectan mediante línea telefónica o mediante una red local Ethernet.

1.3. Capa de transporte. Da fiabilidad a la red. El control de flujo y de errores se lleva a cabo principalmente dentro esta capa, que sólo es implementada por equipos usuarios de internet o por terminales de internet.

1.4. Capa de aplicación. Engloba todo lo que hay por encima de la capa de transporte. Es la capa en la que encontramos las aplicaciones que utilizan internet: clientes y servidores de web, correo electrónico, FTP, etc.

2. Exploración de puertos TCP

2.1. TCP connect scan. Mediante el establecimiento de una conexión TCP completa (completando los tres pasos del establecimiento de la conexión) la exploración puede ir analizando todos los puertos posibles.

2.2. TCP SYN scan. Enviando únicamente paquetes de inicio de conexión (SYN) por cada uno de los puertos que se quieren analizar se puede determinar si ´estos están abiertos o no.

2.3. TCP FIN scan. Al enviar un paquete FIN a un puerto, deberíamos recibir un paquete de reset (RST) sí dicho puerto está cerrado.

2.4. TCP Xmas Tree scan. Esta técnica es muy similar a la anterior, y también se obtiene como resultado un paquete de reset si el puerto está cerrado.

2.5. TCP Null scan. En el caso de poner a cero todos los indicadores de la cabecera TCP, la exploración debería recibir como resultado un paquete de reset en los puertos no activos.

3. Herramientas para realizar la exploración de puertos

3.1. Descubrimiento de direcciones IP activas mediante una exploración de la red: nmap -sP IP ADDRESS/NETMASK

3.2. Exploración de puertos TCP activos: nmap -sT IP ADDRESS/NETMASK

3.3. Exploración de puertos UDP activos: nmap -sU IP ADDRESS/NETMASK

3.4. Exploración del tipo de sistema operativo de un equipo en red: nmap -O IP ADDRESS/NETMASK

4. Fragmentación IP

4.1. El protocolo IP es el encargado de seleccionar la trayectoria que deben seguir los datagramas IP. No es un protocolo fiable ni orientado a conexión, es decir, no garantiza el control de flujo, la recuperación de errores ni que los datos lleguen a su destino.

4.2. El proceso de fragmentación y reensamblado se irá repitiendo a medida que los datagramas vayan viajando por diferentes redes.

5. Fragmentación en redes Ethernet

5.1. Toda esta información irá en la cabecera IP, colocada en el datagrama IP. Esto afectará a todo el tráfico TCP/IP puesto que IP es el protocolo responsable de la entrega de los paquetes.

5.2. Cada fragmento tiene que estar asociado a otro utilizando un identificador de fragmento común. Este se clonar´a desde un campo de la cabecera IP, conocido como identificador IP (también llamado ID de fragmento).

6. Ataques de denegacián de servicio

6.1. Definimos denegación de servicio como la imposibilidad de acceder a un recurso o servicio por parte de un usuario legítimo.

6.2. Los ataques de denegación de servicio pueden ser provocados tanto por usuarios internos en el sistema como por usuarios externos.