Seguridad en las redes de computadores

Create a To-Do list for your upcoming tasks

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad en las redes de computadores por Mind Map: Seguridad en las redes de computadores

1. Mecanismo de Proteccion

1.1. Ataques de denegacion de servicio

1.1.1. Definimos denegacion de servicio como la imposibilidad de acceder a un recurso o servicio por parte de un usuario legıtimo.

1.1.2. ataques de denegacion de servicio mas representativos.

1.1.2.1. IP Flooding

1.1.2.1.1. El ataque de IP Flooding se basa en una inundacion masiva de la red mediante datagramas IP.

1.1.2.1.2. El trafico generado en este tipo de ataque puede ser:

1.1.2.2. Smurf

1.1.2.2.1. Este tipo de ataque de denegacion de servicio es una variante del ataque anterior (IP Flooding)

1.1.2.3. TCP/SYN Flooding

1.1.2.3.1. Esta debilidad del protocolo TCP proviene de las primeras implementaciones de las pilas TCP.

1.1.2.4. Teardrop

1.1.2.4.1. El ataque Teardrop intentar ́a realizar una utilizacion fraudulenta de la fragmentacion IP para poder confundir al sistema operativo en la reconstruccion del datagrama original y colapsar ası el sistema.

1.1.2.5. Snork

1.1.2.5.1. El ataque Snork se basa en una utilizacion malintencionada de dos servicios tıpicos en sistemas Unix

1.2. Los ataques de denegacion de servicio pueden ser provocados tanto por usuarios internos en el sistema como por usuarios externos.

2. Aplicaciones Seguras

2.1. Deficiencias de programacion

2.1.1. Entradas no controladas por el autor de la aplicacion, que pueden provocar acciones malintencionadas y ejecucion de codigo malicioso.

2.1.2. Uso de caracteres especiales que permiten un acceso no autorizado al servidor del servicio.

2.1.3. Entradas inesperadamente largas que provocan desbordamientos dentro de la pila de provocando gran conmocion respeto a la seguridad a las redes TCP/IP. ejecucion y que pueden implicar una alteracion en el codigo que hay que ejecutar.

3. Ataques contra las redes TCP/IP

3.1. Seguridad en redes TCP/IP

3.1.1. Modelo TCP/IP

3.1.1.1. Capa de red

3.1.1.1.1. Normalmente esta formada por una red LAN o WAN.

3.1.1.2. Capa Transporte

3.1.1.2.1. Da fiabilidad a red.

3.1.1.3. Capa Internet

3.1.1.3.1. Es la capa que permite que todos se puedan interconectar independientemente.

3.1.1.4. Capa Aplicacion

3.1.1.4.1. Es la capa en la que encontramos las aplicaciones que utilizan internet.

3.2. Actividades previas a la realizacion de un ataque

3.2.1. Tecnicas Existentes:

3.2.1.1. Utilizacion de herramientas de administracion

3.2.1.2. Descubrimiento de usuarios

3.2.1.3. Informaci ́on de dominio

3.2.1.4. Cadenas identificativas

3.2.1.5. Grupos de noticias y buscadores de internet

3.3. Escuchas de red

3.3.1. aplicaciones que se encargan de capturar e interpretar tramas y datagramas

3.3.1.1. sniffers

3.3.1.1.1. Un sniffer no es mas que un sencillo programa que intercepta toda la informacion que pase por la interfaz de red a la que este asociado.

3.3.1.1.2. Desactivacion de filtro MAC

3.3.1.1.3. Suplantaci ́on de ARP

3.3.1.2. Herramientas disponibles para realizar sniffing

3.3.1.2.1. Tcpdump

3.3.1.2.2. Ettercap

4. Mecanismo de prevencion

4.1. Fragmentacion IP

4.1.1. La fragmentacion divide los datagramas IP en fragmentos de menor longitud y se realiza en el nivel inferior de la arquitectura para que sea posible recomponer los datagramas IP de forma transparente en el resto de niveles

4.2. Fragmentaci ́on en redes Ethernet

4.2.1. Los fragmentos pueden incluso fragmentarse m ́as si pasan por una red con una MTU m ́as peque ̃na que su tamano.