Amenazar
y ataques
De forma genérica las
amenazas en comunicaciones podemos dividirlas en cuatro grandes
grupos:
Interrupción: Un
objeto, servicio del sistema o de datos en una comunicación se
pierden, quedan inutilizables o no disponibles.
Interceptación: un
elemento no autorizado consigue un acceso a un determinado objeto.
Midificación: además
de conseguir al acceso consigue el objeto, ess posible incluso la
destrucción una modificacion que inutiliza al objeto afectado.
Fabricación:
modificación destinada a consiguir un objeto similar al atacado de
formaa que sea dificil distinguir entre el objeto original y el
“fabricado”.
Tecnicas de ataques
informaticos en redes:
Ataque
de denegacion de servicio(DoS)
Sniffing
Man
in the middle
Indentidad
Spoofing
Pharming
NOTICIA
Tabnabbing: es
un término informático para definir un tipo de phishing (delito
donde por medio de ingeniería social se obtiene datos de forma
fraudulenta).
Práctica
6.1
Wireshark:
es un analizador de protocolos utilizado para realizar
análisis y solucionar problemas en redes de comunicaciones, para
desarrollo de software y protocolos, y como una herramienta
didáctica.
NMAP:
es un programa de código abierto que sirve para efectuar
rastreo de puertos.
Cain
&Abel: es una herramienta de recuperación de
contraseñas para Microsoft Windows.
AMENZAS
EXTERNAS E INTERNAS
Ameza externa o de acceso
remoto: los atacates son externos a la red privada o interna de
una organización.
Amenaza interna o
corporativa: los atacantes acceden sin auorizacion o pertenecen a
la red privada de la organinacion.
Para protegernos de las
posibles amenazas internas:
-
Realizar un buen diseño de direccionamiento. Parcelación y servicios de subredes dontro de nuestra red corporativa.
-
Politicas de administacion de direccionamietos estatico para servidores routers
-
Monitorizacion del trafico de red y de las siguientes dereccionamineto dinamico y de sus tablas ARP.
-
Modificacion de configuraciones de seguridad y , en especial contraseñas por defecto de la administración de servicios.
-
En redes inalambricas emplear maximo nivel de seguridad
No hay comentarios:
Publicar un comentario