Translate

jueves, 19 de enero de 2017

Resumen

Amenazar y ataques

De forma genérica las amenazas en comunicaciones podemos dividirlas en cuatro grandes grupos:


Interrupción: Un objeto, servicio del sistema o de datos en una comunicación se pierden, quedan inutilizables o no disponibles.
Interceptación: un elemento no autorizado consigue un acceso a un determinado objeto.
Midificación: además de conseguir al acceso consigue el objeto, ess posible incluso la destrucción una modificacion que inutiliza al objeto afectado.
Fabricación: modificación destinada a consiguir un objeto similar al atacado de formaa que sea dificil distinguir entre el objeto original y el “fabricado”.

Tecnicas de ataques informaticos en redes:

Ataque de denegacion de servicio(DoS)
Sniffing
Man in the middle
Indentidad
Spoofing
Pharming

NOTICIA

Tabnabbing: es un término informático para definir un tipo de phishing (delito donde por medio de ingeniería social se obtiene datos de forma fraudulenta).

Práctica 6.1

Wireshark: Wireshark icon.svg es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica.

NMAP: es un programa de código abierto que sirve para efectuar rastreo de puertos.

Cain &Abel: es una herramienta de recuperación de contraseñas para Microsoft Windows.

AMENZAS EXTERNAS E INTERNAS

Ameza externa o de acceso remoto: los atacates son externos a la red privada o interna de una organización.

Amenaza interna o corporativa: los atacantes acceden sin auorizacion o pertenecen a la red privada de la organinacion.
Para protegernos de las posibles amenazas internas:


  • Realizar un buen diseño de direccionamiento. Parcelación y servicios de subredes dontro de nuestra red corporativa.
  • Politicas de administacion de direccionamietos estatico para servidores routers
  • Monitorizacion del trafico de red y de las siguientes dereccionamineto dinamico y de sus tablas ARP.
  • Modificacion de configuraciones de seguridad y , en especial contraseñas por defecto de la administración de servicios.
  • En redes inalambricas emplear maximo nivel de seguridad

No hay comentarios:

Publicar un comentario