Escalamiento de redes de computadoras - unidad 2

Description

Escalamiento de redes de computadoras - unidad 2
Recursos UC
Flashcards by Recursos UC, updated more than 1 year ago
Recursos UC
Created by Recursos UC over 2 years ago
3447
0

Resource summary

Question Answer
Vectores de ataque de red Un vector de ataque es una ruta por la cual un actor de amenaza puede obtener acceso a un servidor, host o red. Los vectores de ataque se originan dentro o fuera de la red corporativa, como se muestra en la figura. Por ejemplo, las amenazas pueden apuntar a una red a través de Internet, para interrumpir las operaciones de la red y crear un ataque de denegación de servicio (DoS).
ACL estándar Permiten o deniegan paquetes basados únicamente en la dirección IPv4 de origen.
ACL extendida Permiten o deniegan paquetes basados en la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o UDP de origen, destino y más.
ACL nombradas Las ACL con nombre son el método preferido para configurar ACL. Específicamente, las ACL estándar y extendidas se pueden nombrar para proporcionar información sobre el propósito de la ACL.
Ataques de reconocimiento El reconocimiento se conoce como recopilación de información. Equivale a un ladrón que sondea un barrio de puerta a puerta simulando vender algo. Lo que realmente está haciendo el ladrón es buscar casas vulnerables para robar, como viviendas desocupadas, residencias con puertas o ventanas fáciles de abrir, y los hogares sin sistemas de seguridad o cámaras de seguridad.
Ataque de explotación de confianza Un atacante utiliza privilegios no autorizados para obtener acceso a un sistema, posiblemente comprometiendo el objetivo.
Ataque de redireccionamiento de puerto Un atacante utiliza un sistema comprometido como base para atacar a otros objetivos. El ejemplo en la figura muestra un atacante que usa SSH (puerto 22) para conectarse a un Host A comprometido. El Host A es confiable para el Host B, y por lo tanto, el atacante puede usar Telnet (puerto 23) para acceder a él.
Ataque de hombre en el medio El atacante se coloca entre dos entidades legítimas para leer o modificar los datos que se transmiten entre las dos partes.
Ataque de desbordamiento de bufer El atacante ataca a la memoria del búfer y la sobrecarga con valores inesperados. Esto generalmente hace que el sistema no funcione, creando un ataque DoS.
Ataque DoS Son un riesgo importante, porque pueden interrumpir fácilmente la comunicación y causar una pérdida significativa de tiempo y dinero. Estos ataques son relativamente simples de ejecutar, incluso si lo hace un atacante inexperto.
Show full summary Hide full summary

Similar

Reducing the Impact of Earthquakes
siobhan.quirk
Cory & Manuel
Prudensiano Manu
Biology F212 - Biological molecules 1
scarlettcain97
Biology B2.3
Jade Allatt
sec + final
maxwell3254
GCSE AQA Physics Unit 2 Flashcards
Gabi Germain
3.1 Keywords - Marketing
Mr_Lambert_Hungerhil
Maths: Geometry
noajaho1
Biology B2.1 Cells, tissues and organs
Corey Meehan
The Changing Natural Environment Part 2
R S