Seguridad en Redes De Computadoras

Description

mapa mental de texto seguridad en redes de computadoras
Manuel De Jesus Garcia Rivera
Mind Map by Manuel De Jesus Garcia Rivera, updated more than 1 year ago
Manuel De Jesus Garcia Rivera
Created by Manuel De Jesus Garcia Rivera about 5 years ago
10
0

Resource summary

Seguridad en Redes De Computadoras

Annotations:

  • En esta asignatura se presenta la problematica de seguridad en las redes de computadoras y, mas concretamente en las redes TCP/IP la estructuracion sigue el sisguiente modelo en primer lugar se presenta la problematica de seguridad en la redes
  1. Ataques contra las redes TCP/IP

    Annotations:

    • durante los primeros años de internet los ataques a sistemas informaticos requerian pocos conocimientos tecnicos por un lado los ataques realizados desde el interior de la red se buscaban en la alteracion de permisos para modificar la informacion del sistema 
    1. primera generacion de ataques ficicos

      Annotations:

      • encontramos aqui ataques que se centran en los componentes electronicos como podrian ser los propios ordenadores 
      1. segunda generacion de ataques sintacticos

        Annotations:

        • se trata de ataques contra la logica operativa de los ordenadores y de las redes que quieren explotar vulnerabilidades existentes en el software 
        1. Tercera generaciono de ataque semanticos

          Annotations:

          • Final mente podemos hablar de aquillos ataques que se aprovechan de la confianza de los usuarios en la informatica
        2. seguridad en redes TCP/IP

          Annotations:

          • Durante la decada de los 60 dentro del marco de la guerra fria la agencia de proyectos de investigacion avanzada departamento de defenza de los estados unidos DARPRA se planteo la posibilidad de que un ataque afectara a su red de comunicaciones 
          1. capaz de red

            Annotations:

            • normalmente esta formada por una red LAN o WAN
            1. vulnerabilidad de la capa de red

              Annotations:

              • las vulnerabilidades de las capa de red estan estrictamente ligadas al medio sobre el que se realizan la coneccion 
            2. Capa de internet

              Annotations:

              • Da unidad a todos los miembros de la red y por lo tanto es la capa que permite que todos se puedan intercomunicar 
              1. vulnerabilidad de la capa de internet

                Annotations:

                • En esta etapa se puede realizar cualquier ataque que afecta un data grama IP
              2. capa de transporte

                Annotations:

                • da fiabilidad a la red el control de flujo y de errores se lleva a cabo proncipalmente dentro de esta capa
                1. vulnerabilidades de la capa de transporte

                  Annotations:

                  • La capa de transporte transmite informacion TCP o UDP sobre datagrama IP
                2. capa de aplicacion

                  Annotations:

                  • Engloba todo lo que hay por encima de la capa de tranporte 
                  1. vulnerabilidades de la capa de aplicacion

                    Annotations:

                    • Como en el resto de niveles la capa de aplicacion presenta varias deficiencias asociadas a sus protocolos 
                  2. Servicios de nombre de dominio
                    1. Telnet

                      Annotations:

                      • normalmente el servicio telnet autentica al usuario mediante la solicitud del identificador de usuario
                      1. File tranfer protocol

                        Annotations:

                        • al igual que telnet FTP es un protocolo que envia la informacion en claro tanto por el canal de datos como por el canal de comandos
                        1. Hipertex tranfer protocol

                          Annotations:

                          • el protocolo HTTP es el reponzable del servicio World Wide Web una de las vulnerabilidades mas conocidas procede de la posibilidad de entrega de la informacion
                      2. Actividades previas a la realizacion de un ataque

                        Annotations:

                        • Previamente a la planificacion de un posible ataque contra uno o mas equipos de una red TCP/IP  es necesario conocer el objetivo que hay que atacar 
                        1. Utilizacion de herramientas de administracion

                          Annotations:

                          • La fase de recogidad de informacion podria empezar con la utilizacion de todas aquellas alplicacion de administracion que permitan la obtencion de informacion de un sistema
                          1. Descubrimiento de usuarios

                            Annotations:

                            • otra informacioin de los sistemas es el nombre de los usuarios que tienen accesos a estos equipos 
                            1. informacion de dominio

                              Annotations:

                              • Durante esta primera etapa de recogida de la informacion el atacante tambien tratara de obtener toda aquella informacion general relacionada con la organizacion 
                              1. Cadenas identificativas

                                Annotations:

                                • a medida que vaya encontrando nuevos sistemas el atacante ira complementando la informacion recogida con toda aquella informacion que pueda serle de utilidad que pueda explotar posibles deficiancias 
                                1. Grupos de noticias y buscadores de internet

                                  Annotations:

                                  • finalmente esta primera fase de recogida de informacion mediante herramientas de administracion suele finalizar realizando una serie de consultas en grupos de noticias 
                                  1. Busqueda de huellas identificativas

                                    Annotations:

                                    • aparte de utilizacion de herramientas de adminsitracion y servicios de internet existen tecnicas mas avanzadas que permiten extraer informacion 
                                    1. exploracion de puertos

                                      Annotations:

                                      • la exploracion de puertos es una tecnica ampliamente utilizada para identificar los servicios que ofrecen los servicios que ofrecen los sistemas de destino
                                      1. exploracion de puertos TCP

                                        Annotations:

                                        • aparte de ser de utilidad para obtener la huella identificativa de un sistema conectado a la red la exploracion de puertos TCP se puede utilizar para descubrir si dicho sistema ofrece o no un determinado servicio
                                        1. TCP conet scan

                                          Annotations:

                                          • mediante el establecimiento de una coneccion TCP la exploracion puede ir analizando todos los puertos 
                                          1. TCP SYN scan

                                            Annotations:

                                            • enviando unicamente paquete de inicio de coneccion 
                                            1. TCP IP fin

                                              Annotations:

                                              • al enviar un paquete fin a un puerto deberiamos recibir un paquete de reset
                                              1. TCP xmas tree scam

                                                Annotations:

                                                • esta tecnica es muy simila a la anterior 
                                                1. TCP null scan

                                                  Annotations:

                                                  • en el caso de poner a cero todos los indicadores de la cabecera TCP la exploracion deberia recibir como resultado un paquete de reset
                                                  1. exploracion de puertos UDP

                                                    Annotations:

                                                    • es un protocolo no orientado a coneccion 
                                                    1. Herramientas para realizar la exploracon de puertos
                                                      1. escuchas de red

                                                        Annotations:

                                                        • uno de los primeros ataques contra las dos primeras capas de modelo TCP/IP son las escuchas de red
                                                        1. desactivacion de filtros mac

                                                          Annotations:

                                                          • una de las tecnicas utilizadas por la mayoria de los sniffer de redes etternet se basa en la posibilidad de configurar la interfaz
                                                          1. suplantacion de ARP

                                                            Annotations:

                                                            • el protocolo ARP es el encargado de traducir direcciones ip
                                                          2. herramientas disponibles para realizar sniffin

                                                            Annotations:

                                                            • una de las herramientas mas conocidas en especial en el sistema unix es TCPdum
                                                      2. Identificacion de mecanismos de control TCP/IP

                                                        Annotations:

                                                        • la huella identificativa que un atacante podria obtener de los sistemas de una red hace referencia a toda aquilla informacion de la implemantacion de plila
                                                        1. identificacion de Respuesta ICMP

                                                          Annotations:

                                                          • aunque el objetivo original del protocolo ICMP es el de notificar errores y condiciones inusuales que quieren una atencion especial con respecto al protocolo Ip es posible poder realizar un uso indebido de este protocolo
                                                          1. ICMS echo

                                                            Annotations:

                                                            • como he mos visto anteriormente el uso del trafico ICMP de tipo echo permite la explotacion de sistema activos 
                                                            1. ICMP timestamp

                                                              Annotations:

                                                              • mediantet la transmision de un paquete ICMP de tipo timestamp  si un sistema esta activo se recibira un paquete de tipo timestamp 
                                                              1. ICM informacion

                                                                Annotations:

                                                                • la finalidad de los paquetes de tipo informacion y su respuesta asociada consiste en permitir que ciertos equipos que no dispones de discos puedan extraer su propia informacion 
                                                            2. fragmentacion ip

                                                              Annotations:

                                                              • el protocolo ip es el encargado de seleccionar la trayectoria que deben seguir los datagramas ip
                                                              1. fragmentacion en redes ethernet

                                                                Annotations:

                                                                • La MTU por defecto de un datagrama IP para una red de tipo ethernet  
                                                                1. fragmento inicial

                                                                  Annotations:

                                                                  • La cabecera IP inicial se clonara para que contenga un identificador de fragmentos identicos tanto para el primero como para resto del fragmento
                                                                  1. fragmento siguiente

                                                                    Annotations:

                                                                    • podemos ver en la figura como en el fragmento siguiente la cabecera IP de la cabecera original es clonada
                                                                    1. ultimo fragmento
                                                                  2. fragmentacion para enmascaramiento de datagramas ip

                                                                    Annotations:

                                                                    • como ya hemos introducido al principio de esta seccion la fracmentacion IP puede plantear una serie de problematicas relacionadas 
                                                                2. ataques de denegacion de servicios

                                                                  Annotations:

                                                                  • un ataque de denegacion de servicios es un incidente en el cual un usuario o una organizacion es privada
                                                                  1. IP flodding

                                                                    Annotations:

                                                                    • este ataque se realice usualmente en redes locales 
                                                                    1. Aleatorio

                                                                      Annotations:

                                                                      • cuando la direccion de origen o destino del paquete ip es ficticia o falsa
                                                                      1. definido o dirigido

                                                                        Annotations:

                                                                        • cuando la direccion origen destino o incluso ambas es la de la maquina que recine el paquete
                                                                        1. UDP

                                                                          Annotations:

                                                                          • con el objetivo de generar peticiones sin conexion a ninguno de los puertos 
                                                                          1. ICMP

                                                                            Annotations:

                                                                            • generando mensajes de erros o de control de flujos 
                                                                            1. TCP

                                                                              Annotations:

                                                                              • para generar peticiones de conexion con el objetivo de saturar los recursos 
                                                                              1. smurf

                                                                                Annotations:

                                                                                • este tipo de ataques de denegacion de servicios es una variante del ataque anterior 
                                                                                1. TCP SYN flodding

                                                                                  Annotations:

                                                                                  • como ya hemos visito anteriormente algunos de los ataques y tecnicas de exploracion que se utilizan en la actualidad se basan en no complementar intencionadamente 
                                                                                  1. teardrop

                                                                                    Annotations:

                                                                                    • como hemos visto en este mismo modulo el protocolo ip especifica unos campos en la cabecera encargados de señalar si el datagrama ip esta fragmentado
                                                                                    1. snork

                                                                                      Annotations:

                                                                                      • el ataque snork se basa  en una utiliizacion mal intencionada de dos servicios tipicos 
                                                                                      1. ping of death

                                                                                        Annotations:

                                                                                        • es un ataque de denegacion de servicios  es uno de los ataques mas conocidos y que mas articulos de prensa a generado
                                                                                        1. ataque distribuidos

                                                                                          Annotations:

                                                                                          • un ataque de denegacion de servicios distribuidos es aquel en que una multitud de sistemas cooperan entre ellos 
                                                                                          1. Trinoo

                                                                                            Annotations:

                                                                                            • es un conjunto de herramientas master slave utilizado para sincronizar distinto equipos 
                                                                                            1. tribe flood network

                                                                                              Annotations:

                                                                                              • es otra de las herramientas para realizar ataques de dehegacion 
                                                                                              1. shaft

                                                                                                Annotations:

                                                                                                • otro conjunto de herramientas derivado de los dos anteriores 
                                                                                                1. tribe flood network 2000

                                                                                                  Annotations:

                                                                                                  • analizaremos por ultimo una revision de la herramienta TFN la arquitectura basica en la que existe un atacante 
                                                                                                2. deficiencias de programacion

                                                                                                  Annotations:

                                                                                                  • en este ultimo apartado analizaremos dos de los errores de progrmacion mas graves que podemos encontrar en aplicaciones 
                                                                                                  1. desborgamiento de buffer

                                                                                                    Annotations:

                                                                                                    • un ataque de desbordamiento de buffer se basa en la posibilidad de escribir informacion mas alla de los limites 
                                                                                                    1. ejecucion local de un desbordamiento de buffer

                                                                                                      Annotations:

                                                                                                      • la contruccion de una aplicacion que utilizara un desbordamiento de buffer sobre una segunda aplicacion vulnerable
                                                                                                      1. cadenas de formato

                                                                                                        Annotations:

                                                                                                        • los ataques que explotan deficiencia de programacion mediante cadenas de formatos se producen en el momento de imprimir o copiar una cadena de caracteres 
                                                                                                        1. explotacion remota mediante una cadena de formato

                                                                                                          Annotations:

                                                                                                          • vemos a continuacion la ejecucion remota de un ataque de explotacion mediante cadenas de formato contra un servicion FTP real 
                                                                                                      Show full summary Hide full summary

                                                                                                      Similar

                                                                                                      Creando un conjunto de fichas
                                                                                                      PatrickNoonan
                                                                                                      OCR AS Biology - Enzymes
                                                                                                      Chris Osmundse
                                                                                                      Basic Physics Concepts
                                                                                                      Andrea Leyden
                                                                                                      French -> small but important words for GCSE
                                                                                                      georgie_hill
                                                                                                      Of Mice and Men
                                                                                                      amyk4321
                                                                                                      Creative Writing
                                                                                                      amberbob27
                                                                                                      How does Shakespeare present villainy in Macbeth?
                                                                                                      maxine.canvin
                                                                                                      5 Steps to Learning Success
                                                                                                      Andrea Leyden
                                                                                                      Camera Angles
                                                                                                      saradevine97
                                                                                                      FUNCTIONALIST ROLE OF EDUCATION
                                                                                                      ashiana121
                                                                                                      1PR101 2.test - Část 4.
                                                                                                      Nikola Truong