Seguridad en Redes De Computadoras

Descrição

mapa mental de texto seguridad en redes de computadoras
Manuel De Jesus Garcia Rivera
Mapa Mental por Manuel De Jesus Garcia Rivera, atualizado more than 1 year ago
Manuel De Jesus Garcia Rivera
Criado por Manuel De Jesus Garcia Rivera aproximadamente 5 anos atrás
10
0

Resumo de Recurso

Seguridad en Redes De Computadoras

Anotações:

  • En esta asignatura se presenta la problematica de seguridad en las redes de computadoras y, mas concretamente en las redes TCP/IP la estructuracion sigue el sisguiente modelo en primer lugar se presenta la problematica de seguridad en la redes
  1. Ataques contra las redes TCP/IP

    Anotações:

    • durante los primeros años de internet los ataques a sistemas informaticos requerian pocos conocimientos tecnicos por un lado los ataques realizados desde el interior de la red se buscaban en la alteracion de permisos para modificar la informacion del sistema 
    1. primera generacion de ataques ficicos

      Anotações:

      • encontramos aqui ataques que se centran en los componentes electronicos como podrian ser los propios ordenadores 
      1. segunda generacion de ataques sintacticos

        Anotações:

        • se trata de ataques contra la logica operativa de los ordenadores y de las redes que quieren explotar vulnerabilidades existentes en el software 
        1. Tercera generaciono de ataque semanticos

          Anotações:

          • Final mente podemos hablar de aquillos ataques que se aprovechan de la confianza de los usuarios en la informatica
        2. seguridad en redes TCP/IP

          Anotações:

          • Durante la decada de los 60 dentro del marco de la guerra fria la agencia de proyectos de investigacion avanzada departamento de defenza de los estados unidos DARPRA se planteo la posibilidad de que un ataque afectara a su red de comunicaciones 
          1. capaz de red

            Anotações:

            • normalmente esta formada por una red LAN o WAN
            1. vulnerabilidad de la capa de red

              Anotações:

              • las vulnerabilidades de las capa de red estan estrictamente ligadas al medio sobre el que se realizan la coneccion 
            2. Capa de internet

              Anotações:

              • Da unidad a todos los miembros de la red y por lo tanto es la capa que permite que todos se puedan intercomunicar 
              1. vulnerabilidad de la capa de internet

                Anotações:

                • En esta etapa se puede realizar cualquier ataque que afecta un data grama IP
              2. capa de transporte

                Anotações:

                • da fiabilidad a la red el control de flujo y de errores se lleva a cabo proncipalmente dentro de esta capa
                1. vulnerabilidades de la capa de transporte

                  Anotações:

                  • La capa de transporte transmite informacion TCP o UDP sobre datagrama IP
                2. capa de aplicacion

                  Anotações:

                  • Engloba todo lo que hay por encima de la capa de tranporte 
                  1. vulnerabilidades de la capa de aplicacion

                    Anotações:

                    • Como en el resto de niveles la capa de aplicacion presenta varias deficiencias asociadas a sus protocolos 
                  2. Servicios de nombre de dominio
                    1. Telnet

                      Anotações:

                      • normalmente el servicio telnet autentica al usuario mediante la solicitud del identificador de usuario
                      1. File tranfer protocol

                        Anotações:

                        • al igual que telnet FTP es un protocolo que envia la informacion en claro tanto por el canal de datos como por el canal de comandos
                        1. Hipertex tranfer protocol

                          Anotações:

                          • el protocolo HTTP es el reponzable del servicio World Wide Web una de las vulnerabilidades mas conocidas procede de la posibilidad de entrega de la informacion
                      2. Actividades previas a la realizacion de un ataque

                        Anotações:

                        • Previamente a la planificacion de un posible ataque contra uno o mas equipos de una red TCP/IP  es necesario conocer el objetivo que hay que atacar 
                        1. Utilizacion de herramientas de administracion

                          Anotações:

                          • La fase de recogidad de informacion podria empezar con la utilizacion de todas aquellas alplicacion de administracion que permitan la obtencion de informacion de un sistema
                          1. Descubrimiento de usuarios

                            Anotações:

                            • otra informacioin de los sistemas es el nombre de los usuarios que tienen accesos a estos equipos 
                            1. informacion de dominio

                              Anotações:

                              • Durante esta primera etapa de recogida de la informacion el atacante tambien tratara de obtener toda aquella informacion general relacionada con la organizacion 
                              1. Cadenas identificativas

                                Anotações:

                                • a medida que vaya encontrando nuevos sistemas el atacante ira complementando la informacion recogida con toda aquella informacion que pueda serle de utilidad que pueda explotar posibles deficiancias 
                                1. Grupos de noticias y buscadores de internet

                                  Anotações:

                                  • finalmente esta primera fase de recogida de informacion mediante herramientas de administracion suele finalizar realizando una serie de consultas en grupos de noticias 
                                  1. Busqueda de huellas identificativas

                                    Anotações:

                                    • aparte de utilizacion de herramientas de adminsitracion y servicios de internet existen tecnicas mas avanzadas que permiten extraer informacion 
                                    1. exploracion de puertos

                                      Anotações:

                                      • la exploracion de puertos es una tecnica ampliamente utilizada para identificar los servicios que ofrecen los servicios que ofrecen los sistemas de destino
                                      1. exploracion de puertos TCP

                                        Anotações:

                                        • aparte de ser de utilidad para obtener la huella identificativa de un sistema conectado a la red la exploracion de puertos TCP se puede utilizar para descubrir si dicho sistema ofrece o no un determinado servicio
                                        1. TCP conet scan

                                          Anotações:

                                          • mediante el establecimiento de una coneccion TCP la exploracion puede ir analizando todos los puertos 
                                          1. TCP SYN scan

                                            Anotações:

                                            • enviando unicamente paquete de inicio de coneccion 
                                            1. TCP IP fin

                                              Anotações:

                                              • al enviar un paquete fin a un puerto deberiamos recibir un paquete de reset
                                              1. TCP xmas tree scam

                                                Anotações:

                                                • esta tecnica es muy simila a la anterior 
                                                1. TCP null scan

                                                  Anotações:

                                                  • en el caso de poner a cero todos los indicadores de la cabecera TCP la exploracion deberia recibir como resultado un paquete de reset
                                                  1. exploracion de puertos UDP

                                                    Anotações:

                                                    • es un protocolo no orientado a coneccion 
                                                    1. Herramientas para realizar la exploracon de puertos
                                                      1. escuchas de red

                                                        Anotações:

                                                        • uno de los primeros ataques contra las dos primeras capas de modelo TCP/IP son las escuchas de red
                                                        1. desactivacion de filtros mac

                                                          Anotações:

                                                          • una de las tecnicas utilizadas por la mayoria de los sniffer de redes etternet se basa en la posibilidad de configurar la interfaz
                                                          1. suplantacion de ARP

                                                            Anotações:

                                                            • el protocolo ARP es el encargado de traducir direcciones ip
                                                          2. herramientas disponibles para realizar sniffin

                                                            Anotações:

                                                            • una de las herramientas mas conocidas en especial en el sistema unix es TCPdum
                                                      2. Identificacion de mecanismos de control TCP/IP

                                                        Anotações:

                                                        • la huella identificativa que un atacante podria obtener de los sistemas de una red hace referencia a toda aquilla informacion de la implemantacion de plila
                                                        1. identificacion de Respuesta ICMP

                                                          Anotações:

                                                          • aunque el objetivo original del protocolo ICMP es el de notificar errores y condiciones inusuales que quieren una atencion especial con respecto al protocolo Ip es posible poder realizar un uso indebido de este protocolo
                                                          1. ICMS echo

                                                            Anotações:

                                                            • como he mos visto anteriormente el uso del trafico ICMP de tipo echo permite la explotacion de sistema activos 
                                                            1. ICMP timestamp

                                                              Anotações:

                                                              • mediantet la transmision de un paquete ICMP de tipo timestamp  si un sistema esta activo se recibira un paquete de tipo timestamp 
                                                              1. ICM informacion

                                                                Anotações:

                                                                • la finalidad de los paquetes de tipo informacion y su respuesta asociada consiste en permitir que ciertos equipos que no dispones de discos puedan extraer su propia informacion 
                                                            2. fragmentacion ip

                                                              Anotações:

                                                              • el protocolo ip es el encargado de seleccionar la trayectoria que deben seguir los datagramas ip
                                                              1. fragmentacion en redes ethernet

                                                                Anotações:

                                                                • La MTU por defecto de un datagrama IP para una red de tipo ethernet  
                                                                1. fragmento inicial

                                                                  Anotações:

                                                                  • La cabecera IP inicial se clonara para que contenga un identificador de fragmentos identicos tanto para el primero como para resto del fragmento
                                                                  1. fragmento siguiente

                                                                    Anotações:

                                                                    • podemos ver en la figura como en el fragmento siguiente la cabecera IP de la cabecera original es clonada
                                                                    1. ultimo fragmento
                                                                  2. fragmentacion para enmascaramiento de datagramas ip

                                                                    Anotações:

                                                                    • como ya hemos introducido al principio de esta seccion la fracmentacion IP puede plantear una serie de problematicas relacionadas 
                                                                2. ataques de denegacion de servicios

                                                                  Anotações:

                                                                  • un ataque de denegacion de servicios es un incidente en el cual un usuario o una organizacion es privada
                                                                  1. IP flodding

                                                                    Anotações:

                                                                    • este ataque se realice usualmente en redes locales 
                                                                    1. Aleatorio

                                                                      Anotações:

                                                                      • cuando la direccion de origen o destino del paquete ip es ficticia o falsa
                                                                      1. definido o dirigido

                                                                        Anotações:

                                                                        • cuando la direccion origen destino o incluso ambas es la de la maquina que recine el paquete
                                                                        1. UDP

                                                                          Anotações:

                                                                          • con el objetivo de generar peticiones sin conexion a ninguno de los puertos 
                                                                          1. ICMP

                                                                            Anotações:

                                                                            • generando mensajes de erros o de control de flujos 
                                                                            1. TCP

                                                                              Anotações:

                                                                              • para generar peticiones de conexion con el objetivo de saturar los recursos 
                                                                              1. smurf

                                                                                Anotações:

                                                                                • este tipo de ataques de denegacion de servicios es una variante del ataque anterior 
                                                                                1. TCP SYN flodding

                                                                                  Anotações:

                                                                                  • como ya hemos visito anteriormente algunos de los ataques y tecnicas de exploracion que se utilizan en la actualidad se basan en no complementar intencionadamente 
                                                                                  1. teardrop

                                                                                    Anotações:

                                                                                    • como hemos visto en este mismo modulo el protocolo ip especifica unos campos en la cabecera encargados de señalar si el datagrama ip esta fragmentado
                                                                                    1. snork

                                                                                      Anotações:

                                                                                      • el ataque snork se basa  en una utiliizacion mal intencionada de dos servicios tipicos 
                                                                                      1. ping of death

                                                                                        Anotações:

                                                                                        • es un ataque de denegacion de servicios  es uno de los ataques mas conocidos y que mas articulos de prensa a generado
                                                                                        1. ataque distribuidos

                                                                                          Anotações:

                                                                                          • un ataque de denegacion de servicios distribuidos es aquel en que una multitud de sistemas cooperan entre ellos 
                                                                                          1. Trinoo

                                                                                            Anotações:

                                                                                            • es un conjunto de herramientas master slave utilizado para sincronizar distinto equipos 
                                                                                            1. tribe flood network

                                                                                              Anotações:

                                                                                              • es otra de las herramientas para realizar ataques de dehegacion 
                                                                                              1. shaft

                                                                                                Anotações:

                                                                                                • otro conjunto de herramientas derivado de los dos anteriores 
                                                                                                1. tribe flood network 2000

                                                                                                  Anotações:

                                                                                                  • analizaremos por ultimo una revision de la herramienta TFN la arquitectura basica en la que existe un atacante 
                                                                                                2. deficiencias de programacion

                                                                                                  Anotações:

                                                                                                  • en este ultimo apartado analizaremos dos de los errores de progrmacion mas graves que podemos encontrar en aplicaciones 
                                                                                                  1. desborgamiento de buffer

                                                                                                    Anotações:

                                                                                                    • un ataque de desbordamiento de buffer se basa en la posibilidad de escribir informacion mas alla de los limites 
                                                                                                    1. ejecucion local de un desbordamiento de buffer

                                                                                                      Anotações:

                                                                                                      • la contruccion de una aplicacion que utilizara un desbordamiento de buffer sobre una segunda aplicacion vulnerable
                                                                                                      1. cadenas de formato

                                                                                                        Anotações:

                                                                                                        • los ataques que explotan deficiencia de programacion mediante cadenas de formatos se producen en el momento de imprimir o copiar una cadena de caracteres 
                                                                                                        1. explotacion remota mediante una cadena de formato

                                                                                                          Anotações:

                                                                                                          • vemos a continuacion la ejecucion remota de un ataque de explotacion mediante cadenas de formato contra un servicion FTP real 

                                                                                                      Semelhante

                                                                                                      Porcentagens e Frações
                                                                                                      luciahelenaferre
                                                                                                      Classificação das Constituições
                                                                                                      veleal
                                                                                                      Direito Constitucional - Brutal - Tribunais
                                                                                                      Rômulo Campos
                                                                                                      Aprenda a fazer uma boa Redação para concursos Públicos em 5 passos
                                                                                                      Alessandra S.
                                                                                                      Crase Simulado concurso
                                                                                                      Roberta Souza
                                                                                                      Dicas de Português para Concursos
                                                                                                      Rodrigo Pizetta
                                                                                                      Simulado Matemática
                                                                                                      Marina Faria
                                                                                                      Coesão e Coerência
                                                                                                      alessandra
                                                                                                      Matemática - Probabilidades
                                                                                                      stellalorelay
                                                                                                      Química Orgânica (Part. I)
                                                                                                      lorena dorea
                                                                                                      Direito - Direito Constitucional e Estado
                                                                                                      Natanael Lima