ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes Vulnerabilidades


Enviado por   •  30 de Julio de 2013  •  2.626 Palabras (11 Páginas)  •  197 Visitas

Página 1 de 11

VULNERABILIDADES EN LA ORGANIZACIÓN: TIPOS Y SOLUCIONES

A continuación se presentarán los modos de ataques más comunes a las organizaciones, cuáles son sus modos de operación y que hacer, de modo general, para solucionar estas vulnerabilidades.

1. Denial of service

2. Cracking de passwords.

3. E mail bombing y spamming.

4. Problemas de seguridad en el FPT

5. Telnet.

Existen otros problemas de vulnerabilidades que exigen gran conocimiento técnico en cuanto a redes. Es por esto que no los explicaremos, pero los nombraremos para que consulten si desean aumentar sus conocimientos:

- Seguridad en WWW

- TFTP

- Los comandos “r”

- Seguridad en NETBios.

- Cracking en cloud computing.

- Virus troyanos y Worms.

Procederemos entonces a comunicar los más comunes:

1. Denial of service:

Este ataque consiste, principalmente, en cortar la conexión entre productor o consumidor. Se trata de evitar que un usuario pueda acceder a un recurso de la red, o a un recurso de la propia máquina.

Si, por ejemplo, toda la red quedara incapacitada para obtener determinados recursos, toda la organización quedaría desconectada y, de esta manera, se interrumpiría el algoritmo P-C.

Hay diversos tipos de ataque en este modo, los cuales veremos a continuación:

- Consumo de recursos escasos

- Destrucción o alteración de información de configuración

- Destrucción o alteración física de los componentes de la red.

Veremos cada uno de estos ataques:

a. Consumo de recursos escasos:

Es entendido que los computadores requieren recursos que son limitados, como el ancho de banda, espacio en memoria, disco duro, etc. Estos ataques funcionan bloqueando o reduciendo significativamente dichos recursos, y generalmente son llevados a cabo por personas malintencionadas, a las que llamaremos “crackers”. Recordemos que, como lo explicamos anteriormente, los hackers vulneran la seguridad de un sistema para conocer sus debilidades, mientras que un cracker lo hace con el objetivo de destruir el sistema.

El primer recurso atacado es la conectividad, haciendo que los computadores o máquinas no puedan conectarse a la red.

Ejemplo: SYN flood.

El cracker genera una conexión a otra máquina usando el protocolo TCP, pero en el momento en que va a terminar, lo interrumpe. Las máquinas que reciben una conexión TCP interrumpida, necesitan un determinado tiempo para terminar esas falsas conexiones. Mientras esto sucede, la maquina rechaza conexiones legítimas, evitando así la comunicación con el elemento. Estos ataques no funcionan consumiendo recursos de la red, sino recursos propios del núcleo implicado en generar las conexiones TCP. Es por esto que una máquina con un modem sencillo puede generar este ataque. Cuando un cracker usa máquinas con recursos muy bajos para generar ataques sobre sistemas grandes y robustos, este ataque es llamado “asimétrico”.

El segundo recurso, es el uso de las características del sistema sobre si

mismo.

Ejemplo: Deny of service UDP

El cracker toma paquetes UDP del sistema y los copia, generando paquetes falsos y enviándolos a una máquina para que genere “eco”, es decir, que los multiplique, y otra máquina destino es la encargada de recibir los ecos. Estas 2 máquinas consumen todo el ancho de banda de la red entre ellas, bloqueando así todas las conexiones de las otras máquinas a la red.

El tercer recurso atacado es el ancho de banda del sistema, consumiéndolo todo y evitando que otras máquinas se conecten a la red

Ejemplo: Bombing

Es un mecanismo muy usado actualmente para saturar las redes y consumir toda la banda. Consiste en generar una gran cantidad de paquetes dirigidos únicamente a la misma red. Existe un paquete especial, llamado “ping”, que se usa para detectar la longitud de conexiones que debe recorrer el paquete para llegar de un origen a un destino. Si un cracker inunda (otro término para esta inundación es el flodeo, o flooding) una red con muchos paquetes ping, consume todo el ancho de banda de la misma. Actualmente existen millones de computadores en red, llamados “computadores zombies”, que se dedican a flodear redes de empresas o urganizaciones. También son usados para el e-mail bombing, que será explicado en breve.

Y el cuarto recurso atacado es la capacidad de almacenamiento de la máquina

Ejemplo: Virus scrip.

Consiste en un código malicioso generado por un cracker, que por si no hace nada útil o destructivo directamente a la máquina. Este código tiene como objetivo únicamente reproducirse. Esto hace que se consuman muchos recursos de la máquina, al mismo tiempo que se satura la capacidad de almacenamiento del dispositivo, evitando su uso y el acceso a servicios desde y hacia él.

Puede usarse cualquier otro mecanismo que permita escribir de manera ilimitada archivos en una máquina. Recordemos que debemos hacer logísticos por cada evento realizado en la red. Si, por ejemplo, no hay una tasa límite de registros en un sistema, un cracker puede instalar un programa craqueador de contraseñas que sature un servidor de archivos logísticos

...

Descargar como (para miembros actualizados)  txt (16.3 Kb)  
Leer 10 páginas más »
Disponible sólo en Clubensayos.com