ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Resumen sobre Seguridad en redes IP

georocha24Informe6 de Agosto de 2012

655 Palabras (3 Páginas)675 Visitas

Página 1 de 3

UNIVERSIDAD CATOLICA DE HONDURAS

Resumen sobre seguridad IP

Administración de centros de computo

Geovanny Rocha

Vicente Rodríguez

05/07/2012

Resumen sobre Seguridad en redes IP

Los sistemas que se encuentran en redes están siendo atacados constantemente por amenazas tanto internas como externas. Las posibles causas son las siguientes:

• Rápido desarrollo de las tecnologías de red.

• Cambios en los servicios de red e incremento en la dependencia de los mismos.

• Aumento en los tipos y variedades de ataques

Las tecnologías de redes han tenido un cambio significativo por ejemplo las redes de los años 90´s eran redes cerradas utilizando frame relay y redes telefónicas las redes actuales utilizan redes abiertas utilizando internet, vpn, firewall, tecnologías inalámbricas etc.

Con el paso del tiempo han incrementado las amenazas ya que las herramientas que han sido desarrolladas de manera que el usuario no tenga necesidad de un conocimiento técnico ya que las herramientas ha sido distribuidas en internet y son descagables por cualquier usuario.

Tipo de ataques

Los tipos de ataques se clasifican por el origen de estos:

• Externos: provienen de las áreas externas de la red y son realizadas por personas ajenas de la institución.

• Internos: provienen de áreas internas de la red y son realizados por personas que pertenecen a la institución.

• Según el Computer Security Institute en san francisco el 68% de los ataques a la red son internos.

Los tipos de ataques se clasifican por sus efectos:

1. Reconocimiento: su finalidad es recabar información sobre la red y las aplicaciones que utiliza.

a) Uso de sniffers: los sniffers permiten observar y capturar el tráfico de la red, si el atacante tiene capacidad de acceder a los equipo de red la magnitud del ataque se hace más alta.

Los sniffers se contraatacan con un uso de encriptación, uso de políticas de autenticación estrictas y el manejo adecuado de los dispositivos de red.

b) Uso de buscadores de puertos o “scan ports” y barrido de pings o ping sweep: el barrido de pings y de buscadores de servicio se contraataca con sistemas de detección de intrusos.

c) Uso de información pública de internet: páginas con información que están a nivel público en la web.

2) Acceso: su finalidad es acceder a los servicios e información de la red.

a) Robo a las contraseñas: se puede realizar de las siguientes formas:

i) Por medio de sniffer

ii) Quebrantamiento a fuerza bruta

iii) Por medio de caballos de Troya

La forma de contraatacar es el robo de contraseñas es: no utilizar la misma contraseña, utilizar contraseñas fuertes de más de ocho caracteres, políticas de caducidad de contraseñas por tiempo e intentos fallidos y utilización de encriptación.

b) Redirección de servicios: utiliza mecanismos de un servicio permitido para obtener acceso a un servicio no permitido. Para contrarrestar este ataque se requiere un servicio de detección de intrusos y anti-virus, además de mantener actualizados los sistemas.

c) Técnica del hombre en el medio: esta obtiene información por medio de programas de monitoreo, si el atacante tiene capacidad de acceder a equipos de red la magnitud del ataque se hace más alta. Para contrarrestar este ataque se requieren servicios de encriptación y VPN.

d) Enmascaramiento del origen (IP spoofing): aquí el atacante utiliza la identidad de un usuario valido de un servicio para acceder al mismo. Para contrarrestar este ataque se requieren políticas de autenticación y acceso rígidas.

3) Denegación de servicios: la denegación

...

Descargar como (para miembros actualizados) txt (4 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com