ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad en soluciones de vanguardia / Actividad 1. Equipos terminales, vulnerabilidades


Enviado por   •  1 de Septiembre de 2021  •  Ensayos  •  1.485 Palabras (6 Páginas)  •  34 Visitas

Página 1 de 6

[pic 1]

        Unidad 1: Seguridad en soluciones de vanguardia / Actividad 1. Equipos terminales, vulnerabilidades.          

Logros

• Identificar las soluciones de seguridad necesarias para el cumplimiento de las estrategias establecidas por las organizaciones, con el fin de cumplir sus objetivos operativos basados en la lógica de negocio.

Indicaciones de la actividad

1.- Elaborar  una presentación de Multimedia sobre los conceptos de sniffers de paquetes, barridos de ping, escaneo de puertos, inundación TCP/SYN, ataque smurf.

2.- Investigación sobre el ataque de acceso (Desbordamiento de buffer)

3.- Incluir gráficos, desarrollo de la información, conclusiones

4.- Incluir citas con el formato de APA.

5.- Muestra originalidad en su documento.

DESARROLLO

Sniffers de paquetes

Un rastreador de paquetes o también conocido como analizador de red o analizador de protocolos, es un programa que puede interceptar y registrar el tráfico existente dentro de red digital, estos rastreadores de paquetes son herramientas de diagnóstico que permiten analizar la red y diagnosticar problemas de red.

Para funcionar, el sniffer de paquetes necesita tener acceso totalo a la interfaz de red inalámbrica o cableada de su ordenador host, esta herramienta puede analizar el tráfico de toda la red o sólo una parte de ella, posteriormente el sniffer convierte el análisis en un formato legible, ayudando a identificar los fallos de la red.

Características:

  • Inspección profunda de cientos de protocolos, añadiendo más todo el tiempo
  • Captura en vivo y análisis fuera de línea
  • Navegador de paquetes estándar de tres paneles
  • Los datos de red capturados se pueden navegar a través de una interfaz gráfica de usuario o a través de la utilidad TShark en modo TTY
  • Análisis de VoIP enriquecido
  • Los datos en vivo se pueden leer desde Ethernet, IEEE 802.11, PPP/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI y otros
  • Soporte de descifrado para muchos protocolos, incluyendo IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP y WPA/WPA2
  • Las reglas de coloración se pueden aplicar a la lista de paquetes para un análisis rápido e intuitivo
  • La salida se puede exportar a XML, PostScript®, CSV o texto plano/

[pic 2]

Barridos de ping

Es una técnica de diagnóstico utilizada para ver el rango de direcciones de Protocolo de Internet (IP) que están en uso por los hosts activos, se usa para indicar dónde están las máquinas activas en una red y esta información se puede utilizar para validar o diagnosticar un problema de red. Los piratas informáticos también utilizan los barridos de ping , los que buscan ingresar a una red, para ver qué computadoras están activas y saber dónde concentrar sus ataques.

El ping único se envía mediante una solicitud de eco ICMP, el paquete se envía a una dirección IP específica y si esa dirección está activa, enviará una notificación, las solicitudes de ping también ofrecen otra información, como cuánto tiempo tardó la señal en volver y si hubo pérdida de paquetes, una variedad de comandos que se pueden agregar a la solicitud de ping, por lo que también puede enviar mucha más información.

Se envían varios paquetes de eco ICMP a varios hosts durante un barrido de ping, si un host está activo, devolverá la solicitud de eco ICMP, la solicitud es un poco más complicada que un solo ping, y normalmente se utilizarán versiones especializadas de la utilidad de ping, una de las utilidades de barrido de ping más conocidas se llama Fping, esta funciona de manera diferente a una única utilidad de ping, como la que está integrada en todos los sistemas operativos, diferencia de una sola solicitud de ping, Fping puede utilizar una lista de direcciones de un archivo para que el usuario no tenga que ingresar manualmente cada dirección.

También funciona por turnos, y una vez que hace ping a un host, pasa al siguiente sin esperar, Fping está destinado a ser utilizado en un script para facilitar su uso, a diferencia del programa de solicitud de ping único.

[pic 3]

 Escaneo de puertos 

También se conoce como port scan, donde un atacante analiza de forma automática todos los puertos de un equipo, como por ejemplo un ordenador, que esté conectado a la red, lo que buscan es detectar posibles puertos abiertos y cuáles podrían tener protocolos de seguridad deficientes.

Una vez logran toda la información posible podrían detectar posibles agujeros de seguridad y llevar a cabo así sus ataques, con lo cual podrían obtener información sensible de los usuarios, conocer datos sobre el sistema operativo de ese equipo, etc.

Esto puede suponer una vía de entrada muy importante para los piratas informáticos, ya que una vez que estén dentro de la red, de ese equipo, podrían robar información, tener acceso a contraseñas y, en definitiva, comprometer nuestra privacidad. Los ciberdelincuentes pueden utilizar diferentes herramientas que tienen como fin detectar esas vulnerabilidades, se les conoce también como analizadores de red, un ejemplo puede ser TCPing, que se ejecuta desde la línea de comandos de Windows, pero también hay otras herramientas más sofisticadas como Nmap o Zenmap.

...

Descargar como (para miembros actualizados)  txt (9.8 Kb)   pdf (643.2 Kb)   docx (783 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com