ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

TRABAJO COLABORATIVO 1 FUNDAMENTOS DE SEGURIDAD INFORMATICA


Enviado por   •  21 de Noviembre de 2013  •  678 Palabras (3 Páginas)  •  693 Visitas

Página 1 de 3

FUNDAMENTOS DE SEGURIDAD INFORMÁTICA

ACTIVIDAD No.8

Trabajo Colaborativo No 2

ING.

Grupo: 233001_15

Programa: ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA

Presentado a:

ING. WILSON CASTAÑO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD”

ESCUELA DE CIENCIAS BASICAS, TECNOLOGÍA E INGENIERIA

ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA

BOGOTA

2013

INTRODUCCION

A continuación encontraremos en el siguiente trabajo un análisis mediante el desarrollo del cuestionario planteado para esta unidad

Mediante este trabajo se pretende afianzar los conocimientos sobre el la temática planteada en esta unidad y consolidar los conceptos y temas de esta, a través de investigación, practica y lecturas, generando un buen desenvolvimiento a través de la práctica para determinar los elementos de alto riesgo y que son primordiales en el sistema informático que protejamos

Mediante trabajo presentado a continuación queremos reflejar que uno de los bienes más preciados de toda organización es la información, que es uno de los activos valiosos para los cuales se debe adoptar una serie de medidas de seguridad para protegerlo y poder darle la continuidad al negocio.

Una vez concientizado del valor de la información mostramos una serie de posibles ataques que puede sufrir nuestra organización y cómo podemos mitigar estos riesgo que muchos de ellos son por culpa del operador, como reducir estas falencias mediante políticas de seguridad plenamente establecidas para los funcionarios

DESARROLLO DE LA ACTIVIDAD

3. Describa como se podría desarrollar un ataque por a un sistema informático, puede estar dentro de cualquiera de las categorías vistas en el curso

ATAQUE TCP/SIN FLOODING

El ataque tcp/SYN flooding se basa en no completar intensionalmente el protocolo del intercambio TCP para inundar la cola de espera. La victima se queda esperando de establecer un servicio pues el atacante no responde con ACK los SIN/ACK de la victima, esto ocurre hasta saturar los recursos

de memoria asi consigue la denegacion del servicio dela victima.

La denegacion deservicios se da por que el sistema esta a la espera de que baje el umbral que generalmente es un minuto para aceptar mas conexiones, cada conexión generada por un IN tiene la duracion de un minuto, cuando se exede el limite de tiempo , o umbral se libera la memoria que

mantiene el estado de conexión y la cuenta de la cola de servicios se disminuye en uno.

Como pirmera instancia verificamos la IP de la victima en este caso un sistema operativo windows

7 en el cual.

ipconfig

Realizamos ping para verificar si se ven la maquinas

Utilizaremos como atacante backtrack R3

Como primera instancia verificaremos nuestra tarjeta de red y la

...

Descargar como (para miembros actualizados)  txt (4.9 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com