ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Vulnerabilidades Y Soluciones


Enviado por   •  7 de Septiembre de 2012  •  8.466 Palabras (34 Páginas)  •  344 Visitas

Página 1 de 34

27

Curso de redes y seguridad

Fase

Es usado principalmente para otorgar determinados “permisos” de uso de

comandos a usuarios especiales, que en otras circunstancias no podrían usar

esos comandos.

Noshell

El uso de este programa nos permite detectar intentos de conexión a nuestro

sistema a través de cuentas canceladas. Cada intento de conexión generará

entonces un mensaje que se puede obtener via e-mail, con información sobre

el usuario remoto que intentó genera la conexión, hora y fecha del intento,

dirección IP del usuario que intentó generar la conexión y nombre de la

computadora remota.

Trinux

Trinux, más que un programa, es un conjunto de herramientas para monitorear

redes que usan el protocolo TCP-IP. Esta herramienta no se instala en el

sistema, sino que es usada directamente desde el dispositivo de

almacenamiento en que se encuentra, corriendo enteramente en la memoria

RAM del computador.

Este paquete trae aplicaciones para controlar el tráfico de mails entrantes y

salientes, herramientas básicas de redes, detector de sniffers, y herramientas

de seguridad para los servidores de nuestra organización.

1

Curso de redes y seguridad

Fase

FASE 3

Objetivo

En esta semana conoceremos los ataques más comunes a

las redes de información de las organizaciones, y las

herramientas que nos permiten vigilar la red y corregir

dichos ataques.

VULNERABILIDADES EN LA ORGANIZACIÓN: TIPOS Y

SOLUCIONES

A continuación se presentarán los modos de ataques más comunes a las

organizaciones, cuáles son sus modos de operación y que hacer, de modo

general, para solucionar estas vulnerabilidades.

1. Denial of service

2. Cracking de passwords.

3. E mail bombing y spamming.

ATAQUES Y VULNERABILIDADES

Objetivos del tema

• Conocer los ataques más comunes a las redes de

las organizaciones

• Conocer herramientas para la vigilancia de las redes

organizacionales

• Conocer herramientas para la solución de problemas

en las redes organizacionales

• Tener en cuenta diversas herramientas para

agregarlas en los manuales de procedimientos de la

organización.

2

Curso de redes y seguridad

Fase

4. Problemas de seguridad en el FPT

5. Telnet.

Existen otros problemas de vulnerabilidades que exigen gran conocimiento

técnico en cuanto a redes. Es por esto que no los explicaremos, pero los

nombraremos para que consulten si desean aumentar sus conocimientos:

- Seguridad en WWW

- TFTP

- Los comandos “r”

- Seguridad en NETBios.

- Cracking en cloud computing.

- Virus troyanos y Worms.

Procederemos entonces a comunicar los más comunes:

1. Denial of service:

Este ataque consiste, principalmente, en cortar la conexión entre productor o

consumidor. Se trata de evitar que un usuario pueda acceder a un recurso de la

red, o a un recurso de la propia máquina.

Si, por ejemplo, toda la red quedara incapacitada para obtener determinados

recursos, toda la organización quedaría desconectada y, de esta manera, se

...

Descargar como (para miembros actualizados)  txt (40.1 Kb)  
Leer 33 páginas más »
Disponible sólo en Clubensayos.com