ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

INFORME SOBRE VULNERABILIDAD


Enviado por   •  30 de Marzo de 2014  •  1.944 Palabras (8 Páginas)  •  195 Visitas

Página 1 de 8

Feyner prieto

22 de marzo del 2014

Evidencia 3

Ataque y soluciones

Solucion Preguntas Interpretativas

1. INFORME SOBRE VULNERABILIDAD

Señores de administrativa y técnicos de las seguridad de la red de nuestra organización, por medio de este informe deseo darles a conocer los mas comunes ataques en la red informática y que afecta de gran manera el algoritmo P/C (productor consumidor), por el cual debemos estar muy atentos ya que no debemos dar oportunidad para que estas infiltraciones se presente en nuestra red, y si por algún motivo llegara a presentar, tengamos los conocimientos y las herramientas necesarios para contrarrestarlo y así garantizar el buen funcionamiento de nuestra red y la integridad o salvedad de nuestra información.

Uno de los ataques mas frecuentes es conocido como Denial of service.

(Denegación del servicio)

Su función principalmente es la de cortar la conexión entre productor y consumidor. Se trata de evitar que un usuario pueda acceder a un recurso de la red, o a un recurso propio de la máquina. Si por ejemplo, toda la red quedara incapacitada para obtener determinados Recursos, toda la organización quedaría desconectada y de esta manera se Interrumpiría el algoritmo P-C.

Como lo pueden evidenciar es un ataque al cual debemos prestarle gran atención, a continuación les pautare otras de las formas en las que suele presentase este ataque.

* Consumo de recursos escasos

* Destrucción o alteración de información de configuración

* Destrucción o alteración física de los componentes de la red.

A continuación se explica la forma de reaccionar y cada uno de los ataques que se presentan.

Consumo de recursos escasos:

contamos con recursos que son limitados y entre ellos encontramos el ancho de banda, es de saber que todas las máquinas de nuestra organización tienen su ancho de banda limitado, no cuentan con discos duros de gran capacidad, lo que los hace más vulnerables a estos a taques.

La mayoría de estos ataques se presentan reduciendo, y consumiendo significativamente estos recursos, lo que hacen que los equipos y la red se vuelvan demasiado lentos, impidiendo que los equipos se conecten a la red o que los mismos equipos puedan ejecutar sus operaciones.

Estos ataques provienen de personas mal intencionadas llamadas crackers, los cuales ingresan al sistema con el fin de destruirlo u obtener nuestra informacion.

SYN FLOOD:

estas se generan por falsas conexiones de PC a los protocolo TCP, estas son interrumpidas por un cracker y puede que estas se demoren en reconocer cuales conexiones son falsas y cuales son verdaderas.

Haciendo que durante este periodo de tiempo las maquinas queden incomunicadas, estos ataques no afectan la red, afectan directamente los recursos de los equipos.

DENY OF SERVICE UDP:

Este consiste en que un cracker, envíe paquetes de información UDP falsa entre dos máquinas generando “eco” entre ellas, esto hace que se sature el canal de información consumiendo así estas dos máquinas todo el ancho de banda.

BOMBING:

Genera una gran cantidad de paquetes dirigidos a la misma red. Existe un comando especial, llamado “ping”, que se usa para detectar la longitud de las conexiones que debe recorrer el paquete para llegar de un origen a un destino.

Si un cracker genera una descarga masiva de paquetes “ping” entre dos máquinas saturaran el ancho de banda de la red.

VIRUS SCRIP

Un cracker genera un código malicioso, el cual no hace nada útil o de daño a la máquina, tan solo se reproduce consumiendo gran capacidad de recursos, haciendo que la maquina se sature y evite cualquier operación.

DESTRUCCIÓN O ALTERACIÓN DE LA INFORMACIÓN DE CONFIGURACIÓN

Los equipos requieren de sistemas operativos para su funcionamiento, un crackers, puede acceder a nuestros equipos y cambiar o borrar parte de la información o de la configuración de nuestros equipos, ocasionando que estos no puedan arrancar o que no sepan cómo llegar a un sitio determinado.

DESTRUCCIÓN O ALTERACIÓN FÍSICA DE LOS COMPONENTES DE LA RED

Este ataque es enfocado a los equipos físicos de la red, como lo son los servidores, routers, switch, bandejas de fibra y cableado, estos deben estar en un sitio seguro, protegidos del ingreso del personal no calificado.

Cualquier alteración en estos afecta el algoritmo P/C.

Hay diversas maneras de efectuar este tipo de ataques, los cuales solo buscan causar daño a la organización y en especialmente afectar el algoritmo P/C, y es nuestra responsabilidad evitar que esto suceda.

Procedimientos para prevenir y contrarrestar este tipo de ataques.

- Crear rutas de accesos en los routers, para que solo determinados

Sistemas puedan usarlos.

- Separar la información importante de la que no lo es, generando

Particiones en los discos, o guardando la información en lugares

Alejados de la red.

- Eliminar cualquier servicio innecesario en la red, para reducir los

Accesos posibles de crackers.

- Use los logísticos de tráfico para establecer cuando la red se

Comporta de una manera anormal.

- Genere un procedimiento para revisar la integridad física de los

Sistemas de la red, como cableado, servidores, switch, routers.

Para nuestra empresa es muy importante que ustedes como empleados tengan en cuenta lo escrito anteriormente, agradecemos su atención y seguiremos compartiendo información m as adelante por este u otros medios.

2. Las herramientas que empleamos para para la administración de nuestras redes son potencialmente

...

Descargar como (para miembros actualizados)  txt (12.5 Kb)  
Leer 7 páginas más »
Disponible sólo en Clubensayos.com