ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ataques Y Soluciones


Enviado por   •  6 de Agosto de 2013  •  2.399 Palabras (10 Páginas)  •  247 Visitas

Página 1 de 10

Nombre

Duvan Felipe Ruiz Carrillo

Actividad

SEMANA 3

Tema

ATAQUES & SOLUCIONES

Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos.

Preguntas interpretativas

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

RESPUESTA A PREGUNTAS INTERPRETATIVAS:

1. Uno de los más comunes ataques en las redes informáticas y que afectan de gran manera el algoritmo P/C (productor consumidor), del cual debemos estar muy alertas pues no debemos dar oportunidad para que este ataque se presente en nuestra red, y si se llegara a presentar, tengamos los conocimientos necesarios y las herramienta para contrarrestarlo y así garantizar el buen funcionamiento de nuestra red y la integridad de nuestra información.

Como les informaba uno de los ataques más frecuentes es conocido como Denial of service.

(Denegación del servicio). Este ataque consiste principalmente en cortar la conexión entre productor y consumidor. Se trata de evitar que un usuario pueda acceder a un recurso de la red, o a un recurso propio de la máquina. Si por ejemplo, toda la red quedara incapacitada para obtener determinados Recursos, toda la organización quedaría desconectada y de esta manera se Interrumpiría el algoritmo P-C.

Como lo pueden evidenciar es un ataque muy importante al cual debemos prestarle gran atención, a continuación les presentaré y aclarare otras de las formas en las que suele presentase este ataque.

Consumo de recursos escasos

Destrucción o alteración de información de configuración

Destrucción o alteración física de los componentes de la red.

Explicaremos cada uno de estos ataques y las formas de actuar:

CONSUMO DE RECURSOS ESCASOS:

Como es de conocimiento de todos los que integramos este selecto grupo de trabajo, contamos con recursos que son limitados y entre ellos encontramos el ancho de banda, al igual que la de todas las máquinas de nuestra organización, no cuentan con discos duros de gran capacidad, lo que los hace más vulnerables a estos ataques.

Estos ataques se presentan reduciendo, o consumiendo significativamente estos recursos, lo que hacen que los equipos y la red se vuelva demasiado lentos, impidiendo que los equipos se conecten a la red o que los mismos equipos se vuelvan demasiado lentos y no puedan ejecutar sus operaciones.

Estos ataques son llevados a cabo por personas mal intencionadas llamadas crackers, los cuales ingresan al sistema con el fin de destruirlo.

SYN FLOOD:

Son generadas por falsa conexiones de PC a los protocolo TCP, estas son interrumpidas por un cracker y puede que estas se demoren en reconocer cuales conexiones son falsas y cuales son verdaderas. Haciendo que durante este periodo de tiempo las maquinas queden incomunicadas, estos ataques no afectan la red, si no los recursos propios de los equipos.

EL SEGUNDO RECURSO, ES EL USO DE LAS CARACTERÍSTICAS DEL SISTEMA SOBRE SI MISMO.

DENY OF SERVICE UDP:

Este consiste en que un cracker, en enviar paquetes de información UDP falsa entre dos máquinas generando “eco” entre ellas, esto hace que se sature el canal de información estas dos máquinas consumen todo el ancho de banda.

BOMBING:

Consiste en generar una gran cantidad de paquetes dirigidos únicamente a la misma red. Existe un paquete o comando especial, llamado “ping”, que se usa para detectar la longitud de conexiones que debe recorrer el paquete para llegar de un origen a un destino.

Si un cracker genera una descarga masiva de paquetes “ping” entre dos máquinas saturaran el ancho de banda de la red.

VIRUS SCRIP

Un cracker puede generar un código malicioso, el cual no hace nada útil o dañino a la máquina, tan solo se reproduce consumiendo gran capacidad de recursos, haciendo que la maquina se sature y evite cualquier operación.

DESTRUCCIÓN O ALTERACIÓN DE LA INFORMACIÓN DE CONFIGURACIÓN

Como es de conocimiento todos los equipos requieren de sistemas operativos para su funcionamiento, un crackers, puede acceder a nuestros equipos y cambiar o borrar parte de la información o de la configuración de nuestros equipos, ocasionando que estos no puedan arrancar o que estos no sepan domo llegar a un sitio determinado.

DESTRUCCIÓN O ALTERACIÓN FÍSICA DE LOS COMPONENTES DE LA RED

Este ataque es enfocado a todos los equipos físicos de la red, como lo son los servidores, routers, switch, bandejas de fibra y cableado, estos deben estar en un sitio seguro, protegidos del ingreso del personal no calificado.

Cualquier alteración en estos afecta el algoritmo P/C.

Como lo pueden evidenciar a diversas maneras de efectuar este tipo de ataques, los cuales solo buscan causar daño a la organización y en especialmente afectar el algoritmo P/C, y es nuestra responsabilidad evitar que esto suceda.

Para complementar lo anterior les indicare unos de los procedimientos que se deben hacer para prevenir y contrarrestar este tipo de ataques.

Usar programas y parches para evitar el SYN FLOOD

Colocar listas de accesos en los routers, para que solo determinados sistemas puedan usarlos.

Separar siempre la información crítica de la que no lo es, generando particiones en los discos, o guardando la información en lugares alejados de la red.

Eliminar cualquier servicio innecesario en la red, para reducir los accesos posibles de crackers

Use los logísticos de tráfico para establecer cuando la red se comporta de una manera anómala.

Genere un procedimiento para revisar la

...

Descargar como (para miembros actualizados) txt (15 Kb)
Leer 9 páginas más »
Disponible sólo en Clubensayos.com