ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Resumen sobre Seguridad en redes IP


Enviado por   •  6 de Agosto de 2012  •  Informe  •  655 Palabras (3 Páginas)  •  643 Visitas

Página 1 de 3

UNIVERSIDAD CATOLICA DE HONDURAS

Resumen sobre seguridad IP

Administración de centros de computo

Geovanny Rocha

Vicente Rodríguez

05/07/2012

Resumen sobre Seguridad en redes IP

Los sistemas que se encuentran en redes están siendo atacados constantemente por amenazas tanto internas como externas. Las posibles causas son las siguientes:

• Rápido desarrollo de las tecnologías de red.

• Cambios en los servicios de red e incremento en la dependencia de los mismos.

• Aumento en los tipos y variedades de ataques

Las tecnologías de redes han tenido un cambio significativo por ejemplo las redes de los años 90´s eran redes cerradas utilizando frame relay y redes telefónicas las redes actuales utilizan redes abiertas utilizando internet, vpn, firewall, tecnologías inalámbricas etc.

Con el paso del tiempo han incrementado las amenazas ya que las herramientas que han sido desarrolladas de manera que el usuario no tenga necesidad de un conocimiento técnico ya que las herramientas ha sido distribuidas en internet y son descagables por cualquier usuario.

Tipo de ataques

Los tipos de ataques se clasifican por el origen de estos:

• Externos: provienen de las áreas externas de la red y son realizadas por personas ajenas de la institución.

• Internos: provienen de áreas internas de la red y son realizados por personas que pertenecen a la institución.

• Según el Computer Security Institute en san francisco el 68% de los ataques a la red son internos.

Los tipos de ataques se clasifican por sus efectos:

1. Reconocimiento: su finalidad es recabar información sobre la red y las aplicaciones que utiliza.

a) Uso de sniffers: los sniffers permiten observar y capturar el tráfico de la red, si el atacante tiene capacidad de acceder a los equipo de red la magnitud del ataque se hace más alta.

Los sniffers se contraatacan con un uso de encriptación, uso de políticas de autenticación estrictas y el manejo adecuado de los dispositivos de red.

b) Uso de buscadores de puertos o “scan ports” y barrido de pings o ping sweep: el barrido de pings y de buscadores de servicio se contraataca con sistemas de detección de intrusos.

c) Uso de información pública de internet: páginas con información que están a nivel público en la web.

2) Acceso: su finalidad es acceder a los servicios e información de la red.

a) Robo a las contraseñas: se puede realizar de las siguientes formas:

i) Por medio de sniffer

ii) Quebrantamiento a fuerza bruta

iii) Por medio de caballos de Troya

La forma de contraatacar es el robo de contraseñas es: no utilizar la misma contraseña, utilizar contraseñas fuertes

...

Descargar como (para miembros actualizados) txt (4 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com