Resumen sobre Seguridad en redes IP
Enviado por georocha24 • 6 de Agosto de 2012 • Informe • 655 Palabras (3 Páginas) • 643 Visitas
UNIVERSIDAD CATOLICA DE HONDURAS
Resumen sobre seguridad IP
Administración de centros de computo
Geovanny Rocha
Vicente Rodríguez
05/07/2012
Resumen sobre Seguridad en redes IP
Los sistemas que se encuentran en redes están siendo atacados constantemente por amenazas tanto internas como externas. Las posibles causas son las siguientes:
• Rápido desarrollo de las tecnologías de red.
• Cambios en los servicios de red e incremento en la dependencia de los mismos.
• Aumento en los tipos y variedades de ataques
Las tecnologías de redes han tenido un cambio significativo por ejemplo las redes de los años 90´s eran redes cerradas utilizando frame relay y redes telefónicas las redes actuales utilizan redes abiertas utilizando internet, vpn, firewall, tecnologías inalámbricas etc.
Con el paso del tiempo han incrementado las amenazas ya que las herramientas que han sido desarrolladas de manera que el usuario no tenga necesidad de un conocimiento técnico ya que las herramientas ha sido distribuidas en internet y son descagables por cualquier usuario.
Tipo de ataques
Los tipos de ataques se clasifican por el origen de estos:
• Externos: provienen de las áreas externas de la red y son realizadas por personas ajenas de la institución.
• Internos: provienen de áreas internas de la red y son realizados por personas que pertenecen a la institución.
• Según el Computer Security Institute en san francisco el 68% de los ataques a la red son internos.
Los tipos de ataques se clasifican por sus efectos:
1. Reconocimiento: su finalidad es recabar información sobre la red y las aplicaciones que utiliza.
a) Uso de sniffers: los sniffers permiten observar y capturar el tráfico de la red, si el atacante tiene capacidad de acceder a los equipo de red la magnitud del ataque se hace más alta.
Los sniffers se contraatacan con un uso de encriptación, uso de políticas de autenticación estrictas y el manejo adecuado de los dispositivos de red.
b) Uso de buscadores de puertos o “scan ports” y barrido de pings o ping sweep: el barrido de pings y de buscadores de servicio se contraataca con sistemas de detección de intrusos.
c) Uso de información pública de internet: páginas con información que están a nivel público en la web.
2) Acceso: su finalidad es acceder a los servicios e información de la red.
a) Robo a las contraseñas: se puede realizar de las siguientes formas:
i) Por medio de sniffer
ii) Quebrantamiento a fuerza bruta
iii) Por medio de caballos de Troya
La forma de contraatacar es el robo de contraseñas es: no utilizar la misma contraseña, utilizar contraseñas fuertes
...