TRABAJO COLABORATIVO 1 FUNDAMENTOS DE SEGURIDAD INFORMATICA
Enviado por ALISTER • 21 de Noviembre de 2013 • 678 Palabras (3 Páginas) • 730 Visitas
FUNDAMENTOS DE SEGURIDAD INFORMÁTICA
ACTIVIDAD No.8
Trabajo Colaborativo No 2
ING.
Grupo: 233001_15
Programa: ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
Presentado a:
ING. WILSON CASTAÑO
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD”
ESCUELA DE CIENCIAS BASICAS, TECNOLOGÍA E INGENIERIA
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
BOGOTA
2013
INTRODUCCION
A continuación encontraremos en el siguiente trabajo un análisis mediante el desarrollo del cuestionario planteado para esta unidad
Mediante este trabajo se pretende afianzar los conocimientos sobre el la temática planteada en esta unidad y consolidar los conceptos y temas de esta, a través de investigación, practica y lecturas, generando un buen desenvolvimiento a través de la práctica para determinar los elementos de alto riesgo y que son primordiales en el sistema informático que protejamos
Mediante trabajo presentado a continuación queremos reflejar que uno de los bienes más preciados de toda organización es la información, que es uno de los activos valiosos para los cuales se debe adoptar una serie de medidas de seguridad para protegerlo y poder darle la continuidad al negocio.
Una vez concientizado del valor de la información mostramos una serie de posibles ataques que puede sufrir nuestra organización y cómo podemos mitigar estos riesgo que muchos de ellos son por culpa del operador, como reducir estas falencias mediante políticas de seguridad plenamente establecidas para los funcionarios
DESARROLLO DE LA ACTIVIDAD
3. Describa como se podría desarrollar un ataque por a un sistema informático, puede estar dentro de cualquiera de las categorías vistas en el curso
ATAQUE TCP/SIN FLOODING
El ataque tcp/SYN flooding se basa en no completar intensionalmente el protocolo del intercambio TCP para inundar la cola de espera. La victima se queda esperando de establecer un servicio pues el atacante no responde con ACK los SIN/ACK de la victima, esto ocurre hasta saturar los recursos
de memoria asi consigue la denegacion del servicio dela victima.
La denegacion deservicios se da por que el sistema esta a la espera de que baje el umbral que generalmente es un minuto para aceptar mas conexiones, cada conexión generada por un IN tiene la duracion de un minuto, cuando se exede el limite de tiempo , o umbral se libera la memoria que
mantiene el estado de conexión y la cuenta de la cola de servicios se disminuye en uno.
Como pirmera instancia verificamos la IP de la victima en este caso un sistema operativo windows
7 en el cual.
ipconfig
Realizamos ping para verificar si se ven la maquinas
Utilizaremos como atacante backtrack
...