ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Virus, adware y spyware


Enviado por   •  8 de Septiembre de 2014  •  Informe  •  399 Palabras (2 Páginas)  •  205 Visitas

Página 1 de 2

2. Virus, adware y spyware

Los virus informáticos siguen siendo capaces de borrar discos duros y convertir en inservibles equipos de reciente adquisición. Los métodos de infección han evolucionado y los objetivos de los atacantes ya no son los mismos, pero sólo tomando las precauciones necesarias puede uno librarse de resultar infectado. Según Panda Labs el año pasado la cantidad de detecciones de malware creció un 172% respecto a 2005. Los programas espía y aquellos destinados a mostrar publicidad sin el consentimiento del propietario del ordenador siguen causando estragos

VULNERABILIDAD: Las vulnerabilidades pretenden descubrir las debilidades y los métodos más comunes que se utilizan para perpetrar ataques a la seguridad de la familia de protocolos TCP/IP (confidencialidad, integridad y disponibilidad de la información).

ARP Spoofing: Es una técnica usada para infiltrarse en una red Ethernet conmutada (basada en Switch y no en Hubs), que puede permitir al atacante husmear paquetes de datos en la LAN, modificar el tráfico, o incluso detener el tráfico. El atacante envía mensajes ARP falsos o falsificados a la Ethernet, con la finalidad de asociar la dirección MAC del atacante con la dirección IP de otro nodo (nodo atacado), un ejemplo puede ser la puerta de enlace Gateway.. Cualquier tráfico dirigido a la dirección IP de dicho nodo será enviada al atacante en vez de al destino original.

b) Ataques Basados en VLANs:

Los principales ataques23 basados en VLANs y DTP son los siguientes: VLAN Hopping Attack: Un equipo puede hacerse pasar como un switch con 802.1Q/ISL y DTP, o bien se puede emplear un switch. El equipo se vuelve miembro de todas las VLAN. Este ataque requiere que el puerto este configurado con el modo Trunking “automático”.

Double Tagged VLAN Hopping Attack: Se envía una trama 802.1Q de la VLAN de la víctima dentro de otra trama 802.1Q de la VLAN local. Los Switches realizan un solo nivel de des encapsulado y solo se permite tráfico en una sola dirección. Este ataque sólo funciona si la VLAN nativa del Trunk es la misma a la que pertenece el atacante y sin importar si puerto del atacante tenga desactivado el Trunking.

Ataques Basados en R/STP: Con la falta de autenticación en los mensajes BPDU en STP y RSTP24, y el requisito de que todos los Switches tienen que volver a calcular el algoritmo cada

vez que se detecte un cambio en la topología, sería factible que un intruso pueda

...

Descargar como (para miembros actualizados) txt (2 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com