ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Vulnerabilidades_y_soluciones


Enviado por   •  5 de Diciembre de 2012  •  864 Palabras (4 Páginas)  •  261 Visitas

Página 1 de 4

VULNERABILIDADES EN LA ORGANIZACIÓN: TIPOS Y

SOLUCIONES

A continuación se presentarán los modos de ataques más comunes a las

organizaciones, cuáles son sus modos de operación y que hacer, de modo

general, para solucionar estas vulnerabilidades.

1. Denial of service

2. Cracking de passwords.

3. E mail bombing y spamming.

ATAQUES Y VULNERABILIDADES

Objetivos del tema

• Conocer los ataques más comunes a las redes de

las organizaciones

• Conocer herramientas para la vigilancia de las redes

organizacionales

• Conocer herramientas para la solución de problemas

en las redes organizacionales

• Tener en cuenta diversas herramientas para

agregarlas en los manuales de procedimientos de la

organización.

4. Problemas de seguridad en el FPT

5. Telnet.

Existen otros problemas de vulnerabilidades que exigen gran conocimiento

técnico en cuanto a redes. Es por esto que no los explicaremos, pero los

nombraremos para que consulten si desean aumentar sus conocimientos:

- Seguridad en WWW

- TFTP

- Los comandos “r”

- Seguridad en NETBios.

- Cracking en cloud computing.

- Virus troyanos y Worms.

Procederemos entonces a comunicar los más comunes:

1. Denial of service:

Este ataque consiste, principalmente, en cortar la conexión entre productor o

consumidor. Se trata de evitar que un usuario pueda acceder a un recurso de la

red, o a un recurso de la propia máquina.

Si, por ejemplo, toda la red quedara incapacitada para obtener determinados

recursos, toda la organización quedaría desconectada y, de esta manera, se

interrumpiría el algoritmo P-C.

Hay diversos tipos de ataque en este modo, los cuales veremos a continuación:

- Consumo de recursos escasos

- Destrucción o alteración de información de configuración

- Destrucción o alteración física de los componentes de la red.

2

Curso de redes y seguridad

Fase

Veremos cada uno de estos ataques:

a. Consumo de recursos escasos:

Es entendido que los computadores requieren recursos que son limitados,

como el ancho de banda, espacio en memoria, disco duro, etc. Estos

ataques funcionan bloqueando o reduciendo significativamente dichos

recursos, y generalmente son llevados a cabo por personas

malintencionadas, a las que llamaremos “crackers”. Recordemos que, como

lo explicamos anteriormente, los hackers vulneran la seguridad de un

sistema para conocer sus debilidades, mientras que un cracker lo hace con

el objetivo de destruir el sistema.

El primer recurso atacado es la conectividad, haciendo que los

computadores o máquinas no puedan conectarse a la red.

Ejemplo: SYN flood.

El cracker genera una conexión a otra máquina usando el protocolo TCP,

pero en el momento en que va a terminar, lo interrumpe. Las máquinas que

reciben una conexión TCP interrumpida, necesitan un determinado tiempo

...

Descargar como (para miembros actualizados) txt (6 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com