ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridades


Enviado por   •  31 de Enero de 2016  •  Documentos de Investigación  •  2.400 Palabras (10 Páginas)  •  252 Visitas

Página 1 de 10

SEGURIDADES

  1. Vulnerabilidades y ataques más comunes.

Es un factor muy importante que hay q tomar en cuenta en la seguridad de un sistema, se crea en un punto débil del mismo.

1.1 Vulnerabilidades más comunes

Entre las vulnerabilidades más comunes encontramos:

  1. Físicas y naturales

Se relaciona con los dispositivos, ordenadores y cableado del sistema que guardan la  información. Pueden exponerse como prácticas erróneas de políticas de acceso, también por el uso de medios de almacenamiento utilizados sin autorización. Causados por fuerzas naturales, presentados por la deficiencia en las medidas para afrontar desastres, como ejemplo citamos el no disponer de reguladores, sistemas de ventilación o calefacción, etc.

  1. Hardware y Software

Se refiere a la probabilidad de que las partes físicas del sistema fallen, puede ser por su mal uso, también por descuido del personal. Por otro lado el software puede utilizarse para atacar a un sistema, puede darse porque en el diseño o en las programaciones no fueron considerados aspectos como el control de acceso, la seguridad, entre otros.

  1. Desbordamiento de buffer

Un programa debe controlar la cantidad de datos que copian en buffer, ya que si se sobrepase la capacidad del buffer sobraran bytes que se almacenaran en zonas de memoria adyacentes, siendo utilizados por personas malintencionadas para ejecutar códigos que les den privilegios de administrador.

  1. Cross Site Scripting (XSS)

Es una vulnerabilidad que se da en aplicaciones web, permitiendo la inyección de código JavaScript. Una aplicación que se crea es el phishing, este simula ser una URL, pero realmente es otro sitio diferente, en el momento que el usuario introduce sus datos (direcciones, claves) en el sitio, se las estará enviando al atacante.

  1. Denegación del servicio

Este hace que un servicio no esté disponible para los usuarios. Esto puede causar la pérdida de conectividad por el consumo del ancho de banda o sobrecarga de recursos del sistema del usuario afectado.

  1. Ventanas engañosas (Window Spoofing)

Son las típicas ventanas que dicen que eres ganador de tal cosa, esto con el fin de que la víctima brinde información. Otras ventanas obtienen información del ordenador con solo seguirlas con el fin de realizar un ataque posteriormente.

  1. Ataques más comunes

Entre los ataques más comunes encontramos:

  1. Reconocimiento de los sistemas

Obtiene información a través de un escaneo de puertos con el fin de encontrar servicios activos y sistemas operativos.

  1. Modificación de mensajes transmitidos

Modifican y reenvían mensajes con el fin de obtener información bancaria.

  1. Análisis de tráfico

Podrían provocar un MAC flooding, causando un desbordamiento de las tablas de memoria de un switch, haciéndolo funcionar como un HUB.

  1. Suplantación de identidad

Hay varias maneras de suplantación de identidad:

  1. IP Spoofing

Hace un enmascaramiento de la dirección Ip modificando la procedencia del mismo por una de un equipo autorizado.

  1. Hijacking

Es el secuestro de sesiones, donde se suplanta la Ip y el número de secuencias del próximo paquete, suplantando a un usuario que tenga abierta una sesión financiera.

  1. SMTP Spoofing

Suplantan la identidad con remitentes falsos de correo, enviando correos basura con identidad falsa.

  1. Modificación del tráfico y de tablas de enrutamiento

Desvía del destino los paquetes hacia otras redes, interrumpiendo el envío de este.

  1. Malware

Es un código muy dañino en las redes de datos que se propaga muy rápido y con gran facilidad por medio del correo electrónico.

  1. Firewall

Es un software o hardware que bloquea la información procedente de Internet o de una red bloqueando el paso de información dañina hacia el equipo según la configuración de este.[pic 1]

Esto evita o impide que softwares malintencionados se filtren en el equipo causando un daño permanente en algunos casos o que este los envíe a otros dispositivos.

Los firewall (cortafuegos) con frecuencia se utilizan generalmente en Intranet, evitando  que los usuarios no autorizados tengan acceso a redes privadas. Los datos que entran y salen de la intranet tienen que pasar por el firewall, este analiza mensaje a mensaje y bloquea todos aquellos que incumplan la seguridad. En otros casos se conecta a otra red llamada zona desmilitarizada, donde van a estar los servidores que deben permanecer aislados de redes externas.

  1. Limitaciones de un firewall
  • Los firewalls pueden protegernos de ataques solo dentro del punto de operación.
  • Otra limitación recae en gente inconsciente o traidores dentro de la organización ya que estos pueden sustraer importante información acerca de la empresa.
  • Ataques a la red interna por virus informativos por el uso de softwares y archivos infectados descargados de internet.
  • El escaneo de virus no es lo suficientemente consistente ya que los virus logran de alguna forma filtrarse.
  1. Tipos de firewalls

Encontramos varios tipos de firewalls y los clasificamos de la siguiente manera:

  1. Firewall por Hardware:

Se coloca en los dispositivos que van a acceder al internet, en este caso en los routers. Por defecto este ya viene configurado.

  1. Firewall por Software:

Este se lo puede dividir en dos: el gratuito y el comercial.

  1. Gratuito:

Como su nombre lo dice es un so software gratuito conocido como software firewall. Tiene el objetivo de rastrear y evitar el acceso de datos a los ordenadores. Actualmente las PC ya vienen con un firewall. Se caracteriza por su fácil instalación, no necesita hardware para instalarlo, la misma computadora da un aviso cuando este deja de funcionar.

  1. Comerciales:

De igual funcionamiento que el gratuito, con la diferencia que tienen mayor nivel de control. En ocasiones son vendidos con sistemas de seguridad como lo son los antivirus para brindar una mayor seguridad de los datos.

También los podemos clasificar según su el nivel de aplicación o de red:

  1. Aplicación:

Se utilizan con servidores proxy. Se aplica monitoreo de los datos, debido a esto no es posible el paso de información directamente entre las redes.

  1. Red:

Trabajan dependiendo las instrucciones de los puertos de datos, la dirección de destino y de origen de la información.

...

Descargar como (para miembros actualizados) txt (15 Kb) pdf (173 Kb) docx (220 Kb)
Leer 9 páginas más »
Disponible sólo en Clubensayos.com