SlideShare una empresa de Scribd logo
1 de 12
Seguridad informática
Rodrigo Flore Cantero
Ricardo López Gonzales
introducción
La Información es un archivo, tiene valor para la
organización, consecuentemente necesita
“Protección Adecuada”.
Impresos o escritos en papel.
Almacenada electrónicamente.
Transmite por correo o en forma electrónica.
La que se muestra en videos corporativos.
Lo que se habla en conversaciones.
Estructura corporativa de información
Problemas
Falta de conciencia de usuarios finales.
Presupuesto.
Falta de apoyo de la alta gerencia.
Falta de Entrenamiento.
Pobre definición de responsabilidades.
Falta de herramientas.
Aspectos legales.
Red Y Seguridad
tipos de ataque y política de seguridad:
Criptografía y privacidad de las comunicaciones
Protección del perímetro (cortafuegos) y detección de
intrusos
Protección del sistema centralizado
Soluciones

Firewalls (cortafuegos)
Proxies (o pasarelas)
Control de Acceso
Cifrado (protocolos seguros)
Seguridad del edificio
Hosts, Servidores
Routers/Switches
Diseño de un sistema de seguridad

El proceso de diseñar un sistema de seguridad podría
decirse que es el encaminado a cerrar las posibles vías
de ataque, lo cual hace imprescindible un profundo
conocimiento acerca de las debilidades que los
atacantes aprovechan, y del modo en que lo hacen.
El administrador debe saber, que existen organismos
que informan de forma actualizada, las técnicas de
ataque utilizadas y novedades,
¿A qué nivel se gestiona la seguridad?

1.
2.
3.

Sistema operativo: contraseñas, permisos de
archivos, criptografía
Protocolos y aplicaciones de red: permisos de
acceso, filtrado de datos, criptografía
Identificación de personal: dispositivos de
identificación personal, criptografía
Peligros y modos de ataque
Sniffing : consiste en escuchar los datos que
atraviesan la red, sin interferir con la conexión a la
que corresponden, principalmente para obtener
passwords, y/o información confidencial.
Barrido de puertos: utilizado para la detección de
servicios abiertos en máquina tanto TCP como UDP.
Bug de fragmentación de paquetes IP: con longitudes
de fragmentos, con solape entre ellos o saturación
con multitud de fragmentos pequeños.
Explotar bugs del software: aprovechan errores del
software, ya que a la mayor parte del software se le
ha añadido la seguridad demasiado tarde, cuando ya
no era posible rediseñarlo todo y con ello puede
adquirir privilegios en la ejecución, por ejemplo
buffers overflow (BOF o desbordamiento de pila[1])
Además, muchos programas corren con demasiados
privilegios.
Caballo de Troya : un programa que se enmascara
como algo que no es, normalmente con el propósito
de conseguir acceso a una cuenta o ejecutar
comandos con los privilegios de otro usuario.
Ataques dirigidos por datos : son ataques que tienen lugar
en modo diferido, sin la participación activa por parte del
atacante en el momento en el que se producen.
Denegación de servicios : estos ataques no buscan ninguna
información si no a impedir que sus usuarios legítimos
puedan usarlas. Ejemplos:
SYN Flooding, realizando un número excesivo de conexiones
a un puerto determinado, bloqueando dicho puerto.
mail bombing, envio masivo de correos para saturar al
servidor SMTP y su memoria. Protección : similar a SYN
Flooding
pings (o envío de paquetes UDP al puerto 7 de echo) a
direcciones broadcast con dirección origen la máquina
atacada.
Confianza transitiva : en sistemas Unix existen los
conceptos de confianza entre hosts y entre usuarios
(red de confianza), y por tanto pueden conectarse
entre sí diferentes sistemas o usuarios sin necesidad
de autentificación de forma “oficial”, utilizando sólo
como identificativo la IP.
Hijacking : consiste en robar una conexión después de
que el usuario (a suplantar) ha superado con éxito el
proceso de identificación ante el sistema remoto.
Enrutamiento fuente: los paquetes IP admiten
opcionalmente el enrutamiento fuente, con el que la
persona que inicia la conexión TCP puede especificar
una ruta explícita hacia él.
ICMP Redirect: con la opción redirect, alguien puede
alterar la ruta a un destino para que las conexiones en
las que esté interesado pasen por el atacante, de
forma que pueda intervenirlas.
Modificación de los protocolos de routing: RIP, BGP, ...
de forma que redirecciona la información por otras
rutas del atacante.

Más contenido relacionado

La actualidad más candente (18)

Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Presentacion seguridad carmen
Presentacion seguridad carmenPresentacion seguridad carmen
Presentacion seguridad carmen
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
Windows spoofing
Windows spoofingWindows spoofing
Windows spoofing
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ataques de hackers
Ataques de hackersAtaques de hackers
Ataques de hackers
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Resumen
ResumenResumen
Resumen
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad inf.
Seguridad inf.Seguridad inf.
Seguridad inf.
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 

Destacado

Destacado (7)

Crear blog paso a paso
Crear blog paso a pasoCrear blog paso a paso
Crear blog paso a paso
 
Redes
RedesRedes
Redes
 
Fashion Europe Net Netherlands Thomas Wilhelm
Fashion Europe Net Netherlands Thomas WilhelmFashion Europe Net Netherlands Thomas Wilhelm
Fashion Europe Net Netherlands Thomas Wilhelm
 
AGUA BC ¿Tendrianos que preocuparnos y ocuparnos de eso?
AGUA BC ¿Tendrianos que preocuparnos y ocuparnos de eso?AGUA BC ¿Tendrianos que preocuparnos y ocuparnos de eso?
AGUA BC ¿Tendrianos que preocuparnos y ocuparnos de eso?
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Web en centos
Web en centosWeb en centos
Web en centos
 
Ciberperiodismo Móvil
Ciberperiodismo MóvilCiberperiodismo Móvil
Ciberperiodismo Móvil
 

Similar a Seguridad informática: amenazas y soluciones

Presentacion de seguridad informatica
Presentacion de seguridad  informaticaPresentacion de seguridad  informatica
Presentacion de seguridad informaticaBrAndy Rojiaz Lopez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaKERNEL404
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLuis Lopez
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh17oswaldo
 
VC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHVC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHluigiHdz
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 
Seguridad de-la-informacion 2
Seguridad de-la-informacion 2Seguridad de-la-informacion 2
Seguridad de-la-informacion 2colohh
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridadJulio Cesar
 
Instituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesInstituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesTere Ilianid Almazan Martinez
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 

Similar a Seguridad informática: amenazas y soluciones (20)

Seg.info.2
Seg.info.2Seg.info.2
Seg.info.2
 
Seguridad aline y yara.
Seguridad aline y yara.Seguridad aline y yara.
Seguridad aline y yara.
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Presentacion de seguridad informatica
Presentacion de seguridad  informaticaPresentacion de seguridad  informatica
Presentacion de seguridad informatica
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh
 
VC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHVC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSH
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Seguridad de-la-informacion 2
Seguridad de-la-informacion 2Seguridad de-la-informacion 2
Seguridad de-la-informacion 2
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridad
 
Instituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesInstituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 

Último

Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 

Último (20)

Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 

Seguridad informática: amenazas y soluciones

  • 1. Seguridad informática Rodrigo Flore Cantero Ricardo López Gonzales
  • 2. introducción La Información es un archivo, tiene valor para la organización, consecuentemente necesita “Protección Adecuada”. Impresos o escritos en papel. Almacenada electrónicamente. Transmite por correo o en forma electrónica. La que se muestra en videos corporativos. Lo que se habla en conversaciones. Estructura corporativa de información
  • 3. Problemas Falta de conciencia de usuarios finales. Presupuesto. Falta de apoyo de la alta gerencia. Falta de Entrenamiento. Pobre definición de responsabilidades. Falta de herramientas. Aspectos legales.
  • 4. Red Y Seguridad tipos de ataque y política de seguridad: Criptografía y privacidad de las comunicaciones Protección del perímetro (cortafuegos) y detección de intrusos Protección del sistema centralizado
  • 5. Soluciones Firewalls (cortafuegos) Proxies (o pasarelas) Control de Acceso Cifrado (protocolos seguros) Seguridad del edificio Hosts, Servidores Routers/Switches
  • 6. Diseño de un sistema de seguridad El proceso de diseñar un sistema de seguridad podría decirse que es el encaminado a cerrar las posibles vías de ataque, lo cual hace imprescindible un profundo conocimiento acerca de las debilidades que los atacantes aprovechan, y del modo en que lo hacen. El administrador debe saber, que existen organismos que informan de forma actualizada, las técnicas de ataque utilizadas y novedades,
  • 7. ¿A qué nivel se gestiona la seguridad? 1. 2. 3. Sistema operativo: contraseñas, permisos de archivos, criptografía Protocolos y aplicaciones de red: permisos de acceso, filtrado de datos, criptografía Identificación de personal: dispositivos de identificación personal, criptografía
  • 8. Peligros y modos de ataque Sniffing : consiste en escuchar los datos que atraviesan la red, sin interferir con la conexión a la que corresponden, principalmente para obtener passwords, y/o información confidencial. Barrido de puertos: utilizado para la detección de servicios abiertos en máquina tanto TCP como UDP. Bug de fragmentación de paquetes IP: con longitudes de fragmentos, con solape entre ellos o saturación con multitud de fragmentos pequeños.
  • 9. Explotar bugs del software: aprovechan errores del software, ya que a la mayor parte del software se le ha añadido la seguridad demasiado tarde, cuando ya no era posible rediseñarlo todo y con ello puede adquirir privilegios en la ejecución, por ejemplo buffers overflow (BOF o desbordamiento de pila[1]) Además, muchos programas corren con demasiados privilegios. Caballo de Troya : un programa que se enmascara como algo que no es, normalmente con el propósito de conseguir acceso a una cuenta o ejecutar comandos con los privilegios de otro usuario.
  • 10. Ataques dirigidos por datos : son ataques que tienen lugar en modo diferido, sin la participación activa por parte del atacante en el momento en el que se producen. Denegación de servicios : estos ataques no buscan ninguna información si no a impedir que sus usuarios legítimos puedan usarlas. Ejemplos: SYN Flooding, realizando un número excesivo de conexiones a un puerto determinado, bloqueando dicho puerto. mail bombing, envio masivo de correos para saturar al servidor SMTP y su memoria. Protección : similar a SYN Flooding pings (o envío de paquetes UDP al puerto 7 de echo) a direcciones broadcast con dirección origen la máquina atacada.
  • 11. Confianza transitiva : en sistemas Unix existen los conceptos de confianza entre hosts y entre usuarios (red de confianza), y por tanto pueden conectarse entre sí diferentes sistemas o usuarios sin necesidad de autentificación de forma “oficial”, utilizando sólo como identificativo la IP. Hijacking : consiste en robar una conexión después de que el usuario (a suplantar) ha superado con éxito el proceso de identificación ante el sistema remoto. Enrutamiento fuente: los paquetes IP admiten opcionalmente el enrutamiento fuente, con el que la persona que inicia la conexión TCP puede especificar una ruta explícita hacia él.
  • 12. ICMP Redirect: con la opción redirect, alguien puede alterar la ruta a un destino para que las conexiones en las que esté interesado pasen por el atacante, de forma que pueda intervenirlas. Modificación de los protocolos de routing: RIP, BGP, ... de forma que redirecciona la información por otras rutas del atacante.