SlideShare una empresa de Scribd logo
1 de 11
3(i)
Soporte y mantenimiento de equipos de computo

POR: KAREN ITZEL GIL JAIMEZ.
Y
INOCENCIO BELEN BAUTISTA
La Información es un activo que como cualquier
otro activo importante del negocio, tiene valor
para la organización, consecuentemente necesita
“Protección Adecuada”.
La implementación de esquemas de
Administración de la Seguridad Informática en la
institución debe seguir estándares y mejores
prácticas del mercado.
Es una necesidad del negocio ante las
circunstancias actuales.
Redes y seguridad
Tipos de ataque y política de seguridad
Criptografía y privacidad de las comunicaciones
Protección del perímetro y detección de intrusos
Protección del sistema centralizado.

Internet

Ataque
Acceso
Remoto

Ataque
Interno
Las posibles soluciones podria ser
el Firewalls (cortafuegos), Proxies
(o pasarelas),Control de Acceso
,Cifrado (protocolos
seguros),Seguridad del
edificio,Hosts, Servidores y
Routers/Switches
Para diseñar un sistema de seguridad podría decirse que se deben que cerrar las
posibles vías de ataque.
1 administrador, infinitos atacantes expertos con diferentes técnicas y herramientas
existe una gran variedad de ataques posibles . Los intrusos, antes de poder atacar
una red, deben obtener la mayor información posible acerca de esta; intentan obtener
la topología, el rango de IPs de la red, los S.O, los usuarios,
existen organismos que informan de forma actualizada, las técnicas de ataque
utilizadas y novedades, ejemplo como las siguentes CERT/CC (Computer Emergency
Response Team Coordination Center) http://www.cert.org, http://escert.upc.es
Les vamos a presentar algunas posibles soluciones de seguridad

Conectividad

•VPN

Perimetro

Detección de
intruso

•Cortafuegos

Herramientas de seguridad:
•protocolos seguros (IPsec, SSL, SSH)
•almacenamiento de claves (tarjetas inteligentes)
•certificados (X.509, PGP)

Identidad

Administración
de Seguridad

•Autenficación
•Control de
acceso
•PKI

•Política
de
seguridad
1.
2.
3.

1)
POLITICA de
SEGURIDAD

Para Sistema operativo: contraseñas, permisos de
archivos, criptografía
Para protocolos y aplicaciones de red: permisos de acceso, filtrado
de datos, criptografía
Para identificación de personal: dispositivos de identificación
personal, criptografía

2) ASEGURAR

• Cortafuegos
• Software fiable
• IPsec
• PKI

3) MONITORIZAR y

4) COMPROBAR

REACCIONAR

• IDS

• Escaneo de
vulnerabilidades

5) GESTIONAR y
. MEJORAR

• Adminitración
de recursos
Sniffing : consiste en escuchar los datos que atraviesan la red, sin
interferir con la conexión a la que corresponden, principalmente
para obtener passwords. Protección:emplear mecanismos de
autenticación
Barrido de puertos: utilizado para la detección de servicios abiertos en
máquina tanto TCP como UDP Protección: filtrado de puertos
permitidosy alarmas.
Caballo de Troya : se enmascara como algo que no
es, normalmente con el propósito de conseguir acceso a una
cuenta o ejecutar comandos con los privilegios de otro usuario.
sabotea algún paquete de instalación o saboteando una
máquina, modifica las aplicaciones. Protección: revisión periódica
de compendios, firma digital, comprobación del sistema de ficheros
Denegación de servicios : estos ataques no buscan ninguna información si no a
impedir que sus usuarios legítimos puedan usarlas. mail Protección :
parchear el SSOO para que no realice pings broadcasts y que limite el
procesado de paquetes ICMP
. Protección : fijar QoS en el enlace

Ingeniería social: son ataques que aprovechan la buena voluntad de los
usuarios de los sistemas atacados. A partir de ahí puede emplear otras
técnicas de ataque....Protección: educar a los usuarios acerca de qué
tareas no deben realizar jamás, y qué información no deben suministrar a
nadie, salvo al administrador en persona.
Acceso físico: son ataques a los recursos del sistema y pudiendo entrar en
consola, adquirir información escrita, etc Protección: políticas de
seguridad, dejar servidores bajo llave y guardia de seguridad
Adivinación de passwords: la mala elección de passwords por parte de los
usuarios permiten que sean fáciles de adivinar (o por fuerza bruta) o bien
que el propio sistema operativo tenga passwords por defecto. Protección:
políticas de seguridad
Spoofing : intento del atacante por ganar el acceso a un sistema haciéndose pasar por
otro, ejecutado en varios niveles, tanto a nivel MAC como a nivel IP:
IP Spoofing (suplanta la IP del atacante). Ataque: el atacante debe de estar en la misma
LAN que el suplantado, y modifica su IP en combinación con ARP spoofing, o
simplemente “sniffea” todo el tráfico en modo promiscuo.
DNS Spoofing (el nombre del suplantado tenga la IP del atacante )el intruso se hace pasar por
un DNS. puede entregar información modificada al host, o bien engañar al DNS local
para que registre información en su cache.
Protección ante Spoofing: introducir autenticación y cifrado de las conexiones para
ARP e IP Spoofing. En el caso de ARP, configurar que el host o switch aprenda MAC’s
sólo de paquetes ARP unicast. Para DNS Spoofing,
Confianza transitiva : existen los conceptos de confianza entre hosts y entre usuarios (red de
confianza), y por tanto pueden conectarse entre sí diferentes sistemas o usuarios
sin necesidad de autentificación de forma “oficial”, utilizando sólo como
identificativo la IP . Son autorizaciones y permisos locales bien definidos entre
usuarios y máquinas
Enrutamiento fuente: los paquetes IP admiten opcionalmente el
enrutamiento fuente, con el que la persona que inicia la conexión TCP puede
especificar una ruta explícita hacia él. La máquina destino debe usar la inversa
de esa ruta como ruta . Protección: dado que el enrutamiento fuente es
raramente usado, la forma más fácil de defenderse contra ésto es deshabilitar
dicha opción en el router.
ICMP Redirect: con la opción redirect, alguien puede alterar la ruta a un destino
para que las conexiones en las que esté interesado pasen por el atacante, de
forma que pueda intervenirlas. Los mensajes “redirect” deben obedecerlos sólo
los hosts, no los routers, y sólo cuando estos provengan de un router de una
red directamente conectada. Protección: filtrado de paquetes.
Modificación de los protocolos de routing: RIP, BGP, ... de forma que redirecciona la
información por otras rutas del atacante. Esta técnica es poco habitual y
compleja.Protección: utilizar rutas estáticas o protocolos de routing con
encriptación.

Más contenido relacionado

La actualidad más candente

Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcialLeonel Ibarra
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICANeto-bujia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaKERNEL404
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Jack Daniel Cáceres Meza
 
Sistemas
SistemasSistemas
Sistemas1 2d
 
TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3LeandroMartnez7
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1Bárbara Díez
 
Tecnologias
TecnologiasTecnologias
TecnologiasUVM
 

La actualidad más candente (18)

Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tp nro 3 correc
Tp nro 3 correcTp nro 3 correc
Tp nro 3 correc
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad4
Seguridad4Seguridad4
Seguridad4
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)
 
Resumen
ResumenResumen
Resumen
 
Sistemas
SistemasSistemas
Sistemas
 
TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3
 
Presentación1
Presentación1Presentación1
Presentación1
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Tecnologias
TecnologiasTecnologias
Tecnologias
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 

Destacado

Moove - Internazionalizzazione 2.0 - I tuoi prodotti all'estero in 3 mosse
Moove - Internazionalizzazione 2.0 - I tuoi prodotti all'estero in 3 mosseMoove - Internazionalizzazione 2.0 - I tuoi prodotti all'estero in 3 mosse
Moove - Internazionalizzazione 2.0 - I tuoi prodotti all'estero in 3 mosseMOOVE by Synergon Srl
 
Molina y ortiz 6to k
Molina y ortiz 6to kMolina y ortiz 6to k
Molina y ortiz 6to kBrenda Molina
 
Accion socialmente respomsable act 8 yulieth
Accion socialmente respomsable act 8 yuliethAccion socialmente respomsable act 8 yulieth
Accion socialmente respomsable act 8 yuliethYulieth Vargas N
 
Presentación1
Presentación1Presentación1
Presentación1tucuman22
 
Operadores en excel ana emilce leon suarez
Operadores en excel ana emilce leon suarezOperadores en excel ana emilce leon suarez
Operadores en excel ana emilce leon suarezEmilceleons
 
Taylor-Winfield Tech Brochure
Taylor-Winfield Tech BrochureTaylor-Winfield Tech Brochure
Taylor-Winfield Tech BrochureGeary Chase
 
Berlusconi sentenza ruby mora fede bunga bunga fiorillo minetti
Berlusconi  sentenza  ruby  mora fede  bunga  bunga  fiorillo   minetti Berlusconi  sentenza  ruby  mora fede  bunga  bunga  fiorillo   minetti
Berlusconi sentenza ruby mora fede bunga bunga fiorillo minetti Pino Ciampolillo
 
Fnbe journal assignment
Fnbe journal assignmentFnbe journal assignment
Fnbe journal assignmentHafiz Yeo
 
circular-economy_speech-hoyer-10-dec
circular-economy_speech-hoyer-10-deccircular-economy_speech-hoyer-10-dec
circular-economy_speech-hoyer-10-decMassimiano Tellini
 
Insights 2015 - Captive Insurance - Doug MacGinnitie
Insights 2015 - Captive Insurance - Doug MacGinnitieInsights 2015 - Captive Insurance - Doug MacGinnitie
Insights 2015 - Captive Insurance - Doug MacGinnitieWindham Brannon
 
Nissan gbc presentation-2014
Nissan gbc presentation-2014Nissan gbc presentation-2014
Nissan gbc presentation-2014Trang Bui
 
Diseño de moldes con solidworks
Diseño de moldes con solidworksDiseño de moldes con solidworks
Diseño de moldes con solidworksGabriel Vazquez
 
Para qué sirve microsoft office word 2007
Para qué sirve microsoft office word 2007Para qué sirve microsoft office word 2007
Para qué sirve microsoft office word 2007tomascoccia
 
Importancia de los Servicios de Telecomunicaciones y TIC para las Personas co...
Importancia de los Servicios de Telecomunicaciones y TIC para las Personas co...Importancia de los Servicios de Telecomunicaciones y TIC para las Personas co...
Importancia de los Servicios de Telecomunicaciones y TIC para las Personas co...LabardiniA
 

Destacado (20)

resume dec 2015
resume dec 2015resume dec 2015
resume dec 2015
 
Moove - Internazionalizzazione 2.0 - I tuoi prodotti all'estero in 3 mosse
Moove - Internazionalizzazione 2.0 - I tuoi prodotti all'estero in 3 mosseMoove - Internazionalizzazione 2.0 - I tuoi prodotti all'estero in 3 mosse
Moove - Internazionalizzazione 2.0 - I tuoi prodotti all'estero in 3 mosse
 
Molina y ortiz 6to k
Molina y ortiz 6to kMolina y ortiz 6to k
Molina y ortiz 6to k
 
Accion socialmente respomsable act 8 yulieth
Accion socialmente respomsable act 8 yuliethAccion socialmente respomsable act 8 yulieth
Accion socialmente respomsable act 8 yulieth
 
Presentación1
Presentación1Presentación1
Presentación1
 
Operadores en excel ana emilce leon suarez
Operadores en excel ana emilce leon suarezOperadores en excel ana emilce leon suarez
Operadores en excel ana emilce leon suarez
 
Taylor-Winfield Tech Brochure
Taylor-Winfield Tech BrochureTaylor-Winfield Tech Brochure
Taylor-Winfield Tech Brochure
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Berlusconi sentenza ruby mora fede bunga bunga fiorillo minetti
Berlusconi  sentenza  ruby  mora fede  bunga  bunga  fiorillo   minetti Berlusconi  sentenza  ruby  mora fede  bunga  bunga  fiorillo   minetti
Berlusconi sentenza ruby mora fede bunga bunga fiorillo minetti
 
Ma
MaMa
Ma
 
Juan Carlos Olague en TSN20
Juan Carlos Olague en TSN20Juan Carlos Olague en TSN20
Juan Carlos Olague en TSN20
 
Fnbe journal assignment
Fnbe journal assignmentFnbe journal assignment
Fnbe journal assignment
 
circular-economy_speech-hoyer-10-dec
circular-economy_speech-hoyer-10-deccircular-economy_speech-hoyer-10-dec
circular-economy_speech-hoyer-10-dec
 
Insights 2015 - Captive Insurance - Doug MacGinnitie
Insights 2015 - Captive Insurance - Doug MacGinnitieInsights 2015 - Captive Insurance - Doug MacGinnitie
Insights 2015 - Captive Insurance - Doug MacGinnitie
 
Nissan gbc presentation-2014
Nissan gbc presentation-2014Nissan gbc presentation-2014
Nissan gbc presentation-2014
 
Diseño de moldes con solidworks
Diseño de moldes con solidworksDiseño de moldes con solidworks
Diseño de moldes con solidworks
 
Para qué sirve microsoft office word 2007
Para qué sirve microsoft office word 2007Para qué sirve microsoft office word 2007
Para qué sirve microsoft office word 2007
 
Importancia de los Servicios de Telecomunicaciones y TIC para las Personas co...
Importancia de los Servicios de Telecomunicaciones y TIC para las Personas co...Importancia de los Servicios de Telecomunicaciones y TIC para las Personas co...
Importancia de los Servicios de Telecomunicaciones y TIC para las Personas co...
 
Tugas epid b.utik
Tugas epid b.utikTugas epid b.utik
Tugas epid b.utik
 
Lubricantes
LubricantesLubricantes
Lubricantes
 

Similar a Trabajo de kiroz

Similar a Trabajo de kiroz (20)

Seg.info.2
Seg.info.2Seg.info.2
Seg.info.2
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Seguridad aline y yara.
Seguridad aline y yara.Seguridad aline y yara.
Seguridad aline y yara.
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
S eguridad
S eguridadS eguridad
S eguridad
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Seguridad de-la-informacion 2
Seguridad de-la-informacion 2Seguridad de-la-informacion 2
Seguridad de-la-informacion 2
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Virus
VirusVirus
Virus
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
 

Trabajo de kiroz

  • 1. 3(i) Soporte y mantenimiento de equipos de computo POR: KAREN ITZEL GIL JAIMEZ. Y INOCENCIO BELEN BAUTISTA
  • 2. La Información es un activo que como cualquier otro activo importante del negocio, tiene valor para la organización, consecuentemente necesita “Protección Adecuada”. La implementación de esquemas de Administración de la Seguridad Informática en la institución debe seguir estándares y mejores prácticas del mercado. Es una necesidad del negocio ante las circunstancias actuales.
  • 3. Redes y seguridad Tipos de ataque y política de seguridad Criptografía y privacidad de las comunicaciones Protección del perímetro y detección de intrusos Protección del sistema centralizado. Internet Ataque Acceso Remoto Ataque Interno
  • 4. Las posibles soluciones podria ser el Firewalls (cortafuegos), Proxies (o pasarelas),Control de Acceso ,Cifrado (protocolos seguros),Seguridad del edificio,Hosts, Servidores y Routers/Switches
  • 5. Para diseñar un sistema de seguridad podría decirse que se deben que cerrar las posibles vías de ataque. 1 administrador, infinitos atacantes expertos con diferentes técnicas y herramientas existe una gran variedad de ataques posibles . Los intrusos, antes de poder atacar una red, deben obtener la mayor información posible acerca de esta; intentan obtener la topología, el rango de IPs de la red, los S.O, los usuarios, existen organismos que informan de forma actualizada, las técnicas de ataque utilizadas y novedades, ejemplo como las siguentes CERT/CC (Computer Emergency Response Team Coordination Center) http://www.cert.org, http://escert.upc.es
  • 6. Les vamos a presentar algunas posibles soluciones de seguridad Conectividad •VPN Perimetro Detección de intruso •Cortafuegos Herramientas de seguridad: •protocolos seguros (IPsec, SSL, SSH) •almacenamiento de claves (tarjetas inteligentes) •certificados (X.509, PGP) Identidad Administración de Seguridad •Autenficación •Control de acceso •PKI •Política de seguridad
  • 7. 1. 2. 3. 1) POLITICA de SEGURIDAD Para Sistema operativo: contraseñas, permisos de archivos, criptografía Para protocolos y aplicaciones de red: permisos de acceso, filtrado de datos, criptografía Para identificación de personal: dispositivos de identificación personal, criptografía 2) ASEGURAR • Cortafuegos • Software fiable • IPsec • PKI 3) MONITORIZAR y 4) COMPROBAR REACCIONAR • IDS • Escaneo de vulnerabilidades 5) GESTIONAR y . MEJORAR • Adminitración de recursos
  • 8. Sniffing : consiste en escuchar los datos que atraviesan la red, sin interferir con la conexión a la que corresponden, principalmente para obtener passwords. Protección:emplear mecanismos de autenticación Barrido de puertos: utilizado para la detección de servicios abiertos en máquina tanto TCP como UDP Protección: filtrado de puertos permitidosy alarmas. Caballo de Troya : se enmascara como algo que no es, normalmente con el propósito de conseguir acceso a una cuenta o ejecutar comandos con los privilegios de otro usuario. sabotea algún paquete de instalación o saboteando una máquina, modifica las aplicaciones. Protección: revisión periódica de compendios, firma digital, comprobación del sistema de ficheros
  • 9. Denegación de servicios : estos ataques no buscan ninguna información si no a impedir que sus usuarios legítimos puedan usarlas. mail Protección : parchear el SSOO para que no realice pings broadcasts y que limite el procesado de paquetes ICMP . Protección : fijar QoS en el enlace Ingeniería social: son ataques que aprovechan la buena voluntad de los usuarios de los sistemas atacados. A partir de ahí puede emplear otras técnicas de ataque....Protección: educar a los usuarios acerca de qué tareas no deben realizar jamás, y qué información no deben suministrar a nadie, salvo al administrador en persona. Acceso físico: son ataques a los recursos del sistema y pudiendo entrar en consola, adquirir información escrita, etc Protección: políticas de seguridad, dejar servidores bajo llave y guardia de seguridad Adivinación de passwords: la mala elección de passwords por parte de los usuarios permiten que sean fáciles de adivinar (o por fuerza bruta) o bien que el propio sistema operativo tenga passwords por defecto. Protección: políticas de seguridad
  • 10. Spoofing : intento del atacante por ganar el acceso a un sistema haciéndose pasar por otro, ejecutado en varios niveles, tanto a nivel MAC como a nivel IP: IP Spoofing (suplanta la IP del atacante). Ataque: el atacante debe de estar en la misma LAN que el suplantado, y modifica su IP en combinación con ARP spoofing, o simplemente “sniffea” todo el tráfico en modo promiscuo. DNS Spoofing (el nombre del suplantado tenga la IP del atacante )el intruso se hace pasar por un DNS. puede entregar información modificada al host, o bien engañar al DNS local para que registre información en su cache. Protección ante Spoofing: introducir autenticación y cifrado de las conexiones para ARP e IP Spoofing. En el caso de ARP, configurar que el host o switch aprenda MAC’s sólo de paquetes ARP unicast. Para DNS Spoofing, Confianza transitiva : existen los conceptos de confianza entre hosts y entre usuarios (red de confianza), y por tanto pueden conectarse entre sí diferentes sistemas o usuarios sin necesidad de autentificación de forma “oficial”, utilizando sólo como identificativo la IP . Son autorizaciones y permisos locales bien definidos entre usuarios y máquinas
  • 11. Enrutamiento fuente: los paquetes IP admiten opcionalmente el enrutamiento fuente, con el que la persona que inicia la conexión TCP puede especificar una ruta explícita hacia él. La máquina destino debe usar la inversa de esa ruta como ruta . Protección: dado que el enrutamiento fuente es raramente usado, la forma más fácil de defenderse contra ésto es deshabilitar dicha opción en el router. ICMP Redirect: con la opción redirect, alguien puede alterar la ruta a un destino para que las conexiones en las que esté interesado pasen por el atacante, de forma que pueda intervenirlas. Los mensajes “redirect” deben obedecerlos sólo los hosts, no los routers, y sólo cuando estos provengan de un router de una red directamente conectada. Protección: filtrado de paquetes. Modificación de los protocolos de routing: RIP, BGP, ... de forma que redirecciona la información por otras rutas del atacante. Esta técnica es poco habitual y compleja.Protección: utilizar rutas estáticas o protocolos de routing con encriptación.