Red simple

Páginas: 11 (2663 palabras) Publicado: 15 de abril de 2010
SEGURIDAD INFORMÁTICA
Toda organización debe estar a la vanguardia de los procesos de cambio. Donde disponer de información continua, confiable y en tiempo, constituye una ventaja fundamental.
Donde tener información es tener poder.
Donde la información se reconoce como:
• Crítica, indispensable para garantizar la continuidad operativa de la organización.
• Valiosa, es un activo corporativoque tiene valor en sí mismo.
• Sensitiva, debe ser conocida por las personas que necesitan los datos.
Donde identificar los riesgos de la información es de vital importancia.
La seguridad informática debe garantizar:
• La Disponibilidad de los sistemas de información.
• El Recupero rápido y completo de los sistemas de información
• La Integridad de la información.
• LaConfidencialidad de la información.
• MÉTODOS Y HERRAMIENTAS DE ATAQUE En los primeros años, los ataques involucraban poca sofisticación técnica. Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros. Los outsiders (personas que atacan desde afuera de la ubicación física de la organización) ingresaban a lared simplemente averiguando una password válida.
A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas. Esto permitó a los nuevos atacantes tomar control de sistemas completos, produciendo verdaderos desastres que en muchos casos llevo a la desaparición de aquellas organizaciones oempresas con altísimo grado de dependencia tecnológica (bancos, servicios automatizados, etc). Estos nuevos métodos de ataque han sido automatizados, por lo que en muchos casos sólo se necesita conocimiento técnico básico para realizarlos. El aprendiz de intruso tiene acceso ahora a numerosos programas y scripts de numerosos "hacker" bulletin boards y web sites, donde además encuentra todas lasinstrucciones para ejecutar ataques con las herramientas disponibles.
• Los métodos de ataque descriptos a continuación están divididos en categorías generales que pueden estar relacionadas entre sí, ya que el uso de un método en una categoría permite el uso de otros métodos en otras. Por ejemplo: después de crackear una password, un intruso realiza un login como usuario legítimo para navegar entrelos archivos y explotar vulnerabilidades del sistema. Eventualmente también, el atacante puede adquirir derechos a lugares que le permitan dejar un virus u otras bombas lógicas para paralizar todo un sistema antes de huir.

Tema 3: Redes 3.1 EAVESDROPPING Y PACKET SNIFFINGMuchas redes son vulnerables al eavesdropping, o la pasiva intercepción (sin modificación) del tráfico de red. En Internet estoes realizado por packet sniffers, que son programas que monitorean los paquetes de red que estan direccionados a la computadora donde estan instalados. El sniffer puede ser colocado tanto en una estacion de trabajo conectada a red, como a un equipo router o a un gateway de Internet, y esto puede ser realizado por un usuario con legítimo acceso, o por un intruso que ha ingresado por otras vías.Existen kits disponibles para facilitar su instalación. Este método es muy utilizado para capturar loginIDs y passwords de usuarios, que generalmente viajan claros (sin encriptar) al ingresar a sistemas de acceso remoto (RAS). También son utilizados para capturar números de tarjetas de crédito y direcciones de e-mail entrantes y salientes. El análisis de tráfico puede ser utilizado también paradeterminar relaciones entre organizaciones e individuos. 3.2 SNOOPING Y DOWNLOADING Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin modificarla. Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la mayoría de los casos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tipos de redes por capacidad. simple y banda ancha.
  • implementacion de una red simple
  • Redes Lan Y Wan (Informatica Simple)
  • Lo Simple
  • SIMPLE ESTADO
  • Simple
  • simple
  • Simple

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS