Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword
Like this
3Activity
0 of .
Results for:
No results containing your search query
P. 1
Resumen Capitulo 8 Ccna Dis1

Resumen Capitulo 8 Ccna Dis1

Ratings: (0)|Views: 374 |Likes:
Published by Melestu

More info:

Published by: Melestu on May 04, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

07/23/2013

pdf

text

original

 
Resumen Capítulo 8 - Discovery 1
Seguridad Básica
 JEMC 
 
1
-RESUMEN CAPITULO 8-[SEGURIDAD BASICA]8.1 AMENAZAS DE LA RED8.1.1 Riesgos de intrusiones en la redPiratas Informáticos:
Son los intrusos que obtienen acceso mediante la modificación del software o laexplotación de las vulnerabilidades del software.Los cuatro tipos de amenazas que surgen cuanto in pirata informático accede a la red son:1.
 
Robo de información2.
 
Robo de identidad3.
 
Pérdida y manipulación de datos4.
 
Interrupción del servicio
1. Robo de información:
Es el robo de información confidencial para utilizarse o venderse. (Robo deinformación confidencial de una organización)
2. Rodo de identidad:
Es el robo de información personal para usurpar la identidad de una persona. Paraobtener documentos legales, solicitar créditos y hacer compras en línea no autorizadas.
3. Pérdida y manipulación de datos:
Es el ingreso no autorizado en una PC para destruir o alterar losregistros de datos. (Ej.: envío de un virus que formatea el disco duro de la PC  perdida de datos) (Ej.:ingreso no autorizado en un sistema de registros para modificar información  manipulación de datos)
4. Interrupción de servicios:
Se impide a los usuarios acceder a servicios que deberías poder acceder.
8.1.2 Orígenes de las intrusiones en la redA.
 
Amenazas Externas:
a.
 
Provienen de personas que trabajan fuera de la organizaciónb.
 
No tienen autorización para acceder al sistema o a la redc.
 
Comúnmente acceden a la red por internet, enlaces inalámbricos o por servidores deacceso dial-up.
B.
 
Amenazas Internas
a.
 
Proviene de personas internas a la organizaciónb.
 
Pueden acceder físicamente al equipo de red
8.1.3 Ingeniería social y suplantación de identidadA. Ingeniería Social:
T
érmino que hace referencia a la capacidad de algo o alguien para influenciar laconducta de un grupo de personas.En el contexto de la seguridad de computadores y redes es una serie de técnicas utilizadas para engañara los usuarios internos a fin de que realicen acciones específicas o revelen información confidencial.
 
Resumen Capítulo 8 - Discovery 1
Seguridad Básica
 JEMC 
 
2
I.
 
Técnicas comunes utilizadas en la Ingeniería Social:
1)
 
Pretexto:
Obtención fraudulenta de información confidencial, comúnmente por vis telefónica enla cual se inventa una situación para convencer al usuario.2)
 
Suplantación de identidad:
Obtención fraudulenta de la información al hacerse pasar poralguien confiable. (mensajes por correo electrónico)3)
 
V
ishing:
(suplantación de identidad telefónica): Obtención fraudulenta de la información pormedio de VoIP (mensajes de voz)
8.2 MÉTODOS DE ATAQUE8.2.1
V
irus, Gusanos y Caballos de Troya
Pg2.1.
 
V
irus
: Programa que se ejecuta y se propaga al modificar otros programas o archivos.a.
 
no puede iniciarse por sí mismo, sino que debe ser activadob.
 
no puede hacer más que replicarse y propagarse.c.
 
puede utilizar rápidamente toda la memoria disponible e interrumpir completamente elsistema. puede estar programado para borrar o dañar archivos específicos antes depropagarsed.
 
pueden transmitirse mediante documentos adjuntos a correos electrónicos, archivosdescargados, mensajes instantáneos, disquetes, CD o dispositivos USB.2.
 
Gusanos
:a.
 
no necesita adjuntarse a un programa existenteb.
 
utiliza la red para enviar copias de sí mismo a cualquier host conectado.c.
 
puede ejecutarse independientemente y propagarse rápidamente.d.
 
No requieren necesariamente activación o intervención humana.e.
 
pueden infectar rápidamente grandes partes de Internet.3.
 
Caballo de Troya:
Programa que no se replica por sí mismo y que se escribe para asemejarse aun programa legítimo, cuando en realidad se trata de una herramienta de ataque.a.
 
se basa en su apariencia legítima para engañar a una víctima a fin de que inicie elprograma.b.
 
se basa en su apariencia legítima para engañar a una víctima a fin de que inicie elprograma.c.
 
pueden dañar el contenido del disco duro de la computadora.
 
Resumen Capítulo 8 - Discovery 1
Seguridad Básica
 JEMC 
 
3
8.2.2 Denegación de servicios y ataques de fuerza bruta
A
.
 
Denegación de servicios (DoS, Denial of Service):
Son ataques agresivos sobre unacomputadora personal o un grupo de computadoras con el fin de denegar el servicio a losusuarios a quienes está dirigido.a.
 
Saturan un sistema o una red con tráfico a fin de evitar que el tráfico de red legítimofluya.b.
 
Interrumpen las conexiones entre un cliente y un servidor para evitar el acceso alservicio.
 
Dos tipos comunes de ataques DoS son:1. Saturación SYN (sincrónica):a)
 
Envía una gran cantidad de paquetes a un servidorb)
 
Los paquetes contienen direcciones IP de origen no válidasc)
 
El servidor se ocupa de responder a estas solicitudes falsas y, por lo tanto, no puede responder alas solicitudes legítimas.2. Ping de la muerte:a)
 
Se envía a un dispositivo un paquete con un tamaño mayor que el máximo permitido por el IP(65 535 bytes).b)
 
Esto puede hacer que el sistema receptor colapse.B.
 
Denegación de servicio distribuida (DDoS, Distributed Denial of Service):
es una forma deataque DoS más sofisticada y potencialmente más perjudiciala.
 
Está diseñada para saturar y sobrecargar los enlaces de red con datos inútiles.b.
 
Generalmente, cientos o miles de puntos de ataque intentan saturar un objetivo almismo tiempo.c.
 
Los puntos de ataque pueden ser computadoras inadvertidas que ya hayan sidoinfectadas por el código DDoS. Cuando son invocados, los sistemas infectados con elcódigo DDoS atacan el sitio del objetivo.C.
 
F
uerza Bruta:
se utiliza una computadora veloz para tratar de adivinar contraseñas o paradescifrar un código de encriptación.

Activity (3)

You've already reviewed this. Edit your review.
1 thousand reads
1 thousand reads
1 hundred reads

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->