Seguridad en redes de computadora
Actividades previas a la realizacion de un ataque
utilizacion de herramientas de administracion
entra la fase de recogida de informacion la cual con unos simples comandos podemos obtener informacion del
sistema por ejemplo ping,traceroute, whois y ect.
tambien con el simple ping contra la direccion IP asociada a un nombre de dominio podria dar al atacante
informacion util esto nos muestra que las herramientas pueden ser aplicacion traicioneras.
iPad
Android
informacion de dominio
Este sera otro tipo de recogida de informacion ya que el atacante va a querer saber que otro tipo de
dominio estan asociadso a la organizacion esto puede obtenerse facilmente del DNS.
I can be your partner
as you work
on your computer
Fragmentacion en redes de enthernet
Fragmento Inicial
La cabeza Ip original se clonara para que contenga un identificador de fragmentos identidicos tanto para
el primer como para el resto.
el primer fragmentoes el unico que contendra la cabecera del mensaje ICMP, esto no sera clonada
en los fragmentos posteriores.
Fragmento siguiente
Fragmento ultimo
Seguridad en redes TCP/IP
En la decada de los 60 una agencia llamada DARPA se planteo la posibilidad de que un ataque afectara a su de de comunicacion.
Despues de varios estudios y de a ver creado el ARPANET en 1974 se establecio las bases de desarrollo de la familia
de protocolos que se utilizan hoy en dia como reded TCP/IP.
vulnerabilades mas comunes
INTRODUCCION
Analizaremos varios aspectos:
1. Problematica de la seguridad en las redes TCP/IP
2. Mecanismo de prevencion que existen.
3. Tecnicas especificas de proteccion.
4. mecanismos de deteccio de intrusos que existen y cuales son sus arquitecturas
y funcionalidades.
todo esto sera temas que estaremos viendo.