Seguridad en redes de computadora

Actividades previas a la realizacion de un ataque

utilizacion de herramientas de administracion

entra la fase de recogida de informacion la cual con unos simples comandos podemos obtener informacion del
sistema por ejemplo ping,traceroute, whois y ect.
tambien con el simple ping contra la direccion IP asociada a un nombre de dominio podria dar al atacante
informacion util esto nos muestra que las herramientas pueden ser aplicacion traicioneras.

iPad

iPad

Android

Android

informacion de dominio
Este sera otro tipo de recogida de informacion ya que el atacante va a querer saber que otro tipo de
dominio estan asociadso a la organizacion esto puede obtenerse facilmente del DNS.

I can be your partner
as you work

on your computer

Fragmentacion en redes de enthernet

Fragmento Inicial
La cabeza Ip original se clonara para que contenga un identificador de fragmentos identidicos tanto para
el primer como para el resto.
el primer fragmentoes el unico que contendra la cabecera del mensaje ICMP, esto no sera clonada
en los fragmentos posteriores.

Fragmento siguiente
Fragmento ultimo

Seguridad en redes TCP/IP

En la decada de los 60 una agencia llamada DARPA se planteo la posibilidad de que un ataque afectara a su de de comunicacion.

Despues de varios estudios y de a ver creado el ARPANET en 1974 se establecio las bases de desarrollo de la familia
de protocolos que se utilizan hoy en dia como reded TCP/IP.

r

Tomorrow we will be more organized and prioritize every task.

vulnerabilades mas comunes

INTRODUCCION

Analizaremos varios aspectos:
1. Problematica de la seguridad en las redes TCP/IP
2. Mecanismo de prevencion que existen.
3. Tecnicas especificas de proteccion.
4. mecanismos de deteccio de intrusos que existen y cuales son sus arquitecturas
y funcionalidades.

todo esto sera temas que estaremos viendo.