Seguridad en redes de computadora
INTRODUCCION
Analizaremos varios aspectos:
1. Problematica de la seguridad en las redes TCP/IP
2. Mecanismo de prevencion que existen.
3. Tecnicas especificas de proteccion.
4. mecanismos de deteccio de intrusos que existen y cuales son sus arquitecturas
y funcionalidades.
todo esto sera temas que estaremos viendo.
Seguridad en redes TCP/IP
vulnerabilades mas comunes
2. de la capa de internet: se puede realizar cualquier ataque que afecte un datagrama ip, se incluyen como atques contra esta
capa de sniffing, la suplantacion de mensajes y modificacion de datos.
3. de la capa de trnasporte: transmite informacion de TCP O UDP sobre datagramas IP, en esta capa podamos encontrat problemas de
autenticacion, de integridad y de confidencialidad.
1. de la capa de red: estan estrechamente ligadas al medio sobre el que se realiza la conexion, esta capa presenta
problemas de control de acceso y de confidencialidad.
Despues de varios estudios y de a ver creado el ARPANET en 1974 se establecio las bases de desarrollo de la familia
de protocolos que se utilizan hoy en dia como reded TCP/IP.
Tomorrow we will be more organized and prioritize every task.
En la decada de los 60 una agencia llamada DARPA se planteo la posibilidad de que un ataque afectara a su de de comunicacion.
Fragmentacion en redes de enthernet
Fragmento siguiente
Fragmento ultimo
Tab - insert a subtopic
Enter - insert a topic
Del- remove a topic
F2 - rename a topic
Ctrl+L - insert a relationship
Fragmento Inicial
La cabeza Ip original se clonara para que contenga un identificador de fragmentos identidicos tanto para
el primer como para el resto.
el primer fragmentoes el unico que contendra la cabecera del mensaje ICMP, esto no sera clonada
en los fragmentos posteriores.
Online help center
Actividades previas a la realizacion de un ataque
informacion de dominio
Este sera otro tipo de recogida de informacion ya que el atacante va a querer saber que otro tipo de
dominio estan asociadso a la organizacion esto puede obtenerse facilmente del DNS.
I can be your partner
as you work
on your computer
utilizacion de herramientas de administracion
entra la fase de recogida de informacion la cual con unos simples comandos podemos obtener informacion del
sistema por ejemplo ping,traceroute, whois y ect.
tambien con el simple ping contra la direccion IP asociada a un nombre de dominio podria dar al atacante
informacion util esto nos muestra que las herramientas pueden ser aplicacion traicioneras.
Android
iPad