Kategorier: Alla - vulnerabilidades - seguridad - información - redes

av jairo hernandez för 6 årar sedan

160

Sample Mind Map

La seguridad en redes de computadoras es un tema crítico, especialmente en las redes TCP/IP. Existen varias problemáticas que afectan la seguridad, entre ellas las vulnerabilidades en las distintas capas de la red y de transporte.

Sample Mind Map

Seguridad en redes de computadora

INTRODUCCION

Analizaremos varios aspectos: 1. Problematica de la seguridad en las redes TCP/IP 2. Mecanismo de prevencion que existen. 3. Tecnicas especificas de proteccion. 4. mecanismos de deteccio de intrusos que existen y cuales son sus arquitecturas y funcionalidades. todo esto sera temas que estaremos viendo.

Seguridad en redes TCP/IP

vulnerabilades mas comunes

2. de la capa de internet: se puede realizar cualquier ataque que afecte un datagrama ip, se incluyen como atques contra esta capa de sniffing, la suplantacion de mensajes y modificacion de datos.

3. de la capa de trnasporte: transmite informacion de TCP O UDP sobre datagramas IP, en esta capa podamos encontrat problemas de autenticacion, de integridad y de confidencialidad.

1. de la capa de red: estan estrechamente ligadas al medio sobre el que se realiza la conexion, esta capa presenta problemas de control de acceso y de confidencialidad.
Despues de varios estudios y de a ver creado el ARPANET en 1974 se establecio las bases de desarrollo de la familia de protocolos que se utilizan hoy en dia como reded TCP/IP.

Tomorrow we will be more organized and prioritize every task.

En la decada de los 60 una agencia llamada DARPA se planteo la posibilidad de que un ataque afectara a su de de comunicacion.

Fragmentacion en redes de enthernet

Fragmento siguiente Fragmento ultimo
Tab - insert a subtopic Enter - insert a topic Del- remove a topic F2 - rename a topic Ctrl+L - insert a relationship
Fragmento Inicial La cabeza Ip original se clonara para que contenga un identificador de fragmentos identidicos tanto para el primer como para el resto. el primer fragmentoes el unico que contendra la cabecera del mensaje ICMP, esto no sera clonada en los fragmentos posteriores.
Online help center

Actividades previas a la realizacion de un ataque

informacion de dominio Este sera otro tipo de recogida de informacion ya que el atacante va a querer saber que otro tipo de dominio estan asociadso a la organizacion esto puede obtenerse facilmente del DNS.
I can be your partner as you work on your computer
utilizacion de herramientas de administracion entra la fase de recogida de informacion la cual con unos simples comandos podemos obtener informacion del sistema por ejemplo ping,traceroute, whois y ect. tambien con el simple ping contra la direccion IP asociada a un nombre de dominio podria dar al atacante informacion util esto nos muestra que las herramientas pueden ser aplicacion traicioneras.
Android
iPad