- Obtener enlace
- Correo electrónico
- Otras aplicaciones
- Obtener enlace
- Correo electrónico
- Otras aplicaciones
Autor:
Michelle
Naomi Salto Jiménez
La Administración de
Seguridad para redes varía según las diversas situaciones. Una casa u oficina
pequeña puede requerir solamente seguridad básica, mientras que las grandes
empresas pueden requerir un software y hardware de alto desempeño y avanzado
para evitar ataques maliciosos.
El objetivo de la
administración de seguridad es lograr la exactitud, integridad y protección de
todos los procesos y recursos de los sistemas de información.
De este modo la
administración de seguridad minimiza errores, fraudes y pérdidas en los
sistemas de información que interconectan a las empresas actuales, así como a
sus clientes, proveedores y otras partes interesadas.
Defensas
contra la denegación de servicios.
Los ataques de negación de servicios a través de Internet dependen de 3 niveles de sistemas interconectados:
-En el sitio web de la
víctima
-En el proveedor de
servicios de Internet
-En las máquinas zombis
Destacan algunos tipos de
ataques como lo son: la inundación de SYN .- Envía un flujo de paquetes TCP/SYN
(varias peticiones con Flags SYN en la cabecera), muchas veces con la dirección
de origen falsificada. Cada uno de los paquetes recibidos es tratado por el
destino como una petición de conexión, causando que el servidor intente
establecer una conexión al responder con un paquete TCP/SYN-ACK y esperando el
paquete de respuesta TCP/ACK. Sin embargo, debido a que la dirección de origen
es falsa o la dirección IP real no ha solicitado la conexión, nunca llega la
respuesta.
Inundación
ICMP (ICMP Flood).- llamado el ping mortal Es una técnica DoS
que pretende agotar el ancho de banda de la víctima. Consiste en enviar de
forma continuada un número elevado de paquetes ICMP Echo request (ping) de
tamaño considerable a la víctima, de forma que esta ha de responder con
paquetes ICMP Echo reply (pong) lo que supone una sobrecarga tanto en la red
como en el sistema de la víctima.
El
Protocolo de Mensajes de Control de Internet o ICMP (Internet Control Message
Protocol).- es el sub protocolo de control y
notificación de errores del Protocolo de Internet (IP). Como tal, se usa para
enviar mensajes de error, indicando por ejemplo que un servicio determinado no
está disponible o que un router o host no puede ser localizado.
SMURF.- Existe una variante a ICMP Flood denominado Ataque Smurf que amplifica considerablemente los efectos de un ataque ICMP. Existen tres partes en un Ataque Smurf: El atacante, el intermediario y la víctima (comprobaremos que el intermediario también puede ser víctima).El atacante dirige paquetes ICMP tipo "echo request" (ping) a una dirección IP de broadcast, usando como dirección IP origen, la dirección de la víctima. Se espera que los equipos conectados respondan a la petición, usando Echo reply (pong), a la máquina origen (víctima).Se dice que el efecto es amplificado, debido a que la cantidad de respuestas obtenidas, corresponde a la cantidad de equipos en la red que puedan responder. Todas estas respuestas son dirigidas a la víctima intentando colapsar sus recursos de red. Como se dijo anteriormente, los intermediarios también sufren los mismos problemas que las propias víctimas.
INUNDACIÓN
UDP (UDP Flood).- Básicamente este ataque consiste en generar
grandes cantidades de paquetes UDP contra la víctima elegida. Debido a la
naturaleza sin conexión del protocolo UDP, este tipo de ataques suele venir
acompañado de IP spoofing. Es usual dirigir este ataque contra máquinas que
ejecutan el servicio Echo (ping), de forma que se generan mensajes Echo de un
elevado tamaño.
JAMMING.- Es
un mecanismo utilizado para anular las señales de radio u ondas mediante la
difusión de una señal más fuerte para confundir al objetivo de esa señal. En
una red cableada totalmente, el riesgo asociado con una denegación de servicio
puede ser mitigado de varias maneras. Por ejemplo, la red y basado en host de
detección de intrusos puede ser instalado para monitorear los patrones de red y
de las firmas asociadas a un ataque de denegación de servicio. Sin embargo,
esto puede resultar un poco más difícil para las redes inalámbricas debido a la
sobre el factor aire. Equipo especial se pueden emplear para detectar,
difundir, o explotar señales hostiles para la transmisión inalámbrica.
- Obtener enlace
- Correo electrónico
- Otras aplicaciones
Comentarios
Publicar un comentario