Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
4 Unidad Documento de
Investigacin
Fecha:
28 / Abril / 2017
Bibliografa:
P g i n a 1 | 17
ndice
Introduccin...........................................................................................................................2
Titulo.......................................................................................................................................3
Contenido..............................................................................................................................3
Concepto............................................................................................................................3
Amenazas..........................................................................................................................4
Tipos de Ataques..............................................................................................................6
Introduciendo informacin...........................................................................................8
Secuestro de sesiones................................................................................................9
Migracin.........................................................................................................................10
Conclusin...........................................................................................................................13
Bibliografa...........................................................................................................................14
P g i n a 1 | 17
Introduccin
Con el paso del tiempo las redes de datos estn siendo atacadas por usuarios mal
intencionados, los cuales roban la informacin para su beneficio o a terceros, lo
cual la seguridad de igual manera ha evolucionado para mantener resguardada
dicha informacin desde la red. Pero mientras ms mejoras haya en la seguridad,
mejores se vuelven los dichosos hackers, ya que estos aprenden de las nuevas
tecnologas para poder realizar su cometido.
P g i n a 2 | 17
Titulo
Importancia de
la Seguridad
Contenido
de la Red de
Concepto Datos
Confidencialidad
Es una caracterstica muy delicada en todo tipo de organizacin, ya que hay
datos que slo conciernen a algunos, y que pueden ser utilizados de forma
indebida por otros, o simplemente pueden afectar el prestigio de la
organizacin si se sabe que no se les da el cuidado adecuado. (Castillo, Lopez,
& Vera, 2013)
Integridad
Es una caracterstica que nos da la seguridad que la informacin no ha sido
alterada ni manipulada, y por lo tanto es fidedigna y utilizable. Este es uno de
P g i n a 3 | 17
los puntos dbiles del correo electrnico, y es un problema de diseo el cual se
logra solucionar utilizando firma digital. (Castillo, Lopez, & Vera, 2013)
Disponibilidad
Es una caracterstica que apunta ms a factores externos, ya que se refiere al
hecho de poder acceder a la informacin la mayor cantidad de tiempo posible o
todas las veces que se requiera, lo cual se logra con tecnologas de redes y de
procesamiento (servidores). (Castillo, Lopez, & Vera, 2013)
Amenazas
Los malos hbitos cuando se configuran los siguientes aspectos de una red
pueden incrementar los riesgos de ataques.
Arquitecturas inseguras
P g i n a 4 | 17
Redes de difusin
Servidores centralizados
P g i n a 5 | 17
Tipos de Ataques
Las redes son objeto de ataques por parte de fuentes malignas. Estos ataques
se pueden clasificar de dos formas: "pasivos" cuando un intruso intercepta datos
que estn viajando a travs la red y "activos" cuando el intruso ejecuta comandos
para alterar el funcionamiento normal de la red. (Fenzi, 2016)
Tipos de ataque:
Pasivos
o Red
Escucha telefnica
Escner de puertos
Escaneo libre
Activos
o Ataque de denegacin de servicio
o DNS spoofing
o Ataque Man-in-the-middle
o ARP Spoofing
o Ataque por salteo de VLAN
o Ataque smurfpedro y lupita
o Desbordamiento de bfer
o Desbordamiento de montculo
o Ataque de formato String
o Inyeccin SQL
o Phishing
o Cross-site scripting
o CSRF
o Ataque informtico
P g i n a 6 | 17
3. Ataques que explotan los accesos confiables
4. Basndose en las direcciones IP
5. Introduciendo informacin sin darse cuenta
6. Prediccin de nmeros secuenciales
7. Secuestrando sesiones
8. Ataques enfocados a explotar las debilidades de la tecnologa
9. Explotando el sistema de libreras compartidas
P g i n a 7 | 17
de estos sistemas pueden crear archivos de hosts confiables (como
archivos .rhosts en los directorios base) los cuales incluyen los nombres de
mquinas o direcciones IP de las cuales un usuario puede accesar el
sistema sin una contrasea para ello. Si un hacker obtiene el nombre de la
mquina tendr privilegios de entrar al sistema y la mayora de ellos sabe
que los administradores de UNIX colocan el archivo en el directorio raz,
con esto se moveran como super-usuarios.
Con direcciones IP
Introduciendo informacin
P g i n a 8 | 17
Prediccin de nmeros secuenciales
Es una tcnica comn para el robo de IPs dentro de las redes UNIX. El
principio de cualquier conexin TCP/IP requiere que las dos mquinas
intercambien lo que se llama un handshake, o un paquete de inicio el cual
incluye nmeros secuenciales. Las computadoras usan estos nmeros
como parte de cada transmisin durante la conexin. La creacin de estos
se realiza basndose en los relojes internos de cada computadora. En
muchas versiones de UNIX, los nmeros secuenciales obedecen un patrn
que es predecible usando un determinado algoritmo. Despus de escuchar
estos patrones durante cierto tiempo, hechos por conexiones legtimas, un
hacker puede predecir en cierta medida la secuencia de nmeros para
lograr un handshake no autorizado. (Fenzi, 2016)
Secuestro de sesiones
P g i n a 9 | 17
secuestradas ya que el secuestrador aparece en el sistema como el usuario
secuestrado. (Fenzi, 2016)
Todos los sistemas operativos tienen sus propias debilidades, algunos son
ms accesibles que otros. Cuando salen los nuevos sistemas pueden
contener los llamados bugs que provocaran el colapso de un equipo
conectado a la red.
Migracin
P g i n a 10 | 17
La migracin hacia IPv6 es un proceso que abarca no slo a redes y
servidores, sino tambin a dispositivos finales, aplicaciones, seguridad y otros
criterios importantes segn el mbito de aplicacin de la red. (Chapple, 2014)
P g i n a 11 | 17
Adaptar los nodos crticos de la red que permitan la conexin hacia otra
red IPv6, aunque sea a travs de redes IPv4. Aqu entra en juego la
utilizacin de mecanismos de coexistencia que trataremos con ms detalle
en prximos posts:
P g i n a 12 | 17
Actualizar las aplicaciones para que sean independientes de IPv6 o IPv4.
P g i n a 13 | 17
Conclusin
Por lo mencionado, queda como conclusin que se requiere del conocimiento
adecuado para poder proteger la informacin de los malintencionados usuarios.
De manera que estos mismo tienen un mtodo de operar, de tal manera que se
presentan en diferentes aspectos como la vulnerabilidad de la arquitectura de la
red o por la mala configuracin de los servidores donde mayormente atacan los
hackers.
De igual manera como migrar la informacin a otros ordenadores, lo cual no es
tarea fcil para el administrador, ya que este proceso lleva tiempo en terminarse
por la gran cantidad almacenada. O de la infraestructura de red, hacer esto
llevara a la inestabilidad de la comunicacin entre los diferentes dispositivos
finales que requieran de la informacin del servidor o datos del ordenador
principal.
P g i n a 14 | 17
Bibliografa
Castillo, A., Lopez, E., & Vera, J. C. (27 de Mayo de 2013). Recuperado el 22 de
Abril de 2017, de
http://seguridadenredesdedatos.blogspot.mx/2013/05/importancia-de-la-
seguridad-en-las.html
Centeno, G. (22 de Enero de 2014). Recuperado el 23 de Abril de 2017, de
http://laseguridadenredes.blogspot.mx/p/concepto-e-importancia.html
Chapple, M. (Abril de 2014). Recuperado el 24 de Abril de 2017, de
http://searchdatacenter.techtarget.com/es/opinion/Cinco-aspectos-de-
seguridad-a-considerar-en-la-preparacion-a-IPv6
Fenzi, M. M. (2016). Ferdora DOCUMENTACIN. Recuperado el 19 de 04 de
2017, de CSI (Community Services Infrastructure:
https://docs.fedoraproject.org/es-ES/Fedora/14/html/Security_Guide/sect-
Security_Guide-Attackers_and_Vulnerabilities-
Threats_to_Network_Security.html
TomVir. (12 de 04 de 2012). Amenazas a la seguridad y redes. Recuperado el 19
de 04 de 2017, de
http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/argueta_a_a/capitulo1.
pdf
WatchGuard Technologies, I. (2008). Watch Guard. Recuperado el 19 de 04 de
2017, de https://www.watchguard.com/docs/whitepaper/wg_top10-
summary_wp_es.pdf
P g i n a 15 | 17