Está en la página 1de 4

Women Rock-IT Serie de TV de Cisco

Una carrera en tecnología puede ser tan variada, emocionante y glamorosa como usted quiera, y
no solo para los niños.

Únase a nosotros en la transmisión GRATUITA en vivo de la " Serie de TV Cisco de Women Rock-IT
" el 5 de febrero de 2015 desde las 12 del mediodía hasta la 1:30 p. M. (UTC +8) con Janet Ramey,
Vicepresidenta de Servicios Técnicos de Cisco. La serie de cuatro partes se extenderá hasta el 2 de
julio de 2015.

¿Qué sabe acerca de las carreras en tecnología? ¿Campo dominante masculino? ¿Nerds
solamente? ¿El código tiene que ser tu segundo idioma? Sin creatividad y tendrás que mudarte a
Silicon Valley ...? ¡INCORRECTO!

PING DE LA MUERTE

Ping es un comando encontrado en muchos sistemas operativos, usado principalmente por


técnicos de redes para encontrar problemas en una red particular. Este comando envía una
solicitud de respuesta a través del cable que incluye un paquete de datos de tamaño modificable;
el servidor objetivo especificado en el comando responde con un mensaje de "Acá estoy".
Desafortunadamente, el comando ping también es usado por personas con malas intenciones, y
cuando se configura de cierta manera, este comando inunda el servidor objetivo con peticiones
ping, en un ataque conocido como "Ping de la Muerte".

ATAQUE SNUF

La denominada técnica "smurf" se basa en el uso de servidores de difusión con el objetivo de


paralizar una red. Un servidor de este tipo tiene la capacidad de duplicar un mensaje y enviarlo a
todos los equipos de una misma red.

A continuación se describe brevemente una situación en la que se produce un ataque "smurf":


 el equipo atacante envía una solicitud de ping (eco) a uno o más servidores de difusión
mientras falsifica las direcciones IP de origen (la dirección a la que, en teoría, el servidor debe
responder) y proporciona la dirección IP de un equipo de destino. El ping es una herramienta
que aprovecha una vulnerabilidad del protocolo ICMP, lo cual posibilita probar las conexiones
de una red enviando un paquete y esperando la respuesta;
 el servidor transmite la solicitud a toda la red;
 todos los equipos de la red envían una respuesta al servidor de difusión;
 el servidor redirecciona las respuestas al equipo de destino.
De este modo, cuando el equipo del atacante envía una solicitud a varios servidores de difusión
ubicados en diferentes redes, todas las respuestas de esos equipos se enrutarán al equipo de
destino.
ATAQUE SNUF

Ataque SYN
El "ataque SYN" (también denominado "inundación TCP/SYN") consiste en saturar el tráfico de la red
(denegación de servicio) para aprovechar el mecanismo de negociación de tres vías del protocolo TCP.

Dicho mecanismo permite que cualquier conexión a Internet "segura" (una que utiliza el protocolo TCP)
se realice.

Cuando un cliente establece una conexión con un servidor, envía una solicitud SYN; el servidor
responde con un paquete SYN/ACK y el cliente valida la conexión con un paquete ACK(reconocimiento).
INYECCIONES DE MYSQL

Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad
informática presente en una aplicación en el nivel de validación de las entradas para realizar
operaciones sobre una base de datos. El origen de la vulnerabilidad radica en el incorrecto
chequeo o filtrado de las variables

RADIUS

En primer lugar, RADIUS (del inglés Remote Access Dial In User Service) es un protocolo que destaca
sobre todo por ofrecer un mecanismo de seguridad, flexibilidad, capacidad de expansión y una
administración simplificada de las credenciales de acceso a un recurso de red.

Tras la breve introducción, hay que decir que el protocolo se utiliza en esquema cliente-servidor. Es
decir, un usuario con unas credenciales de acceso al recurso se conecta contra un servidor que será el
que se encargue de verificar la autenticidad de la información y ser el encargado de determinar si el
usuario accede o no al recurso compartido. Ya hemos mencionado que se utiliza sobre todo por los
operadores de red, pero es cierto que en las redes Wi-Fi de hoteles u otros establecimientos también
es habitual encontrarse con esto.

TACACS

El TACACS+ es un protocolo cliente/servidor que proporciona la Seguridad centralizada para los


usuarios que intentan tener el Acceso de administración a un router o a un servidor de acceso a la
red. El TACACS+ proporciona estos servicios del Authentication, Authorization, and Accounting
(AAA):

 Autenticación de los usuarios que intentan iniciar sesión al equipo de red


 Autorización de determinar qué nivel de usuarios del acceso debe tener
 El considerar para no perder de vista todos los cambios el usuario hace
ROOT GUARD

El STP estándar no proporciona ningún medio para que el administrador de la red aplique de
forma segura la topología de la red Layer 2 (L2) conmutada. Un medio para aplicar topología
puede ser especialmente importante en redes con control administrativo compartido, donde
diferentes entidades administrativas o empresas controlan una red conmutada.

La topología de reenvío de la red conmutada se calcula. El cálculo se basa en la posición del puente
raíz, entre otros parámetros. Cualquier cambio puede ser el puente raíz en una red. Pero una
topología de reenvío más óptima coloca el puente raíz en una ubicación predeterminada
específica. Con el STP estándar, cualquier puente en la red con un ID de puente inferior toma el rol
del puente raíz. El administrador no puede aplicar la posición del puente raíz.

Nota: El administrador puede establecer la prioridad del puente raíz en 0 en un esfuerzo por
asegurar la posición del puente raíz. Pero no hay garantía contra un puente con una prioridad de 0
y una dirección MAC inferior.
CISCO NAC APPLICANCE

Con Cisco NAC Appliance (anteriormente Cisco Clean Access), use la infraestructura de red de su
organización para hacer cumplir la política de seguridad en todos los dispositivos que intenten
obtener acceso. Lo mejor de todo es que este producto de control de admisión a la red (NAC) es
fácil de implementar.

Los administradores de su red pueden usar el dispositivo Cisco NAC para autenticar, autorizar,
evaluar y remediar usuarios cableados, inalámbricos y remotos antes de que puedan acceder a la
red.

CISCO UMBRELLA

Umbrella Roaming es un servicio de seguridad ofrecido mediante la nube para el firewall de


próxima generación de Cisco. Protege a los empleados cuando están afuera de la VPN. No se
requieren agentes adicionales. Lo único que debe hacer es habilitar la funcionalidad de Umbrella
en el cliente de Cisco AnyConnect. Obtendrá una protección continua contra malware,
suplantación de identidad y devoluciones de llamadas de comando y control donde sea que sus
usuarios vayan.

IRON PORT

IronPort Systems, Inc., con sede en San Bruno, California era una compañía que diseñaba y vendía
productos y servicios que protegían a empresas contra amenazas en la red. Las operaciones de
IronPort fueron incorporadas a los servicios empresariales de Cisco Systems en 2007.

PVLAN

Es una técnica de red que lo que permite básicamente es dividir una VLAN existente en una o más
VLANs llamadas VLANs secundarias.

VLAN HOPPING

El salto de VLAN (salto de red de área local virtual) es un método de atacar una red mediante el
envío de paquetes a un puerto que normalmente no es accesible desde un sistema final dado.
(Una VLAN es una red de área local con una definición que correlaciona los dispositivos sobre una
base distinta a la geográfica, por ejemplo, por departamento, tipo de usuario o aplicación
principal).

También podría gustarte