Está en la página 1de 2

Intrusions:

 Interrupció: si es atacada queda ininterrompuda.


o DOS: Multiples peticiones.
 Intercepció: Elemento no autorizado entra al sistema.
o Sniffing: Rastrea el trafico de red para interceotar paquetes login, contraseñas.
o Man in the middle: Vigila la comunicación entre dos partes y puede modificar
datos.
 Modificació: Entra en el sistema y modifica y a veces borrar informacion.
o Man in the middle: Vigila la comunicación entre dos partes y puede modificar
datos.
o Pharming: Eplota las vulnerabilidades del servidor DNS, redirigiendo a un
nombre de dominio a otro destino.
 Fabricació: Crear informacion parecida para que cueste distinfuir de la original.
o Spoofing: Suplantar identidad o realizar una copia.

Como lo evitamos?

Hay aplicaciones como NMAP, Wireshark que permiten monitorizar el trafico de la red.

 Para empresas pequeñas:


o Taules ARP estatiques: Dan relación entre direcciones IP i MAC. En grades
redes no es recomendable hacerlo de manera manual, es recomendable
monitorizar las modificaciones de las tablas.

Tipos de amenazas:

 Amanaces internas: Los atacantes acceden sin autorización o pertenecen a la red


privada (empleados).
 Amenazas externas: Consiguen entrar a la red a traves de una red publica, los
objetivos son servidores y routers.
 Como protegernos:
o Buen dissenyo de redireccionamientos
o Politica de administración de direccionamiento estatica para servidores y
routers.
o Monitorizar la red.
o Modificacion de la configuración de seguridad.
o Redes inalámbricas, utilizaremos el nivel máximo de seguridad.
 Seguridad a través de ondas
 Rangos de frecuencias, va por frecuencias de ondas, mas dispositivos
se pueden conectar i esto lleva a colapso.

Sistema de detección de intrusos (IDS):

Es una herramienta que intenta detectar o monitorizar los esvedimentos ocurridos en un


determinada sistema informatico. Busca patrones previamente definido.

Tienen la capacidad de prevención y alerta anticipada contra cualquier actitud sospechosa.

No está diseñado para detener ataques.


 HIDS (Host): Protege un único servidor, PC o host. Monitorizan gran parte de
esdevimientos analizando actividades determinando procesos y usuarios que se
involucran en cada acción. Acumulan información, la anlizan en la cerca de incidencias.

También podría gustarte