0 calificaciones0% encontró este documento útil (0 votos)
9 vistas2 páginas
Este documento describe diferentes tipos de intrusiones como interrupciones, intercepciones, modificaciones y fabricaciones. Explica cómo se pueden evitar mediante el uso de herramientas de monitoreo de red como NMAP y Wireshark. También describe las amenazas internas y externas y formas de protegerse, como tener una buena configuración de red y políticas de seguridad. Por último, introduce los sistemas de detección de intrusos que buscan patrones previamente definidos para detectar actividades sospechosas y alertar sobre posibles ata
Este documento describe diferentes tipos de intrusiones como interrupciones, intercepciones, modificaciones y fabricaciones. Explica cómo se pueden evitar mediante el uso de herramientas de monitoreo de red como NMAP y Wireshark. También describe las amenazas internas y externas y formas de protegerse, como tener una buena configuración de red y políticas de seguridad. Por último, introduce los sistemas de detección de intrusos que buscan patrones previamente definidos para detectar actividades sospechosas y alertar sobre posibles ata
Este documento describe diferentes tipos de intrusiones como interrupciones, intercepciones, modificaciones y fabricaciones. Explica cómo se pueden evitar mediante el uso de herramientas de monitoreo de red como NMAP y Wireshark. También describe las amenazas internas y externas y formas de protegerse, como tener una buena configuración de red y políticas de seguridad. Por último, introduce los sistemas de detección de intrusos que buscan patrones previamente definidos para detectar actividades sospechosas y alertar sobre posibles ata
Interrupció: si es atacada queda ininterrompuda.
o DOS: Multiples peticiones. Intercepció: Elemento no autorizado entra al sistema. o Sniffing: Rastrea el trafico de red para interceotar paquetes login, contraseñas. o Man in the middle: Vigila la comunicación entre dos partes y puede modificar datos. Modificació: Entra en el sistema y modifica y a veces borrar informacion. o Man in the middle: Vigila la comunicación entre dos partes y puede modificar datos. o Pharming: Eplota las vulnerabilidades del servidor DNS, redirigiendo a un nombre de dominio a otro destino. Fabricació: Crear informacion parecida para que cueste distinfuir de la original. o Spoofing: Suplantar identidad o realizar una copia.
Como lo evitamos?
Hay aplicaciones como NMAP, Wireshark que permiten monitorizar el trafico de la red.
Para empresas pequeñas:
o Taules ARP estatiques: Dan relación entre direcciones IP i MAC. En grades redes no es recomendable hacerlo de manera manual, es recomendable monitorizar las modificaciones de las tablas.
Tipos de amenazas:
Amanaces internas: Los atacantes acceden sin autorización o pertenecen a la red
privada (empleados). Amenazas externas: Consiguen entrar a la red a traves de una red publica, los objetivos son servidores y routers. Como protegernos: o Buen dissenyo de redireccionamientos o Politica de administración de direccionamiento estatica para servidores y routers. o Monitorizar la red. o Modificacion de la configuración de seguridad. o Redes inalámbricas, utilizaremos el nivel máximo de seguridad. Seguridad a través de ondas Rangos de frecuencias, va por frecuencias de ondas, mas dispositivos se pueden conectar i esto lleva a colapso.
Sistema de detección de intrusos (IDS):
Es una herramienta que intenta detectar o monitorizar los esvedimentos ocurridos en un
determinada sistema informatico. Busca patrones previamente definido.
Tienen la capacidad de prevención y alerta anticipada contra cualquier actitud sospechosa.
No está diseñado para detener ataques.
HIDS (Host): Protege un único servidor, PC o host. Monitorizan gran parte de esdevimientos analizando actividades determinando procesos y usuarios que se involucran en cada acción. Acumulan información, la anlizan en la cerca de incidencias.