Vous êtes sur la page 1sur 2

Administración de seguridad:

La administración de seguridad para redes varía según las diversas situaciones. Una casa u
oficina pequeña puede requerir solamente seguridad básica, mientras que las grandes
empresas pueden requerir un software y hardware de alto mantenimiento y avanzado para
evitar ataques maliciosos de piratería y spam.

Tipos de ataques:
Las redes están sujetas a ataques de fuentes maliciosas. Los ataques pueden ser de dos
categorías: "pasivos" cuando un intruso intercepta datos que viajan a través de la red, y
"activos" cuando un intruso inicia comandos para interrumpir el funcionamiento normal de la
red o para realizar reconocimiento y "espionaje" para encontrar y obtener acceso a activos
disponibles a través de la red.

Pasivos:
ATAQUE ESPIONAJE DE LINEA: Se da cuando alguien escucha una conversación donde no
es invitada a ella. es muy común en redes inalámbricas ya que no se requiere de un
dispositivo conectado a la red, basta con un rango donde la señal de la red llegue a un
automóvil o un edificio cercano.
ATAQUE DE INTERSECCIÓN: Se dedica a desviar la información a otro punto que no sea el
destinatario y así poder revisar los archivos, información y contenidos en el flujo de red.
Activos:
ATAQUE DE DENEGACION DE SERVICIOS: es un ataque a un sistema
de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios
legítimos. Normalmente provoca la pérdida de la conectividad con la red por el consumo
del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del
sistema atacado.
ENVENENAMIENTO DNS: es una situación creada de manera maliciosa o no deseada que
provee datos de un servidor de nombres de dominio que no se origina de fuentes autoritativas
DNS. Esto puede pasar debido a diseños inapropiados de software, falta de configuración de
nombres de servidores y escenarios maliciosamente diseñados que explotan la arquitectura
tradicionalmente abierta de un sistema DNS.

ATAQUE DE INTERMEDIARIO: es un ataque en el que se adquiere la capacidad de leer,


insertar y modificar a voluntad. El atacante debe ser capaz de observar e interceptar mensajes
entre las dos víctimas y procurar que ninguna de las víctimas conozca que el enlace entre
ellos ha sido violado.

SUPLANTACION ARP: es enviar mensajes ARP falsos a la internet. Normalmente la finalidad


es asociar la dirección MAC del atacante con la dirección IP de otro nodo (el nodo atacado),
como por ejemplo la puerta de enlace predeterminada. Cualquier tráfico dirigido a la dirección
IP de ese nodo, será erróneamente enviado al atacante, en lugar de su destino real. El
atacante, puede entonces elegir, entre reenviar el tráfico a la puerta de enlace predeterminada
real (ataque pasivo o escucha), o modificar los datos antes de reenviarlos (ataque activo).
INYECCION SQL: es un método de infiltración de código intruso que se vale de
una vulnerabilidad informática presente en una aplicación en el nivel de validación de las
entradas para realizar operaciones sobre una base de datos.

El origen de la vulnerabilidad radica en la incorrecta comprobación o filtrado de las variables


utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error de
una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de
programación o script que esté embebido dentro de otro.

Vous aimerez peut-être aussi