PDF de programación - Curso de doctorado Seguridad en Redes de Ordenadores - Tema 3: La problemática de la seguridad en sistemas abiertos

Imágen de pdf Curso de doctorado Seguridad en Redes de Ordenadores - Tema 3: La problemática de la seguridad en sistemas abiertos

Curso de doctorado Seguridad en Redes de Ordenadores - Tema 3: La problemática de la seguridad en sistemas abiertosgráfica de visualizaciones

Publicado el 14 de Enero del 2017
898 visualizaciones desde el 14 de Enero del 2017
443,0 KB
21 paginas
Creado hace 16a (07/04/2008)
Curso de doctorado

Seguridad en Redes de Ordenadores

Tema

3: La problemática

de la seguridad



sistemas

abiertos



en



con 30 años

¿Es Internet seguro?
de antigüedad

del número
exponencial
conectados
exponencial

de informaciones

de usuarios















Diseño

Incremento
ordenadores
Incremento
Transmisión
sensibles
Decremento
realización



de



de los requisitos

de ataques

remotos

para


la



Amenazas de seguridad en

Internet
a la autenticación
de entidades
a la disponibilidad



Suplantación



en Internet













Ataques

Ataques

Ataques

Ataques




Inhabilitación



remota

de máquinas

a la confidencialidad
de conexiones



Monitorización



a la Integridad


de contenidos



Sustitución

de red



Web


Ataques a la autenticación
en Internet
Suplantación


de entidades

Mediante:







Falsificación
mensajes



direcciones

origen


de los



de las




Permite:







(IP-spoofing)



a otras


máquinas
a sistemas



acceder

entidades
de correo

a otras



Suplantar



Es posible
protegidos


Suplantar








Envío
identidades

de mensajes
falsas.



de información



electrónico

con



Ataques a la disponibilidad
Ataque de Denegación de Servicio

atacante

“Mensaje desde
192.168.123.45
hacía 10.0.0.255”

Router

Subred

. . . .

Dirección multidifisión

Internet

Router

Víctima

192.168.123.45

Ataques a la disponibilidad
Ataque de Denegación de Servicio

atacante

Router

10.0.0.x

. . . .

multidifusión 10.0.0.255

Internet

Router

víctima

192.168.123.45

Ataques a la disponibilidad
Ataque de Denegación de Servicio

10.0.0.x

Router

. . . .

atacante

broadcast 10.0.0.255

Internet

Router

Víctima

192.168.123.45

Ataques a la disponibilidad
Ataque de Denegación de Servicio

10.0.0.x

Router

. . . .

atacante

broadcast 10.0.0.255

Internet

Router

Víctima

192.168.123.45

Ataques a la

confidencialidad



Utilización
(sniffers)
Internet



de analizadores



de red


. . . .

Router

o
de

Proveedor
servicios
de Internet

Ataques a la

confidencialidad

Programas





Internet

troyano



. . . .

Router

o
de

Proveedor
servicios
de Internet

Ataques a la Integridad
Ruptura


de servidores

Web






de ficheros

“cgi”

en los programas

servidores



Mediante:
Ejecución
Fallos











Es posible:



Cambio



web



de contenidos

Control total del servidor
Modificación
(normalmente

del contenido
imágenes)








de ficheros



Ataques a la Integridad
de Dominio
Ruptura
(DNS)



de comercio

de Servidores







Ataques
electrónico

Servidor de
Dominio

servidores
sobre
¿cuál es la dirección de

www.comercio.com ?



Internet

Es 192.165.201.10





Ataques a la Integridad
de Dominio
Ruptura
(DNS)



peticiones

de Servidores



Re-direccionamiento

Servidor de
Dominio

¿cuál es la dirección de
www.comercio.com ?

de las



Internet

192.150.66.66
Es 192.150.66.66

Servidor de

Dominio atacante

Ataques a la Integridad
de Dominio
Ruptura
(DNS)



del servidor

de Servidores

de la información



¿cuál es la dirección de

www.comercio.com ?





de



Sabotaje
dominio



Servidor de
Dominio

La dirección:
www.comercio.com
equivale a:
192.150.66.66
192.150.66.66

Servidor de

Dominio atacante

Internet

192.150.66.66
Es 192.150.66.66

Actualidad de Internet
New


de contenidos



informático

al Ministerio


de Denegación
de comercio

Cambio
del periódico
York Times en Internet (sept. 1998)
Ataque
(oct. 1998)
Ataques
empresas
2000)
Telefónica
clientes
Datos
Hermano”

Internet (feb. 2000)



de los aspirantes

de servicio
electrónico

(ene. 2001)


desde


personales


sobre
(feb.


de

a facturas

permitió

acceder



del Interior



a “Gran













¿Qué nos espera?

de usuarios

Incremento
El crecimiento




de los clientes

actuar
Los vendedores


mejor
Los usuarios
en las
productos



potenciales

rápido

precio

con clientes,

deben

demandan
y no seguridad

en los


transacciones



Mayor interconexión
proveedores
Difícil
internet
Los ordenadores
amenaza

de determinar



y empresas
qué



inseguros

el resto


afines


es
intranet y qué


suponen

una



para















¿Qué nos espera?
del software

de filosofía





Cambio
malicioso:



Virus destructivo Programa espía

Expansión de Virus rápida

26/ene/2004, MyDoom worm
Internet worm contra sistemas

Microsoft Windows

Correo electrónico basado en

ingeniería social

Mensajes localizados en 142 países
Hasta uno de cada 3 mensajes tiene

el virus (CNN)

> 400.000 ordenadores afectados

Ataques DoS programados:

1/Feb/2004: www.sco.com
3/feb/2004: www.microsoft.com

Expansión lenta

24/mar/2005, SPYW_DASHBAR

Entra por Internet Explorer sin

acción del usuario.

Instala un toolbar de búsqueda

Casi 400.000 ordenadores infectados

Ordenadores Zombies









Según datos de TechNewsWorld, se
crearon 7.6 millones de nuevos zombies en
Diciembre 2005.
Esto supone más de 250.000 nuevos PCs
comprometidos, cada día.
La mayoría de los ordenadores zombies
permanecen encendidos 24 horas al día
corriendo programas de intercambio de
archivos. Estás siempre preparados para
ser utilizados en acciones fraudulentas.



Buenas noticias



Incorpora

Nuevo protocolo


para

mecanismos

Autenticación, Integridad
volcados











Internet (IPv6)
de seguridad
y Confidencialidad

en la



de la importancia



de la



Sistemas
más

interconexión


Concienciación
seguridad
Cambio





de mentalidad

Inversión Ahorro potencial

  • Links de descarga
http://lwp-l.com/pdf506

Comentarios de: Curso de doctorado Seguridad en Redes de Ordenadores - Tema 3: La problemática de la seguridad en sistemas abiertos (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad