Seguridad en redes de computadores - Marzo 2015

Kom i gang. Det er Gratis
eller tilmeld med din email adresse
Seguridad en redes de computadores - Marzo 2015 af Mind Map: Seguridad en redes de computadores - Marzo 2015

1. Seguridad en Redes de Computadores

1.1. 1. Entender los distintos tipos de vulnerabilidades que presentan las redes TCP/IP. 2. Ver qu´e t´ecnicas de prevenci´on existen contra los ataques m´as frecuentes. 3. Alcanzar unos conocimientos b´asicos del funcionamiento de las herramientas criptogr´aficas m´as utilizadas. 4. Conocer los sistemas de autentificaci´on m´as importantes, identificando sus caracter´ısticas. 5. Ver diferentes propuestas existentes para ofrecer seguridad tanto a nivel de red, de transporte o de aplicaci´on. 6. Conocer los diferentes sistemas de detecci´on de intrusos.

2. Seguridad en redes TCP/IP

2.1. Capa de red

2.2. Capa de internet (o capa de internetworking)

2.3. Capa de transporte

2.4. Capa de aplicacion

3. Identificaci´on de respuestas ICMP

3.1. El protocolo ICMP es el encargado de realizar el control de flujo de los datagramas IP que circulan por una red TCP/IP. Este protocolo consta de varias funcionalidades que permiten realizar desde la comunicaci´on de situaciones con anomal´ıas (por ejemplo, para indicar que no se ha podido realizar el entrega de un datagrama IP) hasta la comprobaci´on del estado de una m´aquina en la red.

4. Exploracion de puertos

4.1. La exploracion de puertos puede permitir el reconocimiento de los servicios ofrecidos por cada uno de los equipos encontrados en la red escogida. Con esta informacion, el atacante podr´ıa realizar posteriormente una b´usqueda de exploits que le permitiera un ataque de intrusi´on en el sistema analizado

5. Exploracion de puertos TCP

5.1. TCP connect scan

5.2. TCP SYN scan

5.3. TCP FIN scan

5.4. TCP Xmas Tree scan

5.5. TCP Null scan

6. Escuchas de red

6.1. Un sniffer no es mas que un sencillo programa que intercepta toda la informacion que pase por la interfaz de red a la que este asociado. Una vez capturada, se podra almacenar para su analisis posterior.