De acuerdo

Conceptos básicos sobre La seguridad de la información - parte 9

Última respuesta jun. 11, 2021 11:47:57 164 1 0 0 0

Hola comunidad,


Les comparto Conceptos básicos sobre La seguridad de la información - parte 9


Vulnerabilidades IP


Estas son algunas de las vulnerabilidades clave basadas en direcciones IP que amenazan las infraestructuras de red:

Man-in-the-middle attack (MITM): Un ataque MITM intercepta una comunicación entre dos sistemas. Esencialmente, el atacante inserta un dispositivo en una red que captura los paquetes que se transmiten. Luego, esos paquetes se modifican y se vuelven a colocar en la red para reenviarlos a su destino original


Session hijacking (Secuestro de sesiones): sesiones es un giro en el ataque MITM. El atacante obtiene acceso físico a la red, inicia un ataque MITM y luego secuestra esa sesión. De esta manera, un atacante puede obtener acceso completo ilícitamente a una computadora de destino asumiendo la identidad de un usuario legítimo


IP address spoofing (Suplantación de la dirección IP): atacantes suplantan la dirección IP de origen en un paquete IP. La suplantación de IP se puede utilizar para varios propósitos. En algunos escenarios, un atacante puede querer inspeccionar la respuesta de la víctima objetivo (suplantación no ciega); en otros casos, es posible que al atacante no le importe (suplantación de identidad ciega). 


DoS attack (Ataque de DOS):  un atacante intenta evitar que usuarios legítimos accedan a información o servicios, puede evitar que acceda al correo electrónico, sitios web, cuentas en línea u otros servicios que dependen de las computadoras afectadas , los tipos comunes de ataques DoS incluyen inundaciones de paquetes y ataques de desbordamiento del búfer de servicio.


Distributed Denial of Service (DDoS) attack (Ataque de denegación de servicio distribuido (DDoS)): un ataque DDoS es un ataque DoS que presenta un ataque simultáneo y coordinado desde múltiples máquinas de origen. El ejemplo más conocido de un ataque DDoS es el ataque "pitufo" .


Resource exhaustion attacks (Ataques de agotamiento de recursos):los ataques de agotamiento de recursos son formas de ataques DoS. Estos ataques hacen que los recursos del servidor o de la red se consuman hasta el punto en que el servicio ya no responde o la respuesta se reduce significativamente



ICMP es un protocolo sin conexión que no utiliza ningún número de puerto y funciona en la capa, ICMP tiene la intención de transmitir mensajes de diagnóstico para garantizar que los enlaces estuvieran activos y para informar condiciones de error cuando las rutas, los hosts y los puertos son inaccesibles de red.

La mayor parte del tráfico ICMP es generado por enrutadores, firewalls y puntos finales para detectar y diagnosticar problemas de conexión de red.


Vulnerabilidades de ICMP


ICMP se utiliza para informar al remitente de que ha ocurrido un problema al entregar los datos. Por ejemplo:

Si un host no puede comunicarse con otro host en la red local, el remitente puede recibir un mensaje ICMP Destination Host Unreachable. 


Si un enlace de red no funciona, un enrutador puede responder al remitente con un mensaje ICMP Destination Network Unreachable. 


Si un firewall bloquea el tráfico, el firewall puede responder con un mensaje de host ICMP prohibido administrativamente


saludos,

  • x
  • convención:

Gustavo.HdezF
Admin Publicado 2021-6-11 11:47:57

 

También te puede interesar:

Conociendo el concepto de HWTACACS en el ámbito de la seguridad informática

Compilación de publicaciones sobre la solución de seguridad NIP6000 de Huawei

Escenario de aplicación típica del firewall como cliente DNS


Conoce más de esta línea de productos en:

Controlador de red eSight

Foro de switches de Huawei

Foro de seguridad de Huawei

                                                                    

O pregúntale al robot inteligente de Huawei, conócelo aquí: 

Infografía: Conoce a iKnow, el robot inteligente

 

Ver más
  • x
  • convención:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.