-
Ataque Informático: IP Spoofing
¿Que objetivo tiene un ataque IP Spoofing? El ataque de IP Spoofing consiste en la falsificación del origen de un paquete TCP/IP por la IP a la cual se quiera suplantar, esto se puede realizar con programas específicos utilizando los protocolos TCP, UDP e ICMP. Una vez el paquete enviado por nosotros llega al destino, este lo responde…
-
Seguridad Corporativa: Detección de Intrusos
En una empresa con datos sensibles es posible que nos interese controlar quien genera el tráfico en la red y poder detectar accesos no autorizados para esta actuación, podemos utilizar un Sistema de Detección de Intrusos o IDS en ingles Intrusion Detection System. Un IDS es un appliance o software que monitorea la red o el sistema en busca…
-
Seguridad de la Información
La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, disponibilidad e integridad de la misma. El concepto de seguridad de la información no debe entenderse como seguridad informática, ya que mientras que la segunda únicamente se preocupa de…
-
Seguridad Corporativa: Firewall
Un Firewall es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado permitiendo las conexiones autorizadas. Es un servicio que está diseñado para limitar, filtrar o bloquear un determinado tráfico entre dos zonas de una red en base a una serie de configuraciones predefinidas, llamadas normas, y…
-
Ataque Informático: Ping of Death
¿Que objetivo tiene un ataque Ping of Death? Un ping de la muerte es un ataque de ICMP que consiste en enviar un paquete más grande de lo que puede ser un paquete IP (mayores a 65.535 bytes). La recepción de este paquete provocaba un desbordamiento de buffer. ¿Que objetivo tiene un ataque Ping of Death? El ping…