En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.

Slides:



Advertisements
Presentaciones similares
Modelo de 2 Capas Cliente/Servidor.  Esta arquitectura consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le.
Advertisements

Teoría sobre redes DNS DHCP UDP OSI HTTP MA C Switch Hub Router Ethernet IPIP LDA P Netbios BOOTP Puertos IMA P POP3 SMTP Telnet SSH Cortafuegos.
Capa de Red OSI Integrantes Carlos Mario Estrada Puerta Alejandra Barragán Santiago Ramírez Santa.
1 Analizador de Tráfico: WireShark DTIC – Mayo 2008 UNIVERSIDAD CENTRAL DE VENEZUELA RECTORADO DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES.
¡LOS SERVIDORES DE FTP Y NUBE!
Seguridad Informática. Índice ● Métodos de protección – Protección local ● Antivirus – ¿Qué es? – ¿Qué hace? – Protección perimetral ● Firewall – ¿Qué.
¿Qué es y cómo se clasifica?. El software es un conjunto de programas y aplicaciones que forman el sistema informático (datos y programas de la computadora),
¿Que es un RAT? Software diseñado para permitir el acceso remoto o el control de un sistema. Si bien hay muchos usos legítimos, también puede ser utilizado.
DOCENTE: Lic. Juan Araujo Herencia.  El punto de acceso es un dispositivo de capa 2, por intermedio de estos dispositivos, las estaciones Wireless.
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
UF0854: Instalación y configuración de los nodos de una red local.
BANCA VIRTUAL.
Conmutación de Ethernet
File Transfer Protocol (FTP)
Seguridad Informática
Fase 4 – Maintaining Access (Mantener Acceso)
Seguridad informática
Ana Fernanda Rodríguez Hoyos
Capítulo 5: Capa Enlace de Datos IV
Seguridad en la Red.
DIRECCIONAMIENTO IPV4 Prof.: Nelson Calderón.
Primera iniciativa en Iberoamérica en atención en línea policial.
INTERNET Fuente de amenazas
Actividad 3 Herramienta tarea
Spoofing NOMBRES: David Ponciano Valdez Mamani
Definición de un Sistema Distribuido
Rodrigo Mallo, Victoria Martín. Software Sistema operativo de red Software de aplicación Hardware Concentradores MAU Hubs Switch Componentes Tarjeta de.
Rodrigo Mallo, Victoria Martín. Software Sistema operativo de red Software de aplicación Hardware Concentradores MAU Hubs Switch Componentes Tarjeta de.
Juan Daniel Valderrama Castro
INTERNET Actividad 3 Herramientas Tareas Ruben Dario Acosta V.
TELEMATICA Cuestionario de videos
Reflexión 1°er Trimestre Facundo Salas.
Redes. Informe de los videos.
Firewalls COMP 417.
David Alejandro Romero Piña
Dispositivos de seguridad perimetral Por: Alexander Urbina.
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
PREGUNTAS Y RESPUESTAS BÁSICAS
Switches, routers, hubs & “patch panels”
Capa de Red: comunicación de host a host  La Capa de red o Capa 3 de OSI: Provee servicios para intercambiar secciones de datos individuales a través.
INTRODUCCION AL ENRUTAMIENTO “EL ROUTER”. Un router también conocido como enrutador, encaminador o rúter es un dispositivo que proporciona conectividad.
Redes.
A RQUITECTURA C LIENTE - SERVIDOR La arquitectura del cliente servidor se divide en dos partes Los promovedores de recursos o servicios llamados servidores.
CONTROL DE ATAQUES INFORMATICOS
Esquema de Respaldos Locales Esquema de Respaldos Locales APLICACIONES UTILIZADAS ABRIL-2018 Cobian Backup es un programa multitarea que podemos usar para.
CONFIG URACIÓN DE UN ROUTER. DEFINICIÓN: Un router también conocido como enrutador, es un dispositivo que proporciona conectividad a nivel de red. Su.
66.69 Criptografía y Seguridad Informática FIREWALL.
Servidores web. ¿Cómo funciona la web? Internet Cliente Web ( Netscape, Internet Explorer, Firefox, etc.) Servidor Web Servidor de nombres (DNS) 2.
Objetivo de la presentación
VIRUS PHISHING NOMBRE : JUAN PAREDES MODULO : TALLER INFORMÁTICO.
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
Autenticación Unidad 3. La autenticación es un aspecto fundamental de la seguridad de un sistema. Confirmar la identidad de cualquier usuario que intenta.
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
Hecha por los Estudiantes: Pipe Ávila y Pipe Cárdenas Destinada: Para todos ustedes los aprendices y la maestra ingeniera.
Importancia de los sistemas de información administrativo
2 Es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos.
Javier Rodríguez Granados
Sistemas de Información
ELECTRONICA DE REDES Sistemas Informáticos y Redes locales. Profesor: Victorio Alumno: Richard.
ING. JULIO GARCÍA SÁNCHEZ. Internet le ha cambiado la forma de comunicarse al mundo entero, toda la información que anteriormente resultaba tal vez difícil.
ARQUITECTURA DE UN NAVEGADOR WEB ESTO SE REFIERE AL SOFTWARE O HARDWARE? Un navegador web es un programa que codifica y decodifica una serie de reglas,
INTERNET Funcionamiento y Principales Virtualidades “…..En un lapso de 20 años, la tecnología ha venido cambiando radicalmente nuestra forma de vivir….”
Analizador de trafico de Red. Analizador de Tráfico de Red  En informática es un programa especializado en monitoreo y análisis, que captura tramas o.
INTERNET Cuando la gente hace referencia a Internet se está refiriendo normalmente a esta red y a un conjunto de servicios y aplicaciones que permiten.
BOT Funcionamiento Ataque de DDoS Spam Instalación de software publicitario Robo de datos confidenciales Suplantación de identidad Arrendar Vender.
Curso Redes (IS20) -Capítulo 5 1 Redes (IS20) Ingeniería Técnica en Informática de Sistemas Práctica 3- Estudio de tráfico sobre LAN
PROXY MARISOL LUNA MARTÍNEZ EUNICE CASTILLO ORFILIA ANGULO MARLOVY.
NGFW – Next Generation Firewall Firewall de siguiente generación.
Transcripción de la presentación:

En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante busca obtener información almacenada en otros equipos, para poder conseguir con ella acceso a lugares, datos o sitios a los que no se está autorizado. El termino Spoofing puede traducirse como “hacerse pasar por otro”, el objetivo de esta técnica es actuar en nombre de otro usuario.

En el spoofing entran en juego tres máquinas: un atacante, un atacado, y un sistema suplantado que tiene cierta relación con el atacado; para que el pirata pueda conseguir su meta necesita por un lado establecer una comunicación falseada con su objetivo, y por otro evitar que el equipo suplantado interfiera en el ataque. AtacanteAtacado Sistema Suplantado

Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos el IP spoofing (quizás el más conocido), aunque en general se puede englobar cualquier tecnología de red susceptible de sufrir suplantaciones de identidad. Hay diferentes tipos de spoofing que pueden ser utilizados solo por el placer de conocer, para conseguir información y luego venderla o utilizarlo como malware.

Consiste básicamente en sustituir la dirección IP de origen en un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. Puede ser usado para cualquier protocolo dentro de TCP/IP. Hay que tener en cuenta que las respuestas del host que reciba los paquetes alterados irán dirigidas a la IP falsificada.

El protocolo Ethernet trabaja mediante direcciones MAC que es la construcción de tramas de solicitudes y respuestas ARP modificadas con el objetivo de falsear la tabla ARP (relación IP-MAC) de una víctima. Forza paquetes a un host atacante en lugar de hacerlo a su destino legítimo.

Dicha tabla ARP puede ser falseada por un ordenador atacante que emita tramas ARP-REPLY indicando su MAC como destino válido para una IP.

Se trata del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa.

En ruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima (páginas web vistas, información de formularios, contraseñas etc.).

El llamado Mail Spoofing es la técnica más frecuente de propagación de virus de este tipo, el cual funciona suplantando el correo electrónico de la dirección de e- mail de nuestros contactos.

Es conveniente realizar una evaluación extra del estado del software de nuestra computadora, utilizando antivirus online que nos brindan la posibilidad de realizar un análisis más profundo, y sobre todo desde afuera de nuestro propio disco rígido, ya que tengamos en cuenta que el antivirus que utilizamos habitualmente puede reportar un mal funcionamiento debido a una posible infección del sistema con un virus informático.

En principio, para reducir de manera notable el riesgo de Spoofing, una buena técnica reside en utilizar la autenticación basada en el intercambio de claves entre las máquinas en la red, como por ejemplo la utilización de IPsec. Otra de las medidas que pueden utilizarse se basan en negar la producción de tráfico de direcciones IP privadas, es decir no confiables en nuestra interfaz, para lo cual es conveniente utilizar Access Control List, conocidas en español como Listas de Control de Acceso.

También es recomendable mantener siempre un filtrado del tráfico de entrada y de salida del interface, ya que mantiene un control constante en ambas direcciones. Asimismo, podemos también llevar a cabo una configuración específica de los switches y routers que utilizamos en nuestra conexión a Internet, con el objetivo de que los dispositivos denieguen el tráfico dentro de la red, el cual debería originarse fuera. También debemos establecer sesiones cifradas mediante VPNs contra los routers frontera de la LAN, con el fin de permitir el acceso hacia servidores locales desde máquinas externas.

Es una metodología o técnicas de suplantación de identidad de algún usuario con uso malicioso para obtener información confidencial. Usando protocolos como ARP, IP, DNS, HTTP. Para poder evitar el spoofing se recomienda: 1. Definir listas de control de acceso en el router frontera. 2. Contar con un switch administrable que permita el manejo de la tabla de direcciones MAC, el estado y negociación de los puertos. 3. Utilizar la autenticación de claves entre la comunicación de la red utilizando Ipsec. Existen herramientas que permiten detectar si somos victimas de spoofing, por ejemplo analizadores de trafico (Wireshark).

antivirus/Distintos-tipos-de-Spoofing-ARP-Spoofing-y-DNS-Spoofing.php evitar-el-Spoofing.php