SlideShare una empresa de Scribd logo
1 de 15
UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN TEMA: SPOOFING  PROFESOR: ING. CASTRO DOMÍNGUEZ JOSÉ FERNANDO  EQUIPO: ANAYA ANZUREZ EMANUEL DELGADO CIPRES BENITO PEREZ DIAZ HUGO ALBERTO REYES VARGAS DALIA KARINA ROJAS OCAMPO LUIS ALBERTO GRUPO: 1001
¿ QUE ES EL SPOOFING? En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.  El atacante busca obtener información almacenada en otros equipos, para poder conseguir con ella acceso a lugares, datos o sitios a los que no se está autorizado. El termino  Spoofing puede traducirse como “hacerse pasar por otro”, el objetivo de esta técnica es actuar en nombre de otro usuario.
¿ COMO ATACA? En el spoofing entran en juego tres máquinas: un atacante, un atacado, y un sistema suplantado que tiene cierta relación con el atacado; para que el pirata pueda conseguir su meta necesita por un lado establecer una comunicación falseada con su objetivo, y por otro evitar que el equipo suplantado interfiera en el ataque. Atacante Atacado Sistema  Suplantado
TIPOS DE SPOOFING Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos el IP spoofing (quizás el más conocido), aunque en general se puede englobar cualquier tecnología de red susceptible de sufrir suplantaciones de identidad. Hay diferentes tipos de spoofing que pueden ser utilizados solo por el placer de conocer, para conseguir información y luego venderla o utilizarlo como malware.
IP Spoofing Consiste básicamente en sustituir la dirección IP de  origen en un paquete TCP/IP por otra dirección IP a la cual se desea suplantar.   Puede ser usado para cualquier protocolo dentro de TCP/IP.  Hay que tener en cuenta que las respuestas del host que reciba los paquetes alterados irán dirigidas a la IP falsificada.
ARP Spoofing El protocolo Ethernet trabaja mediante direcciones MAC  que es la construcción de tramas de solicitudes y respuestas  ARP modificadas con el objetivo de falsear la tabla ARP (relación IP-MAC) de una víctima.    Forza paquetes a un host atacante en lugar de hacerlo a su destino legítimo.
 Dicha tabla ARP puede ser falseada por un ordenador atacante que emita tramas ARP-REPLY indicando su MAC como destino válido para una IP.
DNS Spoofing Se trata del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa.
Web  Spoofing En ruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima (páginas web vistas, información de formularios, contraseñas etc.).
E-Mail  Spoofing El llamado Mail Spoofing es la técnica más frecuente de propagación de virus de este tipo, el cual funciona suplantando el correo electrónico de la dirección de e-mail de nuestros contactos.
CONSEJOS PARA PREVENIR EL SPOOFING Es conveniente realizar una evaluación extra del estado del software de nuestra computadora, utilizando antivirus online que nos brindan la posibilidad de realizar un análisis más profundo, y sobre todo desde afuera de nuestro propio disco rígido, ya que tengamos en cuenta que el antivirus que utilizamos habitualmente puede reportar un mal funcionamiento debido a una posible infección del sistema con un virus informático.
En principio, para reducir de manera notable el riesgo de Spoofing, una buena técnica reside en utilizar la autenticación basada en el intercambio de claves entre las máquinas en la red, como por ejemplo la utilización de IPsec.   Otra de las medidas que pueden utilizarse se basan en negar la producción de tráfico de direcciones IP privadas, es decir no confiables en nuestra interfaz, para lo cual es conveniente utilizar Access Control List, conocidas en español como Listas de Control de Acceso.
 También es recomendable mantener siempre un filtrado del tráfico de entrada y de salida del interface, ya que mantiene un control constante en ambas direcciones.   Asimismo, podemos también llevar a cabo una configuración específica de los switches y routers que utilizamos en nuestra conexión a Internet, con el objetivo de que los dispositivos denieguen el tráfico dentro de la red, el cual debería originarse fuera.   También debemos establecer sesiones cifradas mediante VPNs contra los routers frontera de la LAN, con el fin de permitir el acceso hacia servidores locales desde máquinas externas.
CONCLUSIONES   Es una metodología o técnicas de suplantación de identidad de algún usuario  con uso malicioso para obtener información  confidencial.  Usando protocolos como ARP, IP, DNS, HTTP.   Para poder evitar el spoofing se recomienda: 1. Definir listas de control de acceso  en el router frontera. 2. Contar con un switch administrable que permita el manejo de la tabla de direcciones MAC , el estado  y negociación de los puertos. 3. Utilizar la autenticación de claves  entre la comunicación de la red utilizando Ipsec.  Existen herramientas que permiten detectar si somos victimas de spoofing , por ejemplo  analizadores de trafico (Wireshark).
BIBLIOGRAFÍAS http://es.wikipedia.org/wiki/Spoofing http://www.segu-info.com.ar/ataques/ataques_autenticacion.htm http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Distintos-tipos-de-Spoofing-ARP-Spoofing-y-DNS-Spoofing.php http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Como-evitar-el-Spoofing.php

Más contenido relacionado

La actualidad más candente

Network Security Tools and applications
Network Security Tools and applicationsNetwork Security Tools and applications
Network Security Tools and applications
webhostingguy
 

La actualidad más candente (20)

Wi-fi Hacking
Wi-fi HackingWi-fi Hacking
Wi-fi Hacking
 
Redes 2 clase 8 - subnetting 20202
Redes 2   clase 8 - subnetting 20202Redes 2   clase 8 - subnetting 20202
Redes 2 clase 8 - subnetting 20202
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Wireless Security null seminar
Wireless Security null seminarWireless Security null seminar
Wireless Security null seminar
 
Radius vs. Tacacs+
Radius vs. Tacacs+Radius vs. Tacacs+
Radius vs. Tacacs+
 
Network Security Tools and applications
Network Security Tools and applicationsNetwork Security Tools and applications
Network Security Tools and applications
 
OS Fingerprinting
OS FingerprintingOS Fingerprinting
OS Fingerprinting
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Top 10 Web Security Vulnerabilities
Top 10 Web Security VulnerabilitiesTop 10 Web Security Vulnerabilities
Top 10 Web Security Vulnerabilities
 
protocolos udp y tcp
protocolos udp y tcpprotocolos udp y tcp
protocolos udp y tcp
 
Reconnaissance - For pentesting and user awareness
Reconnaissance - For pentesting and user awarenessReconnaissance - For pentesting and user awareness
Reconnaissance - For pentesting and user awareness
 
WLAN Attacks and Protection
WLAN Attacks and ProtectionWLAN Attacks and Protection
WLAN Attacks and Protection
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Man in The Middle Attack
Man in The Middle AttackMan in The Middle Attack
Man in The Middle Attack
 
MOBILE PHONE SECURITY./ MOBILE SECURITY
MOBILE PHONE SECURITY./ MOBILE SECURITYMOBILE PHONE SECURITY./ MOBILE SECURITY
MOBILE PHONE SECURITY./ MOBILE SECURITY
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Ceh v5 module 14 sql injection
Ceh v5 module 14 sql injectionCeh v5 module 14 sql injection
Ceh v5 module 14 sql injection
 
I P S P O O F I N G
I P  S P O O F I N GI P  S P O O F I N G
I P S P O O F I N G
 

Destacado

Spoofing
SpoofingSpoofing
Spoofing
Sanjeev
 
Ip spoofing attacks
Ip spoofing attacksIp spoofing attacks
Ip spoofing attacks
Apijay Kumar
 
Web spoofing hacking
Web spoofing hackingWeb spoofing hacking
Web spoofing hacking
jignesh khunt
 
Ip spoofing (seminar report)
Ip spoofing (seminar report)Ip spoofing (seminar report)
Ip spoofing (seminar report)
Rahul Polara
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
Oscar Eduardo
 
Packet sniffer repot
Packet sniffer repotPacket sniffer repot
Packet sniffer repot
Kunal Thakur
 

Destacado (20)

Spoofing
SpoofingSpoofing
Spoofing
 
Spoofing
SpoofingSpoofing
Spoofing
 
Ataques spoofing y botnet
Ataques spoofing y botnetAtaques spoofing y botnet
Ataques spoofing y botnet
 
ip spoofing
ip spoofingip spoofing
ip spoofing
 
My ppt..priya
My ppt..priyaMy ppt..priya
My ppt..priya
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
IP Spoofing
IP SpoofingIP Spoofing
IP Spoofing
 
Ip Spoofing
Ip SpoofingIp Spoofing
Ip Spoofing
 
Ip spoofing attacks
Ip spoofing attacksIp spoofing attacks
Ip spoofing attacks
 
Phishing attacks, Types Of Phishing Attacks, How To Avoid Phishing Attacks
Phishing attacks, Types Of Phishing Attacks, How To Avoid Phishing Attacks Phishing attacks, Types Of Phishing Attacks, How To Avoid Phishing Attacks
Phishing attacks, Types Of Phishing Attacks, How To Avoid Phishing Attacks
 
Phishing
PhishingPhishing
Phishing
 
Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
 
Web spoofing hacking
Web spoofing hackingWeb spoofing hacking
Web spoofing hacking
 
Phishing
PhishingPhishing
Phishing
 
Virus y su seguridad
Virus y su seguridadVirus y su seguridad
Virus y su seguridad
 
Ip spoofing (seminar report)
Ip spoofing (seminar report)Ip spoofing (seminar report)
Ip spoofing (seminar report)
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Packet sniffer repot
Packet sniffer repotPacket sniffer repot
Packet sniffer repot
 
Sniffer
SnifferSniffer
Sniffer
 
Web spoofing
Web spoofingWeb spoofing
Web spoofing
 

Similar a Spoofing

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Neto-bujia
 
Spoofing d
Spoofing dSpoofing d
Spoofing d
Tensor
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2
aurasandoval
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 

Similar a Spoofing (20)

Windows spoofing
Windows spoofingWindows spoofing
Windows spoofing
 
Spoofing_utrng
Spoofing_utrngSpoofing_utrng
Spoofing_utrng
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Spoofing d
Spoofing dSpoofing d
Spoofing d
 
Tema 13
Tema 13Tema 13
Tema 13
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHE
 
Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad inf.
Seguridad inf.Seguridad inf.
Seguridad inf.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diccionario de hacking
Diccionario de hackingDiccionario de hacking
Diccionario de hacking
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Spoofing

  • 1. UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN TEMA: SPOOFING PROFESOR: ING. CASTRO DOMÍNGUEZ JOSÉ FERNANDO EQUIPO: ANAYA ANZUREZ EMANUEL DELGADO CIPRES BENITO PEREZ DIAZ HUGO ALBERTO REYES VARGAS DALIA KARINA ROJAS OCAMPO LUIS ALBERTO GRUPO: 1001
  • 2. ¿ QUE ES EL SPOOFING? En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante busca obtener información almacenada en otros equipos, para poder conseguir con ella acceso a lugares, datos o sitios a los que no se está autorizado. El termino Spoofing puede traducirse como “hacerse pasar por otro”, el objetivo de esta técnica es actuar en nombre de otro usuario.
  • 3. ¿ COMO ATACA? En el spoofing entran en juego tres máquinas: un atacante, un atacado, y un sistema suplantado que tiene cierta relación con el atacado; para que el pirata pueda conseguir su meta necesita por un lado establecer una comunicación falseada con su objetivo, y por otro evitar que el equipo suplantado interfiera en el ataque. Atacante Atacado Sistema Suplantado
  • 4. TIPOS DE SPOOFING Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos el IP spoofing (quizás el más conocido), aunque en general se puede englobar cualquier tecnología de red susceptible de sufrir suplantaciones de identidad. Hay diferentes tipos de spoofing que pueden ser utilizados solo por el placer de conocer, para conseguir información y luego venderla o utilizarlo como malware.
  • 5. IP Spoofing Consiste básicamente en sustituir la dirección IP de origen en un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. Puede ser usado para cualquier protocolo dentro de TCP/IP. Hay que tener en cuenta que las respuestas del host que reciba los paquetes alterados irán dirigidas a la IP falsificada.
  • 6. ARP Spoofing El protocolo Ethernet trabaja mediante direcciones MAC que es la construcción de tramas de solicitudes y respuestas ARP modificadas con el objetivo de falsear la tabla ARP (relación IP-MAC) de una víctima. Forza paquetes a un host atacante en lugar de hacerlo a su destino legítimo.
  • 7. Dicha tabla ARP puede ser falseada por un ordenador atacante que emita tramas ARP-REPLY indicando su MAC como destino válido para una IP.
  • 8. DNS Spoofing Se trata del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa.
  • 9. Web Spoofing En ruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima (páginas web vistas, información de formularios, contraseñas etc.).
  • 10. E-Mail Spoofing El llamado Mail Spoofing es la técnica más frecuente de propagación de virus de este tipo, el cual funciona suplantando el correo electrónico de la dirección de e-mail de nuestros contactos.
  • 11. CONSEJOS PARA PREVENIR EL SPOOFING Es conveniente realizar una evaluación extra del estado del software de nuestra computadora, utilizando antivirus online que nos brindan la posibilidad de realizar un análisis más profundo, y sobre todo desde afuera de nuestro propio disco rígido, ya que tengamos en cuenta que el antivirus que utilizamos habitualmente puede reportar un mal funcionamiento debido a una posible infección del sistema con un virus informático.
  • 12. En principio, para reducir de manera notable el riesgo de Spoofing, una buena técnica reside en utilizar la autenticación basada en el intercambio de claves entre las máquinas en la red, como por ejemplo la utilización de IPsec. Otra de las medidas que pueden utilizarse se basan en negar la producción de tráfico de direcciones IP privadas, es decir no confiables en nuestra interfaz, para lo cual es conveniente utilizar Access Control List, conocidas en español como Listas de Control de Acceso.
  • 13. También es recomendable mantener siempre un filtrado del tráfico de entrada y de salida del interface, ya que mantiene un control constante en ambas direcciones. Asimismo, podemos también llevar a cabo una configuración específica de los switches y routers que utilizamos en nuestra conexión a Internet, con el objetivo de que los dispositivos denieguen el tráfico dentro de la red, el cual debería originarse fuera. También debemos establecer sesiones cifradas mediante VPNs contra los routers frontera de la LAN, con el fin de permitir el acceso hacia servidores locales desde máquinas externas.
  • 14. CONCLUSIONES Es una metodología o técnicas de suplantación de identidad de algún usuario con uso malicioso para obtener información confidencial. Usando protocolos como ARP, IP, DNS, HTTP. Para poder evitar el spoofing se recomienda: 1. Definir listas de control de acceso en el router frontera. 2. Contar con un switch administrable que permita el manejo de la tabla de direcciones MAC , el estado y negociación de los puertos. 3. Utilizar la autenticación de claves entre la comunicación de la red utilizando Ipsec. Existen herramientas que permiten detectar si somos victimas de spoofing , por ejemplo analizadores de trafico (Wireshark).
  • 15. BIBLIOGRAFÍAS http://es.wikipedia.org/wiki/Spoofing http://www.segu-info.com.ar/ataques/ataques_autenticacion.htm http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Distintos-tipos-de-Spoofing-ARP-Spoofing-y-DNS-Spoofing.php http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Como-evitar-el-Spoofing.php