SlideShare una empresa de Scribd logo
1 de 41
Universidad Técnica
De Ambato
Optativa III
 Integrantes : Analuisa Washington
 Carvajal Danny
 Ganan Cristina
 Paredes Vinicio
 Palate Sergio
 Serrano Ángel
 Solís Belén
TAXONOMÍA DE LOS TIPOS DE ATAQUES EN REDES
• Método, técnica o proceso utilizado.
• Seguridad de la red
• Ataque a la red.
 Espionaje • El secuestro de
sesiones
• Denegación de Servicio
• IP Spoofing • Man-in-the-Middle Ataque
• DNS Spoofing
ESPIONAJE
 Uno de los primeros ataques contra las dos primeras capas del modelo TCP/IP son las
“escuchas de red” o “Sniffers”. Un ataque que permite la obtención de información
sensible.
 Acto de ‘escuchar‘ en secreto la conversación de los demás sin su permiso.
 La operación sería así! Una máquina está configurada para en modo “escuchar” y
luego se utiliza para capturar los datos jugosos de la red! Esto se puede hacer usando
programas fácilmente disponibles como Caín y Abel.
DENEGACIÓN
DE SERVICIO
 Ataque DoS (de las siglas en inglés Denial of Service) o DDoS (de
Distributed Denial of Service)
 Causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
 Normalmente provoca la pérdida de la conectividad de la red por el consumo del
ancho de banda de la red de la víctima.
 Sobrecarga de los recursos computacionales del sistema de la víctima.
EL SECUESTRO
DE SESIONES
 Explota conexión entre dos máquinas.
 Robar cookies o utiliza los de la víctima.
 Permite al hacker asumir la identidad de la víctima y gana el
mismo acceso a los recursos como la de la víctima.
 Activo:
 En un ataque activo, el atacante secuestra una sesión existente en la red haciendo un
ataque Man-in-the-middle.
 El atacante puede crear cuentas en la red que se puede utilizar para acceder más tarde
sin tener que hacer la sesión de secuestro cada vez.
 Pasivo
 En ataque pasivo, el atacante supervisa la sesión en curso en la red. Este ataque utiliza
herramientas entrenados para olfatear alrededor de la red y encontrar información
jugosa!.
 Híbrido
 El tercer tipo, el ataque híbrido, utiliza la combinación de los ataques anteriormente
mencionados. Este ataque se utiliza para olfatear y modificar los datos de forma
simultánea.
IP Spoofing
 Es la falsificación de direcciones IP.
 Es una técnica que reemplaza la dirección IP original con la dirección de
otra máquina.
 El atacante suplanta como un host de confianza para ocultar su identidad,
suplantar un sitio web, secuestro de navegadores, o tener acceso a una red.

 Funcionamiento
 Así es como funciona: El atacante obtiene la dirección
IP de un host legítimo y altera cabeceras de los
paquetes IP para que el host legítimo parezca ser la
fuente. Así que ahora, cuando un usuario escribe en
una dirección URL de un sitio legítimo, es llevado a
una página web fraudulenta creada por el atacante.
DNS ID
spoofing
 Servicio de nombres de dominio (DNS), básicamente transforma un nombre
de dominio, (por ejemplo www.example.com) a su dirección IP (por ejemplo
11.22.33.44).
 Normalmente, si el servidor no sabe una traducción solicitada se le pedirá
otro servidor.
 Proceso continúa de forma recursiva.
 Es una técnica donde en una entrada DNS para que apunte a otra IP en
lugar de que se supone que apuntar.
Ataque Man-in-
the-Middle
 El atacante intercepta el tráfico entre dos máquinas.
 La conversación es controlado por el atacante.
 Los ataques se inicia con un espionaje.
 Obtiene acceso a la conversación.
 Extraer información jugosa.
 Contraseñas, números de tarjetas de crédito, etc. y pueden
alterar los datos, instalar malwares.
Ataques orientados a la obtención de información
 La ingeniería social consiste en un conjunto
de engaños y técnicas de manipulación
Es más fácil hackear a las personas que a las
máquinas.
• Nosotros tenemos consciencia, somos manipulables, los
ordenadores no.
características sobre la
ingeniería social
 En cualquier lugar y por cualquier medio
 Explotan la condición humana
 Te puedes encontrar desde verdaderos expertos
hasta principiantes bastante «lamentables»:
 Las empresas son el objetivo número uno
 Sucederá sin que te des cuenta del ataque
Formas de ataque en la
ingeniería social
 Mensajería instantánea
 Redes Sociales
 Por teléfono
 Por internet
 Correo electrónico
 Web
 Salas de chats
 Foros
 Dumpster diving o trashing”basurero”
 Correo postal
 Cara a cara
 Pretextos
• Familiaridad
• Propuesta de carácter sexual
• Crear una situación hostil
• Regalos y propuestas inmejorables
Técnicas de
ingeniería social
TECNICAS
PHISHING
VISHING
BAITING
QUID
PRO
QUO
SHOULDER
SURFING
HUNTING
FARMING
En el caso de un usuario, de un
particular, recomendaría lo siguiente
No abras enlaces sospechosos
No divulgues información personal
Regula quién puede ver tus redes sociales
Ten el antivirus actualizado y realiza análisis del sistema periódicos
DESCONFIA
Si es gratis, el producto eres tu (tu información).
No actúes impulsivamente
En el caso de
una empresa
Concienciar a los
empleados
Realizar ataques
controlados
Herramientas
informáticas
 En algunos casos no están diseñadas
específicamente para el ataque
 Ejemplo el comando ping que es el que permite
obtener la información de la ip del computador.
 Otro es NSLOOKUP que permite obtener las ip
públicas asociadas a un dominio
 Una vez que el atacante conoce las redes ip puede
utilizar una herramienta de tipo port scanner que
permiten ver aplicaciones o servicios activados en la
maquina de la victima
Escuchadores o sniffers
de paquetes
 Permiten o0btener todo el trafico que circula por la
red
Son pequeños programas que se instalan en
el ordenador , y solo funciona siempre y
cuando estén conectados a un conmutador
ANÁLISIS DE
METADATOS
METADATOS
Información que describe la calidad, distribución,
actualidad y referencia espacial de un conjunto
de datos.
“datos acerca de los datos”
ESTRUCTURA DE LOS METADATOS
El METADATO MÍNIMO involucra sólo tres
secciones: identificación, calidad y distribución.
El METADATO DETALLADOse compone de 7
secciones independientes y dos secciones de
soporte que cobijan elementos comunes de las 7
básicas.
Rojo: Secciones Obligatorias
Verde: secciones condicionales
METADATOS
METADATOS
METADATO DETALLADO:
Identificación
Calidad
Representación espacial
Referencia espacial
Entidades y atributos
Distribución
Referencia del metadato
Citación
Contacto
METADATOS
Objetivos de los Metadatos
Reconocer la Disponibilidad
Identificar el Uso de los datos
Facilitar el Acceso
Facilitar la Transferencia
METADATOS
Los principales usos de los metadatos son:
Organizar y mantener el acervo del conjunto de
datos de una organización.
Proporcionar información para catálogos de
datos y centros de distribución de metadatos
(clearinghouses).
Proveer información necesaria para interpretar y
procesar datos transferidos por otra organización.
METADATOS
Los beneficios de los metadatos:
Proporcionan información sobre la posesión de
los datos geográficos en forma de catálogo.
Contribuyen a evitar la duplicación de esfuerzos,
lo cual significa ahorro de recursos.
Los usuarios pueden localizar muy rápidamente
los datos espaciales relevantes para sus propias
necesidades.
Los generadores y usuarios de información
territorial pueden anunciar y promover la
disponibilidad de sus datos.
Ataques basados en
vulnerabilidades de
protocolos de red
Vulnerabilidad de la red
Incluye:
• Routers
• Switches
• Computadoras de
escritorio
• Servidores
dispositivos de
seguridad.
 Para que las comunicaciones sean posibles se
han desarrollado varios protocolos , el objetivo era
que las comunicaciones se fusionen.
 Los protocolos están diseñados pensando en un
ambiente amigable por ejemplo TFTP que permite
hacer copias de ficheros entre cliente –servidor
 Protocolo de autenticación SMTP (simple mail
transfer protocol)
 Permite enviar un mensaje de correo electrónico
para poder hacer una suplantación de red siempre
y cuando se conozca el lenguaje interno.

 Hace un ataque con un objetivo intimidatorio.
Para hacer un ataque es
necesario :
 Un cliente telnet
 Que este conectado a un puerto 25
 Protocolos RIP(routing internal protocol)
 Protocolos IGRP (internet Gateway routing
protocol )
Estos no disponen de método de autenticación
Obligando a plantearse una política de
seguridad de la red.
La base de estos ataques es la falta de
autenticación entre el receptor y el emisor
del mensaje ICMP
 Otra manera de engañar a un encaminador es hacerle
que envié mensajes atreves de rutas diferentes a
estos mensajes son ICMP(internet control message
protocol) de tipo redirect
Nivel físico
• Relacionadas con el
acceso físico no
autorizado a los
dispositivos de red
Nivel de enlace de
datos
• Direccionamiento
físico
• Detección de errores
• Falsificar las
direcciones mac.
Nivel de red:
• Proporciona
conectividad entre
equipos
• IP spoofing: el
atacante
envía paquetes
utilizando una
dirección ip diferente.
• (IP flooding): los
atacantes inundan la
red
Tipos de
vulnerabilidades
 Vulnerabilidades ya conocidas sobre aplicaciones
o sistemas instalados, para las cuales ya existe
una solución
Vulnerabilidades conocidas sobre aplicaciones no
instaladas,
Vulnerabilidades aún no conocidas, no han sido
detectadas por la empresa que desarrolla el
programa
 Esto ha llevado a que empresas como
Microsoft dispongan de departamentos dedicados
exclusivamente a la seguridad
Microsoft Security Response Center (MSRC)
Calificación Definición
Crítica
permite la propagación de un gusano de Internet sin la acción del
usuario.
Importante
Pone en peligro la confidencialidad, integridad o disponibilidad
de los datos de los usuarios, o bien, la integridad o disponibilidad
de los recursos de procesamiento.
Moderada
El impacto se puede reducir en gran medida a partir de factores
como configuraciones predeterminadas, auditorías o la dificultad
intrínseca en sacar partido a la vulnerabilidad.
Baja
Vulnerabilidad muy difícil de aprovechar o cuyo impacto es
mínimo.
Ataques basados en Vulnerabilidades en
protocolos
de red
La clave para estas vulnerabilidades comunes son las
explicaciones de cómo se realizan y cómo los administradores
pueden proteger su red contra dichos ataques.
 Contraseñas predeterminadas o ninguna
 Llaves compartidas predeterminadas
 Suplantación de IP
 Vulnerabilidades de aplicaciones
 Vulnerabilidades de servicios
Vulnerabilidades de los servicios de red
- Nivel físico: Las vulnerabilidades
de este nivel están relacionadas
con el acceso físico no autorizado a
los dispositivos de red, algunos
ejemplos son:
 corte - desconexión
 Interferencia electromagnética
- Nivel de enlace de datos: Se
encarga del direccionamiento físico,
acceso al medio, detección de
errores, distribución de tramas de
ramas y control de flujo.
Gracias!!...

Más contenido relacionado

Similar a Ataques basados en vulnerabilidades de protocolos de red y análisis de metadatos

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadJesusalbertocalderon1
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13jimyfloy
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_informacióndnoriega0409
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidoresJose Ruiz
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacionWilliam Matamoros
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackershhfd526374848
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documentalGAbii Castillo
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 

Similar a Ataques basados en vulnerabilidades de protocolos de red y análisis de metadatos (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidores
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 

Último

Arquitectos del Movimiento Moderno (Historia de la Arquitectura)
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)Arquitectos del Movimiento Moderno (Historia de la Arquitectura)
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)LeonardoDantasRivas
 
SENSICO CURSO DE EXPEDIENTE TECNICO DE OBRAS
SENSICO CURSO DE EXPEDIENTE TECNICO DE OBRASSENSICO CURSO DE EXPEDIENTE TECNICO DE OBRAS
SENSICO CURSO DE EXPEDIENTE TECNICO DE OBRASpaotavo97
 
Gabriela Marcano historia de la arquitectura 2 renacimiento
Gabriela Marcano historia de la arquitectura 2 renacimientoGabriela Marcano historia de la arquitectura 2 renacimiento
Gabriela Marcano historia de la arquitectura 2 renacimientoGabrielaMarcano12
 
TIPOS DE LINEAS utilizados en dibujo técnico mecánico
TIPOS DE LINEAS utilizados en dibujo técnico mecánicoTIPOS DE LINEAS utilizados en dibujo técnico mecánico
TIPOS DE LINEAS utilizados en dibujo técnico mecánicoWilsonChambi4
 
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdf
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdfLAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdf
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdfBrbara57940
 
Maquetas-modelos-prototipos-Mapa mental-.pdf
Maquetas-modelos-prototipos-Mapa mental-.pdfMaquetas-modelos-prototipos-Mapa mental-.pdf
Maquetas-modelos-prototipos-Mapa mental-.pdforianaandrade11
 
Arquitectura moderna nazareth bermudez PSM
Arquitectura moderna nazareth bermudez PSMArquitectura moderna nazareth bermudez PSM
Arquitectura moderna nazareth bermudez PSMNaza59
 
Arquitectura moderna / Nazareth Bermúdez
Arquitectura moderna / Nazareth BermúdezArquitectura moderna / Nazareth Bermúdez
Arquitectura moderna / Nazareth BermúdezNaza59
 
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdfCERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdfasnsdt
 
TRABAJO DESDE CASA REGION INSULAR.docx.pdf
TRABAJO DESDE CASA REGION INSULAR.docx.pdfTRABAJO DESDE CASA REGION INSULAR.docx.pdf
TRABAJO DESDE CASA REGION INSULAR.docx.pdfDamarysNavarro1
 
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYOPDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYOManuelBustamante49
 
PRESENTACION SOBRE EL PROYECTO DE GRADO .
PRESENTACION SOBRE EL PROYECTO DE GRADO .PRESENTACION SOBRE EL PROYECTO DE GRADO .
PRESENTACION SOBRE EL PROYECTO DE GRADO .Rosa329296
 
Arquitectura Moderna Le Corbusier- Mies Van Der Rohe
Arquitectura Moderna Le Corbusier- Mies Van Der RoheArquitectura Moderna Le Corbusier- Mies Van Der Rohe
Arquitectura Moderna Le Corbusier- Mies Van Der Roheimariagsg
 
EL CONCEPTO Y EL PARTIDO ARQUITECTONICO.pdf
EL CONCEPTO Y EL PARTIDO ARQUITECTONICO.pdfEL CONCEPTO Y EL PARTIDO ARQUITECTONICO.pdf
EL CONCEPTO Y EL PARTIDO ARQUITECTONICO.pdfCeciliaTernR1
 
Curso Básico de Windows Word y PowerPoint.pdf
Curso Básico de Windows Word y PowerPoint.pdfCurso Básico de Windows Word y PowerPoint.pdf
Curso Básico de Windows Word y PowerPoint.pdfirisvanegas1990
 
Slaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdfSlaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdfslaimenbarakat
 
Quinto-Cuaderno-del-Alumno-optimizado.pdf
Quinto-Cuaderno-del-Alumno-optimizado.pdfQuinto-Cuaderno-del-Alumno-optimizado.pdf
Quinto-Cuaderno-del-Alumno-optimizado.pdfPapiElMejor1
 
APORTES Y CARACTERISTICAS DE LAS OBRAS DE CORBUSIER. MIES VAN DER ROHE
APORTES Y CARACTERISTICAS DE LAS OBRAS DE  CORBUSIER. MIES VAN DER ROHEAPORTES Y CARACTERISTICAS DE LAS OBRAS DE  CORBUSIER. MIES VAN DER ROHE
APORTES Y CARACTERISTICAS DE LAS OBRAS DE CORBUSIER. MIES VAN DER ROHEgonzalezdfidelibus
 
Le Corbusier y Mies van der Rohe: Aportes a la Arquitectura Moderna
Le Corbusier y Mies van der Rohe: Aportes a la Arquitectura ModernaLe Corbusier y Mies van der Rohe: Aportes a la Arquitectura Moderna
Le Corbusier y Mies van der Rohe: Aportes a la Arquitectura Modernasofpaolpz
 
diseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidaddiseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidaddabuitragoi
 

Último (20)

Arquitectos del Movimiento Moderno (Historia de la Arquitectura)
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)Arquitectos del Movimiento Moderno (Historia de la Arquitectura)
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)
 
SENSICO CURSO DE EXPEDIENTE TECNICO DE OBRAS
SENSICO CURSO DE EXPEDIENTE TECNICO DE OBRASSENSICO CURSO DE EXPEDIENTE TECNICO DE OBRAS
SENSICO CURSO DE EXPEDIENTE TECNICO DE OBRAS
 
Gabriela Marcano historia de la arquitectura 2 renacimiento
Gabriela Marcano historia de la arquitectura 2 renacimientoGabriela Marcano historia de la arquitectura 2 renacimiento
Gabriela Marcano historia de la arquitectura 2 renacimiento
 
TIPOS DE LINEAS utilizados en dibujo técnico mecánico
TIPOS DE LINEAS utilizados en dibujo técnico mecánicoTIPOS DE LINEAS utilizados en dibujo técnico mecánico
TIPOS DE LINEAS utilizados en dibujo técnico mecánico
 
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdf
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdfLAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdf
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdf
 
Maquetas-modelos-prototipos-Mapa mental-.pdf
Maquetas-modelos-prototipos-Mapa mental-.pdfMaquetas-modelos-prototipos-Mapa mental-.pdf
Maquetas-modelos-prototipos-Mapa mental-.pdf
 
Arquitectura moderna nazareth bermudez PSM
Arquitectura moderna nazareth bermudez PSMArquitectura moderna nazareth bermudez PSM
Arquitectura moderna nazareth bermudez PSM
 
Arquitectura moderna / Nazareth Bermúdez
Arquitectura moderna / Nazareth BermúdezArquitectura moderna / Nazareth Bermúdez
Arquitectura moderna / Nazareth Bermúdez
 
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdfCERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
 
TRABAJO DESDE CASA REGION INSULAR.docx.pdf
TRABAJO DESDE CASA REGION INSULAR.docx.pdfTRABAJO DESDE CASA REGION INSULAR.docx.pdf
TRABAJO DESDE CASA REGION INSULAR.docx.pdf
 
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYOPDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
 
PRESENTACION SOBRE EL PROYECTO DE GRADO .
PRESENTACION SOBRE EL PROYECTO DE GRADO .PRESENTACION SOBRE EL PROYECTO DE GRADO .
PRESENTACION SOBRE EL PROYECTO DE GRADO .
 
Arquitectura Moderna Le Corbusier- Mies Van Der Rohe
Arquitectura Moderna Le Corbusier- Mies Van Der RoheArquitectura Moderna Le Corbusier- Mies Van Der Rohe
Arquitectura Moderna Le Corbusier- Mies Van Der Rohe
 
EL CONCEPTO Y EL PARTIDO ARQUITECTONICO.pdf
EL CONCEPTO Y EL PARTIDO ARQUITECTONICO.pdfEL CONCEPTO Y EL PARTIDO ARQUITECTONICO.pdf
EL CONCEPTO Y EL PARTIDO ARQUITECTONICO.pdf
 
Curso Básico de Windows Word y PowerPoint.pdf
Curso Básico de Windows Word y PowerPoint.pdfCurso Básico de Windows Word y PowerPoint.pdf
Curso Básico de Windows Word y PowerPoint.pdf
 
Slaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdfSlaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdf
 
Quinto-Cuaderno-del-Alumno-optimizado.pdf
Quinto-Cuaderno-del-Alumno-optimizado.pdfQuinto-Cuaderno-del-Alumno-optimizado.pdf
Quinto-Cuaderno-del-Alumno-optimizado.pdf
 
APORTES Y CARACTERISTICAS DE LAS OBRAS DE CORBUSIER. MIES VAN DER ROHE
APORTES Y CARACTERISTICAS DE LAS OBRAS DE  CORBUSIER. MIES VAN DER ROHEAPORTES Y CARACTERISTICAS DE LAS OBRAS DE  CORBUSIER. MIES VAN DER ROHE
APORTES Y CARACTERISTICAS DE LAS OBRAS DE CORBUSIER. MIES VAN DER ROHE
 
Le Corbusier y Mies van der Rohe: Aportes a la Arquitectura Moderna
Le Corbusier y Mies van der Rohe: Aportes a la Arquitectura ModernaLe Corbusier y Mies van der Rohe: Aportes a la Arquitectura Moderna
Le Corbusier y Mies van der Rohe: Aportes a la Arquitectura Moderna
 
diseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidaddiseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidad
 

Ataques basados en vulnerabilidades de protocolos de red y análisis de metadatos

  • 1. Universidad Técnica De Ambato Optativa III  Integrantes : Analuisa Washington  Carvajal Danny  Ganan Cristina  Paredes Vinicio  Palate Sergio  Serrano Ángel  Solís Belén
  • 2. TAXONOMÍA DE LOS TIPOS DE ATAQUES EN REDES • Método, técnica o proceso utilizado. • Seguridad de la red • Ataque a la red.
  • 3.  Espionaje • El secuestro de sesiones • Denegación de Servicio • IP Spoofing • Man-in-the-Middle Ataque • DNS Spoofing
  • 4. ESPIONAJE  Uno de los primeros ataques contra las dos primeras capas del modelo TCP/IP son las “escuchas de red” o “Sniffers”. Un ataque que permite la obtención de información sensible.  Acto de ‘escuchar‘ en secreto la conversación de los demás sin su permiso.  La operación sería así! Una máquina está configurada para en modo “escuchar” y luego se utiliza para capturar los datos jugosos de la red! Esto se puede hacer usando programas fácilmente disponibles como Caín y Abel.
  • 5. DENEGACIÓN DE SERVICIO  Ataque DoS (de las siglas en inglés Denial of Service) o DDoS (de Distributed Denial of Service)  Causa que un servicio o recurso sea inaccesible a los usuarios legítimos.  Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima.  Sobrecarga de los recursos computacionales del sistema de la víctima.
  • 6. EL SECUESTRO DE SESIONES  Explota conexión entre dos máquinas.  Robar cookies o utiliza los de la víctima.  Permite al hacker asumir la identidad de la víctima y gana el mismo acceso a los recursos como la de la víctima.
  • 7.  Activo:  En un ataque activo, el atacante secuestra una sesión existente en la red haciendo un ataque Man-in-the-middle.  El atacante puede crear cuentas en la red que se puede utilizar para acceder más tarde sin tener que hacer la sesión de secuestro cada vez.  Pasivo  En ataque pasivo, el atacante supervisa la sesión en curso en la red. Este ataque utiliza herramientas entrenados para olfatear alrededor de la red y encontrar información jugosa!.  Híbrido  El tercer tipo, el ataque híbrido, utiliza la combinación de los ataques anteriormente mencionados. Este ataque se utiliza para olfatear y modificar los datos de forma simultánea.
  • 8. IP Spoofing  Es la falsificación de direcciones IP.  Es una técnica que reemplaza la dirección IP original con la dirección de otra máquina.  El atacante suplanta como un host de confianza para ocultar su identidad, suplantar un sitio web, secuestro de navegadores, o tener acceso a una red. 
  • 9.  Funcionamiento  Así es como funciona: El atacante obtiene la dirección IP de un host legítimo y altera cabeceras de los paquetes IP para que el host legítimo parezca ser la fuente. Así que ahora, cuando un usuario escribe en una dirección URL de un sitio legítimo, es llevado a una página web fraudulenta creada por el atacante.
  • 10. DNS ID spoofing  Servicio de nombres de dominio (DNS), básicamente transforma un nombre de dominio, (por ejemplo www.example.com) a su dirección IP (por ejemplo 11.22.33.44).  Normalmente, si el servidor no sabe una traducción solicitada se le pedirá otro servidor.  Proceso continúa de forma recursiva.  Es una técnica donde en una entrada DNS para que apunte a otra IP en lugar de que se supone que apuntar.
  • 11. Ataque Man-in- the-Middle  El atacante intercepta el tráfico entre dos máquinas.  La conversación es controlado por el atacante.  Los ataques se inicia con un espionaje.  Obtiene acceso a la conversación.  Extraer información jugosa.  Contraseñas, números de tarjetas de crédito, etc. y pueden alterar los datos, instalar malwares.
  • 12. Ataques orientados a la obtención de información  La ingeniería social consiste en un conjunto de engaños y técnicas de manipulación Es más fácil hackear a las personas que a las máquinas. • Nosotros tenemos consciencia, somos manipulables, los ordenadores no.
  • 13. características sobre la ingeniería social  En cualquier lugar y por cualquier medio  Explotan la condición humana  Te puedes encontrar desde verdaderos expertos hasta principiantes bastante «lamentables»:  Las empresas son el objetivo número uno  Sucederá sin que te des cuenta del ataque
  • 14. Formas de ataque en la ingeniería social  Mensajería instantánea  Redes Sociales  Por teléfono  Por internet  Correo electrónico  Web  Salas de chats  Foros  Dumpster diving o trashing”basurero”  Correo postal  Cara a cara  Pretextos • Familiaridad • Propuesta de carácter sexual • Crear una situación hostil • Regalos y propuestas inmejorables
  • 16. En el caso de un usuario, de un particular, recomendaría lo siguiente No abras enlaces sospechosos No divulgues información personal Regula quién puede ver tus redes sociales Ten el antivirus actualizado y realiza análisis del sistema periódicos DESCONFIA Si es gratis, el producto eres tu (tu información). No actúes impulsivamente
  • 17. En el caso de una empresa Concienciar a los empleados Realizar ataques controlados
  • 18. Herramientas informáticas  En algunos casos no están diseñadas específicamente para el ataque  Ejemplo el comando ping que es el que permite obtener la información de la ip del computador.  Otro es NSLOOKUP que permite obtener las ip públicas asociadas a un dominio
  • 19.  Una vez que el atacante conoce las redes ip puede utilizar una herramienta de tipo port scanner que permiten ver aplicaciones o servicios activados en la maquina de la victima
  • 20. Escuchadores o sniffers de paquetes  Permiten o0btener todo el trafico que circula por la red Son pequeños programas que se instalan en el ordenador , y solo funciona siempre y cuando estén conectados a un conmutador
  • 22. METADATOS Información que describe la calidad, distribución, actualidad y referencia espacial de un conjunto de datos. “datos acerca de los datos”
  • 23. ESTRUCTURA DE LOS METADATOS El METADATO MÍNIMO involucra sólo tres secciones: identificación, calidad y distribución. El METADATO DETALLADOse compone de 7 secciones independientes y dos secciones de soporte que cobijan elementos comunes de las 7 básicas. Rojo: Secciones Obligatorias Verde: secciones condicionales METADATOS
  • 24. METADATOS METADATO DETALLADO: Identificación Calidad Representación espacial Referencia espacial Entidades y atributos Distribución Referencia del metadato Citación Contacto
  • 25. METADATOS Objetivos de los Metadatos Reconocer la Disponibilidad Identificar el Uso de los datos Facilitar el Acceso Facilitar la Transferencia
  • 26. METADATOS Los principales usos de los metadatos son: Organizar y mantener el acervo del conjunto de datos de una organización. Proporcionar información para catálogos de datos y centros de distribución de metadatos (clearinghouses). Proveer información necesaria para interpretar y procesar datos transferidos por otra organización.
  • 27. METADATOS Los beneficios de los metadatos: Proporcionan información sobre la posesión de los datos geográficos en forma de catálogo. Contribuyen a evitar la duplicación de esfuerzos, lo cual significa ahorro de recursos. Los usuarios pueden localizar muy rápidamente los datos espaciales relevantes para sus propias necesidades. Los generadores y usuarios de información territorial pueden anunciar y promover la disponibilidad de sus datos.
  • 28. Ataques basados en vulnerabilidades de protocolos de red
  • 29. Vulnerabilidad de la red Incluye: • Routers • Switches • Computadoras de escritorio • Servidores dispositivos de seguridad.
  • 30.  Para que las comunicaciones sean posibles se han desarrollado varios protocolos , el objetivo era que las comunicaciones se fusionen.  Los protocolos están diseñados pensando en un ambiente amigable por ejemplo TFTP que permite hacer copias de ficheros entre cliente –servidor
  • 31.  Protocolo de autenticación SMTP (simple mail transfer protocol)  Permite enviar un mensaje de correo electrónico para poder hacer una suplantación de red siempre y cuando se conozca el lenguaje interno.   Hace un ataque con un objetivo intimidatorio.
  • 32. Para hacer un ataque es necesario :  Un cliente telnet  Que este conectado a un puerto 25
  • 33.
  • 34.  Protocolos RIP(routing internal protocol)  Protocolos IGRP (internet Gateway routing protocol ) Estos no disponen de método de autenticación Obligando a plantearse una política de seguridad de la red.
  • 35. La base de estos ataques es la falta de autenticación entre el receptor y el emisor del mensaje ICMP  Otra manera de engañar a un encaminador es hacerle que envié mensajes atreves de rutas diferentes a estos mensajes son ICMP(internet control message protocol) de tipo redirect
  • 36. Nivel físico • Relacionadas con el acceso físico no autorizado a los dispositivos de red Nivel de enlace de datos • Direccionamiento físico • Detección de errores • Falsificar las direcciones mac. Nivel de red: • Proporciona conectividad entre equipos • IP spoofing: el atacante envía paquetes utilizando una dirección ip diferente. • (IP flooding): los atacantes inundan la red
  • 37. Tipos de vulnerabilidades  Vulnerabilidades ya conocidas sobre aplicaciones o sistemas instalados, para las cuales ya existe una solución Vulnerabilidades conocidas sobre aplicaciones no instaladas, Vulnerabilidades aún no conocidas, no han sido detectadas por la empresa que desarrolla el programa
  • 38.  Esto ha llevado a que empresas como Microsoft dispongan de departamentos dedicados exclusivamente a la seguridad Microsoft Security Response Center (MSRC) Calificación Definición Crítica permite la propagación de un gusano de Internet sin la acción del usuario. Importante Pone en peligro la confidencialidad, integridad o disponibilidad de los datos de los usuarios, o bien, la integridad o disponibilidad de los recursos de procesamiento. Moderada El impacto se puede reducir en gran medida a partir de factores como configuraciones predeterminadas, auditorías o la dificultad intrínseca en sacar partido a la vulnerabilidad. Baja Vulnerabilidad muy difícil de aprovechar o cuyo impacto es mínimo.
  • 39. Ataques basados en Vulnerabilidades en protocolos de red La clave para estas vulnerabilidades comunes son las explicaciones de cómo se realizan y cómo los administradores pueden proteger su red contra dichos ataques.  Contraseñas predeterminadas o ninguna  Llaves compartidas predeterminadas  Suplantación de IP  Vulnerabilidades de aplicaciones  Vulnerabilidades de servicios
  • 40. Vulnerabilidades de los servicios de red - Nivel físico: Las vulnerabilidades de este nivel están relacionadas con el acceso físico no autorizado a los dispositivos de red, algunos ejemplos son:  corte - desconexión  Interferencia electromagnética - Nivel de enlace de datos: Se encarga del direccionamiento físico, acceso al medio, detección de errores, distribución de tramas de ramas y control de flujo.