SlideShare una empresa de Scribd logo
1 de 36
INSTITUTO TECNOLOGICO DE TEHUACAN


         ADMINISTRACION DE REDES

              CATEDRATICO:
        FRANCISCO VAZQUEZ GUZMAN

                  UNIDAD V

 TIPOS DE ATAQUE
 INSTRUSIONES EN LA RED
     * INYECCION SQL
     * SNNIFFER
 ALGUNAS SOLUCIONES
     * UNTANGLE




           ALUMNO:
   Elias Jacob Reyes Guerrero
Tipos de ataques de servidores
Ataques Pasivo



ATA Q U E A N I V E L S I S T E M A




Ataques Activos




Spoofing




Ataques a Nivel Aplicacion
Ataques pasivos

   Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener
    información de la comunicación.

      Las cuales se dividen en 4 categorias:

    Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes
  monitorizados.
    Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así
  información acerca de actividad o inactividad inusuales.
    Control de las horas habituales de intercambio de datos entre las entidades de la comunicación,
  para extraer información acerca de los períodos de actividad.




Estos ataques son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin
embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos
Ataques a Nivel de Sistema
 Es el nivel de acceso que representa más riesgo. Es lo que
 todo intruso desea lograr en una máquina: tener el control
 total de los recursos... adueñarse completamente de la
 máquina con los mismos privilegios que el propio
 administrador.

 El acceso a nivel de sistema implica el acceso al mismo
 sistema operativo, en última instancia mediante un terminal
 remoto.

 Estos accesos se logran a través de algún servicio mal
 configurado, o de aplicaciones vulnerables que permitan la
 ejecución de código arbitrario en el server.
Ataques Activos
 En un ataque activo, el intruso interfiere con el tráfico legítimo que fluye
  a través de la red, interactuando de manera engañosa con el protocolo
  de comunicación.

  Implementación
   Ataque ARP
   Ataque ICMP
ARP
IMCP

    Permite a ruteadores y servidores reportar errores o información
    de control sobre la red.
     Reporta errores como:
        Expiración del TTL (Time To Live - Parámetro del protocolo
    TCP/IP que va en el encabezado de un paquete de datos.
    Especifica por cuántos nodos intermedios puede pasar el paquete
    de datos, antes de llegar a su destino).
        Congestión
        Dirección IP, destino no alcanzable, etc.
     Viaja encapsulado en el área de datos de un datagrama IP
    (Paquete de información definido por el software IP. Cada paquete
    enviado a través de Internet debe seguir el formato estándar
    especificado por el protocolo IP. Cada mensaje decodificado en
    datagramas, sólo lo leerá el computador de destino, siempre que
    esté cargado con el software de TCP/IP).
Mensaje ICMP Cambio de Ruta

 Utilizado por un ruteador para indicarle a una máquina en su segmento
  utilice una mejor ruta para determinados destinos.
Ataques ARP e ICMP


   El ataque ARP es considerado como un ataque trivial porque sólo
  requiere de la modificación de 1 línea de código del programa ARP.c
   En el ataque ICMP la máquina intrusa K no necesariamente debe de
  estar en el mismo segmento de red.
   El requisito observado: la dirección IP fuente del datagrama sobre el
  cual viaja el mensaje ICMP, debe ser igual a la dirección IP de
  cualquier ruteador en la tabla de ruteo de la máquina víctima.
Spoofing Attack
 Es cuando un atacante se hace pasar por otra
 persona en el acceso a los recursos de un sistema
 para obtener información restringida o robarla.
 Otro tipo de suplantación de identidad consiste en
  la creación de un falso punto de acceso
  inalámbrico y engañar a las víctimas en la
  conexión a través de la conexión ilegítima.
 Un sitio de phishing puede ser igual al sitio web
  real, con los esquemas de color, diseño y
  logotipos. Una víctima que intenta utilizar el sitio
  sin saberlo, puede ofrecer así sus datos
  personales a los “criminales”.
Ataques a Nivel Aplicacion
 son    aquellos que se realizan explotando
  vulnerabilidades de aplicaciones que permitan
  modificar los datos que la propia aplicación
  manipula, pero sin la posibilidad de ejecución de
  comandos sobre el sistema operativo
 En este tipo de ataques el intruso puede cambiar lo
  que desee en nuestro sitio web, o en nuestras bases
  de datos. Pero no se puede considerar que el
  servidor esté comprometido, ni que el intruso haya
  entrado efectivamente en el sistema.
 De modo que el servidor -a pesar de estos ataques-
    permanece intacto. La seriedad y la gravedad de
    estos ataques depende de la importancia de la
    aplicación web atacada: no es lo mismo un ataque
    de este tipo en una galería de fotos online, que en
    una aplicación de procesamiento de pagos y
    transferencias financieras.


Intrusiones en la red
Inyeccion sql

 es un ataque en el cual se inserta código
  malicioso en las cadenas que posteriormente se
  pasan a una instancia de SQL Server para su
  análisis y ejecución.
 Existe un ataque menos directo que inyecta
  código dañino en cadenas que están destinadas a
  almacenarse en una tabla o como metadatos.
  Cuando las cadenas almacenadas se concatenan
  posteriormente en un comando SQL dinámico, se
  ejecuta el código dañino.
 El proceso de inyección consiste en finalizar
 prematuramente una cadena de texto y anexar un
 nuevo comando. Como el comando insertado puede
 contener cadenas adicionales que se hayan
 anexado al mismo antes de su ejecución, el
 atacante pone fin a la cadena inyectada con una
 marca de comentario "--".
Sniffer

 Es algo común que, el medio de transmisión sea
 compartido por varias computadoras y dispositivos
 de red, lo que hace posible que un ordenador
 capture las tramas de información no destinadas a
 él.
Los principales usos que se le pueden dar son:

 Captura de contraseñas enviadas sin cifrar y nombres
  de usuario de la red. Esta capacidad es utilizada en
  muchas ocasiones por atacantes(malmente conocidos
  como hackers, pero de eso hablare otro día) para atacar
  sistemas.
 Análisis de fallos para descubrir problemas en la red,
  tales como: ¿por qué el ordenador A no puede
  establecer una comunicación con el ordenador B?
 Medición del tráfico, mediante el cual es posible
  descubrir cuellos de botella en algún lugar de la red.
 Para los desarrolladores, en aplicaciones cliente-
  servidor. Les permite analizar la información real que se
  transmite por la red.
Algunos los más utilizados tenemos los
                  siguientes:


 Wiresh
 Ettercapark
 Ettercap
 Kismet
 TCPDUMP
Algunas soluciones
 una   recopilación de programas de seguridad
 unificados bajo una interfaz común que nos permite
 configurar y manejar la suite de forma sencilla.
En Untangle categorizan las funciones de su
          solución en tres apartados:

 Productividad: filtrado web para bloquear el acceso a las
  páginas que queramos, bloqueo de spam antes de que llegue
  al usuario y control de protocolos, para impedir el uso de
  aplicaciones tipo eMule o aquellas que hacen uso de
  determinados puertos que no queremos dejar al descubierto.
 Seguridad: bloqueo de virus, spyware y phishing, impidiendo
  que lleguen hasta los equipos y puedan infectarlos. No
  elimina ningun virus, simplemente impide su entrada en la red
  de la empresa.
 Acceso remoto: acceso remoto a la red de la empresa
  mediante red privada virtual, utilizando OpenVPN, conexión
  remota al escritorio de los equipos dentro de la red local y una
  alternativa de acceso vía web a servicios internos de la red.
 es una distribución basada en FreeBSD, derivada
 de m0n0wall. Su objetivo principal es tener un
 Firewall fácil de configurar, a través de un interfaz
 amigable con el usuario y que se pudiera instalar
 en cualquier PC, incluyendo PCS de una sola
 tarjeta.
 OpenBsd considerado el sistema operativo más
 seguro del mundo tiene presente packet filter (PF)
 (filtro de paquetes sistema de OpenBsd para filtrar
 el trafico tcp/ip proporciona además control de
 ancho de banda y priorización de paquetes.) como
 estándar desde noviembre de 2004.

Más contenido relacionado

La actualidad más candente

1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidoresMarcelo QL
 
Manual tecnicas de_scaning
Manual tecnicas de_scaningManual tecnicas de_scaning
Manual tecnicas de_scaningmillor2005
 
Denegacion de servicio
Denegacion de servicioDenegacion de servicio
Denegacion de servicioTensor
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1Miguel Haddad
 
Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioAlan Resendiz
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03Alex Avila
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridadraul115
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataquesmvrodriguez
 
Antivirus
Antivirus Antivirus
Antivirus Laura Zt
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de SeguridadJaime Leon
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidoresJose Ruiz
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadChariito Roc
 

La actualidad más candente (19)

1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores
 
Manual tecnicas de_scaning
Manual tecnicas de_scaningManual tecnicas de_scaning
Manual tecnicas de_scaning
 
Beneficios de un fire wall
Beneficios de un fire wallBeneficios de un fire wall
Beneficios de un fire wall
 
Denegacion de servicio
Denegacion de servicioDenegacion de servicio
Denegacion de servicio
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1
 
Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de Servicio
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridad
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataques
 
Antivirus
Antivirus Antivirus
Antivirus
 
Caso práctico - Test de Intrusión
Caso práctico - Test de IntrusiónCaso práctico - Test de Intrusión
Caso práctico - Test de Intrusión
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidores
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 

Destacado

Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
PUESTOS DE CARGA DE TARJETAS
PUESTOS DE CARGA DE TARJETASPUESTOS DE CARGA DE TARJETAS
PUESTOS DE CARGA DE TARJETASradiobrisas
 
Results Nordic Light Diving 2014
Results Nordic Light Diving 2014Results Nordic Light Diving 2014
Results Nordic Light Diving 2014Olle Strömbeck
 
Presentasi Boss Venture
Presentasi Boss VenturePresentasi Boss Venture
Presentasi Boss Ventureddsantoso
 
Educarlaveudossier2014
Educarlaveudossier2014Educarlaveudossier2014
Educarlaveudossier2014claudia4g
 
028 installed pics
028   installed pics028   installed pics
028 installed picsaxiomcargill
 
Takenobu Mieko 빈곤의 온상. 일본의 민영화, 규제완화
Takenobu Mieko 빈곤의 온상. 일본의 민영화, 규제완화Takenobu Mieko 빈곤의 온상. 일본의 민영화, 규제완화
Takenobu Mieko 빈곤의 온상. 일본의 민영화, 규제완화WorldHumanRightsCitiesForum
 
Fisica universitaria sears - zemansky - 12ava edicion - vol2
Fisica universitaria   sears - zemansky - 12ava edicion - vol2Fisica universitaria   sears - zemansky - 12ava edicion - vol2
Fisica universitaria sears - zemansky - 12ava edicion - vol2Savebuy Mex
 
Plan de gestion uso de tic ieta san pablo
Plan  de gestion uso de tic ieta san pabloPlan  de gestion uso de tic ieta san pablo
Plan de gestion uso de tic ieta san pablonancymartinezargel2
 
antropologia cultural - Pesquisa de campo
antropologia cultural - Pesquisa de campoantropologia cultural - Pesquisa de campo
antropologia cultural - Pesquisa de campoAllana Ramonna
 

Destacado (20)

Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
SIGLO XX Y XXI
SIGLO XX Y XXISIGLO XX Y XXI
SIGLO XX Y XXI
 
PUESTOS DE CARGA DE TARJETAS
PUESTOS DE CARGA DE TARJETASPUESTOS DE CARGA DE TARJETAS
PUESTOS DE CARGA DE TARJETAS
 
Liminar
LiminarLiminar
Liminar
 
Química – teoria atômica 01 2014
Química – teoria atômica 01   2014Química – teoria atômica 01   2014
Química – teoria atômica 01 2014
 
Results Nordic Light Diving 2014
Results Nordic Light Diving 2014Results Nordic Light Diving 2014
Results Nordic Light Diving 2014
 
Presentasi Boss Venture
Presentasi Boss VenturePresentasi Boss Venture
Presentasi Boss Venture
 
Educarlaveudossier2014
Educarlaveudossier2014Educarlaveudossier2014
Educarlaveudossier2014
 
Endika
EndikaEndika
Endika
 
028 installed pics
028   installed pics028   installed pics
028 installed pics
 
4 ht 12dic_dapolo
4 ht 12dic_dapolo4 ht 12dic_dapolo
4 ht 12dic_dapolo
 
Takenobu Mieko 빈곤의 온상. 일본의 민영화, 규제완화
Takenobu Mieko 빈곤의 온상. 일본의 민영화, 규제완화Takenobu Mieko 빈곤의 온상. 일본의 민영화, 규제완화
Takenobu Mieko 빈곤의 온상. 일본의 민영화, 규제완화
 
Energias
EnergiasEnergias
Energias
 
Apresentacao fmgb
Apresentacao fmgbApresentacao fmgb
Apresentacao fmgb
 
Fisica universitaria sears - zemansky - 12ava edicion - vol2
Fisica universitaria   sears - zemansky - 12ava edicion - vol2Fisica universitaria   sears - zemansky - 12ava edicion - vol2
Fisica universitaria sears - zemansky - 12ava edicion - vol2
 
Egipćani
EgipćaniEgipćani
Egipćani
 
Energia
EnergiaEnergia
Energia
 
Tipos de energía.
Tipos de energía.Tipos de energía.
Tipos de energía.
 
Plan de gestion uso de tic ieta san pablo
Plan  de gestion uso de tic ieta san pabloPlan  de gestion uso de tic ieta san pablo
Plan de gestion uso de tic ieta san pablo
 
antropologia cultural - Pesquisa de campo
antropologia cultural - Pesquisa de campoantropologia cultural - Pesquisa de campo
antropologia cultural - Pesquisa de campo
 

Similar a Administracion de redes reporte de seguridad

tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes DavidPanchi3
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Carlos Alderete
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackershhfd526374848
 
Contenido IP IIP SI.pdf
Contenido IP IIP SI.pdfContenido IP IIP SI.pdf
Contenido IP IIP SI.pdfAlexis Reyes
 
Ataque a redes wifi
Ataque a redes  wifiAtaque a redes  wifi
Ataque a redes wifilksteven
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesmagyta_aleja
 
Penetration testing
Penetration testingPenetration testing
Penetration testinggh02
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un sniferTensor
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarIber Pardo Aguilar
 
Actividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxActividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxAndrea Gomez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaVenomousW1
 

Similar a Administracion de redes reporte de seguridad (20)

tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Contenido IP IIP SI.pdf
Contenido IP IIP SI.pdfContenido IP IIP SI.pdf
Contenido IP IIP SI.pdf
 
Ataque a redes wifi
Ataque a redes  wifiAtaque a redes  wifi
Ataque a redes wifi
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 
2 a-sistemas
2 a-sistemas2 a-sistemas
2 a-sistemas
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
Actividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxActividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (20)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Administracion de redes reporte de seguridad

  • 1. INSTITUTO TECNOLOGICO DE TEHUACAN ADMINISTRACION DE REDES CATEDRATICO: FRANCISCO VAZQUEZ GUZMAN UNIDAD V  TIPOS DE ATAQUE  INSTRUSIONES EN LA RED * INYECCION SQL * SNNIFFER  ALGUNAS SOLUCIONES * UNTANGLE ALUMNO: Elias Jacob Reyes Guerrero
  • 2. Tipos de ataques de servidores
  • 3. Ataques Pasivo ATA Q U E A N I V E L S I S T E M A Ataques Activos Spoofing Ataques a Nivel Aplicacion
  • 4. Ataques pasivos  Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación. Las cuales se dividen en 4 categorias:  Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados.  Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información acerca de actividad o inactividad inusuales.  Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los períodos de actividad. Estos ataques son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos
  • 5.
  • 6. Ataques a Nivel de Sistema
  • 7.  Es el nivel de acceso que representa más riesgo. Es lo que todo intruso desea lograr en una máquina: tener el control total de los recursos... adueñarse completamente de la máquina con los mismos privilegios que el propio administrador.  El acceso a nivel de sistema implica el acceso al mismo sistema operativo, en última instancia mediante un terminal remoto.  Estos accesos se logran a través de algún servicio mal configurado, o de aplicaciones vulnerables que permitan la ejecución de código arbitrario en el server.
  • 9.  En un ataque activo, el intruso interfiere con el tráfico legítimo que fluye a través de la red, interactuando de manera engañosa con el protocolo de comunicación. Implementación  Ataque ARP  Ataque ICMP
  • 10. ARP
  • 11. IMCP  Permite a ruteadores y servidores reportar errores o información de control sobre la red.  Reporta errores como:  Expiración del TTL (Time To Live - Parámetro del protocolo TCP/IP que va en el encabezado de un paquete de datos. Especifica por cuántos nodos intermedios puede pasar el paquete de datos, antes de llegar a su destino).  Congestión  Dirección IP, destino no alcanzable, etc.  Viaja encapsulado en el área de datos de un datagrama IP (Paquete de información definido por el software IP. Cada paquete enviado a través de Internet debe seguir el formato estándar especificado por el protocolo IP. Cada mensaje decodificado en datagramas, sólo lo leerá el computador de destino, siempre que esté cargado con el software de TCP/IP).
  • 12.
  • 13. Mensaje ICMP Cambio de Ruta  Utilizado por un ruteador para indicarle a una máquina en su segmento utilice una mejor ruta para determinados destinos.
  • 14.
  • 15. Ataques ARP e ICMP  El ataque ARP es considerado como un ataque trivial porque sólo requiere de la modificación de 1 línea de código del programa ARP.c  En el ataque ICMP la máquina intrusa K no necesariamente debe de estar en el mismo segmento de red.  El requisito observado: la dirección IP fuente del datagrama sobre el cual viaja el mensaje ICMP, debe ser igual a la dirección IP de cualquier ruteador en la tabla de ruteo de la máquina víctima.
  • 17.  Es cuando un atacante se hace pasar por otra persona en el acceso a los recursos de un sistema para obtener información restringida o robarla.
  • 18.  Otro tipo de suplantación de identidad consiste en la creación de un falso punto de acceso inalámbrico y engañar a las víctimas en la conexión a través de la conexión ilegítima.  Un sitio de phishing puede ser igual al sitio web real, con los esquemas de color, diseño y logotipos. Una víctima que intenta utilizar el sitio sin saberlo, puede ofrecer así sus datos personales a los “criminales”.
  • 19. Ataques a Nivel Aplicacion
  • 20.  son aquellos que se realizan explotando vulnerabilidades de aplicaciones que permitan modificar los datos que la propia aplicación manipula, pero sin la posibilidad de ejecución de comandos sobre el sistema operativo  En este tipo de ataques el intruso puede cambiar lo que desee en nuestro sitio web, o en nuestras bases de datos. Pero no se puede considerar que el servidor esté comprometido, ni que el intruso haya entrado efectivamente en el sistema.
  • 21.  De modo que el servidor -a pesar de estos ataques- permanece intacto. La seriedad y la gravedad de estos ataques depende de la importancia de la aplicación web atacada: no es lo mismo un ataque de este tipo en una galería de fotos online, que en una aplicación de procesamiento de pagos y transferencias financieras. 
  • 23. Inyeccion sql  es un ataque en el cual se inserta código malicioso en las cadenas que posteriormente se pasan a una instancia de SQL Server para su análisis y ejecución.  Existe un ataque menos directo que inyecta código dañino en cadenas que están destinadas a almacenarse en una tabla o como metadatos. Cuando las cadenas almacenadas se concatenan posteriormente en un comando SQL dinámico, se ejecuta el código dañino.
  • 24.  El proceso de inyección consiste en finalizar prematuramente una cadena de texto y anexar un nuevo comando. Como el comando insertado puede contener cadenas adicionales que se hayan anexado al mismo antes de su ejecución, el atacante pone fin a la cadena inyectada con una marca de comentario "--".
  • 25.
  • 26. Sniffer  Es algo común que, el medio de transmisión sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él.
  • 27. Los principales usos que se le pueden dar son:  Captura de contraseñas enviadas sin cifrar y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por atacantes(malmente conocidos como hackers, pero de eso hablare otro día) para atacar sistemas.  Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el ordenador A no puede establecer una comunicación con el ordenador B?  Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red.  Para los desarrolladores, en aplicaciones cliente- servidor. Les permite analizar la información real que se transmite por la red.
  • 28. Algunos los más utilizados tenemos los siguientes:  Wiresh  Ettercapark  Ettercap  Kismet  TCPDUMP
  • 29.
  • 31.
  • 32.  una recopilación de programas de seguridad unificados bajo una interfaz común que nos permite configurar y manejar la suite de forma sencilla.
  • 33. En Untangle categorizan las funciones de su solución en tres apartados:  Productividad: filtrado web para bloquear el acceso a las páginas que queramos, bloqueo de spam antes de que llegue al usuario y control de protocolos, para impedir el uso de aplicaciones tipo eMule o aquellas que hacen uso de determinados puertos que no queremos dejar al descubierto.  Seguridad: bloqueo de virus, spyware y phishing, impidiendo que lleguen hasta los equipos y puedan infectarlos. No elimina ningun virus, simplemente impide su entrada en la red de la empresa.  Acceso remoto: acceso remoto a la red de la empresa mediante red privada virtual, utilizando OpenVPN, conexión remota al escritorio de los equipos dentro de la red local y una alternativa de acceso vía web a servicios internos de la red.
  • 34.
  • 35.  es una distribución basada en FreeBSD, derivada de m0n0wall. Su objetivo principal es tener un Firewall fácil de configurar, a través de un interfaz amigable con el usuario y que se pudiera instalar en cualquier PC, incluyendo PCS de una sola tarjeta.
  • 36.  OpenBsd considerado el sistema operativo más seguro del mundo tiene presente packet filter (PF) (filtro de paquetes sistema de OpenBsd para filtrar el trafico tcp/ip proporciona además control de ancho de banda y priorización de paquetes.) como estándar desde noviembre de 2004.