SlideShare una empresa de Scribd logo
1 de 10
ATAQUE MAN IN THE
MIDDLE
¿Qué es un ataque man in the middle?
(hombre en medio)
Un ataque man in the middle o janus
Es en el que el enemigo adquiere la capacidad de
leer, insertar y modificar a voluntad, los mensajes
entre dos partes sin que ninguna de ellas conozca
que el enlace entre ellos ha sido violado.
¿Qué es un ataque man in the middle?
(hombre en medio)

El atacante debe ser capaz de observar e interceptar
mensajes entre las dos víctimas

El ataque MitM es particularmente significativo en el protocolo original de
intercambio de claves de Diffie-Hellman, cuando éste se emplea sin
autenticación
EJEMPLO DE ATAQUE MAN IN THE MIDDLE

• cuando enviamos un correo a cierta persona y
la guardamos en la bandeja, este hack ingresa
y cambia la información por otra y lo envía
haciéndose pasar por el usuario verdadero
La necesidad de una transferencia adicional por un canal seguro
Salvo el InterlockProtocol, todos los sistemas criptográficos seguros
frente a ataques MitM requieren un intercambio adicional de datos o
la transmisión de cierta información a través de algún tipo de canal
seguro. En ese sentido, se han desarrollado muchos métodos de
negociación de claves con diferentes exigencias de seguridad
respecto al canal seguro.

(El protocolo de bloqueo, como se describe por Ron
Rivest y Adi Shamir , fue diseñado para frustrar un
ataque espía en contra de dos partes que utilizan
un protocolo de intercambio de claves en el
anonimato para proteger su conversación.
La necesidad de una transferencia adicional
por medio de un canal seguro
todos los sistemas criptográficos seguros frente a ataques MitM
requieren un intercambio adicional de datos o la transmisión de
cierta información a través de algún tipo de canal seguro. En ese
sentido, se han desarrollado muchos métodos de negociación de
claves con diferentes exigencias de seguridad respecto al canal
seguro.
Man-in-the-middle attack (ataque de tipo
"Man in the middle")

Los ataques Man In The Middle utilizando la técnica de ARP
Spoofing son unos de los métodos más utilizados por usuarios
malintencionados para robo de todo tipo de datos en una red.

Variantes de ataque MitM
En el ataque MitM más habitual, se
utiliza un router WiFi para interceptar
las comunicaciones del usuario.
POSIBLES SUBATAQUES
Intercepción de la comunicacióneavesdropping

Es un proceso mediante el cual un agente capta información - en claro o cifrada que no le iba dirigida; esta captación puede realizarse por muchísimos medios (por
ejemplo, capturando las radiaciones electromagnéticas).
es en principio un ataque completamente pasivo, lo más peligroso
del eavesdropping es que es muy difícil de detectar mientras que se produce, de
forma que un atacante puede capturar información privilegiada y claves para
acceder a más información sin que nadie se dé cuenta hasta que dicho atacante
utiliza la información capturada, convirtiendo el ataque en activo.
ATAQUE DE REPETICIÓN

O ataque respuesta, hijo Aquellos Tipos de Ataques en el Que el
atacante Captura sin comando u Orden legítima Que se envié un
párrafo informático Sistema de las Naciones
Unidas, posteriormente, enviársela de nuevo. Si El Sistema
informático o application es vulnerable a this pisos de
Ataques, ejecutará la Orden.
Control de la ONU Para protegerse de Este Tipo de Ataques el
Sistema informático Florerías utilizar de Identificadores de
Comandos, marcas de tiempo, etc. Junto estafadores encriptación Y
firma párr. Evitar La Modificación De Los Comandos.
Defensas contra el ataque
•
•
•
•
•

No usar claves públicas que no sean de confianza
Autenticación mutua fuerte
Claves secretas (secretos con alta entropía)
Passwords (secretos con baja entropía)
Otros criterios, como el reconocimiento de voz u otras
características biométricas

Más contenido relacionado

La actualidad más candente

IoT Security Elements
IoT Security ElementsIoT Security Elements
IoT Security ElementsEurotech
 
Cryptography and network security
 Cryptography and network security Cryptography and network security
Cryptography and network securityMahipesh Satija
 
Symmetric and Asymmetric Encryption.ppt
Symmetric and Asymmetric Encryption.pptSymmetric and Asymmetric Encryption.ppt
Symmetric and Asymmetric Encryption.pptHassanAli980906
 
Email security
Email securityEmail security
Email securitySultanErbo
 
IoT Security Risks and Challenges
IoT Security Risks and ChallengesIoT Security Risks and Challenges
IoT Security Risks and ChallengesOWASP Delhi
 
E-mail Security in Network Security NS5
E-mail Security in Network Security NS5E-mail Security in Network Security NS5
E-mail Security in Network Security NS5koolkampus
 
Denial of Service Attacks (DoS/DDoS)
Denial of Service Attacks (DoS/DDoS)Denial of Service Attacks (DoS/DDoS)
Denial of Service Attacks (DoS/DDoS)Gaurav Sharma
 
Network security
Network securityNetwork security
Network securityEstiak Khan
 
Introduction to IDS & IPS - Part 1
Introduction to IDS & IPS - Part 1Introduction to IDS & IPS - Part 1
Introduction to IDS & IPS - Part 1whitehat 'People'
 
NETWORK SECURITY
NETWORK SECURITYNETWORK SECURITY
NETWORK SECURITYafaque jaya
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewallJakol Inugami
 
Cybersecurity in an IoT and Mobile World
Cybersecurity in an IoT and Mobile WorldCybersecurity in an IoT and Mobile World
Cybersecurity in an IoT and Mobile WorldAhmed Abu Eldahab
 
Tx Dx por Redes Telefónicas - Telecomunicaciones III
Tx Dx por Redes Telefónicas - Telecomunicaciones IIITx Dx por Redes Telefónicas - Telecomunicaciones III
Tx Dx por Redes Telefónicas - Telecomunicaciones IIIAndy Juan Sarango Veliz
 

La actualidad más candente (20)

IoT Security Elements
IoT Security ElementsIoT Security Elements
IoT Security Elements
 
Cryptography and network security
 Cryptography and network security Cryptography and network security
Cryptography and network security
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Symmetric and Asymmetric Encryption.ppt
Symmetric and Asymmetric Encryption.pptSymmetric and Asymmetric Encryption.ppt
Symmetric and Asymmetric Encryption.ppt
 
Iot Security
Iot SecurityIot Security
Iot Security
 
Email security
Email securityEmail security
Email security
 
IoT Security Risks and Challenges
IoT Security Risks and ChallengesIoT Security Risks and Challenges
IoT Security Risks and Challenges
 
E-mail Security in Network Security NS5
E-mail Security in Network Security NS5E-mail Security in Network Security NS5
E-mail Security in Network Security NS5
 
Denial of Service Attacks (DoS/DDoS)
Denial of Service Attacks (DoS/DDoS)Denial of Service Attacks (DoS/DDoS)
Denial of Service Attacks (DoS/DDoS)
 
Ip Spoofing
Ip SpoofingIp Spoofing
Ip Spoofing
 
IOT Security
IOT SecurityIOT Security
IOT Security
 
Network security
Network securityNetwork security
Network security
 
Introduction to IDS & IPS - Part 1
Introduction to IDS & IPS - Part 1Introduction to IDS & IPS - Part 1
Introduction to IDS & IPS - Part 1
 
NETWORK SECURITY
NETWORK SECURITYNETWORK SECURITY
NETWORK SECURITY
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
I P S P O O F I N G
I P  S P O O F I N GI P  S P O O F I N G
I P S P O O F I N G
 
Network security
Network security Network security
Network security
 
Cybersecurity in an IoT and Mobile World
Cybersecurity in an IoT and Mobile WorldCybersecurity in an IoT and Mobile World
Cybersecurity in an IoT and Mobile World
 
Mobile security
Mobile securityMobile security
Mobile security
 
Tx Dx por Redes Telefónicas - Telecomunicaciones III
Tx Dx por Redes Telefónicas - Telecomunicaciones IIITx Dx por Redes Telefónicas - Telecomunicaciones III
Tx Dx por Redes Telefónicas - Telecomunicaciones III
 

Similar a Ataque MITM: Man in the Middle

Ataque man in_the_middle
Ataque man in_the_middleAtaque man in_the_middle
Ataque man in_the_middleG Hoyos A
 
Ataquemaninthemiddle 120626135616-phpapp01
Ataquemaninthemiddle 120626135616-phpapp01Ataquemaninthemiddle 120626135616-phpapp01
Ataquemaninthemiddle 120626135616-phpapp01Hai Nguyen
 
Ataque man in-the-middle
Ataque man in-the-middleAtaque man in-the-middle
Ataque man in-the-middleTensor
 
Ataque man in-the-middle
Ataque man in-the-middleAtaque man in-the-middle
Ataque man in-the-middleTensor
 
Ataque man in-the-middle
Ataque man in-the-middleAtaque man in-the-middle
Ataque man in-the-middleTensor
 
Modelos de ataques
Modelos de ataquesModelos de ataques
Modelos de ataquesomaroriel
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaErikSimbaa
 
1antonioayestaransnytics.ppt
1antonioayestaransnytics.ppt1antonioayestaransnytics.ppt
1antonioayestaransnytics.pptABStrngl
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redDonChaves
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaolaSM21
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4Shay Chocobar
 

Similar a Ataque MITM: Man in the Middle (20)

Ataque man in_the_middle
Ataque man in_the_middleAtaque man in_the_middle
Ataque man in_the_middle
 
Ataquemaninthemiddle 120626135616-phpapp01
Ataquemaninthemiddle 120626135616-phpapp01Ataquemaninthemiddle 120626135616-phpapp01
Ataquemaninthemiddle 120626135616-phpapp01
 
Ataque man in-the-middle
Ataque man in-the-middleAtaque man in-the-middle
Ataque man in-the-middle
 
Ataque man in-the-middle
Ataque man in-the-middleAtaque man in-the-middle
Ataque man in-the-middle
 
Ataque man in-the-middle
Ataque man in-the-middleAtaque man in-the-middle
Ataque man in-the-middle
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Modelos de ataques
Modelos de ataquesModelos de ataques
Modelos de ataques
 
Ataques informáticos
Ataques informáticosAtaques informáticos
Ataques informáticos
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik Simbaña
 
1antonioayestaransnytics.ppt
1antonioayestaransnytics.ppt1antonioayestaransnytics.ppt
1antonioayestaransnytics.ppt
 
Seguridad inf.
Seguridad inf.Seguridad inf.
Seguridad inf.
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 

Más de Alberto Zurita

Más de Alberto Zurita (16)

Datos importantes de Hegel
Datos importantes de HegelDatos importantes de Hegel
Datos importantes de Hegel
 
instalar Windows vista ultimate
instalar Windows vista ultimateinstalar Windows vista ultimate
instalar Windows vista ultimate
 
PLANEACION DE PROYECTOS DE SOFTWARE
PLANEACION DE PROYECTOS DE SOFTWAREPLANEACION DE PROYECTOS DE SOFTWARE
PLANEACION DE PROYECTOS DE SOFTWARE
 
AMENAZAS DE PC
AMENAZAS DE PC AMENAZAS DE PC
AMENAZAS DE PC
 
REDES Y TOPOLOGIAS
REDES Y TOPOLOGIAS REDES Y TOPOLOGIAS
REDES Y TOPOLOGIAS
 
ANÁLISIS DE LA PELÍCULA "LA OTRA FAMILIA"
ANÁLISIS DE LA PELÍCULA "LA OTRA FAMILIA"ANÁLISIS DE LA PELÍCULA "LA OTRA FAMILIA"
ANÁLISIS DE LA PELÍCULA "LA OTRA FAMILIA"
 
MODELADO DE DATOS
MODELADO DE DATOSMODELADO DE DATOS
MODELADO DE DATOS
 
objetivo de un proyecto
objetivo de un proyecto objetivo de un proyecto
objetivo de un proyecto
 
biodiverdidad: germinacion de clavelinas
biodiverdidad: germinacion de clavelinasbiodiverdidad: germinacion de clavelinas
biodiverdidad: germinacion de clavelinas
 
tipos de topologias
tipos de topologias tipos de topologias
tipos de topologias
 
Fibra optica
Fibra opticaFibra optica
Fibra optica
 
helen keller
helen keller helen keller
helen keller
 
Volcanes
VolcanesVolcanes
Volcanes
 
Casos de uso
Casos de usoCasos de uso
Casos de uso
 
aborto
abortoaborto
aborto
 
diagrama de despliegue
diagrama de desplieguediagrama de despliegue
diagrama de despliegue
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (19)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Ataque MITM: Man in the Middle

  • 1. ATAQUE MAN IN THE MIDDLE
  • 2. ¿Qué es un ataque man in the middle? (hombre en medio) Un ataque man in the middle o janus Es en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado.
  • 3. ¿Qué es un ataque man in the middle? (hombre en medio) El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación
  • 4. EJEMPLO DE ATAQUE MAN IN THE MIDDLE • cuando enviamos un correo a cierta persona y la guardamos en la bandeja, este hack ingresa y cambia la información por otra y lo envía haciéndose pasar por el usuario verdadero
  • 5. La necesidad de una transferencia adicional por un canal seguro Salvo el InterlockProtocol, todos los sistemas criptográficos seguros frente a ataques MitM requieren un intercambio adicional de datos o la transmisión de cierta información a través de algún tipo de canal seguro. En ese sentido, se han desarrollado muchos métodos de negociación de claves con diferentes exigencias de seguridad respecto al canal seguro. (El protocolo de bloqueo, como se describe por Ron Rivest y Adi Shamir , fue diseñado para frustrar un ataque espía en contra de dos partes que utilizan un protocolo de intercambio de claves en el anonimato para proteger su conversación.
  • 6. La necesidad de una transferencia adicional por medio de un canal seguro todos los sistemas criptográficos seguros frente a ataques MitM requieren un intercambio adicional de datos o la transmisión de cierta información a través de algún tipo de canal seguro. En ese sentido, se han desarrollado muchos métodos de negociación de claves con diferentes exigencias de seguridad respecto al canal seguro.
  • 7. Man-in-the-middle attack (ataque de tipo "Man in the middle") Los ataques Man In The Middle utilizando la técnica de ARP Spoofing son unos de los métodos más utilizados por usuarios malintencionados para robo de todo tipo de datos en una red. Variantes de ataque MitM En el ataque MitM más habitual, se utiliza un router WiFi para interceptar las comunicaciones del usuario.
  • 8. POSIBLES SUBATAQUES Intercepción de la comunicacióneavesdropping Es un proceso mediante el cual un agente capta información - en claro o cifrada que no le iba dirigida; esta captación puede realizarse por muchísimos medios (por ejemplo, capturando las radiaciones electromagnéticas). es en principio un ataque completamente pasivo, lo más peligroso del eavesdropping es que es muy difícil de detectar mientras que se produce, de forma que un atacante puede capturar información privilegiada y claves para acceder a más información sin que nadie se dé cuenta hasta que dicho atacante utiliza la información capturada, convirtiendo el ataque en activo.
  • 9. ATAQUE DE REPETICIÓN O ataque respuesta, hijo Aquellos Tipos de Ataques en el Que el atacante Captura sin comando u Orden legítima Que se envié un párrafo informático Sistema de las Naciones Unidas, posteriormente, enviársela de nuevo. Si El Sistema informático o application es vulnerable a this pisos de Ataques, ejecutará la Orden. Control de la ONU Para protegerse de Este Tipo de Ataques el Sistema informático Florerías utilizar de Identificadores de Comandos, marcas de tiempo, etc. Junto estafadores encriptación Y firma párr. Evitar La Modificación De Los Comandos.
  • 10. Defensas contra el ataque • • • • • No usar claves públicas que no sean de confianza Autenticación mutua fuerte Claves secretas (secretos con alta entropía) Passwords (secretos con baja entropía) Otros criterios, como el reconocimiento de voz u otras características biométricas