SlideShare una empresa de Scribd logo
Auditoría y Seguridad en Redes Ataques
Ataques ,[object Object],[object Object],[object Object],[object Object],[object Object]
Sniffers ,[object Object],[object Object],[object Object]
Sniffers (modo promiscuo) Mensaje de Ordenador 2 a Ordenador 5 Mensaje de Ordenador 2 a Ordenador 5 Mensaje de Ordenador 2 a Ordenador 5
Sniffers (utilización) ,[object Object],[object Object],[object Object]
Sniffers (detección) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Spoofing ,[object Object],[object Object],[object Object],[object Object],[object Object]
Spoofing TCP/IP ,[object Object],[object Object],[object Object],[object Object]
Spoofing IP ,[object Object],Cabecera IP Opciones + relleno Dirección origen Dirección destino Versión IHL Tipo servicio Longitud total Identificador Indicadores Desplaz. del fragmento Tiempo de vida Protocolo Suma comprobación cabecera
Spoofing TCP ,[object Object],Opciones + relleno Número de secuencia Puerto de origen Desplazamiento Reservado Ventana Puerto destino Suma de comprobación Puerto urgente Número de confirmación Indicadores Cabecera TCP
Diálogo TCP Cliente Servidor SYN (X) ACK (Y+1) ACK-SYN (X+1,Y)
Spoofing TCP/IP (defensa) ,[object Object],[object Object],[object Object]
Spoofing de ARP ,[object Object],[object Object],[object Object],[object Object],[object Object]
Spoofing ARP (defensa) ,[object Object],[object Object]
Web Spoofing ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Web Spoofing Navegador de la víctima Servidor Atacante Petición de página Petición página real Envío página modificada Servidor Real Envío página real
Web Spoofing ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Web Spoofing (defensa) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Denegación de Servicio (DoS) ,[object Object],[object Object],[object Object],[object Object],[object Object]
SYN-Flood ,[object Object],Cliente Servidor SYN (X) SYN (Z) ACK-SYN (X+1,Y) ACK-SYN(Z+1,W)
Smurf ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Smurf (funcionamiento) Atacante Servidores Interme- diario Mensajes respuesta (k * n) (k) msjs. ICMP con direc. Ori- gen de la víctima a broadcast Víctima
Smurf (defensa) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

Similar a Ataques A Traves De La Red

TecnoIP 3
TecnoIP 3TecnoIP 3
Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de Servicio
Alan Resendiz
 
Introduccion a la Seguridad informatica
Introduccion a la Seguridad informaticaIntroduccion a la Seguridad informatica
Introduccion a la Seguridad informatica
Carlos Miranda
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
Alexander Velasque Rimac
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
Alexander Velasque Rimac
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
Rafael Seg
 
Denegacion de servicio
Denegacion de servicioDenegacion de servicio
Denegacion de servicio
Tensor
 
Spoofing_utrng
Spoofing_utrngSpoofing_utrng
Tecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsTecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con ids
n3xasec
 
Administración de seguridad
Administración de seguridadAdministración de seguridad
Administración de seguridad
FERNANDO SERAFIN ESCUDERO MAZA
 
Spoofing
SpoofingSpoofing
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Héctor López
 
Sistemas de intrusos
Sistemas de intrusosSistemas de intrusos
Sistemas de intrusos
alvaro alcocer sotil
 
Sistemas de intrusos
Sistemas de intrusosSistemas de intrusos
Sistemas de intrusos
alvaro alcocer sotil
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
magyta_aleja
 
Ensayo back track 4
Ensayo back track 4Ensayo back track 4
Ensayo back track 4
montserratfuentesuribe
 
Ataques de suplantación de identidad
Ataques de suplantación de identidadAtaques de suplantación de identidad
Ataques de suplantación de identidad
RenataDG05
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
JeryBrand
 
Nivel de red en internet
Nivel de red en internetNivel de red en internet
Nivel de red en internet
Juan Ramón García Vigo
 
Windows spoofing
Windows spoofingWindows spoofing
Windows spoofing
Katerinne Higuera Peña
 

Similar a Ataques A Traves De La Red (20)

TecnoIP 3
TecnoIP 3TecnoIP 3
TecnoIP 3
 
Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de Servicio
 
Introduccion a la Seguridad informatica
Introduccion a la Seguridad informaticaIntroduccion a la Seguridad informatica
Introduccion a la Seguridad informatica
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Denegacion de servicio
Denegacion de servicioDenegacion de servicio
Denegacion de servicio
 
Spoofing_utrng
Spoofing_utrngSpoofing_utrng
Spoofing_utrng
 
Tecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsTecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con ids
 
Administración de seguridad
Administración de seguridadAdministración de seguridad
Administración de seguridad
 
Spoofing
SpoofingSpoofing
Spoofing
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHE
 
Sistemas de intrusos
Sistemas de intrusosSistemas de intrusos
Sistemas de intrusos
 
Sistemas de intrusos
Sistemas de intrusosSistemas de intrusos
Sistemas de intrusos
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Ensayo back track 4
Ensayo back track 4Ensayo back track 4
Ensayo back track 4
 
Ataques de suplantación de identidad
Ataques de suplantación de identidadAtaques de suplantación de identidad
Ataques de suplantación de identidad
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
 
Nivel de red en internet
Nivel de red en internetNivel de red en internet
Nivel de red en internet
 
Windows spoofing
Windows spoofingWindows spoofing
Windows spoofing
 

Más de Ricardo Montañana

Recopilación de recortes en Educación en Castilla - La Mancha
Recopilación de recortes en Educación en Castilla - La ManchaRecopilación de recortes en Educación en Castilla - La Mancha
Recopilación de recortes en Educación en Castilla - La Mancha
Ricardo Montañana
 
Ejemplo captación calificaciones 1ºa
Ejemplo captación calificaciones 1ºaEjemplo captación calificaciones 1ºa
Ejemplo captación calificaciones 1ºa
Ricardo Montañana
 
Ejemplo práctico evaluación por competencias
Ejemplo práctico evaluación por competenciasEjemplo práctico evaluación por competencias
Ejemplo práctico evaluación por competencias
Ricardo Montañana
 
Propuesta de implantación de la evaluación por competencias
Propuesta de implantación de la evaluación por competenciasPropuesta de implantación de la evaluación por competencias
Propuesta de implantación de la evaluación por competencias
Ricardo Montañana
 
Propuesta implantacionevaluacioncompetencias
Propuesta implantacionevaluacioncompetenciasPropuesta implantacionevaluacioncompetencias
Propuesta implantacionevaluacioncompetencias
Ricardo Montañana
 
Instrucciones Curso Base
Instrucciones Curso BaseInstrucciones Curso Base
Instrucciones Curso Base
Ricardo Montañana
 
Instrucciones Curso Writer y Calc
Instrucciones Curso Writer y CalcInstrucciones Curso Writer y Calc
Instrucciones Curso Writer y Calc
Ricardo Montañana
 
Módulos, Componentes Y Mambots En Joomla 10x
Módulos, Componentes Y Mambots En Joomla 10xMódulos, Componentes Y Mambots En Joomla 10x
Módulos, Componentes Y Mambots En Joomla 10x
Ricardo Montañana
 
Modelos y Lenguajes Para Computación Paralela
Modelos y Lenguajes Para Computación ParalelaModelos y Lenguajes Para Computación Paralela
Modelos y Lenguajes Para Computación Paralela
Ricardo Montañana
 
Web Quest Como Recurso Docente
Web Quest Como Recurso DocenteWeb Quest Como Recurso Docente
Web Quest Como Recurso Docente
Ricardo Montañana
 

Más de Ricardo Montañana (10)

Recopilación de recortes en Educación en Castilla - La Mancha
Recopilación de recortes en Educación en Castilla - La ManchaRecopilación de recortes en Educación en Castilla - La Mancha
Recopilación de recortes en Educación en Castilla - La Mancha
 
Ejemplo captación calificaciones 1ºa
Ejemplo captación calificaciones 1ºaEjemplo captación calificaciones 1ºa
Ejemplo captación calificaciones 1ºa
 
Ejemplo práctico evaluación por competencias
Ejemplo práctico evaluación por competenciasEjemplo práctico evaluación por competencias
Ejemplo práctico evaluación por competencias
 
Propuesta de implantación de la evaluación por competencias
Propuesta de implantación de la evaluación por competenciasPropuesta de implantación de la evaluación por competencias
Propuesta de implantación de la evaluación por competencias
 
Propuesta implantacionevaluacioncompetencias
Propuesta implantacionevaluacioncompetenciasPropuesta implantacionevaluacioncompetencias
Propuesta implantacionevaluacioncompetencias
 
Instrucciones Curso Base
Instrucciones Curso BaseInstrucciones Curso Base
Instrucciones Curso Base
 
Instrucciones Curso Writer y Calc
Instrucciones Curso Writer y CalcInstrucciones Curso Writer y Calc
Instrucciones Curso Writer y Calc
 
Módulos, Componentes Y Mambots En Joomla 10x
Módulos, Componentes Y Mambots En Joomla 10xMódulos, Componentes Y Mambots En Joomla 10x
Módulos, Componentes Y Mambots En Joomla 10x
 
Modelos y Lenguajes Para Computación Paralela
Modelos y Lenguajes Para Computación ParalelaModelos y Lenguajes Para Computación Paralela
Modelos y Lenguajes Para Computación Paralela
 
Web Quest Como Recurso Docente
Web Quest Como Recurso DocenteWeb Quest Como Recurso Docente
Web Quest Como Recurso Docente
 

Último

Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
SERVANDOBADILLOPOLEN
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
yuki22434
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 

Último (20)

Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 

Ataques A Traves De La Red

  • 1. Auditoría y Seguridad en Redes Ataques
  • 2.
  • 3.
  • 4. Sniffers (modo promiscuo) Mensaje de Ordenador 2 a Ordenador 5 Mensaje de Ordenador 2 a Ordenador 5 Mensaje de Ordenador 2 a Ordenador 5
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11. Diálogo TCP Cliente Servidor SYN (X) ACK (Y+1) ACK-SYN (X+1,Y)
  • 12.
  • 13.
  • 14.
  • 15.
  • 16. Web Spoofing Navegador de la víctima Servidor Atacante Petición de página Petición página real Envío página modificada Servidor Real Envío página real
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22. Smurf (funcionamiento) Atacante Servidores Interme- diario Mensajes respuesta (k * n) (k) msjs. ICMP con direc. Ori- gen de la víctima a broadcast Víctima
  • 23.