SlideShare una empresa de Scribd logo
Conocido como MITM  (Hombre en el medio) “MAIN IN THE MIDDLE”
INTRODUCCION     Este trabajo  trata sobre “Main in themiddle” que significa hombre en el medio, el cual definiremos, y mostraremos los métodos mas comunes.
CONTENIDO
DEFINICION Es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre 2 computadoras ajenas. Conocido como MITM. PC1 PC2 INTRUSO
   Este ataque da origen a los siguientes posibles ataques posteriores:  SNIFFING SPOOFING NEGACION DEL SERVICIO
SNIFFING (Robo de Información) Leer credenciales enviadas. Leer información enviada. Observar el comportamiento de trafico de red del usuario.
SPOOFING (Suplantación de identidad) El atacante envía datos como si fuera el origen. Realiza operaciones con los datos del cliente. Mostrar paginas falsas.
NEGACION DEL SERVICIO Bloquea el acceso a ciertas paginas.
METODOS DE AUTENTIFICACION VULNERADOS CON MITM
1) IP Spoofing (Transparent proxy attack) Por IP Spoofing entendemos la técnica por la cual falseamos una IP origen (normalmente) con el objetivo habitual de burlar Firewalls, ocultar la identidad (Decoy) ,[object Object],[object Object]
PASO 3 Después de los pasos anteriores se han ejecutado hay una conexión segura entre la víctima y el anfitrión del atacante de los cuales la víctima no se da cuenta que él es feliz a notar que tiene una conexión segura por lo tanto, sus datos son seguros.  El atacante puede crear una conexión segura a la máquina real, descifrar los datos recibidos, aplicar transformaciones, volver a cifrar para la víctima, y ​​enviarlo a él. "La víctima sigue siendo desinformados sin embargo, el hacker ya ha logrado su objetivo.
Como evitarlo Mediante el uso de resoluciones DNS inversas Scripts
2)ACCESS POINT FALSO (EVIL TWIN) “Evil Twin” es una potencial amenaza para los usuarios de Wi/Fi que utilizan habitualmente puntos de acceso públicos para conectarse a Internet denominados “hotspot”. Un hacker configura lo que se llama acceso remoto pirata o renegado “rogueaccesspoint” con un mínimo de las características de la red en la cual los usuarios esperan conectarse.  Cuando lo hacen ignoran que están en una red falsa, en ese momento el pirata sustrae información sensitiva del equipo, como datos de tarjetas de crédito, contraseñas de correos electrónicos, datos industriales, planos y lo que sea útil para el sujeto; cabe destacar que también afecta a la mensajería instantánea.
¿COMO LO HACE? En un lugar con acceso público a internet ponen el Access point con el mismo SSID que el público y las personas que se conecten a él, pasan por nuestra conexión. Es común que esta técnica se realice en aeropuertos o sanborns y usando el SSID default de prodigy “prodigymovil”. Existe una vulnerabilidad en el algoritmo de conexión a redes preferidas en Windows que permite a un atacante conocer los SSIDs de sus redes preferentes. En Linux esto se puede hacer con una herramienta llamada Karma (http://www.theta44.org/karma/) que te permite conocer los –clientes inalámbricos y falsificar el SSID.
Existe una vulnerabilidad en el algoritmo de conexión a redes preferidas en Windows que permite a un atacante conocer los SSIDs de sus redes preferentes. En Linux esto se puede hacer con una herramienta llamada Karma (http://www.theta44.org/karma/) que te permite conocer los –clientes inalámbricos y falsificar el SSID.
PREVENCION: 	La alianza Wi-Fi™ recomienda prevenir este tipo de amenazas con medidas sencillas para evitar ser una víctima: Los usuarios finales deben cambiar sus claves de acceso regularmente. No responder a correos electrónicos con preguntas. Buscar conexiones seguras o que lo soliciten. Buscar puntos de acceso que utilicen VPN. Conocer el listado de los puntos de acceso público que son seguros. Utilizar productos que estén certificados para WPA™ y WPA2™. Ver el estado de configuración de los equipos de fábrica, ya que la seguridad viene deshabilitada. Renombrar el identificador de la red hogareña, generalmente trae un nombre por defecto.
Medidas que se deben tomar en los puntos de acceso público: Solamente registrarse en puntos de accesos conocidos que utilicen un acceso SSL (capa de conexión segura) https. Para saber si su conexión es segura verifique si existe un certificado que la respalde. En redes locales solicitar a los administradores que generen redes VPN con encriptación sobre sus túneles. Deshabilitar su tarjeta de wifi en su equipo portátil cada vez que deje de usarlo. Los puntos de accesos deberían ser conocidos o al menos de una fuente confiable. No es suficiente que los productos estén certificados, las claves de seguridad deben ser configuradas en los puntos de accesos y en los dispositivos clientes.
Medidas a tener en cuenta en el navegador El ícono del candado. Ventanas emergentes (Pop-up) Vínculos (links) que no son familiares Configuración de la placa de red La tarjeta de crédito debería ser usada solamente para compras por Internet y estar atento a cualquier cambio en el resumen.
SOLUCION: Usar una VPN (red privada virtual) es el método más seguro conocido en la actualidad, se puede decir que es algo engorroso instalarlo, pero la satisfacción de estar seguro paga con crecer el trámite realizado. Lo óptimo es realizar una red privada virtual con su empresa a través de algún producto que le permita gestionar esa red en forma automática, de esa manera todo lo que diga o escriba con sus pares será totalmente o casi totalmente seguro.
3) DNS POISONING ¿Cómo funciona el DNS (Domain Name System)? El DNS es como un sistema de respuestas y preguntas. Cuando escribes una dirección en el navegador, por ejemplo www.domisfera.com, este preguntará a los servidores DNS cuál es la dirección IP. Obtendrá 82.194.79.198 como respuesta y entonces lanzará una petición HTTP esa dirección IP para obtener la página web correspondiente. ¿Cómo puedes atacar el DNS?
PREVENCION Una forma de prevenir un ataque de envenenamiento de DNS es asegurar que la última versión del software de DNS, llamado Berkeley Internet Name Domain (BIND), este instalado y actualizado.  Hacer que el puerto fuente sea aleatorio. Para las grandes empresas implementar el       iso-27001 acerca  de la gestión de la  seguridad.
4) ARP SPOOFING O ARP POISONING ROUTING Spoofing: En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad. Se quiere direccionar el trafico de red entre hots, Host1 y Host2 hacia un tercer Host (atacante) Redirección de trafico de Host1: Se envían mensajes de ARP al Host 1 ligando la IP de Host 2 con la Mac address del atacante. Redirección de trafico de Host 2: Se envían mensajes ARP al Host 2 ligando la IP de Host 1 con la Mac Address del atacante.
EJEMPLO ARP SPOOFING
EJEMPLO ARP SPOOFING
EJEMPLO ARP SPOOFING
EJEMPLO ARP SPOOFING
EJEMPLO ARP SPOOFING
EJEMPLO ARP SPOOFING
EJEMPLO ARP SPOOFING
EJEMPLO ARP SPOOFING
EJEMPLO ARP SPOOFING
EJEMPLO ARP SPOOFING
EJEMPLO ARP SPOOFING
EJEMPLO ARP SPOOFING
EJEMPLO ARP SPOOFING
EJEMPLO ARP SPOOFING
EJEMPLO ARP SPOOFING
¿CÓMO PREVENIR EL ARP SPOOFING? Un método para prevenir el ARP Spoofing, es el uso de tablas ARP estáticas, es decir añadir entradas estáticas ARP, de forma que no existe caché dinámica, cada entrada de la tabla mapea una dirección MAC con su correspondiente dirección IP # arp -a IP address            HW type                      HW address      172.16.1.3        10Mbps Ethernet    00:00:C0:5A:42:C1 172.16.1.2        10Mbps Ethernet    00:00:C0:90:B3:42 172.16.2.4        10Mbps Ethernet   00:00:C0:04:69:AA
¿CÓMO PREVENIR EL ARP SPOOFING? Por lo tanto, en redes grandes es preferible usar otro método: el DHCP snooping. Mediante DHCP, el dispositivo de red mantiene un registro de las direcciones MAC que están conectadas a cada puerto, de modo que rápidamente detecta si se recibe una suplantación ARP. Este método es implementado en el equipamiento de red de fabricantes como Cisco, Extreme Networks y AlliedTelesis.
¿CÓMO PREVENIR EL ARP SPOOFING? Otra forma de defenderse contra el ARP Spoofing, es detectarlo. Arpwatch es un programa Unix que escucha respuestas ARP en la red, y envía una notificación vía email al administrador de la red, cuando una entrada ARP cambia. COMANDOS: # tail -f /var/log/syslog (notifcaciones en los   archivos )  2) $ arp –a (que ocurre en la tabla arp)
RARP (“Reverse ARP”, o ARP inverso) es el protocolo usado para consultar, a partir de una dirección MAC, su dirección IP correspondiente. Si ante una consulta, RARP devuelve más de una dirección IP, significa que esa dirección MAC ha sido clonada. ¿CÓMO PREVENIR EL ARP SPOOFING?
CONCLUSIONES Las aplicaciones fundamentales para la empresa, deben residir en sistemas y en estructuras de red diseñados para contrarrestar no solo este tipo de ataque sino, la gran mayoría de ellos y garantizar la Seguridad de la Información acorde al ISO 17799.  La comprensión de los conceptos y las prácticas de Seguridad de l puede ayudarle a reducir al mínimo el tiempo de inactividad.
Usando en MITM, el atacante puede dar origen a posibles ataques que son el SNIFFING (Robo de información), SPOOFING (Suplantación de cliente) y la negación de servicio (Bloqueo de páginas) cuyos objetivos es violar la privacidad del usuario, sin que este se entere de lo sucedido.  El administrador de red y su equipo deben de tener un protocolo de monitoreo constante y/o periódico sobre la red y sus comportamientos.
RECOMENDACIONES La Organización debe cumplir con los Estándares Internacionales, en Gestión de la Seguridad de la Información como la ISO 27001:2005 – NTP ISO 17799:2007, de esa manera garantizar una Política de Seguridad de la Información; que a su vez garantiza el cumplimiento del CID. Toda Organización debe estar comprometida con la Seguridad de la Información, en base al uso de buenas prácticas de Tecnología de Información y de soluciones de hardware tolerantes a errores en la organización y poder mejorar tanto la disponibilidad como la escalabilidad.
El área de Ti de una empresa debe contar con equipos certificados los cuales reduzcan al mínimo cualquier tipo de ataque perpetuado a la red la seguridad no es un gasto sino es una inversion. Las organizaciones deben crear políticas para limitar el uso del software de búsqueda y de plug-ins de buscadores que no se requieren en la organización. Esto es más que nada una medida prudente para controladores ActiveX, que pueden instalarse sin que los usuarios se enteren.
GRACIAS
Main in the middle

Más contenido relacionado

La actualidad más candente

Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
Paulo Colomés
 
Presentacion caín y abel
Presentacion caín y abelPresentacion caín y abel
Presentacion caín y abel
miguelgl86
 
Denegacion de servicio
Denegacion de servicioDenegacion de servicio
Denegacion de servicio
Tensor
 
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
White Hat Mexico
 
Servicios en red
Servicios en redServicios en red
Servicios en red
prades17
 
WEP and WPA exposed
WEP and WPA exposedWEP and WPA exposed
WEP and WPA exposed
Carlos Fernandez
 
Sniffers
SniffersSniffers
Sniffers
texEduardo
 
Ataque por sniffing.
Ataque por sniffing.Ataque por sniffing.
Ataque por sniffing.
JOSE ALFREDO RAMIREZ PRADA
 
Firewalls
FirewallsFirewalls
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHE
Héctor López
 
Aircrack ng
Aircrack ngAircrack ng
Aircrack ng
Adrian Lopez
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)
Jack Daniel Cáceres Meza
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Serchgdiieloo Leechuugaahh
 
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
Gabriel Romero Pastrana
 
Spoofing
SpoofingSpoofing
Ataque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-FiAtaque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-Fi
José García
 
Ataque y defensa en redes LAN
Ataque y defensa en redes LANAtaque y defensa en redes LAN
Ataque y defensa en redes LAN
José García
 
Spoofing d
Spoofing dSpoofing d
Spoofing d
Tensor
 
Fundamentacion sniffer
Fundamentacion snifferFundamentacion sniffer
Fundamentacion sniffer
alexleo69
 
Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red b
Tensor
 

La actualidad más candente (20)

Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Presentacion caín y abel
Presentacion caín y abelPresentacion caín y abel
Presentacion caín y abel
 
Denegacion de servicio
Denegacion de servicioDenegacion de servicio
Denegacion de servicio
 
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
 
Servicios en red
Servicios en redServicios en red
Servicios en red
 
WEP and WPA exposed
WEP and WPA exposedWEP and WPA exposed
WEP and WPA exposed
 
Sniffers
SniffersSniffers
Sniffers
 
Ataque por sniffing.
Ataque por sniffing.Ataque por sniffing.
Ataque por sniffing.
 
Firewalls
FirewallsFirewalls
Firewalls
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHE
 
Aircrack ng
Aircrack ngAircrack ng
Aircrack ng
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
 
Spoofing
SpoofingSpoofing
Spoofing
 
Ataque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-FiAtaque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-Fi
 
Ataque y defensa en redes LAN
Ataque y defensa en redes LANAtaque y defensa en redes LAN
Ataque y defensa en redes LAN
 
Spoofing d
Spoofing dSpoofing d
Spoofing d
 
Fundamentacion sniffer
Fundamentacion snifferFundamentacion sniffer
Fundamentacion sniffer
 
Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red b
 

Similar a Main in the middle

Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
Antonio Leonel Rodriguez b.
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
vverdu
 
Proyecto 6
Proyecto 6Proyecto 6
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
JeryBrand
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
Inocencio Belen
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
Inocencio Belen
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
hhfd526374848
 
S eguridad
S eguridadS eguridad
S eguridad
Did Maldonado
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
KERNEL404
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Nenita HemoZa
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
Francisko Raffal
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
VenomousW1
 
Práctica 4 - Redes inalámbricas
Práctica 4 - Redes inalámbricasPráctica 4 - Redes inalámbricas
Práctica 4 - Redes inalámbricas
Grecia Martinez
 
Manual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsManual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en Windows
Totus Muertos
 
Windows spoofing
Windows spoofingWindows spoofing
Windows spoofing
Katerinne Higuera Peña
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
Martín José Poma Tolentino
 
Presentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticasPresentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticas
Elizabeth Lissethe Ramos Diaz
 
Ensayo back track 4
Ensayo back track 4Ensayo back track 4
Ensayo back track 4
montserratfuentesuribe
 
Introduccion a la Seguridad informatica
Introduccion a la Seguridad informaticaIntroduccion a la Seguridad informatica
Introduccion a la Seguridad informatica
Carlos Miranda
 
Seguridad inf.
Seguridad inf.Seguridad inf.
Seguridad inf.
Rosmar Martinez
 

Similar a Main in the middle (20)

Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
S eguridad
S eguridadS eguridad
S eguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Práctica 4 - Redes inalámbricas
Práctica 4 - Redes inalámbricasPráctica 4 - Redes inalámbricas
Práctica 4 - Redes inalámbricas
 
Manual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsManual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en Windows
 
Windows spoofing
Windows spoofingWindows spoofing
Windows spoofing
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Presentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticasPresentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticas
 
Ensayo back track 4
Ensayo back track 4Ensayo back track 4
Ensayo back track 4
 
Introduccion a la Seguridad informatica
Introduccion a la Seguridad informaticaIntroduccion a la Seguridad informatica
Introduccion a la Seguridad informatica
 
Seguridad inf.
Seguridad inf.Seguridad inf.
Seguridad inf.
 

Más de Alexander Velasque Rimac

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
Alexander Velasque Rimac
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
Alexander Velasque Rimac
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
Alexander Velasque Rimac
 
Controles
ControlesControles
Controles final
Controles finalControles final
Controles final
Alexander Velasque Rimac
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
Alexander Velasque Rimac
 
Presentación101
Presentación101Presentación101
Presentación101
Alexander Velasque Rimac
 
Presentación101
Presentación101Presentación101
Presentación101
Alexander Velasque Rimac
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
Alexander Velasque Rimac
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
Alexander Velasque Rimac
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
Alexander Velasque Rimac
 
Is audit ..
Is audit ..Is audit ..
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
Alexander Velasque Rimac
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
Alexander Velasque Rimac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
Alexander Velasque Rimac
 
Coso final-cd
Coso final-cdCoso final-cd
Cobit
CobitCobit
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
Alexander Velasque Rimac
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
Alexander Velasque Rimac
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
Alexander Velasque Rimac
 

Más de Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Controles
ControlesControles
Controles
 
Controles final
Controles finalControles final
Controles final
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Presentación101
Presentación101Presentación101
Presentación101
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 

Último

Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
alejandromanuelve
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 

Último (20)

Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 

Main in the middle

  • 1. Conocido como MITM (Hombre en el medio) “MAIN IN THE MIDDLE”
  • 2. INTRODUCCION Este trabajo trata sobre “Main in themiddle” que significa hombre en el medio, el cual definiremos, y mostraremos los métodos mas comunes.
  • 4. DEFINICION Es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre 2 computadoras ajenas. Conocido como MITM. PC1 PC2 INTRUSO
  • 5. Este ataque da origen a los siguientes posibles ataques posteriores: SNIFFING SPOOFING NEGACION DEL SERVICIO
  • 6. SNIFFING (Robo de Información) Leer credenciales enviadas. Leer información enviada. Observar el comportamiento de trafico de red del usuario.
  • 7. SPOOFING (Suplantación de identidad) El atacante envía datos como si fuera el origen. Realiza operaciones con los datos del cliente. Mostrar paginas falsas.
  • 8. NEGACION DEL SERVICIO Bloquea el acceso a ciertas paginas.
  • 9. METODOS DE AUTENTIFICACION VULNERADOS CON MITM
  • 10.
  • 11.
  • 12. PASO 3 Después de los pasos anteriores se han ejecutado hay una conexión segura entre la víctima y el anfitrión del atacante de los cuales la víctima no se da cuenta que él es feliz a notar que tiene una conexión segura por lo tanto, sus datos son seguros. El atacante puede crear una conexión segura a la máquina real, descifrar los datos recibidos, aplicar transformaciones, volver a cifrar para la víctima, y ​​enviarlo a él. "La víctima sigue siendo desinformados sin embargo, el hacker ya ha logrado su objetivo.
  • 13. Como evitarlo Mediante el uso de resoluciones DNS inversas Scripts
  • 14. 2)ACCESS POINT FALSO (EVIL TWIN) “Evil Twin” es una potencial amenaza para los usuarios de Wi/Fi que utilizan habitualmente puntos de acceso públicos para conectarse a Internet denominados “hotspot”. Un hacker configura lo que se llama acceso remoto pirata o renegado “rogueaccesspoint” con un mínimo de las características de la red en la cual los usuarios esperan conectarse. Cuando lo hacen ignoran que están en una red falsa, en ese momento el pirata sustrae información sensitiva del equipo, como datos de tarjetas de crédito, contraseñas de correos electrónicos, datos industriales, planos y lo que sea útil para el sujeto; cabe destacar que también afecta a la mensajería instantánea.
  • 15. ¿COMO LO HACE? En un lugar con acceso público a internet ponen el Access point con el mismo SSID que el público y las personas que se conecten a él, pasan por nuestra conexión. Es común que esta técnica se realice en aeropuertos o sanborns y usando el SSID default de prodigy “prodigymovil”. Existe una vulnerabilidad en el algoritmo de conexión a redes preferidas en Windows que permite a un atacante conocer los SSIDs de sus redes preferentes. En Linux esto se puede hacer con una herramienta llamada Karma (http://www.theta44.org/karma/) que te permite conocer los –clientes inalámbricos y falsificar el SSID.
  • 16.
  • 17. Existe una vulnerabilidad en el algoritmo de conexión a redes preferidas en Windows que permite a un atacante conocer los SSIDs de sus redes preferentes. En Linux esto se puede hacer con una herramienta llamada Karma (http://www.theta44.org/karma/) que te permite conocer los –clientes inalámbricos y falsificar el SSID.
  • 18. PREVENCION: La alianza Wi-Fi™ recomienda prevenir este tipo de amenazas con medidas sencillas para evitar ser una víctima: Los usuarios finales deben cambiar sus claves de acceso regularmente. No responder a correos electrónicos con preguntas. Buscar conexiones seguras o que lo soliciten. Buscar puntos de acceso que utilicen VPN. Conocer el listado de los puntos de acceso público que son seguros. Utilizar productos que estén certificados para WPA™ y WPA2™. Ver el estado de configuración de los equipos de fábrica, ya que la seguridad viene deshabilitada. Renombrar el identificador de la red hogareña, generalmente trae un nombre por defecto.
  • 19. Medidas que se deben tomar en los puntos de acceso público: Solamente registrarse en puntos de accesos conocidos que utilicen un acceso SSL (capa de conexión segura) https. Para saber si su conexión es segura verifique si existe un certificado que la respalde. En redes locales solicitar a los administradores que generen redes VPN con encriptación sobre sus túneles. Deshabilitar su tarjeta de wifi en su equipo portátil cada vez que deje de usarlo. Los puntos de accesos deberían ser conocidos o al menos de una fuente confiable. No es suficiente que los productos estén certificados, las claves de seguridad deben ser configuradas en los puntos de accesos y en los dispositivos clientes.
  • 20. Medidas a tener en cuenta en el navegador El ícono del candado. Ventanas emergentes (Pop-up) Vínculos (links) que no son familiares Configuración de la placa de red La tarjeta de crédito debería ser usada solamente para compras por Internet y estar atento a cualquier cambio en el resumen.
  • 21. SOLUCION: Usar una VPN (red privada virtual) es el método más seguro conocido en la actualidad, se puede decir que es algo engorroso instalarlo, pero la satisfacción de estar seguro paga con crecer el trámite realizado. Lo óptimo es realizar una red privada virtual con su empresa a través de algún producto que le permita gestionar esa red en forma automática, de esa manera todo lo que diga o escriba con sus pares será totalmente o casi totalmente seguro.
  • 22. 3) DNS POISONING ¿Cómo funciona el DNS (Domain Name System)? El DNS es como un sistema de respuestas y preguntas. Cuando escribes una dirección en el navegador, por ejemplo www.domisfera.com, este preguntará a los servidores DNS cuál es la dirección IP. Obtendrá 82.194.79.198 como respuesta y entonces lanzará una petición HTTP esa dirección IP para obtener la página web correspondiente. ¿Cómo puedes atacar el DNS?
  • 23.
  • 24.
  • 25.
  • 26. PREVENCION Una forma de prevenir un ataque de envenenamiento de DNS es asegurar que la última versión del software de DNS, llamado Berkeley Internet Name Domain (BIND), este instalado y actualizado. Hacer que el puerto fuente sea aleatorio. Para las grandes empresas implementar el iso-27001 acerca de la gestión de la seguridad.
  • 27. 4) ARP SPOOFING O ARP POISONING ROUTING Spoofing: En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad. Se quiere direccionar el trafico de red entre hots, Host1 y Host2 hacia un tercer Host (atacante) Redirección de trafico de Host1: Se envían mensajes de ARP al Host 1 ligando la IP de Host 2 con la Mac address del atacante. Redirección de trafico de Host 2: Se envían mensajes ARP al Host 2 ligando la IP de Host 1 con la Mac Address del atacante.
  • 43. ¿CÓMO PREVENIR EL ARP SPOOFING? Un método para prevenir el ARP Spoofing, es el uso de tablas ARP estáticas, es decir añadir entradas estáticas ARP, de forma que no existe caché dinámica, cada entrada de la tabla mapea una dirección MAC con su correspondiente dirección IP # arp -a IP address HW type HW address 172.16.1.3 10Mbps Ethernet 00:00:C0:5A:42:C1 172.16.1.2 10Mbps Ethernet 00:00:C0:90:B3:42 172.16.2.4 10Mbps Ethernet 00:00:C0:04:69:AA
  • 44. ¿CÓMO PREVENIR EL ARP SPOOFING? Por lo tanto, en redes grandes es preferible usar otro método: el DHCP snooping. Mediante DHCP, el dispositivo de red mantiene un registro de las direcciones MAC que están conectadas a cada puerto, de modo que rápidamente detecta si se recibe una suplantación ARP. Este método es implementado en el equipamiento de red de fabricantes como Cisco, Extreme Networks y AlliedTelesis.
  • 45.
  • 46. ¿CÓMO PREVENIR EL ARP SPOOFING? Otra forma de defenderse contra el ARP Spoofing, es detectarlo. Arpwatch es un programa Unix que escucha respuestas ARP en la red, y envía una notificación vía email al administrador de la red, cuando una entrada ARP cambia. COMANDOS: # tail -f /var/log/syslog (notifcaciones en los archivos ) 2) $ arp –a (que ocurre en la tabla arp)
  • 47. RARP (“Reverse ARP”, o ARP inverso) es el protocolo usado para consultar, a partir de una dirección MAC, su dirección IP correspondiente. Si ante una consulta, RARP devuelve más de una dirección IP, significa que esa dirección MAC ha sido clonada. ¿CÓMO PREVENIR EL ARP SPOOFING?
  • 48. CONCLUSIONES Las aplicaciones fundamentales para la empresa, deben residir en sistemas y en estructuras de red diseñados para contrarrestar no solo este tipo de ataque sino, la gran mayoría de ellos y garantizar la Seguridad de la Información acorde al ISO 17799. La comprensión de los conceptos y las prácticas de Seguridad de l puede ayudarle a reducir al mínimo el tiempo de inactividad.
  • 49. Usando en MITM, el atacante puede dar origen a posibles ataques que son el SNIFFING (Robo de información), SPOOFING (Suplantación de cliente) y la negación de servicio (Bloqueo de páginas) cuyos objetivos es violar la privacidad del usuario, sin que este se entere de lo sucedido.  El administrador de red y su equipo deben de tener un protocolo de monitoreo constante y/o periódico sobre la red y sus comportamientos.
  • 50. RECOMENDACIONES La Organización debe cumplir con los Estándares Internacionales, en Gestión de la Seguridad de la Información como la ISO 27001:2005 – NTP ISO 17799:2007, de esa manera garantizar una Política de Seguridad de la Información; que a su vez garantiza el cumplimiento del CID. Toda Organización debe estar comprometida con la Seguridad de la Información, en base al uso de buenas prácticas de Tecnología de Información y de soluciones de hardware tolerantes a errores en la organización y poder mejorar tanto la disponibilidad como la escalabilidad.
  • 51. El área de Ti de una empresa debe contar con equipos certificados los cuales reduzcan al mínimo cualquier tipo de ataque perpetuado a la red la seguridad no es un gasto sino es una inversion. Las organizaciones deben crear políticas para limitar el uso del software de búsqueda y de plug-ins de buscadores que no se requieren en la organización. Esto es más que nada una medida prudente para controladores ActiveX, que pueden instalarse sin que los usuarios se enteren.