Vulnerabilidad y abuso de los Sistemas En la actualidad, los negocios necesitan hacer de la  Seguridad  y el  Control  sus principales prioridades
Vulnerabilidad y abuso de los Sistemas Seguridad  : Se refiere a las políticas, procedimientos y medidas técnicas utilizadas para impedir el acceso no autorizado, la alteración, el robo o el daño físico a los Sistemas de Información.
Vulnerabilidad y abuso de los Sistemas Controles  : Consisten en todos los métodos, políticas y procedimientos organizacionales que garantizan la seguridad de los activos de la organización, la precisión y confiabilidad de sus registros contables, y el apego de las operaciones a las normas de la administración
¿Por qué son vulnerables los Sistemas?
Privacidad Privacidad se refiere al derecho de  estar sólo  y al derecho de  estar libre de intrusiones personales . El derecho a la privacidad  no es absoluto . La privacidad debe ser balanceada de acuerdo a las necesidades de la sociedad. El  derecho público  es  superior  al  derecho individual  de  privacidad .
Privacidad Doble click y uso de cookies  para conocer los intereses de los consumidores. ¿ Es válido obtener información de los consumidores sin su permiso ?  Cookies . El doble click supone la obtención del permiso de los consumidores a través de la navegación en la Web.
El Autoregistro en el Web-Site Cuestionarios de registro 50% divulga información personal en un sitio Web por la oportunidad de ganar algún premio.  La información privada se usa para: Planear negocios . Ser vendidos a una tercera parte .
Protección de Privacidad Elección/ consentimiento  Acceso/ participación  Integridad/ seguridad En E.U: existe la Federal Internet Privacy Protection Act. En la Unión Europea la EU Data Protection Directive.
Derechos de propiedad Intelectual Propiedad Intelectual (PI)  Se refiere a las creaciones de ideas, invenciones, trabajos literarios,  artísticos y símbolos, nombres, imágenes y diseños usados en el comercio. © ®
Copyright Una concesión exclusiva que otorga el gobierno otorgando al dueño a reproducir un trabajo, en totalidad o en parte y a distribuir, ejecutar o desplegar éste al público de cualquier manera, incluyendo el Internet. Digital watermarks Identificadores únicos puestos en los contenidos digitales que hacen posibles identificar trabajos piratas.  Derechos de propiedad Intelectual
Marca registrada  Un símbolo usado por los negocios para identificar bienes y servicios, siendo registrados ante el gobierno cofiriendo el derecho legal exclusivo para su uso. Patente Un documento que concede al tenedor los derechos exclusivos de una invención por un número determinado de años. Derechos de propiedad Intelectual
Censorship en Internet Ciudadanos y grupos de acción que buscan proteger a sus hijos o a ellos mismos de ciertos contenidos en la red. Children ’s Online Protection Act (COPA) Rol del gobierno en la protección de la sociedad.
Control del SPAM Spamming Se refiere a la práctica indiscriminada de envío de mensajes a través de Internet (ej. Junk mail o correos basura ).  El Spam comprende entre el 25 y el 50 % de todos los correos. Los usuarios pueden utilizar el llamado Electronic Mailbox Protection Act para bloquear el correo spam.
Ciber-crimen Fraude Engaño intencionaI con objeto financiero y lucrativo.  Ciberataque  Se refiere a un ataque electrónico a través de Internet (ciberintrusión) o un acceso no autorizado que da como resultado archivos, programas o hardware dañados. También se conoce como cibervandalismo.
Los jugadores: Hackers, Crackers y otros.   Hackers Los hackers originales crearon el sistema operativo Unix y ayudaron a construir Internet, Usenet y la WWW; y usaron  sus habilidades para probar la fortaleza y la integridad de los sistemas computarizados. Con el tiempo, el término hacker se aplicó a  programadores que ilegalmente irrumpen en computadoras y redes.
Crackers Se refiere a quienes emplean de manera ilegal la red. Generalmente buscan cosas fáciles y rápidas. E l punto vulnerable al estar haciendo las compras por medio de Internet es el servidor  donde se realizan las transacciones ,  que es el que normalmente atacan los crackers . Otros “ Script kiddies” se refiere a quienes usan información y software que bajan de Internet con el objeto de dañar ciertos sitios.
SPOOFING Spoofing , en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Existen diferentes tipos dependiendo de la tecnología a la que nos refiramos
SPOOFING IP Spoofing ARP Spoofing DNS Spoofing Web Spoofing Mail Spoofing
SNIFFING Sniffing , Sniffer es un programa de captura de las tramas de red. Generalmente se usa para gestionar la red con una finalidad docente, aunque también puede ser utilizado con fines maliciosos.•
SNIFFING LANs son redes de difusión en las cuales la información pasa por todas las máquinas. Si la tarjeta está en modo promiscuo puede leer esos paquetes.
SNIFFING Utilización de los sniffers: –  Captura automática de contraseñas enviadas en claro y nombres de usuario de la red. –  Conversión del tráfico de red en un formato entendible por los humanos. –  Análisis de fallos para descubrir problemas en la medición del tráfico de la red. –  Detección de intrusos
PHISHING El Phishing  es el acto que consiste en recomendar la visita a una página web falsa, haciendo creer al visitante que se encuentra en la página original o copiada.. Normalmente se utiliza con fines delictivos, duplicando páginas web de entidades financieras de renombre
PHISHING Una vez en las páginas falsas, se pide al visitante que introduzca datos personales (claves de acceso, etc.) que posteriormente son usados por los creadores de la estafa.  (fuente : Wikipedia.org)
Seguridad Básica Desde la perspectiva del usuario: ¿Cómo puede el usuario estar seguro de que el servidor esta operando con una compañía legitima? ¿Cómo puede saber el usuario que la página web no tiene un contenido malicioso o peligroso? ¿Cómo puede saber el usuario que el servidor Web no distribuirá la información del usuario a una tercera parte?
Desde la perspectiva de la compañía: ¿Cómo sabe la compañía que el usuario no atentará o alterará las páginas y el contenido del sitio? ¿Cómo sabe la compañía que el usuario no tratará de desbaratar o romper el servidor para dejarlo no disponible para otros? Seguridad Básica
Seguridad básica Desde la perspectiva de ambas partes: ¿Cómo saber que la conección de la red está libre de una tercera parte escuchando en la línea? ¿Cómo saber que la información enviada o regresada entre el servidor y el usuario no ha sido alterada?
Seguridad básica Autorización  El proceso de asegurar que una persona tiene el derecho a accesar a ciertos recursos.  www.americaeconomia.com   Autenticidad  El proceso por el cual una entidad verifica que otra entidad es quien checa “credenciales” de una clase.
Seguridad básica Auditoria El proceso de recolectar información de recursos particulares, uso de privilegios particulares y ejecución de otras acciones de seguridad. Confidencialidad (privacidad)
 
Tipos de ciberataques Ataques Técnicos Un ataque perpretrado usando software y sistemas de conocimiento o expertos.  Ataque no técnico Un ataque en el que el perpretador usa triquiñuelas u otras formas de persuasión truculentas para que la gente revele información o acciones que comprometan la seguridad de una red.
Tipos de ciberataques Ataque “Denial-of-service (DoS)”  Un ataque a un sitio Web en el cual un atacante usa software especializado para enviar un torrente de paquetes a un conjunto de computadoras .
Tipos de ciberataques Distributed denial of service (DDoS) attack. Se refiere a un ataque de servicio de negación en el cual un administrador ilegal accesa a muchas computadoras de Internet  y usa estas computadoras para enviar paquetes de datos a una computadora objetivo. Malware Un término genérico para software malicioso.
 
Nunca responda a solicitudes de información personal  a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje. Para visitar sitios Web,  introduzca la dirección URL  en la barra de direcciones. Asegúrese de que el sitio Web utiliza  cifrado . Consulte frecuentemente los saldos  bancarios y de sus tarjetas de crédito. Hoy en día es posible utilizar alarmas y límites diarios
Sea  cuidadoso con los lugares  que visita. Sea cuidadoso  con los correos  que abre. Asegúrese que sus aplicaciones tienen instaladas las últimas  actualizaciones de seguridad . Utilice la opción “ copia oculta ” para enviar mails. No deje su banda ancha “conectada ” en forma permanente las 24 horas del día. Solamente llene formularios en la WEB en los que se esté utilizando el protocolo  https://   Recomiende a sus  hijos que no den ninguna clase de datos  personales. Verifique la fuente  de la información.  NIC (Network Information Center)
Tipos de ciberataques Virus  Una pieza de un  código de software code que se inserta en un host, incluyendo los sistemas operativos, para propagarse. Este no puede correr independientemente, sino que requiere de un programa huésped (host) para activarse. Worm  Un programa de software que corre independientemente, consumiendo recursos de un host, manteniéndose y propagándose en otra máquina.
Tipos de ciberataques Virus  Una pieza de un  código de software code que se inserta en un host, incluyendo los sistemas operativos, para propagarse. Este no puede correr independientemente, sino que requiere de un programa huésped (host) para activarse. Worm  Un programa de software que corre independientemente, consumiendo recursos de un host, manteniéndose y propagándose en otra máquina.
 
 
 
Tipos de ciberataques Trojan horse (caballo de Troya) Un programa que aparece como una función útil, pero que contiene una función oculta que presenta un riesgo de seguridad. Dos de los más conocidos caballos de Troya son : “ Back Orifice ” y “ NetBus ”
Tecnologías de Seguridad Internet  y Seguridad en el Comercio Electrónico es un negocio próspero. Firewalls y Control de Acceso .  Uno de los mayores impedimentos al CE es la seguridad de las redes internas. El nombre con el que se conoce al control de acceso es  password
Tecnologías de seguridad Firewall Un nodo en la red que consiste en ambos, hardware y software  que  aisla una red privada de la red pública .  Intrusion detection system (IDS) Una categoría especial de  software que puede monitorear actividad a través de una red o una computadora host,  observar actividad sospechosa  y tomar acción automatizada basada en lo que se observa.
Encriptamiento La manera más fácil de identificar si nuestros datos de viajan encriptados a través de Internet es el uso de un protocolo llamado  Secure Socket Layer (SSL) , el cual es muy fácil de identificar:  un candado en la parte inferior derecha del navegador , y el cambio del prefijo de la dirección a:  https://
Protección Tecnológica. Las técnicas de phishing se van sofisticando rápidamente. Algunas de ellas son imperceptibles para el usuario. Es allí dónde la tecnología ofrece al usuario el medio para protegerse. Tecnologías basadas en técnicas de: Estas tecnologías pueden ser aplicadas directamente desde la red o en cada uno de los PCs de los clientes. Detección de correos entrantes. Reconocimiento de contenidos. Bases de datos de URLs. Antispyware. Antivirus (Trojans, Keyloggers,…). Antipharming.
LEGISLACIÓN EN EL PERÚ
 
 
 
 
 
 
 
 

Protección de los_sistemas_de_información

  • 1.
  • 2.
    Vulnerabilidad y abusode los Sistemas En la actualidad, los negocios necesitan hacer de la Seguridad y el Control sus principales prioridades
  • 3.
    Vulnerabilidad y abusode los Sistemas Seguridad : Se refiere a las políticas, procedimientos y medidas técnicas utilizadas para impedir el acceso no autorizado, la alteración, el robo o el daño físico a los Sistemas de Información.
  • 4.
    Vulnerabilidad y abusode los Sistemas Controles : Consisten en todos los métodos, políticas y procedimientos organizacionales que garantizan la seguridad de los activos de la organización, la precisión y confiabilidad de sus registros contables, y el apego de las operaciones a las normas de la administración
  • 5.
    ¿Por qué sonvulnerables los Sistemas?
  • 6.
    Privacidad Privacidad serefiere al derecho de estar sólo y al derecho de estar libre de intrusiones personales . El derecho a la privacidad no es absoluto . La privacidad debe ser balanceada de acuerdo a las necesidades de la sociedad. El derecho público es superior al derecho individual de privacidad .
  • 7.
    Privacidad Doble clicky uso de cookies para conocer los intereses de los consumidores. ¿ Es válido obtener información de los consumidores sin su permiso ? Cookies . El doble click supone la obtención del permiso de los consumidores a través de la navegación en la Web.
  • 8.
    El Autoregistro enel Web-Site Cuestionarios de registro 50% divulga información personal en un sitio Web por la oportunidad de ganar algún premio. La información privada se usa para: Planear negocios . Ser vendidos a una tercera parte .
  • 9.
    Protección de PrivacidadElección/ consentimiento Acceso/ participación Integridad/ seguridad En E.U: existe la Federal Internet Privacy Protection Act. En la Unión Europea la EU Data Protection Directive.
  • 10.
    Derechos de propiedadIntelectual Propiedad Intelectual (PI) Se refiere a las creaciones de ideas, invenciones, trabajos literarios, artísticos y símbolos, nombres, imágenes y diseños usados en el comercio. © ®
  • 11.
    Copyright Una concesiónexclusiva que otorga el gobierno otorgando al dueño a reproducir un trabajo, en totalidad o en parte y a distribuir, ejecutar o desplegar éste al público de cualquier manera, incluyendo el Internet. Digital watermarks Identificadores únicos puestos en los contenidos digitales que hacen posibles identificar trabajos piratas. Derechos de propiedad Intelectual
  • 12.
    Marca registrada Un símbolo usado por los negocios para identificar bienes y servicios, siendo registrados ante el gobierno cofiriendo el derecho legal exclusivo para su uso. Patente Un documento que concede al tenedor los derechos exclusivos de una invención por un número determinado de años. Derechos de propiedad Intelectual
  • 13.
    Censorship en InternetCiudadanos y grupos de acción que buscan proteger a sus hijos o a ellos mismos de ciertos contenidos en la red. Children ’s Online Protection Act (COPA) Rol del gobierno en la protección de la sociedad.
  • 14.
    Control del SPAMSpamming Se refiere a la práctica indiscriminada de envío de mensajes a través de Internet (ej. Junk mail o correos basura ). El Spam comprende entre el 25 y el 50 % de todos los correos. Los usuarios pueden utilizar el llamado Electronic Mailbox Protection Act para bloquear el correo spam.
  • 15.
    Ciber-crimen Fraude EngañointencionaI con objeto financiero y lucrativo. Ciberataque Se refiere a un ataque electrónico a través de Internet (ciberintrusión) o un acceso no autorizado que da como resultado archivos, programas o hardware dañados. También se conoce como cibervandalismo.
  • 16.
    Los jugadores: Hackers,Crackers y otros. Hackers Los hackers originales crearon el sistema operativo Unix y ayudaron a construir Internet, Usenet y la WWW; y usaron sus habilidades para probar la fortaleza y la integridad de los sistemas computarizados. Con el tiempo, el término hacker se aplicó a programadores que ilegalmente irrumpen en computadoras y redes.
  • 17.
    Crackers Se refierea quienes emplean de manera ilegal la red. Generalmente buscan cosas fáciles y rápidas. E l punto vulnerable al estar haciendo las compras por medio de Internet es el servidor donde se realizan las transacciones , que es el que normalmente atacan los crackers . Otros “ Script kiddies” se refiere a quienes usan información y software que bajan de Internet con el objeto de dañar ciertos sitios.
  • 18.
    SPOOFING Spoofing ,en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Existen diferentes tipos dependiendo de la tecnología a la que nos refiramos
  • 19.
    SPOOFING IP SpoofingARP Spoofing DNS Spoofing Web Spoofing Mail Spoofing
  • 20.
    SNIFFING Sniffing ,Sniffer es un programa de captura de las tramas de red. Generalmente se usa para gestionar la red con una finalidad docente, aunque también puede ser utilizado con fines maliciosos.•
  • 21.
    SNIFFING LANs sonredes de difusión en las cuales la información pasa por todas las máquinas. Si la tarjeta está en modo promiscuo puede leer esos paquetes.
  • 22.
    SNIFFING Utilización delos sniffers: – Captura automática de contraseñas enviadas en claro y nombres de usuario de la red. – Conversión del tráfico de red en un formato entendible por los humanos. – Análisis de fallos para descubrir problemas en la medición del tráfico de la red. – Detección de intrusos
  • 23.
    PHISHING El Phishing es el acto que consiste en recomendar la visita a una página web falsa, haciendo creer al visitante que se encuentra en la página original o copiada.. Normalmente se utiliza con fines delictivos, duplicando páginas web de entidades financieras de renombre
  • 24.
    PHISHING Una vezen las páginas falsas, se pide al visitante que introduzca datos personales (claves de acceso, etc.) que posteriormente son usados por los creadores de la estafa. (fuente : Wikipedia.org)
  • 25.
    Seguridad Básica Desdela perspectiva del usuario: ¿Cómo puede el usuario estar seguro de que el servidor esta operando con una compañía legitima? ¿Cómo puede saber el usuario que la página web no tiene un contenido malicioso o peligroso? ¿Cómo puede saber el usuario que el servidor Web no distribuirá la información del usuario a una tercera parte?
  • 26.
    Desde la perspectivade la compañía: ¿Cómo sabe la compañía que el usuario no atentará o alterará las páginas y el contenido del sitio? ¿Cómo sabe la compañía que el usuario no tratará de desbaratar o romper el servidor para dejarlo no disponible para otros? Seguridad Básica
  • 27.
    Seguridad básica Desdela perspectiva de ambas partes: ¿Cómo saber que la conección de la red está libre de una tercera parte escuchando en la línea? ¿Cómo saber que la información enviada o regresada entre el servidor y el usuario no ha sido alterada?
  • 28.
    Seguridad básica Autorización El proceso de asegurar que una persona tiene el derecho a accesar a ciertos recursos. www.americaeconomia.com Autenticidad El proceso por el cual una entidad verifica que otra entidad es quien checa “credenciales” de una clase.
  • 29.
    Seguridad básica AuditoriaEl proceso de recolectar información de recursos particulares, uso de privilegios particulares y ejecución de otras acciones de seguridad. Confidencialidad (privacidad)
  • 30.
  • 31.
    Tipos de ciberataquesAtaques Técnicos Un ataque perpretrado usando software y sistemas de conocimiento o expertos. Ataque no técnico Un ataque en el que el perpretador usa triquiñuelas u otras formas de persuasión truculentas para que la gente revele información o acciones que comprometan la seguridad de una red.
  • 32.
    Tipos de ciberataquesAtaque “Denial-of-service (DoS)” Un ataque a un sitio Web en el cual un atacante usa software especializado para enviar un torrente de paquetes a un conjunto de computadoras .
  • 33.
    Tipos de ciberataquesDistributed denial of service (DDoS) attack. Se refiere a un ataque de servicio de negación en el cual un administrador ilegal accesa a muchas computadoras de Internet y usa estas computadoras para enviar paquetes de datos a una computadora objetivo. Malware Un término genérico para software malicioso.
  • 34.
  • 35.
    Nunca responda asolicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje. Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones. Asegúrese de que el sitio Web utiliza cifrado . Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito. Hoy en día es posible utilizar alarmas y límites diarios
  • 36.
    Sea cuidadosocon los lugares que visita. Sea cuidadoso con los correos que abre. Asegúrese que sus aplicaciones tienen instaladas las últimas actualizaciones de seguridad . Utilice la opción “ copia oculta ” para enviar mails. No deje su banda ancha “conectada ” en forma permanente las 24 horas del día. Solamente llene formularios en la WEB en los que se esté utilizando el protocolo https:// Recomiende a sus hijos que no den ninguna clase de datos personales. Verifique la fuente de la información. NIC (Network Information Center)
  • 37.
    Tipos de ciberataquesVirus Una pieza de un código de software code que se inserta en un host, incluyendo los sistemas operativos, para propagarse. Este no puede correr independientemente, sino que requiere de un programa huésped (host) para activarse. Worm Un programa de software que corre independientemente, consumiendo recursos de un host, manteniéndose y propagándose en otra máquina.
  • 38.
    Tipos de ciberataquesVirus Una pieza de un código de software code que se inserta en un host, incluyendo los sistemas operativos, para propagarse. Este no puede correr independientemente, sino que requiere de un programa huésped (host) para activarse. Worm Un programa de software que corre independientemente, consumiendo recursos de un host, manteniéndose y propagándose en otra máquina.
  • 39.
  • 40.
  • 41.
  • 42.
    Tipos de ciberataquesTrojan horse (caballo de Troya) Un programa que aparece como una función útil, pero que contiene una función oculta que presenta un riesgo de seguridad. Dos de los más conocidos caballos de Troya son : “ Back Orifice ” y “ NetBus ”
  • 43.
    Tecnologías de SeguridadInternet y Seguridad en el Comercio Electrónico es un negocio próspero. Firewalls y Control de Acceso . Uno de los mayores impedimentos al CE es la seguridad de las redes internas. El nombre con el que se conoce al control de acceso es password
  • 44.
    Tecnologías de seguridadFirewall Un nodo en la red que consiste en ambos, hardware y software que aisla una red privada de la red pública . Intrusion detection system (IDS) Una categoría especial de software que puede monitorear actividad a través de una red o una computadora host, observar actividad sospechosa y tomar acción automatizada basada en lo que se observa.
  • 45.
    Encriptamiento La maneramás fácil de identificar si nuestros datos de viajan encriptados a través de Internet es el uso de un protocolo llamado Secure Socket Layer (SSL) , el cual es muy fácil de identificar: un candado en la parte inferior derecha del navegador , y el cambio del prefijo de la dirección a: https://
  • 46.
    Protección Tecnológica. Lastécnicas de phishing se van sofisticando rápidamente. Algunas de ellas son imperceptibles para el usuario. Es allí dónde la tecnología ofrece al usuario el medio para protegerse. Tecnologías basadas en técnicas de: Estas tecnologías pueden ser aplicadas directamente desde la red o en cada uno de los PCs de los clientes. Detección de correos entrantes. Reconocimiento de contenidos. Bases de datos de URLs. Antispyware. Antivirus (Trojans, Keyloggers,…). Antipharming.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.

Notas del editor

  • #20 IP Spoofing : suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP , UDP o TCP . Hay que tener en cuenta que las respuestas del host que reciba los paquetes irán dirigidas a la IP falsificada. Por ejemplo si enviamos un ping (paquete icmp "echo request") spoofeado, la respuesta será recibida por el host al que pertenece la IP legalmente. Este tipo de spooofing unido al uso de peticiones broadcast a diferentes redes es usado en un tipo de ataque de flood conocido como ataque Smurf . Para poder realizar IP SPOOFING en sesiones TCP, se debe tener en cuenta el comportamiento de dicho protocolo con el envío de paquetes SYN y ACK con su ISN específico y teniendo en cuenta que el propietario real de la IP podría (si no se le impide de alguna manera) cortar la conexión en cualquier momento al recibir paquetes sin haberlos solicitado. También hay que tener en cuenta que los routers actuales no admiten el envío de paquetes con IP origen no perteneciente a una de las redes que administra (los paquetes spoofeados no sobrepasarán el router). ARP Spoofing : suplantación de identidad por falsificación de tabla ARP . Se trata de la construcción de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP (relación IP-MAC) de una víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo. Explicándolo de una manera más sencilla: El protocolo Ethernet trabaja mediante direcciones MAC , no mediante direcciones IP. ARP es el protocolo encargado de traducir direcciones IP a direcciones MAC para que la comunicación pueda establecerse; para ello cuando un host quiere comunicarse con una IP emite una trama ARP-Request a la dirección de Broadcast pidiendo la MAC del host poseedor la IP con la que desea comunicarse. El ordenador con la IP solicitada responde con un ARP-Reply indicando su MAC. Los Switches y los hosts guardan una tabla local con la relación IP-MAC llamada "tabla ARP". Dicha tabla ARP puede ser falseada por un ordenador atacante que emita tramas ARP-REPLY indicando su MAC como destino válido para una IP específica, como por ejemplo la de un router, de esta manera la información dirigida al router pasaría por el ordenador atacante quien podrá sniffar dicha información y redirigirla si así lo desea. El protocolo ARP trabaja a nivel de enlace de datos de OSI , por lo que esta técnica sólo puede ser utilizada en redes LAN o en cualquier caso en la parte de la red que queda antes del primer Router. Una manera de protegerse de esta técnica es mediante tablas ARP estáticas (simpre que las ips de red sean fijas), lo cual puede ser difícil en redes grandes. Para convertir una tabla ARP estática se tendría que ejecutar el comando: arp -s [IP] [MAC] Por ejemplo: arp -s 192.168.85.212 00-aa-00-62-c6-09 Otras formas de protegerse incluyen el usar programas de detección de cambios de las tablas ARP (como Arpwatch ) y el usar la seguridad de puerto de los switches para evitar cambios en las direcciones MAC. DNS Spoofing : Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las entradas de la relación Nombre de dominio-IP de un servidor DNS , mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de un servidor DNS son susceptibles de infectar (envenenar) el caché DNS de otro servidor diferente ( DNS Poisoning ). Web Spoofing : Suplantación de una página web real (no confundir con phising ). Enruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima (páginas WEB vistas, información de formularios, contraseñas etc.). La página WEB falsa actúa a modo de proxy solicitando la información requerida por la víctima a cada servidor original y saltándose incluso la protección SSL . El atacante puede modificar cualquier información desde y hacia cualquier servidor que la víctima visite. La víctima puede abrir la página web falsa mediante cualquier tipo de engaño, incluso abriendo un simple LINK. El WEB SPOOFING es difícilmente detectable, quizá la mejor medida es algún plugin del navegador que muestre en todo momento la IP del servidor visitado, si la IP nunca cambia al visitar diferentes páginas WEB significará que probablemente estemos sufriendo este tipo de ataque. Mail Spoofing : Suplantación en correo electrónico de la dirección e-mail de otras personas o entidades. Esta técnica es usada con asiduidad para el envío de e-mails hoax como suplemento perfecto para el uso de phising y para SPAM , es tan sencilla como el uso de un servidor SMTP configurado para tal fin. Para protegerse se debería comprobar la IP del remitente (para averiguar si realmente esa ip pertenece a la entidad que indica en el mensaje) y la dirección del servidor SMTP utilizado. Otra técnica de protección es el uso de firmas digitales Address Resolution Protocol De Wikipedia, la enciclopedia libre (Redirigido desde Protocolo de resolución de direcciones ) Saltar a navegación , búsqueda ARP son las siglas en inglés de A ddress R esolution P rotocol (Protocolo de resolución de direcciones). Es un protocolo de nivel de red responsable de encontrar la dirección hardware ( Ethernet MAC ) que corresponde a una determinada dirección IP . Para ello se envía un paquete (ARP request) a la dirección de difusión de la red (broadcast (MAC = ff ff ff ff ff ff)) que contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la dirección Ethernet que le corresponde. Cada máquina mantiene una caché con las direcciones traducidas para reducir el retardo y la carga. ARP permite a la dirección de Internet ser independiente de la dirección Ethernet , pero esto sólo funciona si todas las máquinas lo soportan. ARP está documentado en el RFC (Request For Comments) 826. El protocolo RARP realiza la operación inversa. En Ethernet , la capa de enlace trabaja con direcciones físicas. El protocolo ARP se encarga de traducir las direcciones IP a direcciones MAC (direcciones físicas).Para realizar ésta conversión, el nivel de enlace utiliza las tablas ARP, cada interfaz tiene tanto una dirección IP como una dirección física MAC . ARP se utiliza en 4 casos referentes a la comunicación entre 2 hosts: Cuando 2 hosts están en la misma red y uno quiere enviar un paquete a otro. Cuando 2 host están sobre redes diferentes y deben usar un gateway/router para alcanzar otro host. Cuando un router necesita enviar un paquete a un host a través de otro router. Cuando un router necesita enviar un paquete a un host de la misma red. Contenido [ocultar] 1 Tablas ARP 2 Funcionamiento I 3 Funcionamiento II 4 Enlaces externos Tablas ARP [ editar ] La filosofía es la misma que tendríamos para localizar al señor "X" entre 150 personas: preguntar por su nombre a todo el mundo, y el señor "X" nos responderá. Así, cuando a "A" le llegue un mensaje con dirección origen IP y no tenga esa dirección en su tabla ARP, enviará su trama ARP a la dirección broadcast (física), con la IP de la que quiere conocer su dirección física. Entonces, el equipo cuya dirección IP coincida con la preguntada, responderá a "A" enviándole su dirección física. En este momento "A" ya puede agregar la entrada de esa IP a su tabla ARP. Las entradas de la tabla se borran cada cierto tiempo, ya que las direcciones físicas de la red pueden cambiar (Ej: si se estropea una tarjeta de red y hay que sustituirla)