SlideShare una empresa de Scribd logo
INSTITUTO TECNOLÓGICO DE ZACATECAS

             INGENIERÍA INFORMÁTICA

            SEGURIDAD INFORMÁTICA


                       PAVEL LÓPEZ

                       17/NOV/2012

                   ZACATECAS, ZAC.
4.2.4 - VIGILANCIA DE PAQUETES
INTRODUCCIÓN
   Cuando las personas manifiestan temores por la
    vigilancia electrónica, lo cierto es que el origen más
    frecuente de las filtraciones de información lo da la
    propia naturaleza         humana; se trata de
    errores, olvidos o filtraciones involuntarias. Existen
    la técnica del sniffer y la monitorización como
    vigilancia de paquetes.
VIGILANCIA INDIRECTA
   El proceso más significativo de la vigilancia
    indirecta constituye la búsqueda de rastros de
    auditorías y documentos. Antes del uso extendido
    del procesamiento de datos esta labor era muy
    rigorosa puesto que requería del análisis de gran
    número de papeles. Actualmente este proceso es
    mucho más sencillo, pues la información es
    digitalizada e incluso vendida en grandes
    cantidades por los gobiernos y las corporaciones.
TECNOLOGÍA SNIFFER




   Los administradores de red han estado usando
    sniffer de red durante años para monitorizar sus
    redes y realizar diagnósticos y pruebas para
    detectar problemas en la red.
¿QUÉ ES U PAQUETE?
Un paquete es una parte de un mensaje que ha sido
partido para poder ir de un sitio a otro. Normalmente, un
ordenador solo hace caso de paquetes con direcciones
destinadas a el, e ignora el resto del tráfico de la red.
¿QUE ES UN SNIFFER ?
   Básicamente, un sniffer de red es un programa que
    puede ver toda la información pasando por una red
    a la cual esta conectado. Según los flujos de datos
    van y vienen por la red, el programa hace una
    vigilancia de ello, o “captura” los paquetes que
    atraviesan los dispositivos de red.
¿QUE SE DEBE HACER CON EL SNIFFER?
   Sin embargo, cuando un sniffer de red es
    configurado en un equipo u ordenador, el interfaz
    de red es puesto en modo promiscuo para el
    sniffer. Esto significa que está vigilando todo lo que
    atraviesa ese interfaz
LA CANTIDAD DE TRÁFICO DEPENDE
         MUCHO EN LA LOCALIZACIÓN
         DEL ORDENADOR EN LA RED


   UN SISTEMA CLIENTE EN UNA PARTE
    AISLADA DE LA RED, SOLO VER UN
 PEQUEÑO SEGMENTO DEL TRÁFICO DE
  RED, MIENTRAS QUE EL SERVIDOR DE
DOMINIO PRINCIPAL VE PRÁCTICAMENTE
                             TODO
¿COMO CONFIGURAR UN SNIFFER?
   Un sniffer de red puede ser configurado en dos
    modos: Filtrado (captura todos los paquetes) y no
    filtrado  (captura    solo   aquellos     paquetes
    contendiendo elementos de datos específicos). Los
    paquetes que contienen datos que se filtran, son
    copiados al disco duro según pasan. Estas copias
    pueden ser analizadas con tranquilidad después
    para encontrar una información específica.
FUNCIÓN
   Cuando te conectas a Internet, te estás uniendo a
    una red mantenida por un proveedor de servicios
    de Internet o ISP. La red de este proveedor
    comunica con redes mantenidas por otras ISPs
    para formar la estructura de la red. Un sniffer de
    red localizado en uno de los servidores de tu ISP
    podría potencialmente ser capaz de monitorizar
    todas las actividades online, que podrían ser las
    páginas Web que se visitan, que es lo que se
    busca en un sitio concreto, a quién se envían
    email, que contienen el email, lo que nos
    descargamos, con servicios se utilizan, y muchas
    cosas más.
DIFERENCIA ENTRE SNIFFER Y
MONITORIZACIÓN

   El software de monitorización de ordenador trabaja
    de forma diferente que un sniffer de red. Lo que
    hacen realmente es seguir cada acción que se
    hace en un ordenador. Cada vez que se realiza una
    actividad por pequeña que sea en el ordenador, ya
    sea teclear una palabra en el teclado o abrir una
    nueva aplicación, se transmite una señal.
MONITORIZACIÓN
   Estas señales pueden ser interceptadas por el
    programa de monitorización, el cual puede ser
    instalado en el ordenador a un nivel de sistema
    operativo. La persona que recibe las señales
    interceptadas puede ver cada uno de los
    caracteres interceptados y puede replicar lo que el
    usuario está viendo en su monitor.
ESTOS PROGRAMAS PUEDEN SER
INSTALADOS DE DOS MANERAS:

 Físicamente – Alguien se siente en el ordenador e
  instala el software.
 Remotamente – Un usuario abre un archivo
  añadido a un correo o enviado de otro modo. El
  archivo, el cual contiene un programa que el
  usuario quiere instalar, puede contener también el
  programa de monitorización. Esto es
  llamado troyano – un programa deseado y contiene
  un programa no deseado.
   Los programas de monitorización pueden leer
    correos y ver cualquier programa que esté abierto
    en la pantalla. Captura la imagen en la pantalla del
    ordenador al interceptar señales que están siendo
    transmitidas a la tarjeta de video del ordenador.
    Estas imágenes son luego enviadas por la red al
    administrador de red. Algunos de estos programas
    tienen incluso sistemas de alerta cuando un
    usuario visita un sitio Web específico o escribe un
    correo con texto inapropiado, el administrador es
    avisado de estas acciones.
FUENTES DE CONSULTA
 http://www.ordenadores-y-portatiles.com/sniffer-de-
  red.html
 http://www.segu-info.com.ar/firewall/firewall.htm
Vigilancia de paquetes

Más contenido relacionado

La actualidad más candente

Firewall
FirewallFirewall
Firewall
nayakslideshare
 
Comparison of windows linux and mac os
Comparison of windows linux and mac osComparison of windows linux and mac os
Comparison of windows linux and mac os
Ali Zar
 
Types Of Firewall Security
Types Of Firewall SecurityTypes Of Firewall Security
Types Of Firewall Security
iberrywifisecurity
 
IoT Security
IoT SecurityIoT Security
Security & Protection in Operating System
Security & Protection in Operating SystemSecurity & Protection in Operating System
Security & Protection in Operating System
Meghaj Mallick
 
Windows 10 features
Windows 10 features Windows 10 features
Windows 10 features
Amit Kumar , Jaipur Engineers
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
David Narváez
 
1.1 Definición y concepto de los S.O
1.1 Definición y concepto de los S.O1.1 Definición y concepto de los S.O
1.1 Definición y concepto de los S.O
lupita zume
 
Firewall presentation
Firewall presentationFirewall presentation
Firewall presentation
gaurav96raj
 
Kali linux
Kali linuxKali linux
Kali linux
AadhithyanPandian
 
Comparative Analysis of Windows and Linux System
Comparative Analysis of Windows and Linux SystemComparative Analysis of Windows and Linux System
Comparative Analysis of Windows and Linux System
Kazi Emad
 
Cloud operating system
Cloud operating systemCloud operating system
Cloud operating system
sadak pramodh
 
Windows
WindowsWindows
Windows
Raghu1439
 
Seguridad en los sistemas web
Seguridad en los sistemas webSeguridad en los sistemas web
Seguridad en los sistemas web
Facultad de Ciencias y Sistemas
 
Detection and prevention of keylogger spyware attacks
Detection and prevention of keylogger spyware attacksDetection and prevention of keylogger spyware attacks
Detection and prevention of keylogger spyware attacks
IAEME Publication
 
Web security
Web securityWeb security
Web security
Jatin Grover
 
Intrusion Detection System
Intrusion Detection SystemIntrusion Detection System
Intrusion Detection System
Devil's Cafe
 
Sistemas operativos-para-servidores
Sistemas operativos-para-servidoresSistemas operativos-para-servidores
Sistemas operativos-para-servidores
pelaodioses
 
firewall and its types
firewall and its typesfirewall and its types
firewall and its types
Mohammed Maajidh
 

La actualidad más candente (20)

Firewall
FirewallFirewall
Firewall
 
Comparison of windows linux and mac os
Comparison of windows linux and mac osComparison of windows linux and mac os
Comparison of windows linux and mac os
 
Types Of Firewall Security
Types Of Firewall SecurityTypes Of Firewall Security
Types Of Firewall Security
 
IoT Security
IoT SecurityIoT Security
IoT Security
 
Security & Protection in Operating System
Security & Protection in Operating SystemSecurity & Protection in Operating System
Security & Protection in Operating System
 
Windows 10 features
Windows 10 features Windows 10 features
Windows 10 features
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
1.1 Definición y concepto de los S.O
1.1 Definición y concepto de los S.O1.1 Definición y concepto de los S.O
1.1 Definición y concepto de los S.O
 
Firewall presentation
Firewall presentationFirewall presentation
Firewall presentation
 
Kali linux
Kali linuxKali linux
Kali linux
 
Comparative Analysis of Windows and Linux System
Comparative Analysis of Windows and Linux SystemComparative Analysis of Windows and Linux System
Comparative Analysis of Windows and Linux System
 
Cloud operating system
Cloud operating systemCloud operating system
Cloud operating system
 
Windows
WindowsWindows
Windows
 
Seguridad en los sistemas web
Seguridad en los sistemas webSeguridad en los sistemas web
Seguridad en los sistemas web
 
Detection and prevention of keylogger spyware attacks
Detection and prevention of keylogger spyware attacksDetection and prevention of keylogger spyware attacks
Detection and prevention of keylogger spyware attacks
 
Web security
Web securityWeb security
Web security
 
Lesson 2
Lesson 2Lesson 2
Lesson 2
 
Intrusion Detection System
Intrusion Detection SystemIntrusion Detection System
Intrusion Detection System
 
Sistemas operativos-para-servidores
Sistemas operativos-para-servidoresSistemas operativos-para-servidores
Sistemas operativos-para-servidores
 
firewall and its types
firewall and its typesfirewall and its types
firewall and its types
 

Similar a Vigilancia de paquetes

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Nenita HemoZa
 
Carnivore2
Carnivore2Carnivore2
Carnivore2kategat
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
Tensor
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
Tensor
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
Irene08031995
 
Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia HoneynetMayra Pazmino
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spywarekarensita220
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuPatoMC
 
Plataforma de monitoreo zabbix
Plataforma de monitoreo zabbixPlataforma de monitoreo zabbix
Plataforma de monitoreo zabbixDaniel Patiño
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)
Alberto Mayo Vega
 
Proyecto
ProyectoProyecto
Proyecto
1smr07
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
lmendi
 

Similar a Vigilancia de paquetes (20)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Carnivore2
Carnivore2Carnivore2
Carnivore2
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
TIC.pdf
TIC.pdfTIC.pdf
TIC.pdf
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
Nnn
NnnNnn
Nnn
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Q es un snifer
Q es un sniferQ es un snifer
Q es un snifer
 
Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia Honeynet
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
Plataforma de monitoreo zabbix
Plataforma de monitoreo zabbixPlataforma de monitoreo zabbix
Plataforma de monitoreo zabbix
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Proyecto
ProyectoProyecto
Proyecto
 
redes
redesredes
redes
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Intranet
IntranetIntranet
Intranet
 
Firewall
FirewallFirewall
Firewall
 

Vigilancia de paquetes

  • 1. INSTITUTO TECNOLÓGICO DE ZACATECAS INGENIERÍA INFORMÁTICA SEGURIDAD INFORMÁTICA PAVEL LÓPEZ 17/NOV/2012 ZACATECAS, ZAC.
  • 2. 4.2.4 - VIGILANCIA DE PAQUETES
  • 3. INTRODUCCIÓN  Cuando las personas manifiestan temores por la vigilancia electrónica, lo cierto es que el origen más frecuente de las filtraciones de información lo da la propia naturaleza humana; se trata de errores, olvidos o filtraciones involuntarias. Existen la técnica del sniffer y la monitorización como vigilancia de paquetes.
  • 4. VIGILANCIA INDIRECTA  El proceso más significativo de la vigilancia indirecta constituye la búsqueda de rastros de auditorías y documentos. Antes del uso extendido del procesamiento de datos esta labor era muy rigorosa puesto que requería del análisis de gran número de papeles. Actualmente este proceso es mucho más sencillo, pues la información es digitalizada e incluso vendida en grandes cantidades por los gobiernos y las corporaciones.
  • 5. TECNOLOGÍA SNIFFER  Los administradores de red han estado usando sniffer de red durante años para monitorizar sus redes y realizar diagnósticos y pruebas para detectar problemas en la red.
  • 6. ¿QUÉ ES U PAQUETE? Un paquete es una parte de un mensaje que ha sido partido para poder ir de un sitio a otro. Normalmente, un ordenador solo hace caso de paquetes con direcciones destinadas a el, e ignora el resto del tráfico de la red.
  • 7. ¿QUE ES UN SNIFFER ?  Básicamente, un sniffer de red es un programa que puede ver toda la información pasando por una red a la cual esta conectado. Según los flujos de datos van y vienen por la red, el programa hace una vigilancia de ello, o “captura” los paquetes que atraviesan los dispositivos de red.
  • 8. ¿QUE SE DEBE HACER CON EL SNIFFER?  Sin embargo, cuando un sniffer de red es configurado en un equipo u ordenador, el interfaz de red es puesto en modo promiscuo para el sniffer. Esto significa que está vigilando todo lo que atraviesa ese interfaz
  • 9. LA CANTIDAD DE TRÁFICO DEPENDE MUCHO EN LA LOCALIZACIÓN DEL ORDENADOR EN LA RED UN SISTEMA CLIENTE EN UNA PARTE AISLADA DE LA RED, SOLO VER UN PEQUEÑO SEGMENTO DEL TRÁFICO DE RED, MIENTRAS QUE EL SERVIDOR DE DOMINIO PRINCIPAL VE PRÁCTICAMENTE TODO
  • 10. ¿COMO CONFIGURAR UN SNIFFER?  Un sniffer de red puede ser configurado en dos modos: Filtrado (captura todos los paquetes) y no filtrado (captura solo aquellos paquetes contendiendo elementos de datos específicos). Los paquetes que contienen datos que se filtran, son copiados al disco duro según pasan. Estas copias pueden ser analizadas con tranquilidad después para encontrar una información específica.
  • 11. FUNCIÓN  Cuando te conectas a Internet, te estás uniendo a una red mantenida por un proveedor de servicios de Internet o ISP. La red de este proveedor comunica con redes mantenidas por otras ISPs para formar la estructura de la red. Un sniffer de red localizado en uno de los servidores de tu ISP podría potencialmente ser capaz de monitorizar todas las actividades online, que podrían ser las páginas Web que se visitan, que es lo que se busca en un sitio concreto, a quién se envían email, que contienen el email, lo que nos descargamos, con servicios se utilizan, y muchas cosas más.
  • 12. DIFERENCIA ENTRE SNIFFER Y MONITORIZACIÓN  El software de monitorización de ordenador trabaja de forma diferente que un sniffer de red. Lo que hacen realmente es seguir cada acción que se hace en un ordenador. Cada vez que se realiza una actividad por pequeña que sea en el ordenador, ya sea teclear una palabra en el teclado o abrir una nueva aplicación, se transmite una señal.
  • 13. MONITORIZACIÓN  Estas señales pueden ser interceptadas por el programa de monitorización, el cual puede ser instalado en el ordenador a un nivel de sistema operativo. La persona que recibe las señales interceptadas puede ver cada uno de los caracteres interceptados y puede replicar lo que el usuario está viendo en su monitor.
  • 14. ESTOS PROGRAMAS PUEDEN SER INSTALADOS DE DOS MANERAS:  Físicamente – Alguien se siente en el ordenador e instala el software.  Remotamente – Un usuario abre un archivo añadido a un correo o enviado de otro modo. El archivo, el cual contiene un programa que el usuario quiere instalar, puede contener también el programa de monitorización. Esto es llamado troyano – un programa deseado y contiene un programa no deseado.
  • 15. Los programas de monitorización pueden leer correos y ver cualquier programa que esté abierto en la pantalla. Captura la imagen en la pantalla del ordenador al interceptar señales que están siendo transmitidas a la tarjeta de video del ordenador. Estas imágenes son luego enviadas por la red al administrador de red. Algunos de estos programas tienen incluso sistemas de alerta cuando un usuario visita un sitio Web específico o escribe un correo con texto inapropiado, el administrador es avisado de estas acciones.
  • 16. FUENTES DE CONSULTA  http://www.ordenadores-y-portatiles.com/sniffer-de- red.html  http://www.segu-info.com.ar/firewall/firewall.htm