Este documento explica la vigilancia de paquetes y la diferencia entre un sniffer y la monitorización. Un sniffer es un programa que captura y analiza paquetes de datos que pasan por una red, mientras que la monitorización sigue las acciones en un solo ordenador e intercepta señales para ver la pantalla del usuario. Ambas técnicas pueden usarse para vigilar las actividades de una persona en la red o en su ordenador.
Firewall is a network that is used to block certain types of network traffic. It is basically a security system that is designed to protect untrusted access on a private network. Firewall forms a barrier between a trusted and an untrusted network. We are going to tell you the various types of firewall security in this PPT
The growth of embedded systems connecting to the Internet or "Internet of Things" (IoT) increases year by year. Thus, the IoT ecosystems become new targets of the attackers. This presentation will talk about the basic principle of information security, why we need to secure IoT ecosystems, and also the vulnerabilities and solutions from OWASP.
ids&ips technique is used to capture logs,sessions,port no,trojans,and malicious activity on the networkand servers.here u can get detailed about ids and ips techniques
Firewall is a network that is used to block certain types of network traffic. It is basically a security system that is designed to protect untrusted access on a private network. Firewall forms a barrier between a trusted and an untrusted network. We are going to tell you the various types of firewall security in this PPT
The growth of embedded systems connecting to the Internet or "Internet of Things" (IoT) increases year by year. Thus, the IoT ecosystems become new targets of the attackers. This presentation will talk about the basic principle of information security, why we need to secure IoT ecosystems, and also the vulnerabilities and solutions from OWASP.
ids&ips technique is used to capture logs,sessions,port no,trojans,and malicious activity on the networkand servers.here u can get detailed about ids and ips techniques
3. INTRODUCCIÓN
Cuando las personas manifiestan temores por la
vigilancia electrónica, lo cierto es que el origen más
frecuente de las filtraciones de información lo da la
propia naturaleza humana; se trata de
errores, olvidos o filtraciones involuntarias. Existen
la técnica del sniffer y la monitorización como
vigilancia de paquetes.
4. VIGILANCIA INDIRECTA
El proceso más significativo de la vigilancia
indirecta constituye la búsqueda de rastros de
auditorías y documentos. Antes del uso extendido
del procesamiento de datos esta labor era muy
rigorosa puesto que requería del análisis de gran
número de papeles. Actualmente este proceso es
mucho más sencillo, pues la información es
digitalizada e incluso vendida en grandes
cantidades por los gobiernos y las corporaciones.
5. TECNOLOGÍA SNIFFER
Los administradores de red han estado usando
sniffer de red durante años para monitorizar sus
redes y realizar diagnósticos y pruebas para
detectar problemas en la red.
6. ¿QUÉ ES U PAQUETE?
Un paquete es una parte de un mensaje que ha sido
partido para poder ir de un sitio a otro. Normalmente, un
ordenador solo hace caso de paquetes con direcciones
destinadas a el, e ignora el resto del tráfico de la red.
7. ¿QUE ES UN SNIFFER ?
Básicamente, un sniffer de red es un programa que
puede ver toda la información pasando por una red
a la cual esta conectado. Según los flujos de datos
van y vienen por la red, el programa hace una
vigilancia de ello, o “captura” los paquetes que
atraviesan los dispositivos de red.
8. ¿QUE SE DEBE HACER CON EL SNIFFER?
Sin embargo, cuando un sniffer de red es
configurado en un equipo u ordenador, el interfaz
de red es puesto en modo promiscuo para el
sniffer. Esto significa que está vigilando todo lo que
atraviesa ese interfaz
9. LA CANTIDAD DE TRÁFICO DEPENDE
MUCHO EN LA LOCALIZACIÓN
DEL ORDENADOR EN LA RED
UN SISTEMA CLIENTE EN UNA PARTE
AISLADA DE LA RED, SOLO VER UN
PEQUEÑO SEGMENTO DEL TRÁFICO DE
RED, MIENTRAS QUE EL SERVIDOR DE
DOMINIO PRINCIPAL VE PRÁCTICAMENTE
TODO
10. ¿COMO CONFIGURAR UN SNIFFER?
Un sniffer de red puede ser configurado en dos
modos: Filtrado (captura todos los paquetes) y no
filtrado (captura solo aquellos paquetes
contendiendo elementos de datos específicos). Los
paquetes que contienen datos que se filtran, son
copiados al disco duro según pasan. Estas copias
pueden ser analizadas con tranquilidad después
para encontrar una información específica.
11. FUNCIÓN
Cuando te conectas a Internet, te estás uniendo a
una red mantenida por un proveedor de servicios
de Internet o ISP. La red de este proveedor
comunica con redes mantenidas por otras ISPs
para formar la estructura de la red. Un sniffer de
red localizado en uno de los servidores de tu ISP
podría potencialmente ser capaz de monitorizar
todas las actividades online, que podrían ser las
páginas Web que se visitan, que es lo que se
busca en un sitio concreto, a quién se envían
email, que contienen el email, lo que nos
descargamos, con servicios se utilizan, y muchas
cosas más.
12. DIFERENCIA ENTRE SNIFFER Y
MONITORIZACIÓN
El software de monitorización de ordenador trabaja
de forma diferente que un sniffer de red. Lo que
hacen realmente es seguir cada acción que se
hace en un ordenador. Cada vez que se realiza una
actividad por pequeña que sea en el ordenador, ya
sea teclear una palabra en el teclado o abrir una
nueva aplicación, se transmite una señal.
13. MONITORIZACIÓN
Estas señales pueden ser interceptadas por el
programa de monitorización, el cual puede ser
instalado en el ordenador a un nivel de sistema
operativo. La persona que recibe las señales
interceptadas puede ver cada uno de los
caracteres interceptados y puede replicar lo que el
usuario está viendo en su monitor.
14. ESTOS PROGRAMAS PUEDEN SER
INSTALADOS DE DOS MANERAS:
Físicamente – Alguien se siente en el ordenador e
instala el software.
Remotamente – Un usuario abre un archivo
añadido a un correo o enviado de otro modo. El
archivo, el cual contiene un programa que el
usuario quiere instalar, puede contener también el
programa de monitorización. Esto es
llamado troyano – un programa deseado y contiene
un programa no deseado.
15. Los programas de monitorización pueden leer
correos y ver cualquier programa que esté abierto
en la pantalla. Captura la imagen en la pantalla del
ordenador al interceptar señales que están siendo
transmitidas a la tarjeta de video del ordenador.
Estas imágenes son luego enviadas por la red al
administrador de red. Algunos de estos programas
tienen incluso sistemas de alerta cuando un
usuario visita un sitio Web específico o escribe un
correo con texto inapropiado, el administrador es
avisado de estas acciones.
16. FUENTES DE CONSULTA
http://www.ordenadores-y-portatiles.com/sniffer-de-
red.html
http://www.segu-info.com.ar/firewall/firewall.htm