SlideShare una empresa de Scribd logo
1 de 14
En seguridad de redes hace énfasis al uso de técnicas de
suplantación de identidad habitualmente con usos maliciosos o
de investigación.
El intruso busca sacar
información guardada en otros
equipos, para poder conseguir
con ella acceso a lugares,
datos o sitios a los que no se
está autorizado. El termino
Spoofing puede traducirse
como “suplantarse por otro”,
el objetivo de esta técnica es
actuar en nombre de otro
usuario.
En el spoofing entran en juego tres máquinas: un atacante, un
atacado, y un sistema suplantado que tiene cierta relación con el
atacado; para que el pirata pueda conseguir su meta necesita por
un lado establecer una comunicación falseada con su objetivo, y
por otro evitar que el equipo suplantado interfiera en el ataque.
Atacante Atacado
Sistema Suplantado
Se pueden clasificar los ataques de spoofing, en función de la
tecnología utilizada. Entre ellos tenemos el IP spoofing (quizás
el más conocido), aunque en general se puede englobar
cualquier tecnología de red susceptible de sufrir suplantaciones
de identidad.
Hay diferentes tipos de spoofing que pueden ser utilizados solo
por el placer de conocer, para conseguir información y luego
venderla o utilizarlo como malware.
Consiste básicamente en
sustituir la dirección IP de
origen en un paquete TCP/IP
por otra dirección IP a la cual
se desea suplantar.
Puede ser usado para cualquier protocolo dentro de TCP/IP.
Hay que tener en cuenta que las respuestas del host que
reciba los paquetes alterados irán dirigidas a la IP falsificada.
El protocolo Ethernet trabaja mediante direcciones MAC que es la
construcción de tramas de solicitudes y respuestas ARP
modificadas con el objetivo de falsear la tabla ARP (relación IP-
MAC) de una víctima.
Forza paquetes a un host atacante en lugar de hacerlo a su
destino legítimo.
Dicha tabla ARP puede ser falseada por un ordenador
atacante que emita tramas ARP-REPLY indicando su MAC
como destino válido para una IP.
En ruta la conexión de una víctima a través de una página falsa
hacia otras páginas WEB con el objetivo de obtener información
de dicha víctima (páginas web vistas, información de formularios,
contraseñas etc.).
EL LLAMADO MAIL
SPOOFING ES LA
TÉCNICA MÁS
FRECUENTE DE
PROPAGACIÓN DE
VIRUS DE ESTE TIPO, EL
CUAL FUNCIONA
SUPLANTANDO EL
CORREO ELECTRÓNICO
DE LA DIRECCIÓN DE
E-MAIL DE NUESTROS
CONTACTOS.
En principio, para reducir de
manera notable el riesgo de
Spoofing, una buena técnica
reside en utilizar la
autenticación basada en el
intercambio de claves entre las
máquinas en la red, como por
ejemplo la utilización de IPsec.
Otra de las medidas que pueden utilizarse se basan en negar
la producción de tráfico de direcciones IP privadas, es decir no
confiables en nuestra interfaz, para lo cual es conveniente
utilizar Access Control List, conocidas en español como Listas
de Control de Acceso.
También es recomendable mantener siempre un filtrado del
tráfico de entrada y de salida del interface, ya que mantiene un
control constante en ambas direcciones.
Asimismo, podemos también llevar a cabo una configuración
específica de los switches y routers que utilizamos en nuestra
conexión a Internet, con el objetivo de que los dispositivos
denieguen el tráfico dentro de la red, el cual debería originarse
fuera.
También debemos establecer sesiones cifradas mediante VPNs
contra los routers frontera de la LAN, con el fin de permitir el acceso
hacia servidores locales desde máquinas externas.
Es una metodología o técnicas de suplantación de identidad
de algún usuario con uso malicioso para obtener información
confidencial. Usando protocolos como ARP, IP, DNS, HTTP.
Para poder evitar el spoofing se recomienda:
1. Definir listas de control de acceso en el router frontera.
2. Contar con un switch administrable que permita el manejo de
la tabla de direcciones MAC , el estado y negociación de los
puertos.
3. Utilizar la autenticación de claves entre la comunicación de la
red utilizando Ipsec.
Existen herramientas que permiten detectar si somos victimas
de spoofing , por ejemplo analizadores de trafico (Wireshark).
Derecho, Informático. (s.f.). La vinculación del phishing con el lavado de activos. Obtenido
de http://iustificado.blogspot.com/2011/05/la-vinculacion-del- phishing-con-el.html
Mifsud, E. (2012). Introducción a la seguridad informática. Obtenido de
http://recursostic.educacion.es/observatorio/web/es/software/software-
general/1040-introduccion-a-la-seguridad-informatica?format=pdf
UDES. (s.f.). Sistemas de Información Gerencial. Obtenido de
http://aulavirtual.eaie.cvudes.edu.co/publico/lems/L.025.068.SI/librov2.html
UDES. (s.f.). Sistemas e Informática. Obtenido de
http://aulavirtual.eaie.cvudes.edu.co/publico/lems/L.000.011.MG/librov2.html

Más contenido relacionado

La actualidad más candente

2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 
Intro to Web Application Security
Intro to Web Application SecurityIntro to Web Application Security
Intro to Web Application SecurityRob Ragan
 
Module 2 Foot Printing
Module 2   Foot PrintingModule 2   Foot Printing
Module 2 Foot Printingleminhvuong
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografiajofaan
 
Cscu module 01 foundations of security
Cscu module 01 foundations of securityCscu module 01 foundations of security
Cscu module 01 foundations of securityAlireza Ghahrood
 
Computer Security Cyber Security DOS_DDOS Attacks By: Professor Lili Saghafi
Computer Security Cyber Security DOS_DDOS Attacks By: Professor Lili SaghafiComputer Security Cyber Security DOS_DDOS Attacks By: Professor Lili Saghafi
Computer Security Cyber Security DOS_DDOS Attacks By: Professor Lili SaghafiProfessor Lili Saghafi
 
Information Security and Ethical Hacking
Information Security and Ethical HackingInformation Security and Ethical Hacking
Information Security and Ethical HackingDivyank Jindal
 
Man in the middle attack (mitm)
Man in the middle attack (mitm)Man in the middle attack (mitm)
Man in the middle attack (mitm)Hemal Joshi
 
Infocyte - Digital Forensics and Incident Response (DFIR) Training Session
Infocyte - Digital Forensics and Incident Response (DFIR) Training SessionInfocyte - Digital Forensics and Incident Response (DFIR) Training Session
Infocyte - Digital Forensics and Incident Response (DFIR) Training SessionInfocyte
 
Malicious software
Malicious softwareMalicious software
Malicious softwaremsdeepika
 
Log4Shell Case Study - Suricon2022.pdf
Log4Shell Case Study - Suricon2022.pdfLog4Shell Case Study - Suricon2022.pdf
Log4Shell Case Study - Suricon2022.pdfBrandon DeVault
 
OWASP A4 XML External Entities (XXE)
OWASP A4 XML External Entities (XXE)OWASP A4 XML External Entities (XXE)
OWASP A4 XML External Entities (XXE)Michael Furman
 
Web Application Security and Awareness
Web Application Security and AwarenessWeb Application Security and Awareness
Web Application Security and AwarenessAbdul Rahman Sherzad
 

La actualidad más candente (20)

2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Intro to Web Application Security
Intro to Web Application SecurityIntro to Web Application Security
Intro to Web Application Security
 
Module 2 Foot Printing
Module 2   Foot PrintingModule 2   Foot Printing
Module 2 Foot Printing
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Hackers
HackersHackers
Hackers
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
Ethical hacking ppt
Ethical hacking pptEthical hacking ppt
Ethical hacking ppt
 
Hacking (cs192 report )
Hacking (cs192 report )Hacking (cs192 report )
Hacking (cs192 report )
 
Cscu module 01 foundations of security
Cscu module 01 foundations of securityCscu module 01 foundations of security
Cscu module 01 foundations of security
 
Computer Security Cyber Security DOS_DDOS Attacks By: Professor Lili Saghafi
Computer Security Cyber Security DOS_DDOS Attacks By: Professor Lili SaghafiComputer Security Cyber Security DOS_DDOS Attacks By: Professor Lili Saghafi
Computer Security Cyber Security DOS_DDOS Attacks By: Professor Lili Saghafi
 
Information Security and Ethical Hacking
Information Security and Ethical HackingInformation Security and Ethical Hacking
Information Security and Ethical Hacking
 
Man in the middle attack (mitm)
Man in the middle attack (mitm)Man in the middle attack (mitm)
Man in the middle attack (mitm)
 
Infocyte - Digital Forensics and Incident Response (DFIR) Training Session
Infocyte - Digital Forensics and Incident Response (DFIR) Training SessionInfocyte - Digital Forensics and Incident Response (DFIR) Training Session
Infocyte - Digital Forensics and Incident Response (DFIR) Training Session
 
Malicious software
Malicious softwareMalicious software
Malicious software
 
Log4Shell Case Study - Suricon2022.pdf
Log4Shell Case Study - Suricon2022.pdfLog4Shell Case Study - Suricon2022.pdf
Log4Shell Case Study - Suricon2022.pdf
 
Application security
Application securityApplication security
Application security
 
OWASP A4 XML External Entities (XXE)
OWASP A4 XML External Entities (XXE)OWASP A4 XML External Entities (XXE)
OWASP A4 XML External Entities (XXE)
 
Man in the middle
Man in the middleMan in the middle
Man in the middle
 
Web Application Security and Awareness
Web Application Security and AwarenessWeb Application Security and Awareness
Web Application Security and Awareness
 

Similar a Windows spoofing

Similar a Windows spoofing (20)

Spoofing
SpoofingSpoofing
Spoofing
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Spoofing_utrng
Spoofing_utrngSpoofing_utrng
Spoofing_utrng
 
Spoofing d
Spoofing dSpoofing d
Spoofing d
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Tema 13
Tema 13Tema 13
Tema 13
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2
 
Seguridad inf.
Seguridad inf.Seguridad inf.
Seguridad inf.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHE
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 

Más de Katerinne Higuera Peña (10)

Unhealthy habits
Unhealthy habitsUnhealthy habits
Unhealthy habits
 
Antiques
AntiquesAntiques
Antiques
 
Traffic signs
Traffic signsTraffic signs
Traffic signs
 
How to behave in public places
How to behave in public placesHow to behave in public places
How to behave in public places
 
Microsoft picture manager cropping images
Microsoft picture manager   cropping imagesMicrosoft picture manager   cropping images
Microsoft picture manager cropping images
 
Microsoft picture manager bright and contrast
Microsoft picture manager   bright and contrastMicrosoft picture manager   bright and contrast
Microsoft picture manager bright and contrast
 
Microsoft picture manager rotate and flip
Microsoft picture manager   rotate and flipMicrosoft picture manager   rotate and flip
Microsoft picture manager rotate and flip
 
Microsoft picture manager resize images
Microsoft picture manager   resize imagesMicrosoft picture manager   resize images
Microsoft picture manager resize images
 
People working together
People working togetherPeople working together
People working together
 
Ppt animals groups
Ppt animals groupsPpt animals groups
Ppt animals groups
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Windows spoofing

  • 1.
  • 2. En seguridad de redes hace énfasis al uso de técnicas de suplantación de identidad habitualmente con usos maliciosos o de investigación. El intruso busca sacar información guardada en otros equipos, para poder conseguir con ella acceso a lugares, datos o sitios a los que no se está autorizado. El termino Spoofing puede traducirse como “suplantarse por otro”, el objetivo de esta técnica es actuar en nombre de otro usuario.
  • 3. En el spoofing entran en juego tres máquinas: un atacante, un atacado, y un sistema suplantado que tiene cierta relación con el atacado; para que el pirata pueda conseguir su meta necesita por un lado establecer una comunicación falseada con su objetivo, y por otro evitar que el equipo suplantado interfiera en el ataque. Atacante Atacado Sistema Suplantado
  • 4. Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos el IP spoofing (quizás el más conocido), aunque en general se puede englobar cualquier tecnología de red susceptible de sufrir suplantaciones de identidad. Hay diferentes tipos de spoofing que pueden ser utilizados solo por el placer de conocer, para conseguir información y luego venderla o utilizarlo como malware.
  • 5. Consiste básicamente en sustituir la dirección IP de origen en un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. Puede ser usado para cualquier protocolo dentro de TCP/IP. Hay que tener en cuenta que las respuestas del host que reciba los paquetes alterados irán dirigidas a la IP falsificada.
  • 6. El protocolo Ethernet trabaja mediante direcciones MAC que es la construcción de tramas de solicitudes y respuestas ARP modificadas con el objetivo de falsear la tabla ARP (relación IP- MAC) de una víctima. Forza paquetes a un host atacante en lugar de hacerlo a su destino legítimo.
  • 7. Dicha tabla ARP puede ser falseada por un ordenador atacante que emita tramas ARP-REPLY indicando su MAC como destino válido para una IP.
  • 8. En ruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima (páginas web vistas, información de formularios, contraseñas etc.).
  • 9. EL LLAMADO MAIL SPOOFING ES LA TÉCNICA MÁS FRECUENTE DE PROPAGACIÓN DE VIRUS DE ESTE TIPO, EL CUAL FUNCIONA SUPLANTANDO EL CORREO ELECTRÓNICO DE LA DIRECCIÓN DE E-MAIL DE NUESTROS CONTACTOS.
  • 10.
  • 11. En principio, para reducir de manera notable el riesgo de Spoofing, una buena técnica reside en utilizar la autenticación basada en el intercambio de claves entre las máquinas en la red, como por ejemplo la utilización de IPsec. Otra de las medidas que pueden utilizarse se basan en negar la producción de tráfico de direcciones IP privadas, es decir no confiables en nuestra interfaz, para lo cual es conveniente utilizar Access Control List, conocidas en español como Listas de Control de Acceso.
  • 12. También es recomendable mantener siempre un filtrado del tráfico de entrada y de salida del interface, ya que mantiene un control constante en ambas direcciones. Asimismo, podemos también llevar a cabo una configuración específica de los switches y routers que utilizamos en nuestra conexión a Internet, con el objetivo de que los dispositivos denieguen el tráfico dentro de la red, el cual debería originarse fuera. También debemos establecer sesiones cifradas mediante VPNs contra los routers frontera de la LAN, con el fin de permitir el acceso hacia servidores locales desde máquinas externas.
  • 13. Es una metodología o técnicas de suplantación de identidad de algún usuario con uso malicioso para obtener información confidencial. Usando protocolos como ARP, IP, DNS, HTTP. Para poder evitar el spoofing se recomienda: 1. Definir listas de control de acceso en el router frontera. 2. Contar con un switch administrable que permita el manejo de la tabla de direcciones MAC , el estado y negociación de los puertos. 3. Utilizar la autenticación de claves entre la comunicación de la red utilizando Ipsec. Existen herramientas que permiten detectar si somos victimas de spoofing , por ejemplo analizadores de trafico (Wireshark).
  • 14. Derecho, Informático. (s.f.). La vinculación del phishing con el lavado de activos. Obtenido de http://iustificado.blogspot.com/2011/05/la-vinculacion-del- phishing-con-el.html Mifsud, E. (2012). Introducción a la seguridad informática. Obtenido de http://recursostic.educacion.es/observatorio/web/es/software/software- general/1040-introduccion-a-la-seguridad-informatica?format=pdf UDES. (s.f.). Sistemas de Información Gerencial. Obtenido de http://aulavirtual.eaie.cvudes.edu.co/publico/lems/L.025.068.SI/librov2.html UDES. (s.f.). Sistemas e Informática. Obtenido de http://aulavirtual.eaie.cvudes.edu.co/publico/lems/L.000.011.MG/librov2.html