Vous êtes sur la page 1sur 13

Universidad Tecnolgica de

Chetumal

Nombre de la Carrera:
Ing. Tecnologas de la Informacin y Comunicacin

Nombre de la Materia:
Seguridad informtica

Ttulo del Trabajo:


Tarea 1_ investigacin

Nombre del estudiante:


Gaspar Eduardo Samos Canul

09/09/16

Gaspar Eduardo Samos Canul

Nombre del Profesor:


Juan Mauricio Abarca Grajales
Contenido
Describir las amenazas a las que se enfrentan las redes modernas;..................4
Como trabaja el sniffing y que tipos existen;......................................................5
Sniffers comerciales......................................................................................... 5
Sniffers underground....................................................................................... 6
Ettercap........................................................................................................... 6
Kismet.............................................................................................................. 6
Tcpdump.......................................................................................................... 6
Wireshark......................................................................................................... 6
Describe cmo puedo vulnerar la capa 2 (MAC, ARP, entre otras);.....................7
MAC:................................................................................................................ 7
Describir los mtodos de mitigacin para virus, gusanos, troyanos, blended
threats, exploits y web threats;...........................................................................7
Utilice programas antivirus o de seguridad para estaciones de trabajo..........7
Bloquee los tipos de archivos que suelen portar programas maliciosos..........8
Suscrbase a un servicio de alertas por correo electrnico..............................8
Utilice unos cortafuegos en todos los ordenadores..........................................8
Mantenga actualizados los parches del software.............................................8
Realice copias de seguridad de los datos con frecuencia................................8
Implemente una solucin de control de dispositivos.......................................8
Desactive la funcin de ejecucin automtica.................................................8

Gaspar Eduardo Samos Canul

09/09/16

e). Describe en que consisten los ataques comunes a la red como el "escaneo
de redes" y el "DOS"........................................................................................... 9
Trashing (cartoneo):......................................................................................... 9
Monitorizacin:................................................................................................ 9
Ataques de autenticacin:............................................................................... 9
Trashing (cartoneo):......................................................................................... 9
Monitorizacin:................................................................................................ 9
Ataques de autenticacin:............................................................................... 9
CONCLUSION..................................................................................................... 10
BIBLIOGRAFA.................................................................................................... 11

Gaspar Eduardo Samos Canul

09/09/16

Investigar lo siguiente:

Describir las amenazas a las que se enfrentan las redes modernas;


Los ataques a las redes se clasifican: (a grandes rasgos)
RECONOCIMIENTO DE SISTEMAS Persiguen obtener informacin previa
sobre la organizacin de la red, realizando un escaneo de puertos para ver
servicios activos y sistemas operativos
VULNERABILIDAD EN LOS SISTEMAS Deteccin de fallas en los sistemas para
desarrollo de herramientas de ataque conocidas como exploits
ROBO DE INFORMACIN Robo de informacin mediante interceptacin de
mensajes. Vulnerando confidencialidades
MODIFICACIN DE MENSAJES TRASMITIDOS Se trata de reenvo de datos
previamente transmitidos, tras haberlos modificado de forma maliciosa.
(Informacin Bancaria)
ANLISIS DEL TRFICO Persiguen observar el tipo de trfico transmitido
usando herramientas sniffers, sin modificar su contenido. Una forma de
protegerse de este tipo de ataques es mediante redes conmutadas(switches).
ANLISIS DEL TRFICO Un atacante podra provocar unMAC flooding y
provocar un desbordamiento de las tablas de memoria de un switch y
conseguir que funcione como un simple HUB y retransmita todo el trfico a
travs de sus puertos debido al desbordamiento de sus tablas
SUPLANTACIN DE INDENTIDAD Se denomina IP Spoofing, y es un
enmascaramiento de la direccin IP, de forma que se modifica en los paquetes
la procedencia del mismo por otra de un equipo autorizado.
SUPLANTACIN DE IDENTIDAD Otro ataque puede ser el secuestro de
sesiones ya estableshijacking en donde se intenta suplantar la ip y el nmero
de secuencia del prximo paquete de datos. Con esto se puede llegar a
suplantar a un usuario determinado que tiene activa una sesin (operaciones
financieras)
SUPLANTACIN DE IDENTIDAD SMTP Spoofing, consiste en suplantar la
identidad con remitentes falsos de correo, de forma que se ponga en
entredicho la reputacin de un remitente, e invadiendo el correo electrnico,
este tipo de ataques lo suelen hacer los llamadosspammers, que enva
correos basura con falsa identidad.
SUPLANTACIN DE IDENTIDAD Suele ser habitual tambin capturar
contraseas y datos escritos mediante el teclado con programas que
almacenan las pulsacioneskeyloggers Para ello existen teclados virtuales que
Gaspar Eduardo Samos Canul

09/09/16

cambian de posicin en cada pulsacin de forma que no se pueda mapear cada


pulsacin.
MODIFICACIONES DEL TRFICO Y TABLAS DE ENRUTAMIENTO Consisten
en desviar del destino los paquetes hacia otras redes, de forma que se facilite
la interceptacin de los mismos. Es posible modificar las tablas de
enrutamiento mediante determinados paquetes de control del trfico(ICMP
Redirect) que alteran la ruta a un determinado destino.
CONEXIN NO AUTORIZADA A EQUIPOS Y SERVIDORES Consiste en llegar
a validarse en un equipo saltndose todas las reglas de seguridad, de forma
que podamos tener el control como administradores del sistema. Tendremos
acceso a toda la informacin del equipo y a su configuracin.
MALWARE Se trata de un cdigo malicioso o daino susceptibles de causar
daos en las redes informticas. Es importante destacar la gran facilidad y
velocidad de propagacin mediante el correo electrnico.
ATAQUES A LOS SISTEMAS CRIPTOGRFICOS Consisten en descubrir las
claves utilizadas en un sistema, o bien descubrir el algoritmo utilizado para una
posterior reproduccin.
Por fuerza bruta
De diccionario
Contra el diseo del algoritmo
Contra los dispositivos hardware de control.

ATAQUES DE DENEGACIN DE SERVICIOS Consiste en colapsar equipos


para impedir que ofrezcan sus servicios a los clientes y usuarios.
Establecer actividades que hagan que se caiga el rendimiento del
equipo(cpu,disco, memoria)
Provocar caida de redes mediante generacin de trfico.
Mail bombing enco de miles de correos.

Gaspar Eduardo Samos Canul

09/09/16

Como trabaja el sniffing y que tipos existen;


La funcin principal que realiza un sniffer dentro de un ordenador es la de
obtener cualquier tipos de informacin de la red, tal como: cuentas, password,
IP, MAC, etc.
Existen dos tipos de sniffers:
Sniffers comerciales
Son usados con fines de monitoreo y control para tomar medidas de
seguridad en una red.

Gaspar Eduardo Samos Canul

09/09/16

Algunos de los ms conocidos son:

Ettercap.
Kismet.
Tcpdump.
Wireshark
Sniffers underground.
Son usados con fines delictivos; es decir, robo de informacin.
Ettercap.
Es un interceptor, sniffer y registrador para redes LAN con switch.
Soporta las direcciones activas y pasivas de varios protocolos incluyendo a los
protocolos cifrados como: SSH.
Permite identificar ataques de spoofing (robo de identidad)
Kismet.
Es un husmeador de paquetes y un sistema de deteccin de intrusos para
redes inalmbricas.
Kismet funciona con cualquier tarjet inalmbrica que soporte el modo de
monitorizacin raw.
Tcpdump.
Es una herramienta de consola cuya utilidad principal es analizar el trfico de
informacin que existe en una red.
Permite capturar y mostrar a tiempo real los paquetes transmitidos y recibidos
en la red.
Wireshark.
Conocido como Ethereal, es un analizador de protocolos utilizado para realizar
el anlisis y solucionar problemas de red, es una herramienta desarrollada con
fines educativos.

Gaspar Eduardo Samos Canul

09/09/16

Describe cmo puedo vulnerar la capa 2 (MAC, ARP, entre otras);


MAC:
Una de las tcnicas ms utilizadas por la mayora de los sniffers de redes
Ethernet se basa en la posibilidad de configurar la interfaz de red para que
desactive su filtro MAC (poniendo la tarjeta de red en modo promiscuo).
Las redes basadas en dispositivos Ethernet fueron concebidas en torno a una
idea principal: todas las mquinas de una misma red local comparten el mismo
medio, de manera que todos los equipos son capaces de ver el trfico de la red
de forma global. Cuando se envan datos es necesario especificar claramente a
quien van dirigidos, indicando la direccin MAC. De los 48 bits que componen la
direccin MAC los 24 primeros bits identifican al fabricante del hardware, y los
24 bits restantes corresponden al nmero de serie asignado por el fabricante.
Esto garantiza que dos tarjetas no puedan tener la misma direccin MAC.
Para evitar que cualquier maquina se pueda apropiar de informacin
fraudulenta, las tarjetas Ethernet incorporan un filtro que ignora todo el trfico
que no les pertenece, descartando aquellos paquetes con una direccin MAC
que no coincide con la suya. La desactivacin de este filtro se conoce con el
nombre de modo promiscuo.
Con el uso adecuado de expresiones regulares y otros filtros de texto, se podr
visualizar o almacenar nicamente la informacin que ms interese en
especial, aquella informacin sensible, como nombres de usuario y
contraseas.
El entorno en el que suele ser ms efectivo este tipo de escuchas son las redes
de rea local configuradas con una topologa en bus. En este tipo de redes,
todos los equipos estn conectado a un mismo cable. Esto implica que todo el
trfico transmitido y recibido por los equipos de la red pasa por este medio
comn.

Describir los mtodos de mitigacin para virus, gusanos, troyanos,


blended threats, exploits y web threats;

Gaspar Eduardo Samos Canul

09/09/16

Utilice programas antivirus o de seguridad para estaciones de


trabajo
Instale programas antivirus o de seguridad para estaciones de trabajo en todos
los ordenadores de sobremesa y servidores, y no olvide mantenerlos
actualizados. Los
programas maliciosos nuevos pueden propagarse muy rpido, por lo que es
aconsejable disponer de una infraestructura que pueda actualizar todos los
ordenadores de la empresa fcilmente, con frecuencia y sin demasiada
antelacin.
Para proteger la empresa contra las amenazas de virus, correo no deseado y
programas maliciosos distribuidos por correo electrnico, instale un programa
de filtrado del correo en la puerta de enlace del correo electrnico.
Y no olvide proteger los ordenadores de sobremesa y porttiles que utilizan los
empleados que trabajan desde sus hogares. Los virus, los gusanos y los
programas espa pueden utilizar fcilmente estos dispositivos para introducirse
en la empresa.
Bloquee los tipos de archivos que suelen portar programas
maliciosos
Bloquee tipos de archivos ejecutables; es poco probable que su empresa
necesite recibirlos del exterior.
Suscrbase a un servicio de alertas por correo electrnico
Plantese la posibilidad de aadir un canal de informacin en directo sobre
programas maliciosos al sitio web o a la red interna de la empresa para que los
usuarios estn informados sobre las amenazas informticas ms recientes.
Naked Security, en http://nakedsecurity.sophos.com es una buena fuente de
noticias de ltima hora.
Utilice unos cortafuegos en todos los ordenadores
Es aconsejable utilizar unos cortafuegos para proteger los equipos conectados
a una red. Muchos gusanos pueden entrar incluso en redes cerradas a travs
de unidades USB, CD-ROM y dispositivos mviles. Los porttiles y los
empleados que trabajan desde sus hogares tambin necesitan la proteccin de
unos cortafuegos.
Mantenga actualizados los parches del software
Es aconsejable utilizar funciones de actualizacin automtica (de parches),
sobre todo, en los ordenadores de Windows. Los parches suelen cerrar agujeros
que pueden permitir la entrada de programas maliciosos.

Gaspar Eduardo Samos Canul

09/09/16

Realice copias de seguridad de los datos con frecuencia


Guarde con frecuencia copias de seguridad del trabajo y los datos importantes,
y compruebe que se han creado correctamente. Tambin es aconsejable buscar
un lugar seguro para almacenarlas, incluso fuera de las instalaciones para
protegerlas en caso de incendio. Si algn equipo se infecta con programas
maliciosos, podr restaurar todos los programas y datos perdidos. La
informacin delicada almacenada en copias de seguridad debe cifrarse y
protegerse fsicamente.
Implemente una solucin de control de dispositivos
Impida la conexin de dispositivos no autorizados a los ordenadores. Las
unidades USB, los reproductores de msica, los telfonos mviles y otros
dispositivos no autorizados pueden portar programas maliciosos que infectan
los equipos al conectarlos.
Desactive la funcin de ejecucin automtica
En febrero de 2011 Microsoft desactiv de forma predeterminada la funcin de
ejecucin automtica para evitar que los programas maliciosos se copien en los
ordenadores y en las unidades de red compartidas a partir de dispositivos
como unidades USB.

e). Describe en que consisten los ataques comunes a la red como el


"escaneo de redes" y el "DOS".
Trashing (cartoneo):
Este ocurre generalmente cuando un usuario anota su login y password en un
papel y luego, cuando lo recuerda, lo arroja a la basura. Esto por ms inocente
que parezca es el que puede aprovechar un atacante para hacerse de una llave
para entrar al sistema.

Gaspar Eduardo Samos Canul

09/09/16

Monitorizacin:
Este tipo de ataque se realiza para observar a la vctima y su sistema, con el
objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.
Ataques de autenticacin:
Este tipo de ataque tiene como objetivo engaar al sistema de la vctima para
ingresar al mismo. Generalmente este engao se realiza tomando las sesiones
ya establecidas por la vctima u obteniendo su nombre de usuario y password.
Trashing (cartoneo):
Este ocurre generalmente cuando un usuario anota su login y password en un
papel y luego, cuando lo recuerda, lo arroja a la basura. Esto por ms inocente
que parezca es el que puede aprovechar un atacante para hacerse de una llave
para entrar al sistema.
Monitorizacin:
Este tipo de ataque se realiza para observar a la vctima y su sistema, con el
objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.

Ataques de autenticacin:
Este tipo de ataque tiene como objetivo engaar al sistema de la vctima para
ingresar al mismo. Generalmente este engao se realiza tomando las sesiones
ya establecidas por la vctima u obteniendo su nombre de usuario y password.

Gaspar Eduardo Samos Canul

09/09/16

CONCLUSION
Conocer los diferentes tipos de ataques pareciera no ser algo positivo, esto
debido a que se puede prestar a un mal uso de estos conocimientos, ms sin
embargo tiene ventajas muy importantes para que podamos entender la
manera en la que nuestras redes pueden ser vulneradas, y as poder combatir
de manera eficiente algn ataque y no dejar las facilidades para los intrusos,
as mismo, es necesario estar actualizndose con respecto a que aparezcan
nuevos y ms sofisticados ataques y as poder obtener la manera de
combatirlos.

Gaspar Eduardo Samos Canul

09/09/16

BIBLIOGRAFA

http://ocw.uoc.edu/computer-science-technology-andmultimedia/advanced-aspects-of-network-security/advancedaspects-of-network-security/P06_M2107_01769.pdf
https://www.sophos.com/es-es/threat-center/threatanalyses/threatsaurus/safety-tips/how-to-avoid-viruses-trojansworms-and-spyware.aspx
http://es.slideshare.net/texEduardo/sniffers-3531223
https://www.elhacker.net/manual_hacking_wireless.html
http://es.ccm.net/contents/17-introduccion-a-los-ataques
https://www.academia.edu/8695982/CCNA_Security?
auto=download

Gaspar Eduardo Samos Canul

09/09/16

Vous aimerez peut-être aussi