SlideShare uma empresa Scribd logo
1 de 28
Ataques a la
Red de datos
Seguridad
Informática
 Ignacio Hernández, Rocío.
 Leiva Ordoñez, Katherine.
 Poma Tolentino, Martín.
Definición
Red de Datos
 Según wikitel.info:
“Se denomina red de datos a aquellas infraestructuras o redes
de comunicación que se ha diseñado específicamente a la
transmisión de información mediante el intercambio de datos.
Las redes de datos se diseñan y construyen en arquitecturas
que pretenden servir a sus objetivos de uso. Las redes de
datos, generalmente, están basadas en la conmutación de
paquetes y se clasifican de acuerdo a su tamaño, la distancia
que cubre y su arquitectura física”.
Ataque
 Según definición.de:
“Es la acción y efecto de atacar el cual puede
utilizarse para nombrar a una hostilidad o
agresión tanto física como verbal”.
 Según la RAE:
“Es la acción de atacar, acometer o emprender
una ofensiva. Acción de atacar, perjudicar o
destruir”.
Ataque a una Red de Datos
 En ese sentido concluimos lo siguiente:
«Un ataque a una Red de datos es un método
por el cual un individuo, mediante un sistema
informático, intenta tomar el
control, desestabilizar o dañar a otro sistema
informático constituido como una Red de
comunicación privada».
Tipos de Ataques
Scanning (Búsqueda)
 El Scaneo, como método de descubrir canales de
comunicación lleva en uso mucho tiempo.
 La idea es recorrer (scanear) tantos puertos de
escucha como sea posible, y guardar información.
 Scanear puertos implica las mismas técnicas de
fuerza bruta. Se envía una serie de paquetes para
varios protocolos y se deduce que servicios están
"escuchando" por las respuestas recibidas o no
recibidas.
1. TCP Connect Scanning:
 Esta es la forma básica del scaneo de
puertos TCP.
 Gran velocidad y no necesita
privilegios.
 Es fácilmente detectable por el
Administración del Sistema.
Tipos de Scannig
Tipos de Scannig
2. TCP SYN Scanning:
 Se emplea cuando dos procesos entran en
conexión (Cliente/Servidor).
 La aplicación del Servidor «escucha» todo
lo que ingresa por los puertos.
 El establecimiento de dicha conexión se
realiza mediante lo que se llama Three-
WayHandshake ("conexión en tres pasos")
Tipos de Scannig
3. TCP FIN Scanning- Stealth Port
Scanning
 Los paquetes FIN subsanan el inconveniente de los
paquetes SYN de no ser tan «clandestinos».
 Los puertos cerrados tienden a responder a los
paquetes SYN con el RST correspondiente. Los
puertos abiertos, en cambio suelen ignorar el
paquete en cuestión. (Protocolo TCP)
 Algunos sistemas envían siempre paquetes
RST, como resultado no son vulnerables, pero es
posible realizarlos en el Sistema Unix.
Fragmentation Scanning
Es una modificación de las anteriores. Envía
paquetes fragmentados en un par de
pequeños fragmentos IP.
Algunas implementaciones de estas técnicas
tienen problemas con la gestión de este tipo
de paquetes tan pequeños, causando una
caída de rendimiento en el sistema del
intruso o en el de la víctima.
Eavesdropping-PacketSniffing
 Muchas redes son vulnerables al Eavesdropping, o a la pasiva
intercepción (sin modificación) del tráfico de red. Esto se
realiza con PacketSniffers.
 PacketSniffers, los cuales son programas que monitorean los
paquetes que circulan por la red.
 Un Sniffers consiste en colocar a la placa de red en un modo
llamado promiscuo, el cual desactiva el filtro de verificación
de direcciones y por lo tanto todos los paquetes enviados a la
red llegan a esta placa .
 Normalmente, los buenos Sniffers, no se pueden
detectar, aunque la inmensa mayoría, y debido a que están
demasiado relacionados con el protocolo TCP/IP, si pueden ser
detectados con algunos trucos.
Snooping-Downloading
Los ataques de esta categoría tienen el mismo
objetivo que el Sniffing: obtener la información
sin modificarla.
Ingresa a los documentos, mensajes de correo
electrónico y otra información
guardada, realizando en la mayoría de los
casos un downloading (copia de documentos)
de esa información a su propia
computadora, para luego hacer un análisis
exhaustivo de la misma.
Ataques de Autentificación
Este tipo de ataque tiene como
objetivo engañar al sistema de la
víctima para ingresar al mismo.
Este engaño se realiza tomando las
sesiones ya establecidas por la víctima
u obteniendo su nombre de usuario y
password.
Tipos de Ataques de
Autentificación
1. Spoofing-Looping :
 El objetivo de esta técnica, es actuar en nombre de otros
usuarios.
 El intruso usualmente utiliza un sistema para obtener
información e ingresar en otro, y luego utiliza este para
entrar en otro, y así sucesivamente. Este proceso, llamado
Looping tiene la finalidad de "evaporar" la identificación y
la ubicación del atacante. La investigación de procedencia
de un Looping es casi imposible.
 El envío de falsos e-mails es otra forma de Spoofing que
las redes permiten
Tipos de Ataques de
Autentificación
2. IP Spoofing:
 Este tipo de ataques (sobre protolocos) suele implicar un
buen conocimiento del protocolo en el que se va a basar
el ataque..
 Con el IP Spoofing, el atacante genera paquetes de
Internet con una dirección de red falsa en el campo
From, pero que es aceptada por el destinatario del
paquete.
 La víctima "ve" un ataque proveniente de esa tercera
red, y no la dirección real del intruso.
Tipos de Ataques de
Autentificación
3. DNS Spoofing:
 Este ataque se consigue mediante la manipulación
de paquetes UDP pudiéndose comprometer el
servidor de nombres de dominios (DomainName
Server-DNS) de Windows NT(c).
 Si se permite el método de recursión en la
resolución de "Nombre Dirección IP" en el DNS, es
posible controlar algunos aspectos del DNS
remoto.
Tipos de Ataques de
Autentificación
4. Web Spoofing:
 En el caso Web Spoofing el atacante crea un sitio
web completo (falso) similar al que la víctima
desea entrar.
 Los accesos a este sitio están dirigidos por el
atacante, permitiéndole monitorizar todas las
acciones de la víctima, desde sus datos hasta las
passwords, números de tarjeta de créditos, etc.
Tipos de Ataques de
Autentificación
4. IP Splicing-Hijacking:
Se produce cuando un atacante
consigue interceptar una sesión ya
establecida.
El atacante espera a que la victima se
identifique ante el sistema y tras ello le
suplanta como usuario autorizado.
Ataque de denegación de
servicio (DoS)
Es un ataque a un sistema de computadoras
o red que causa que un servicio o recurso
sea inaccesible a los usuarios legítimos.
Normalmente provoca la pérdida de la
conectividad de la red por el consumo del
ancho de banda de la red de la víctima o
sobrecarga de los recursos computacionales
del sistema de la víctima.
Man in themiddle
Es una situación donde un atacante
supervisa (generalmente mediante un
rastreador de puertos) una
comunicación entre dos partes y
falsifica los intercambios para hacerse
pasar por una de ellas.
Ataques REPLAY
Una forma de ataque de red, en el cual una
transmisión de datos válida es maliciosa o
fraudulentamente repetida o retardada.
Es llevada a cabo por el autor o por un
adversario que intercepta la información y la
retransmite, posiblemente como parte de
un ataque enmascarado.
Ataques de día cero
Ataque realizado contra un ordenador, a partir
del cual se explotan ciertas vulnerabilidades, o
agujeros de seguridad de algún programa o
programas antes de que se conozcan las
mismas, o que, una vez publicada la existencia
de la vulnerabilidad, se realice el ataque antes
de la publicación del parche que la solvente.
Ataque por fuerza bruta
No es necesariamente un procedimiento
que se deba realizar por procesos
informáticos, aunque este sistema ahorraría
tiempos, energías y esfuerzos.
El sistema de ataque por fuerza bruta, trata
de recuperar una clave probando todas las
combinaciones posibles hasta encontrar
aquella que se busca, y que permite el
acceso al sistema, programa o archivo en
estudio.
¿Cómo
defenderse de
estos ataques?
 Mantener las máquinas actualizadas y seguras físicamente.
 Mantener personal especializado en cuestiones de seguridad (o
subcontratarlo).
 Aunque una máquina no contenga información valiosa, hay que tener en
cuenta que puede resultar útil para un atacante, a la hora de ser
empleada en un DoS coordinado o para ocultar su verdadera dirección.
 No permitir el tráfico "broadcast" desde fuera de nuestra red. De esta
forma evitamos ser empleados como "multiplicadores" durante un
ataque Smurf.
 Filtrar el tráfico IP Spoof.
 Auditorias de seguridad y sistemas de detección.
 Mantenerse informado constantemente sobre cada unas de las
vulnerabilidades encontradas y parches lanzados. Para esto es
recomendable estar suscripto a listas que brinden este servicio de
información.
 Por último, pero quizás lo más importante, la capacitación continua del
usuario.
Conclusiones
 Un ataque a una Red de datos es un método por el cual un
individuo, mediante un sistema informático, intenta tomar el
control, desestabilizar o dañar a otro sistema informático
constituido como una Red de comunicación privada.
 Mantenerse informado constantemente sobre cada unas de
las vulnerabilidades encontradas y parches lanzados. Para
esto es recomendable estar suscripto a listas que brinden
este servicio de información.

Mais conteúdo relacionado

Mais procurados

diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
isreal
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
Pedro Cobarrubias
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
Karito Atarama Salazar
 
Fundamentos del software
Fundamentos del softwareFundamentos del software
Fundamentos del software
Anabel Santana
 

Mais procurados (20)

Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad Informatica
 
Inv 1 algoritmos de control de concurrencias
Inv 1 algoritmos de control de concurrenciasInv 1 algoritmos de control de concurrencias
Inv 1 algoritmos de control de concurrencias
 
Spring os
Spring osSpring os
Spring os
 
Archivos y Directorios
Archivos y DirectoriosArchivos y Directorios
Archivos y Directorios
 
SERVIDORES DE INTERNET
SERVIDORES DE INTERNETSERVIDORES DE INTERNET
SERVIDORES DE INTERNET
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Ip
IpIp
Ip
 
Ensayo Cliente Servidor
Ensayo Cliente ServidorEnsayo Cliente Servidor
Ensayo Cliente Servidor
 
Servidor presentacion
Servidor presentacionServidor presentacion
Servidor presentacion
 
CUESTIONARIO SISTEMA OPERATIVO
CUESTIONARIO SISTEMA OPERATIVOCUESTIONARIO SISTEMA OPERATIVO
CUESTIONARIO SISTEMA OPERATIVO
 
Procesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosProcesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas Operativos
 
Seguridad en los sistemas web
Seguridad en los sistemas webSeguridad en los sistemas web
Seguridad en los sistemas web
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1
 
Fundamentos del software
Fundamentos del softwareFundamentos del software
Fundamentos del software
 

Destaque

Ataques a una red de datos
Ataques a una red de datosAtaques a una red de datos
Ataques a una red de datos
juniormantilla17
 
Web spoofing hacking
Web spoofing hackingWeb spoofing hacking
Web spoofing hacking
jignesh khunt
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
sablaz
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
Edgar López Romero
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
personal
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
simondavila
 

Destaque (20)

Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Spoofing
SpoofingSpoofing
Spoofing
 
Ataques a una red de datos
Ataques a una red de datosAtaques a una red de datos
Ataques a una red de datos
 
Ataques spoofing y botnet
Ataques spoofing y botnetAtaques spoofing y botnet
Ataques spoofing y botnet
 
Web spoofing hacking
Web spoofing hackingWeb spoofing hacking
Web spoofing hacking
 
Virus y su seguridad
Virus y su seguridadVirus y su seguridad
Virus y su seguridad
 
Sniffer
SnifferSniffer
Sniffer
 
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosYersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
 
DoS
DoSDoS
DoS
 
Sniffers
SniffersSniffers
Sniffers
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Spoofing
SpoofingSpoofing
Spoofing
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Spoofing Techniques
Spoofing TechniquesSpoofing Techniques
Spoofing Techniques
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 

Semelhante a Ataque a la red de datos, diapositivas

Seguridad en redes Unidad V
Seguridad en redes Unidad VSeguridad en redes Unidad V
Seguridad en redes Unidad V
Jose A. Garcia
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridad
Julio Cesar
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
Oscar Eduardo
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
Chariito Roc
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
Eduardo S. Garzón
 

Semelhante a Ataque a la red de datos, diapositivas (20)

Seguridad en redes Unidad V
Seguridad en redes Unidad VSeguridad en redes Unidad V
Seguridad en redes Unidad V
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridad
 
Seguridad inf.
Seguridad inf.Seguridad inf.
Seguridad inf.
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
Seg.info.2
Seg.info.2Seg.info.2
Seg.info.2
 
seguridad informatica... :)
seguridad informatica... :)seguridad informatica... :)
seguridad informatica... :)
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
 
S eguridad
S eguridadS eguridad
S eguridad
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad Informática 2.0
Seguridad Informática 2.0Seguridad Informática 2.0
Seguridad Informática 2.0
 

Ataque a la red de datos, diapositivas

  • 1. Ataques a la Red de datos Seguridad Informática  Ignacio Hernández, Rocío.  Leiva Ordoñez, Katherine.  Poma Tolentino, Martín.
  • 3. Red de Datos  Según wikitel.info: “Se denomina red de datos a aquellas infraestructuras o redes de comunicación que se ha diseñado específicamente a la transmisión de información mediante el intercambio de datos. Las redes de datos se diseñan y construyen en arquitecturas que pretenden servir a sus objetivos de uso. Las redes de datos, generalmente, están basadas en la conmutación de paquetes y se clasifican de acuerdo a su tamaño, la distancia que cubre y su arquitectura física”.
  • 4. Ataque  Según definición.de: “Es la acción y efecto de atacar el cual puede utilizarse para nombrar a una hostilidad o agresión tanto física como verbal”.  Según la RAE: “Es la acción de atacar, acometer o emprender una ofensiva. Acción de atacar, perjudicar o destruir”.
  • 5. Ataque a una Red de Datos  En ese sentido concluimos lo siguiente: «Un ataque a una Red de datos es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar a otro sistema informático constituido como una Red de comunicación privada».
  • 7. Scanning (Búsqueda)  El Scaneo, como método de descubrir canales de comunicación lleva en uso mucho tiempo.  La idea es recorrer (scanear) tantos puertos de escucha como sea posible, y guardar información.  Scanear puertos implica las mismas técnicas de fuerza bruta. Se envía una serie de paquetes para varios protocolos y se deduce que servicios están "escuchando" por las respuestas recibidas o no recibidas.
  • 8. 1. TCP Connect Scanning:  Esta es la forma básica del scaneo de puertos TCP.  Gran velocidad y no necesita privilegios.  Es fácilmente detectable por el Administración del Sistema. Tipos de Scannig
  • 9. Tipos de Scannig 2. TCP SYN Scanning:  Se emplea cuando dos procesos entran en conexión (Cliente/Servidor).  La aplicación del Servidor «escucha» todo lo que ingresa por los puertos.  El establecimiento de dicha conexión se realiza mediante lo que se llama Three- WayHandshake ("conexión en tres pasos")
  • 10. Tipos de Scannig 3. TCP FIN Scanning- Stealth Port Scanning  Los paquetes FIN subsanan el inconveniente de los paquetes SYN de no ser tan «clandestinos».  Los puertos cerrados tienden a responder a los paquetes SYN con el RST correspondiente. Los puertos abiertos, en cambio suelen ignorar el paquete en cuestión. (Protocolo TCP)  Algunos sistemas envían siempre paquetes RST, como resultado no son vulnerables, pero es posible realizarlos en el Sistema Unix.
  • 11. Fragmentation Scanning Es una modificación de las anteriores. Envía paquetes fragmentados en un par de pequeños fragmentos IP. Algunas implementaciones de estas técnicas tienen problemas con la gestión de este tipo de paquetes tan pequeños, causando una caída de rendimiento en el sistema del intruso o en el de la víctima.
  • 12. Eavesdropping-PacketSniffing  Muchas redes son vulnerables al Eavesdropping, o a la pasiva intercepción (sin modificación) del tráfico de red. Esto se realiza con PacketSniffers.  PacketSniffers, los cuales son programas que monitorean los paquetes que circulan por la red.  Un Sniffers consiste en colocar a la placa de red en un modo llamado promiscuo, el cual desactiva el filtro de verificación de direcciones y por lo tanto todos los paquetes enviados a la red llegan a esta placa .  Normalmente, los buenos Sniffers, no se pueden detectar, aunque la inmensa mayoría, y debido a que están demasiado relacionados con el protocolo TCP/IP, si pueden ser detectados con algunos trucos.
  • 13. Snooping-Downloading Los ataques de esta categoría tienen el mismo objetivo que el Sniffing: obtener la información sin modificarla. Ingresa a los documentos, mensajes de correo electrónico y otra información guardada, realizando en la mayoría de los casos un downloading (copia de documentos) de esa información a su propia computadora, para luego hacer un análisis exhaustivo de la misma.
  • 14. Ataques de Autentificación Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.
  • 15. Tipos de Ataques de Autentificación 1. Spoofing-Looping :  El objetivo de esta técnica, es actuar en nombre de otros usuarios.  El intruso usualmente utiliza un sistema para obtener información e ingresar en otro, y luego utiliza este para entrar en otro, y así sucesivamente. Este proceso, llamado Looping tiene la finalidad de "evaporar" la identificación y la ubicación del atacante. La investigación de procedencia de un Looping es casi imposible.  El envío de falsos e-mails es otra forma de Spoofing que las redes permiten
  • 16. Tipos de Ataques de Autentificación 2. IP Spoofing:  Este tipo de ataques (sobre protolocos) suele implicar un buen conocimiento del protocolo en el que se va a basar el ataque..  Con el IP Spoofing, el atacante genera paquetes de Internet con una dirección de red falsa en el campo From, pero que es aceptada por el destinatario del paquete.  La víctima "ve" un ataque proveniente de esa tercera red, y no la dirección real del intruso.
  • 17. Tipos de Ataques de Autentificación 3. DNS Spoofing:  Este ataque se consigue mediante la manipulación de paquetes UDP pudiéndose comprometer el servidor de nombres de dominios (DomainName Server-DNS) de Windows NT(c).  Si se permite el método de recursión en la resolución de "Nombre Dirección IP" en el DNS, es posible controlar algunos aspectos del DNS remoto.
  • 18. Tipos de Ataques de Autentificación 4. Web Spoofing:  En el caso Web Spoofing el atacante crea un sitio web completo (falso) similar al que la víctima desea entrar.  Los accesos a este sitio están dirigidos por el atacante, permitiéndole monitorizar todas las acciones de la víctima, desde sus datos hasta las passwords, números de tarjeta de créditos, etc.
  • 19. Tipos de Ataques de Autentificación 4. IP Splicing-Hijacking: Se produce cuando un atacante consigue interceptar una sesión ya establecida. El atacante espera a que la victima se identifique ante el sistema y tras ello le suplanta como usuario autorizado.
  • 20. Ataque de denegación de servicio (DoS) Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
  • 21. Man in themiddle Es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.
  • 22. Ataques REPLAY Una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado.
  • 23. Ataques de día cero Ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algún programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes de la publicación del parche que la solvente.
  • 24. Ataque por fuerza bruta No es necesariamente un procedimiento que se deba realizar por procesos informáticos, aunque este sistema ahorraría tiempos, energías y esfuerzos. El sistema de ataque por fuerza bruta, trata de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso al sistema, programa o archivo en estudio.
  • 26.  Mantener las máquinas actualizadas y seguras físicamente.  Mantener personal especializado en cuestiones de seguridad (o subcontratarlo).  Aunque una máquina no contenga información valiosa, hay que tener en cuenta que puede resultar útil para un atacante, a la hora de ser empleada en un DoS coordinado o para ocultar su verdadera dirección.  No permitir el tráfico "broadcast" desde fuera de nuestra red. De esta forma evitamos ser empleados como "multiplicadores" durante un ataque Smurf.  Filtrar el tráfico IP Spoof.  Auditorias de seguridad y sistemas de detección.  Mantenerse informado constantemente sobre cada unas de las vulnerabilidades encontradas y parches lanzados. Para esto es recomendable estar suscripto a listas que brinden este servicio de información.  Por último, pero quizás lo más importante, la capacitación continua del usuario.
  • 28.  Un ataque a una Red de datos es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar a otro sistema informático constituido como una Red de comunicación privada.  Mantenerse informado constantemente sobre cada unas de las vulnerabilidades encontradas y parches lanzados. Para esto es recomendable estar suscripto a listas que brinden este servicio de información.