SlideShare uma empresa Scribd logo
1 de 11
Baixar para ler offline
Seguridad de Redes
             Facultad de Ingeniería en Sistemas, Electrónica e Industrial


                                        Ing. David Guevara A, Msc

                                                 UTA-FISEI




Ing. David Guevara A, Msc (UTA-FISEI)          Seguridad de Redes           1 / 11
Seguridad en redes TCP/IP
 En el modelo TCP/IP pueden existir distintas vulnerabilidades y un
 atacante puede explotar los protocolos asociados a cada una de ellas. Cada
 día se descubren nuevas deficiencias, la mayoría de las cuales se hacen
 públicas por los organismos internacionales, tratando de documentar, si es
 posible, la forma de solucionar y contrarestar los problemas.
 Vulnerabilidades:
               Red Estan asociadas al medio físico en el que se realiza la conexión. Se
                   presentan problemas de control de acceso y confindencialidad.
          Internet Cualquier ataque que afecte al datagrama IP. Se usa técnicas
                   como el sniffing. Suplantación de mensajes, modificación de datos,
                   denegación de mensajes y retrasos en los mismos.
     Transporte Se puede encontrar problemas de autenticación, integridad y
                confidencialidad. DOS, intercepción de sesiones TCP
     Aplicación Se presentan varias deficiencias asociada a los diferentes
                protocolos, por tanto la cantidad de deficiencias es mayor a las
                otras capas.
Ing. David Guevara A, Msc (UTA-FISEI)   Seguridad de Redes                          2 / 11
Seguridad en redes TCP/IP


 Vulnerabilidades capa de Aplicación
         DNS. Se conocen también como spoofing de DNS, un atacante puede
         modificar la información que suministra ésta base de datos, o acceder
         a información que muestre la topología de la red de una organización.
         Telnet. El mayor problema es que esta aplicación transmite un usuario
         y contraseña como texto claro, por lo que permite la captura de esta
         información utilizando técnicas de sniffing.
         FTP. Al igual que Telnet, FTP envía información como texto claro.
         HTTP. Una de sus vulnerabilidades es la posibilidad de entregar
         información desde el cliente de HTTP, esto es posible mediante la
         ejecución remota de código en la parte del servidor.



Ing. David Guevara A, Msc (UTA-FISEI)   Seguridad de Redes                   3 / 11
Ataques a redes TCP/IP

 Previa la realización a un ataque es necesario conocer el objetivo del
 ataque. Para realizar esta primera fase es necesario obtener la mayor
 información posible del equipo u organización a ser atacada.
 Utilización de herramientas de administración
 En los sistemas operativos basados en UNIX, se cuenta con algunas
 aplicaciones de administración que permiten obtener información del
 sistema como: ping, traceroute, whois, finger, nslookup, telnet, dig, etc

 Grupos de noticias y buscadores de internet
 Se puede obtener información emitida por los usuarios de la organización.
 Una simple búsquedfa de la cadena @dominio.com en
 http://groups.google.com o en http://www.google.com puede ofrecer
 detalles como los sistemas operativos existentes en la red, tecnologías y
 servidores utilizados.

Ing. David Guevara A, Msc (UTA-FISEI)   Seguridad de Redes                  4 / 11
Ataques a redes TCP/IP



 Existen técnicas más avanzadas que permiten extraer información más
 precisa de un sistema o de una red en concreto. La utilización de estas
 técnicas se conoce con el nombre de fingerprinting, es decir, obtención de
 la huella identificativa de un sistema o equipo conectado a la red.
         Indentificación de mecanismos de control TCP
         Identificación de respuestas ICMP
                ICMP echo
                ICMP timestamp
                ICMP information




Ing. David Guevara A, Msc (UTA-FISEI)   Seguridad de Redes             5 / 11
Exploración de puertos
 También conocido como port scanning, permite el reconocimiento de los
 servicios ofrecidos por los equipos en una red. El atacante podrá usar esa
 información para hacer uso de exploits que le permitan realizar un ataque
 de intrusión.
 Técnicas conocidas:
         TCP connect scan. Permite analizar todos los puertos posibles
         TCP SYN scan. Envia paquete de inicio de conexión (SYN), recibe
         RST-ACK sin el puerto esta cerrado o SYN-ACK si el puerto esta
         abierto, se utiliza para no ser registrados por el sistema objetivo.
         TCP FIN scan. Se usa en sistemas Unix, se envia un paquete FIN y
         se recibe RST si el puerto esta cerrado.
         TCP Xmas Tree scan. Similar al anterios se envían FIN,URG y
         PUSH
         TCP Null scan. Se envían en cero todos los indicadores de TCP, se
         debe recibir un RESET en los puertos cerrados
Ing. David Guevara A, Msc (UTA-FISEI)   Seguridad de Redes                 6 / 11
Exploración de puertos UDP



 Mediante la exploración de puertos UDP es posible determinar si un
 sistema está o no disponible, así como encontrar los servicios asociados a
 los puertos UDP que encontramos abiertos.
 Se envían datagramas UDP con el campo datos en blanco. Se recibe un
 mensaje ICMP de puerto no alcanzable (port unreachable) si el puerto está
 cerrado. Si el puerto esta abierto no se recibe ninguna respuesta.
 A diferencia de las exploraciones TCP, se trata de un proceso mucho más
 lento, puesto que la recepción de los paquetes enviados se consigue
 mediante el vencimiento de temporizadores (timeouts).




Ing. David Guevara A, Msc (UTA-FISEI)   Seguridad de Redes              7 / 11
Herramientas para la exploración de puertos

 La aplicación más utilizada es Nmap (Network Mapper). Esta herramienta
 implementa la mayoría de técnicas para la exploración de puertosy permite
 descubrir información de los servicios y sistemas encontrados.
 Acciones de exploración:
         Descubriendo IP activas
         nmap -sP IP_ADDRESS/NETMASK
         Exploración de puertos TCP activos
         nmap -sT IP_ADDRESS/NETMASK
         Exploración de puertos UDP activos
         nmap -sU IP_ADDRESS/NETMASK
         Exploración del tipo de sistema operativo
         nmap -O IP_ADDRESS/NETMASK


Ing. David Guevara A, Msc (UTA-FISEI)   Seguridad de Redes             8 / 11
Escuchas de red

 Los escuchas de red permite la obtención de información sensible. Un
 sniffer no es más que un sencillo programa que intercepta toda la
 información que pase por la interfaz de red a la que esté asociado. Una vez
 capturada, se podrá almacenar por su análisis posterior.
 Desactivación de filtro MAC
 Una técnica usada por la mayoría de los sniffers de redes Ethertnet se basa
 en la posibilidad de desactivar el filtro MAC (poniendo la tarjeta de red en
 modo promiscuo)

 Solución modo promiscuo
 Para evitar esta técnica se debe segmentar la red a través del uso de
 conmutadores (switches). Pero existen otras técnicas para poder realizar
 sniffing cuando la red esta segmentada, a estas técnicas se lo conoce como
 suplantación de ARP.

Ing. David Guevara A, Msc (UTA-FISEI)   Seguridad de Redes               9 / 11
Suplantación ARP
 Un ataque de suplantación ARP captura el tráfico sin necesidad de poner en
 modo promiscuo la interfaz de red. Se puede conseguir que los conmutadores de
 la red entreguen los paquetes envenenando las tablas ARP.




Ing. David Guevara A, Msc (UTA-FISEI)   Seguridad de Redes                  10 / 11
Autor



                             Ing. David Guevara A, Msc
                                    dguevara@uta.edu.ec
                                        david@ddlinux.com
                               http://david.ddlinux.com




                                 Presentación desarrollada en LYX con el módulo beamer




Ing. David Guevara A, Msc (UTA-FISEI)             Seguridad de Redes                     11 / 11

Mais conteúdo relacionado

Mais procurados (18)

Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
 
Nivel de Inmadurez de los nids
Nivel de Inmadurez de los nidsNivel de Inmadurez de los nids
Nivel de Inmadurez de los nids
 
Firewall
FirewallFirewall
Firewall
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 Telnet
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Firewall
FirewallFirewall
Firewall
 
Expo firewall
Expo firewallExpo firewall
Expo firewall
 
Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
 
Firewall
FirewallFirewall
Firewall
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de Servicio
 

Destaque

construccion de redes
construccion de redesconstruccion de redes
construccion de redesamerica
 
Configuraciòn de red punto a punto diapositiva
Configuraciòn de red punto a punto diapositivaConfiguraciòn de red punto a punto diapositiva
Configuraciòn de red punto a punto diapositivaVictor Martinez
 
Curso Avanzado Seguridad Redes
Curso Avanzado Seguridad RedesCurso Avanzado Seguridad Redes
Curso Avanzado Seguridad RedesAntonio Durán
 
configuracion punto a punto
configuracion punto a puntoconfiguracion punto a punto
configuracion punto a puntoleandro_ing
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Internet, intranet y extranet
Internet, intranet y extranetInternet, intranet y extranet
Internet, intranet y extranetAlejandra Salgan
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 

Destaque (11)

construccion de redes
construccion de redesconstruccion de redes
construccion de redes
 
Configuraciòn de red punto a punto diapositiva
Configuraciòn de red punto a punto diapositivaConfiguraciòn de red punto a punto diapositiva
Configuraciòn de red punto a punto diapositiva
 
Curso Avanzado Seguridad Redes
Curso Avanzado Seguridad RedesCurso Avanzado Seguridad Redes
Curso Avanzado Seguridad Redes
 
Configurar la seguridad del switch
Configurar la seguridad del switchConfigurar la seguridad del switch
Configurar la seguridad del switch
 
configuracion punto a punto
configuracion punto a puntoconfiguracion punto a punto
configuracion punto a punto
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Internet, intranet y extranet
Internet, intranet y extranetInternet, intranet y extranet
Internet, intranet y extranet
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 

Semelhante a Segurida de redes

Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreLeidy Reyes Rodriguez
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Benjamin Tapia
 
Manual tecnicas de_scaning
Manual tecnicas de_scaningManual tecnicas de_scaning
Manual tecnicas de_scaningmillor2005
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer aTensor
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicioYufri Soto
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un sniferTensor
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirusArmando Rodriguez
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3svaclaro
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuPatoMC
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawalteraguero
 

Semelhante a Segurida de redes (20)

Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Firewall
FirewallFirewall
Firewall
 
INFORMATICA.pptx
INFORMATICA.pptxINFORMATICA.pptx
INFORMATICA.pptx
 
Luiyiana lab2
Luiyiana lab2Luiyiana lab2
Luiyiana lab2
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
 
Firewall (cortafuegos)
Firewall (cortafuegos)Firewall (cortafuegos)
Firewall (cortafuegos)
 
Manual tecnicas de_scaning
Manual tecnicas de_scaningManual tecnicas de_scaning
Manual tecnicas de_scaning
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
 
puertos.pptx
puertos.pptxpuertos.pptx
puertos.pptx
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirus
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Clase 01
Clase 01Clase 01
Clase 01
 

Último

Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxcj12paz
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaEdwinGarca59
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx221112876
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALGuadalinfoHuscarGuad
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docxssusere34b451
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blogManuel Diaz
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.241534381
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfJosAndrRosarioVzquez
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxCsarNlsonMrquezContr
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .itzyrivera61103
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC6dwwcgtpfx
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 

Último (20)

Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docx
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 

Segurida de redes

  • 1. Seguridad de Redes Facultad de Ingeniería en Sistemas, Electrónica e Industrial Ing. David Guevara A, Msc UTA-FISEI Ing. David Guevara A, Msc (UTA-FISEI) Seguridad de Redes 1 / 11
  • 2. Seguridad en redes TCP/IP En el modelo TCP/IP pueden existir distintas vulnerabilidades y un atacante puede explotar los protocolos asociados a cada una de ellas. Cada día se descubren nuevas deficiencias, la mayoría de las cuales se hacen públicas por los organismos internacionales, tratando de documentar, si es posible, la forma de solucionar y contrarestar los problemas. Vulnerabilidades: Red Estan asociadas al medio físico en el que se realiza la conexión. Se presentan problemas de control de acceso y confindencialidad. Internet Cualquier ataque que afecte al datagrama IP. Se usa técnicas como el sniffing. Suplantación de mensajes, modificación de datos, denegación de mensajes y retrasos en los mismos. Transporte Se puede encontrar problemas de autenticación, integridad y confidencialidad. DOS, intercepción de sesiones TCP Aplicación Se presentan varias deficiencias asociada a los diferentes protocolos, por tanto la cantidad de deficiencias es mayor a las otras capas. Ing. David Guevara A, Msc (UTA-FISEI) Seguridad de Redes 2 / 11
  • 3. Seguridad en redes TCP/IP Vulnerabilidades capa de Aplicación DNS. Se conocen también como spoofing de DNS, un atacante puede modificar la información que suministra ésta base de datos, o acceder a información que muestre la topología de la red de una organización. Telnet. El mayor problema es que esta aplicación transmite un usuario y contraseña como texto claro, por lo que permite la captura de esta información utilizando técnicas de sniffing. FTP. Al igual que Telnet, FTP envía información como texto claro. HTTP. Una de sus vulnerabilidades es la posibilidad de entregar información desde el cliente de HTTP, esto es posible mediante la ejecución remota de código en la parte del servidor. Ing. David Guevara A, Msc (UTA-FISEI) Seguridad de Redes 3 / 11
  • 4. Ataques a redes TCP/IP Previa la realización a un ataque es necesario conocer el objetivo del ataque. Para realizar esta primera fase es necesario obtener la mayor información posible del equipo u organización a ser atacada. Utilización de herramientas de administración En los sistemas operativos basados en UNIX, se cuenta con algunas aplicaciones de administración que permiten obtener información del sistema como: ping, traceroute, whois, finger, nslookup, telnet, dig, etc Grupos de noticias y buscadores de internet Se puede obtener información emitida por los usuarios de la organización. Una simple búsquedfa de la cadena @dominio.com en http://groups.google.com o en http://www.google.com puede ofrecer detalles como los sistemas operativos existentes en la red, tecnologías y servidores utilizados. Ing. David Guevara A, Msc (UTA-FISEI) Seguridad de Redes 4 / 11
  • 5. Ataques a redes TCP/IP Existen técnicas más avanzadas que permiten extraer información más precisa de un sistema o de una red en concreto. La utilización de estas técnicas se conoce con el nombre de fingerprinting, es decir, obtención de la huella identificativa de un sistema o equipo conectado a la red. Indentificación de mecanismos de control TCP Identificación de respuestas ICMP ICMP echo ICMP timestamp ICMP information Ing. David Guevara A, Msc (UTA-FISEI) Seguridad de Redes 5 / 11
  • 6. Exploración de puertos También conocido como port scanning, permite el reconocimiento de los servicios ofrecidos por los equipos en una red. El atacante podrá usar esa información para hacer uso de exploits que le permitan realizar un ataque de intrusión. Técnicas conocidas: TCP connect scan. Permite analizar todos los puertos posibles TCP SYN scan. Envia paquete de inicio de conexión (SYN), recibe RST-ACK sin el puerto esta cerrado o SYN-ACK si el puerto esta abierto, se utiliza para no ser registrados por el sistema objetivo. TCP FIN scan. Se usa en sistemas Unix, se envia un paquete FIN y se recibe RST si el puerto esta cerrado. TCP Xmas Tree scan. Similar al anterios se envían FIN,URG y PUSH TCP Null scan. Se envían en cero todos los indicadores de TCP, se debe recibir un RESET en los puertos cerrados Ing. David Guevara A, Msc (UTA-FISEI) Seguridad de Redes 6 / 11
  • 7. Exploración de puertos UDP Mediante la exploración de puertos UDP es posible determinar si un sistema está o no disponible, así como encontrar los servicios asociados a los puertos UDP que encontramos abiertos. Se envían datagramas UDP con el campo datos en blanco. Se recibe un mensaje ICMP de puerto no alcanzable (port unreachable) si el puerto está cerrado. Si el puerto esta abierto no se recibe ninguna respuesta. A diferencia de las exploraciones TCP, se trata de un proceso mucho más lento, puesto que la recepción de los paquetes enviados se consigue mediante el vencimiento de temporizadores (timeouts). Ing. David Guevara A, Msc (UTA-FISEI) Seguridad de Redes 7 / 11
  • 8. Herramientas para la exploración de puertos La aplicación más utilizada es Nmap (Network Mapper). Esta herramienta implementa la mayoría de técnicas para la exploración de puertosy permite descubrir información de los servicios y sistemas encontrados. Acciones de exploración: Descubriendo IP activas nmap -sP IP_ADDRESS/NETMASK Exploración de puertos TCP activos nmap -sT IP_ADDRESS/NETMASK Exploración de puertos UDP activos nmap -sU IP_ADDRESS/NETMASK Exploración del tipo de sistema operativo nmap -O IP_ADDRESS/NETMASK Ing. David Guevara A, Msc (UTA-FISEI) Seguridad de Redes 8 / 11
  • 9. Escuchas de red Los escuchas de red permite la obtención de información sensible. Un sniffer no es más que un sencillo programa que intercepta toda la información que pase por la interfaz de red a la que esté asociado. Una vez capturada, se podrá almacenar por su análisis posterior. Desactivación de filtro MAC Una técnica usada por la mayoría de los sniffers de redes Ethertnet se basa en la posibilidad de desactivar el filtro MAC (poniendo la tarjeta de red en modo promiscuo) Solución modo promiscuo Para evitar esta técnica se debe segmentar la red a través del uso de conmutadores (switches). Pero existen otras técnicas para poder realizar sniffing cuando la red esta segmentada, a estas técnicas se lo conoce como suplantación de ARP. Ing. David Guevara A, Msc (UTA-FISEI) Seguridad de Redes 9 / 11
  • 10. Suplantación ARP Un ataque de suplantación ARP captura el tráfico sin necesidad de poner en modo promiscuo la interfaz de red. Se puede conseguir que los conmutadores de la red entreguen los paquetes envenenando las tablas ARP. Ing. David Guevara A, Msc (UTA-FISEI) Seguridad de Redes 10 / 11
  • 11. Autor Ing. David Guevara A, Msc dguevara@uta.edu.ec david@ddlinux.com http://david.ddlinux.com Presentación desarrollada en LYX con el módulo beamer Ing. David Guevara A, Msc (UTA-FISEI) Seguridad de Redes 11 / 11