Spoofing
Upcoming SlideShare
Loading in...5
×
 

Spoofing

on

  • 1,450 views

seguridad informatica

seguridad informatica

Statistics

Views

Total Views
1,450
Views on SlideShare
1,444
Embed Views
6

Actions

Likes
1
Downloads
67
Comments
0

1 Embed 6

http://utrng.edumoot.com 6

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Spoofing Spoofing Presentation Transcript

  • Universidad Tecnológica de la Región Norte de Guerrero
    PROFESOR:
     
    Lic. José Fernando Castro Domínguez
     
     
     
     
    MATERIA:
     
    Seguridad De La Informacion II
      
     
     
    ALUMNO:
     
    T. S. U. Luís Alberto Gonzaga Cortez.
    T.S.U. Héctor García Moreno.
    SPOOFING
    (sumplantacion)
  • ¿Qué es?
    Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación, es decir, un atacante falsea el origen de los paquetes haciendo que la víctima piense que estos son de un host de confianza o autorizado para evitar la víctima lo detecte.
  • ¿En que consiste el spoofing?
    En su función entra en juego tres máquinas o hosts: un atacante, un atacado, y un sistema suplantado.
  • Tipos De Spoofing
    Existen diferentes tipos de spoofing dependiendo de la tecnología a la que nos refiramos, como :
    • IP spoofing (quizás el más conocido)
    • ARP spoofing
    • DNS spoofing
    • Web spoofing (phishing)
    • E‐mail spoofing
    aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.
  • Web spoofing (phishing)
    Suplantación de una página web real. Enruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima (páginas WEB vistas, información de formularios, contraseñas etc.). El atacante puede monitorear todas las actividades que realiza la víctima.
  • IP spoofing
    Suplantación o falseamiento de IP, hacer creer que somos quien no somos.
  • ARP spoofing
    El ARP Spoofing es la suplantación de identidad por falsificación de tabla ARP. Se trata de la construcción de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP (relación IP‐MAC) de una víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo.
  • DNS spoofing
    El DomainNameSystem (DNS) es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Su principal función es la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.
  • E‐mail spoofing
    E-Mail Spoofing es un término que describe  la actividad de correo electrónico fraudulenta en la cual la dirección de remitente y otras partes de la cabecera del correo son cambiadas para aparecer como si el e-mail proviene de una fuente diferente. E-Mail Spoofing es una técnica comúnmente usada para el SPAM y phishing.
  • Blue MAC Spoofing
    No es un ataque spoofing que haga uso de las debilidades de TCP/IP lo comentaremos brevemente como mera curiosidad.
    El ataque Blue MAC Spoofing afecta a teléfonos móviles Bluetooth (y a todos los dispositivos que hagan uso de esta tecnología). No explota una implementación incorrecta de Bluetooth por parte de los fabricantes, sino un fallo del estándar en sí.
  • Conclusión
    Visto todo esto, se comprueba como la facilidad, confiabilidad y operatividad de los estándares de internet para la comunicación por la red es a la vez la fuente de su peor pesadilla.
    La seguridad es un compromiso constante entre eficiencia, disponibilidad y a la vez, atención y cuidado perenne que puede bien estar en los límites de la paranoia.
  • Bibliografia
    http://es.wikipedia.org/wiki/Spoofing
    http://www.trokotech.com/manuales/unixsec-html/node274.html
    http://www.securesphere.net/download/papers/dnsspoof.htm
    http://www.criptored.upm.es/guiateoria/gt_m248g.htm
    http://umeet.uninet.edu/umeet2001/talk/4-12-2001/ismael.html
    http://en.wikipedia.org/wiki/E-mail_spoofing
    http://searchsecurity.techtarget.com/sDefinition/0,,sid14_gci840262,00.html
    http://www.cert.org/tech_tips/email_spoofing.html
    http://www.securityfocus.com/infocus/1674
    Vic_Thor; Taller TPC-IP
    Alberto Moreno Tablado; Revisión del Ataque Blue MAC Spoofing