Spoofing

1,861 views
1,777 views

Published on

seguridad informatica

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,861
On SlideShare
0
From Embeds
0
Number of Embeds
12
Actions
Shares
0
Downloads
99
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Spoofing

  1. 1. Universidad Tecnológica de la Región Norte de Guerrero<br />PROFESOR:<br /> <br />Lic. José Fernando Castro Domínguez<br /> <br /> <br /> <br /> <br />MATERIA:<br /> <br />Seguridad De La Informacion II<br />  <br /> <br /> <br />ALUMNO:<br /> <br />T. S. U. Luís Alberto Gonzaga Cortez.<br />T.S.U. Héctor García Moreno.<br />SPOOFING<br />(sumplantacion)<br />
  2. 2. ¿Qué es?<br />Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación, es decir, un atacante falsea el origen de los paquetes haciendo que la víctima piense que estos son de un host de confianza o autorizado para evitar la víctima lo detecte.<br />
  3. 3. ¿En que consiste el spoofing?<br />En su función entra en juego tres máquinas o hosts: un atacante, un atacado, y un sistema suplantado.<br />
  4. 4. Tipos De Spoofing<br />Existen diferentes tipos de spoofing dependiendo de la tecnología a la que nos refiramos, como :<br /><ul><li>IP spoofing (quizás el más conocido)
  5. 5. ARP spoofing
  6. 6. DNS spoofing
  7. 7. Web spoofing (phishing)
  8. 8. E‐mail spoofing</li></ul>aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.<br />
  9. 9. Web spoofing (phishing)<br />Suplantación de una página web real. Enruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima (páginas WEB vistas, información de formularios, contraseñas etc.). El atacante puede monitorear todas las actividades que realiza la víctima.<br />
  10. 10. IP spoofing<br />Suplantación o falseamiento de IP, hacer creer que somos quien no somos.<br />
  11. 11. ARP spoofing<br />El ARP Spoofing es la suplantación de identidad por falsificación de tabla ARP. Se trata de la construcción de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP (relación IP‐MAC) de una víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo.<br />
  12. 12. DNS spoofing<br />El DomainNameSystem (DNS) es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Su principal función es la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. <br />
  13. 13. E‐mail spoofing<br />E-Mail Spoofing es un término que describe  la actividad de correo electrónico fraudulenta en la cual la dirección de remitente y otras partes de la cabecera del correo son cambiadas para aparecer como si el e-mail proviene de una fuente diferente. E-Mail Spoofing es una técnica comúnmente usada para el SPAM y phishing.<br />
  14. 14. Blue MAC Spoofing<br />No es un ataque spoofing que haga uso de las debilidades de TCP/IP lo comentaremos brevemente como mera curiosidad.<br />El ataque Blue MAC Spoofing afecta a teléfonos móviles Bluetooth (y a todos los dispositivos que hagan uso de esta tecnología). No explota una implementación incorrecta de Bluetooth por parte de los fabricantes, sino un fallo del estándar en sí.<br />
  15. 15. Conclusión<br />Visto todo esto, se comprueba como la facilidad, confiabilidad y operatividad de los estándares de internet para la comunicación por la red es a la vez la fuente de su peor pesadilla. <br />La seguridad es un compromiso constante entre eficiencia, disponibilidad y a la vez, atención y cuidado perenne que puede bien estar en los límites de la paranoia.<br />
  16. 16. Bibliografia<br />http://es.wikipedia.org/wiki/Spoofing<br />http://www.trokotech.com/manuales/unixsec-html/node274.html<br />http://www.securesphere.net/download/papers/dnsspoof.htm<br />http://www.criptored.upm.es/guiateoria/gt_m248g.htm<br />http://umeet.uninet.edu/umeet2001/talk/4-12-2001/ismael.html<br />http://en.wikipedia.org/wiki/E-mail_spoofing<br />http://searchsecurity.techtarget.com/sDefinition/0,,sid14_gci840262,00.html<br />http://www.cert.org/tech_tips/email_spoofing.html<br />http://www.securityfocus.com/infocus/1674<br />Vic_Thor; Taller TPC-IP<br />Alberto Moreno Tablado; Revisión del Ataque Blue MAC Spoofing<br />

×