Chetumal
Nombre de la Carrera:
Ing. Tecnologas de la Informacin y Comunicacin
Nombre de la Materia:
Seguridad informtica
09/09/16
09/09/16
e). Describe en que consisten los ataques comunes a la red como el "escaneo
de redes" y el "DOS"........................................................................................... 9
Trashing (cartoneo):......................................................................................... 9
Monitorizacin:................................................................................................ 9
Ataques de autenticacin:............................................................................... 9
Trashing (cartoneo):......................................................................................... 9
Monitorizacin:................................................................................................ 9
Ataques de autenticacin:............................................................................... 9
CONCLUSION..................................................................................................... 10
BIBLIOGRAFA.................................................................................................... 11
09/09/16
Investigar lo siguiente:
09/09/16
09/09/16
09/09/16
Ettercap.
Kismet.
Tcpdump.
Wireshark
Sniffers underground.
Son usados con fines delictivos; es decir, robo de informacin.
Ettercap.
Es un interceptor, sniffer y registrador para redes LAN con switch.
Soporta las direcciones activas y pasivas de varios protocolos incluyendo a los
protocolos cifrados como: SSH.
Permite identificar ataques de spoofing (robo de identidad)
Kismet.
Es un husmeador de paquetes y un sistema de deteccin de intrusos para
redes inalmbricas.
Kismet funciona con cualquier tarjet inalmbrica que soporte el modo de
monitorizacin raw.
Tcpdump.
Es una herramienta de consola cuya utilidad principal es analizar el trfico de
informacin que existe en una red.
Permite capturar y mostrar a tiempo real los paquetes transmitidos y recibidos
en la red.
Wireshark.
Conocido como Ethereal, es un analizador de protocolos utilizado para realizar
el anlisis y solucionar problemas de red, es una herramienta desarrollada con
fines educativos.
09/09/16
09/09/16
09/09/16
09/09/16
Monitorizacin:
Este tipo de ataque se realiza para observar a la vctima y su sistema, con el
objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.
Ataques de autenticacin:
Este tipo de ataque tiene como objetivo engaar al sistema de la vctima para
ingresar al mismo. Generalmente este engao se realiza tomando las sesiones
ya establecidas por la vctima u obteniendo su nombre de usuario y password.
Trashing (cartoneo):
Este ocurre generalmente cuando un usuario anota su login y password en un
papel y luego, cuando lo recuerda, lo arroja a la basura. Esto por ms inocente
que parezca es el que puede aprovechar un atacante para hacerse de una llave
para entrar al sistema.
Monitorizacin:
Este tipo de ataque se realiza para observar a la vctima y su sistema, con el
objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.
Ataques de autenticacin:
Este tipo de ataque tiene como objetivo engaar al sistema de la vctima para
ingresar al mismo. Generalmente este engao se realiza tomando las sesiones
ya establecidas por la vctima u obteniendo su nombre de usuario y password.
09/09/16
CONCLUSION
Conocer los diferentes tipos de ataques pareciera no ser algo positivo, esto
debido a que se puede prestar a un mal uso de estos conocimientos, ms sin
embargo tiene ventajas muy importantes para que podamos entender la
manera en la que nuestras redes pueden ser vulneradas, y as poder combatir
de manera eficiente algn ataque y no dejar las facilidades para los intrusos,
as mismo, es necesario estar actualizndose con respecto a que aparezcan
nuevos y ms sofisticados ataques y as poder obtener la manera de
combatirlos.
09/09/16
BIBLIOGRAFA
http://ocw.uoc.edu/computer-science-technology-andmultimedia/advanced-aspects-of-network-security/advancedaspects-of-network-security/P06_M2107_01769.pdf
https://www.sophos.com/es-es/threat-center/threatanalyses/threatsaurus/safety-tips/how-to-avoid-viruses-trojansworms-and-spyware.aspx
http://es.slideshare.net/texEduardo/sniffers-3531223
https://www.elhacker.net/manual_hacking_wireless.html
http://es.ccm.net/contents/17-introduccion-a-los-ataques
https://www.academia.edu/8695982/CCNA_Security?
auto=download
09/09/16