Está en la página 1de 2

TRABAJO DE INVESTIGACIN

Qu es spoofing?

El spoofing es el uso de tcnicas de suplantacin de identidad generalmente para usos maliciosos.

Se pueden clasificar sus ataques en funcin de la tecnologa utilizada. Entre ellos el ms extendido
es el IP spoofing, aunque tambin existe el ARP spoofing, DNS spoofing, Web spoofing o email
spoofing. Todos ellos se engloban en la idea de que cualquier tecnologa de red es susceptible de
sufrir suplantaciones de identidad.

Qu es Flooding?

Consiste en mandar mucha informacin en poco tiempo a alguien para intentar que se sature. La
manera de aprovechar esto en los chats, consiste en enviar muchas peticiones de informacin a la
vctima, de forma que sta, al contestar, supere el lmite del servidor y ste lo eche. Desde la
creacin de los foros, la palabra "flood" se ha extendido a usarse en ellos de igual forma, o sea,
refirindose a la accin de postear de forma muy seguida con el fin de dejar el servidor
inoperativo.

Qu es OWASP?

El proyecto abierto de seguridad en aplicaciones Web (OWASP por sus siglas en ingls) es una
comunidad abierta dedicada a habilitar a las organizaciones para desarrollar, comprar y mantener
aplicaciones confiables. Todas la herramientas, documentos, foros y captulos de OWASP son
gratuitos y abierto a cualquiera interesado en mejorar la seguridad de aplicaciones. Abogamos por
resolver la seguridad de aplicaciones como un problema de gente, procesos y tecnologa porque
las soluciones ms efectivas incluyen mejoras en todas estas reas. Nos puede encontrar en
www.owasp.org.

OWASP es un nuevo tipo de organizacin. Nuestra libertad de presiones comerciales nos permite
proveer informacin sobre seguridad en aplicaciones sin sesgos, prctica y efectiva. OWASP no
est afiliada a ninguna compaia de tecnologa, aunque soportamos el uso informado de
tecnologas de seguridad comerciales. Parecido a muchos proyectos de software de cdigo
abierto, OWASP produce muchos materiales en una manera abierta y colaborativa. La Fundacin
OWASP es una entidad sin nimo de lucro para asegurar el xito a largo plazo del proyecto.

Vulnerabilidades

FTP: las ms importantes como son que el protocolo FTP trasmite el texto en claro, el FTP
Bounce Attack, ataques por fuerza bruta.
SMTP: no verifica el origen del correo
TELNET: La vulnerabilidad podra permitir a un atacante obtener credenciales y despus
usarlas para volver a iniciar sesin en un sistema afectado. El atacante entonces obtendra
privilegios de usuario en un sistema, idnticos a los privilegios de un usuario conectado.
HTTP: Los procesos de verificacin de actualizaciones y descarga de componentes nunca
debiesen realizarse mediante trfico no seguro, ya que podran tener consecuencias
catastrficas para la seguridad del usuario.
SNMP3: Una vulnerabilidad en la forma en que las implementaciones de SNMPv3 manejan
paquetes creados especialmente podra permitir que se evada la autenticacin en este
protocolo.

También podría gustarte