Documentos de Académico
Documentos de Profesional
Documentos de Cultura
9 Tarea 1 PDF
9 Tarea 1 PDF
Tarea 1
Presentado a:
ING.OMAR ALBEIRO TREJO
Tutor
Presentado por:
Jairo Andrés Quintero Merchan
Código: 1.030.561.944
Fabio Ortiz Cordoba
Codigo: 80.853.643
Diego Stivel Rubio
Codigo: 80.100.815
Grupo: 208060_9
“Se definió los conceptos realizados por el estudiante Jairo Andrés Quintero, toda vez que en la
distinción entre mecanismos y servicios. Por otra parte, se carga el mapa del mismo, ya que el
estudiante, evidencio una correcta clasificación de colores para una mejor interpretación del
lector”.
el entorno de conocimiento.
tabla.
internacional de telecomunicaciones.
3. Elaborar un resumen con los tipos de ataques más comunes en redes TCP/IP, para ello
revisar el material relacionado en las referencias bibliográficas: Diaz, G., Alzórriz, I., &
Sancristóbal E. (2014).
“Fue seleccionado el resumen del compañero Fabio Córdoba, por ser más complementado”
Ataque DoS
El tipo más común y obvio de ataque DoS ocurre cuando un atacante "inunda" una red con
información.
Ping Flood
Ping flood se basa en enviar a la víctima una cantidad abrumadora de paquetes ping,
usualmente usando el comando "ping" de UNIX como hosts (el indicador -t en los sistemas
Windows tiene una función mucho menos maligna). Es muy simple de lanzar, el requisito
Ping de la muerte
El atacante envía un paquete ICMP de más de 65.536 bytes. Como el sistema operativo no
sabe cómo manejar un paquete tan grande, se congela o se cuelga en el momento de volver a
montarlo. Hoy en día, el sistema operativo descarta dichos paquetes por sí mismo. Pero debía
enumerar dicho ataque mítico (Otros muchos de esta lista estan obsoletos, pero debían ser
enumerados)
Escaneo de puertos
El escaneo de puertos es una de las técnicas de reconocimiento más populares que utilizan los
atacantes para descubrir los servicios expuestos a posibles ataques. Todas las máquinas
conectadas a una red de área local (LAN) o Internet ejecutan muchos servicios que escuchan en
puertos conocidos y no tan conocidos. Un escaneo de puertos ayuda al atacante a encontrar qué
puertos están disponibles (es decir, qué servicio podría estar enumerando un puerto).
ARP Spoofing
ARP Poison Routing (APR), es una técnica utilizada para atacar una red cableada o
inalámbrica de Ethernet. ARP Spoofing puede permitir que un atacante detecte frameworks de
datos en una red de área local (LAN), modifique el tráfico o detenga el tráfico por completo. El
ataque solo se puede usar en redes que realmente usan ARP y no en otro método de resolución de
direcciones.
ACK flood
Esta es una técnica para enviar un paquete TCP / ACK al objetivo a menudo con una
El atacante puede conectarse a los servidores FTP y tener la intención de enviar archivos a
otros usuarios / máquinas que usan el comando PORT. Para que el servidor FTP intente enviar el
archivo a otras máquinas en un puerto específico y verifique que el puerto esté abierto. Es obvio
que la transferencia de FTP estaría permitida en los firewalls. En estos días casi todo el servidor
Es el caso cuando el "Hacker" toma la sesión TCP existente, ya establecido entre las dos
partes. En la mayoría de las sesión TCP la autenticación ocurre al comienzo de la sesión, los
Ataque Man-In-The-Middle
Un ataque MITM ocurre cuando una comunicación entre dos sistemas es interceptada por
una entidad externa. Esto puede suceder en cualquier forma de comunicación en línea, como
correo electrónico, redes sociales, navegación web, etc. No solo están tratando de escuchar
nuestras conversaciones privadas, sino que también pueden dirigir toda la información dentro de
los dispositivos.
La ingeniería social es el arte de manipular a las personas para que renuncien a la información
confidencial. Los tipos de información que buscan estos delincuentes pueden variar, pero cuando
los individuos son blancos, los delincuentes generalmente intentan engañarlo para que le dé su
malicioso, que le dará acceso a su contraseñas e información bancaria, así como para darles
OS Finger Printing
El término "huella digital del sistema operativo" / OS Finger Printing en Ethical Hacking se
refiere a cualquier método utilizado para determinar qué sistema operativo se ejecuta en una
Un escaneo de puertos se define como una aplicación o pieza de software específica del
proceso que sirve como punto final de comunicaciones. Este punto final es utilizado por los
UDP se utilizan universalmente para comunicarse en Internet. Cada puerto también se identifica
con un entero sin signo de 16 bits llamado número de puerto. "En la terminología TCP / IP, un
KeyLoggers
Un keylogger puede ser un programa de software o un hardware que utiliza un atacante para
puede conocer remotamente sus contraseñas, números de tarjetas de crédito / débito, mensajes,
Es más probable que los registradores de pulsaciones de teclas estén basados en software que en
ICMP Tunneling
El tunneling se usa a menudo para eludir los firewalls que no bloquean los paquetes ICMP, o
para establecer un canal de comunicación cifrado y difícil de rastrear entre dos computadoras sin
interacción directa de la red. Un túnel ICMP establece una conexión encubierta entre dos
computadoras remotas (un cliente y un proxy), utilizando solicitudes de eco ICMP y paquetes de
respuesta.
Ataque LOKI
programa es una prueba de concepto que funciona para demostrar que los datos se pueden
transmitir de forma secreta a través de una red escondiéndolos en el tráfico que normalmente no
utilizado para identificar los paquetes en una conexión TCP, que se puede usar para duplicar
tiempo monitorizando el flujo de datos entre dos hosts, uno de los cuales es el sistema de destino.
La tabla CAM de un conmutador contiene información de red, como las direcciones MAC
disponibles en los puertos físicos del conmutador y los parámetros de VLAN asociados. Los
desbordamientos de la tabla CAM ocurren cuando una entrada de direcciones MAC se inunda en
la tabla y se alcanza el umbral de la tabla CAM. Esto hace que el conmutador actúe como un
aplicación en sí.
ataque con un solo clic o sesión y abreviado como CSRF ("sea-surf") o XSRF, es un tipo de
computadora de un usuario web) para eludir los mecanismos de seguridad. Al usar ataques de
envenenamiento de cookies, los atacantes pueden obtener información no autorizada sobre otro
Robo de cookies: Este tipo de ataques se realizan mediante scripts del lado del cliente como
JavaScript. Cuando el usuario hace clic en un enlace, el script buscará la cookie almacenada en la
memoria de la computadora para todas las cookies activas y las enviará (al parecer, los correos
electrónicos) al atacante.
apariencia visual del sitio. Estos son típicamente el trabajo de los crackers del sistema, que
entran en un servidor web y reemplazan el sitio web alojado con uno propio.
acceder a los recursos a los que la aplicación no hace referencia, pero que aún son accesibles.
División de respuesta HTTP: Un atacante pasa datos maliciosos a una aplicación vulnerable, y
Virus
computadora. El término "virus" también se usa comúnmente pero erróneamente para referirse a
otros tipos de malware, incluidos, entre otros, los programas de adware y spyware que no tienen
la capacidad reproductiva.
Gusanos
red informática para enviar copias de sí mismo a otros nodos (computadoras en la red) y puede
hacerlo sin intervención del usuario. Esto se debe a deficiencias de seguridad en la computadora
de destino.
Malware
defectuoso, es decir, el software que tiene un propósito legítimo, pero contiene errores dañinos.
El malware incluye virus informáticos, gusanos, caballos de Troya, spyware, adware deshonesto,
Adware
incluyen con el software, que a menudo está diseñado para indicar qué sitios de Internet visita el
usuario y para presentar la publicidad pertinente a los tipos de productos o servicios que allí
aparecen.
Spyware
pequeñas porciones de información a la vez sobre los usuarios sin su conocimiento. La presencia
de spyware generalmente está oculta para el usuario y puede ser difícil de detectar.
parece realizar una función deseable para el usuario pero que en cambio facilitar el acceso no
Root kit
Un Root kit es un tipo de software que está diseñado para obtener el control de nivel de
administrador sobre un sistema informático sin ser detectado. En prácticamente todos los casos,
objetivo en una fecha posterior sin el conocimiento de los administradores o usuarios de ese
sistema.
Actividad Colaborativa
“Se definió el aporte colaborativo del Estudiante Jairo Andres Quintero , ya que en su informe
demuestra proceso de instalación del software, asi mismo realiza una explicación y resumen del
escaneo realizado”
NMAP es una herramienta de uso libre utilizada para descubrir redes y realizar auditoria
sobre el sistema de seguridad, el software fue diseñado inicialmente para escanear rápidamente
grandes redes sin embargo funciona también con hosts únicos utiliza paquetes de IP para
https://nmap.org/
Luego dejar seleccionados todos los componentes para una instalación completa:
Luego se define la ruta de instalación:
Esta función es uno de los perfiles de escaneo que vienen con el software, para observar su
Para realizar un escaneo, se debe establecer el target u objetivo, por ejemplo google.com:
En perfil se selecciona Intense scan y se oprime el botón Escaneo, en la ventana “Salida Nmap”
se observara:
terminal de Windows se hace ping con la página para encontrar la dirección de la misma:
El terminal arroja que no es unad.edu.co solo, sino “appweb.unad.edu.co” con el nuevo objetivo
se repite en nmap:
Este trabajo nos representa gran importancia en nuestra formación como ingenieros, ya que nos
teniendo en cuenta al realizar los ejercicios de escaneos de puertos, se pudo evidenciar que es
Así mismo es de resaltar tener en cuenta todos los términos y conceptos básicos de este curso,
Por último, hay que destacar la excelente metodología de este curso, la cual va alineada al
syllabus, con el apoyo y colaboración inmediata del tutor en la forma de resolver nuestras dudas
UIT (1991). Descripción general de los servicios y mecanismos de seguridad, UIT X.800. (pp. 1-
7). Recuperado de https://www.itu.int/rec/T-REC-X.800-199103-I/es
Diaz, G., Alzórriz, I., & Sancristóbal E. (2014). Procesos y herramientas para la seguridad de
redes. UNED - Universidad Nacional de Educación a Distancia. (pp. 85-110). Recuperado
de https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?ppg=85&docID=3220062
&tm=1532436765915
Gallego Yuste, A. (2012). Delitos informáticos: malware, fraudes y estafas a través de la red y
cómo prevenirlos (Bachelor's thesis).
https://adictec.com/tipos-ataque-a-redes-informaticas/
https://ciberseguridad.blog/25-tipos-de-ataques-informaticos-y-como-prevenirlos/