Documentos de Académico
Documentos de Profesional
Documentos de Cultura
JaraSebastianTaller de Seguridad 71
JaraSebastianTaller de Seguridad 71
Seguridad de Redes
1. Investiguen los ataques más comunes a nivel de red (describirlos, método de ataque,
forma de mitigación)
➢ Ataques de reconocimiento
El reconocimiento se conoce como recopilación de información. Es análogo a un ladrón
que inspecciona un vecindario yendo de puerta en puerta fingiendo vender algo. Lo que
el ladrón está haciendo en realidad es buscar hogares vulnerables para ingresar, como
residencias desocupadas, residencias con puertas o ventanas fáciles de abrir y aquellas
residencias sin sistemas de seguridad o cámaras de seguridad.
Los ataques de reconocimiento (o reconocimiento) son utilizados para realizar
descubrimientos y mapeos no autorizados de sistemas, servicios o vulnerabilidades.
Métodos de ataque:
Forma de mitigación:
Para evitar los ataques de reconocimiento se puede aplicar el IDS a nivel de red y a nivel de host,
y Logs (alertas). “Para mitigar los ataques de acceso se recomienda no usar el mismo password en
diferentes sistemas, deshabilitar la cuenta después de cierto número de intentos no exitosos, no
usar password en texto plano, usar OTP (One-Time Password) o passwords encriptados y usar
passwords robustos (al menos de 8 caracteres de longitud con letras mayúsculas, letras
minúsculas, números y caracteres especiales).
➢ Ataques de DoS
Los ataques de denegación de servicio (DoS) son ataques de red muy publicitados. Un
ataque DoS da como resultado algún tipo de interrupción del servicio a usuarios, dispositivos
o aplicaciones.
Métodos de ataque
Tipos
• Ping of Death
• Smurf Attack
Forma de mitigación:
➢ SMTP Spoofing
El envío de mensajes con remitentes falsos (“masquerading”) para tratar de engañar al des-
tinatario o causar un daño en la reputación del supuesto remitente es otra técnica frecuente
de ataque basado en la suplantación de la identidad de un usuario. De hecho, muchos virus
emplean esta técnica para facilitar su propagación, al ofrecer información falsa sobre el
posible origen de la infección. Asimismo, este tipo de ataque es muy utilizado por los
“spammers”, que enví-an gran cantidad de mensajes de “correo basura” bajo una identidad
falsa.
Métodos de ataque:
El atacante utilizará la dirección de correo de una persona o una entidad confiable, ya sea
para solicitar información confidencial, para hacer spam o enviar de forma masiva cadenas
de hoax o bulos. De la misma manera, una cuenta de correos puede ser robada y utilizada
para enviar cualquiera de sus correos malintencionados.
Esta suplantación se denomina phishing y se usa sobre todo para hacerse pasar por
entidades bancarias y solicitar de alguna manera las claves de acceso a la cuenta corriente.
Forma de mitigación:
Antes:
➢ Servidor proxy
Un proxy es un dispositivo o programa informático que actúa como
intermediario entre las conexiones del navegador e Internet, filtrando todos los
paquetes entre ambos.
Presente:
Después:
3. Investigar y aplicar en una red dos VPN (remota, site to site) (usuarios: cisco – pass:
udla)