Está en la página 1de 3

Taller de seguridad 71-3/12/2020

Sebastián Jara Morillo

Seguridad de Redes

1. Investiguen los ataques más comunes a nivel de red (describirlos, método de ataque,
forma de mitigación)

➢ Ataques de reconocimiento
El reconocimiento se conoce como recopilación de información. Es análogo a un ladrón
que inspecciona un vecindario yendo de puerta en puerta fingiendo vender algo. Lo que
el ladrón está haciendo en realidad es buscar hogares vulnerables para ingresar, como
residencias desocupadas, residencias con puertas o ventanas fáciles de abrir y aquellas
residencias sin sistemas de seguridad o cámaras de seguridad.
Los ataques de reconocimiento (o reconocimiento) son utilizados para realizar
descubrimientos y mapeos no autorizados de sistemas, servicios o vulnerabilidades.

Métodos de ataque:

• Realizar una consulta de información de un objetivo

• Iniciar un barrido de ping de la red objetivo

• Iniciar un escaneo de puertos de direcciones IP activas

• Ejecutar exploradores de vulnerabilidades

• Ejecutar herramientas de explotación

Forma de mitigación:

Para evitar los ataques de reconocimiento se puede aplicar el IDS a nivel de red y a nivel de host,
y Logs (alertas). “Para mitigar los ataques de acceso se recomienda no usar el mismo password en
diferentes sistemas, deshabilitar la cuenta después de cierto número de intentos no exitosos, no
usar password en texto plano, usar OTP (One-Time Password) o passwords encriptados y usar
passwords robustos (al menos de 8 caracteres de longitud con letras mayúsculas, letras
minúsculas, números y caracteres especiales).

➢ Ataques de DoS
Los ataques de denegación de servicio (DoS) son ataques de red muy publicitados. Un
ataque DoS da como resultado algún tipo de interrupción del servicio a usuarios, dispositivos
o aplicaciones.

Métodos de ataque

• Paquetes con formato malintencionado

• Cantidad de tráfico abrumadora

Tipos

• Ping of Death
• Smurf Attack

• Ataque de inundación TCP SYN

Forma de mitigación:

Podríamos definir como la práctica de bloquear y absorber picos maliciosos en el tráfico de


red y el uso de aplicaciones causados por ataques DDoS. Su objetivo consiste en permitir que
el tráfico legítimo fluya sin obstáculos, y afecte lo menos posible al trabajo diario de esa
organización.

➢ SMTP Spoofing

El envío de mensajes con remitentes falsos (“masquerading”) para tratar de engañar al des-
tinatario o causar un daño en la reputación del supuesto remitente es otra técnica frecuente
de ataque basado en la suplantación de la identidad de un usuario. De hecho, muchos virus
emplean esta técnica para facilitar su propagación, al ofrecer información falsa sobre el
posible origen de la infección. Asimismo, este tipo de ataque es muy utilizado por los
“spammers”, que enví-an gran cantidad de mensajes de “correo basura” bajo una identidad
falsa.

Métodos de ataque:

El atacante utilizará la dirección de correo de una persona o una entidad confiable, ya sea
para solicitar información confidencial, para hacer spam o enviar de forma masiva cadenas
de hoax o bulos. De la misma manera, una cuenta de correos puede ser robada y utilizada
para enviar cualquiera de sus correos malintencionados.

Esta suplantación se denomina phishing y se usa sobre todo para hacerse pasar por
entidades bancarias y solicitar de alguna manera las claves de acceso a la cuenta corriente.

Forma de mitigación:

Implementando SPF, que es un sistema de protección aplicado a los servidores de correo


electrónico para protegerlos contra la falsificación de las direcciones de envío. SPF es el
responsable de identificar mediante la IP y por medio de los registros del DNS, a los
servidores de correo SMTP autorizados para el envío de mensajes de un dominio concreto.
2. Herramientas de mitigación de ataques (antes, presente y después) mínimo 2

Antes:

➢ Firewall perimetral de red

Es una de las herramientas de ciberseguridad más recomendadas. Su


funcionamiento es simple: escanea los paquetes de red, permitiéndolos o
bloqueándolos según las reglas definidas por un administrador.

➢ Cifrado de punto final o end point disk encryption

Es un proceso de codificación de datos para que no pueda ser leído o utilizado


por nadie que no tenga la clave de descifrado correcta.

➢ Servidor proxy
Un proxy es un dispositivo o programa informático que actúa como
intermediario entre las conexiones del navegador e Internet, filtrando todos los
paquetes entre ambos.

Presente:

➢ Para ataques de tabla CAM(Content Addressable Memory)


La herramienta más simple y eficaz para prevenir los ataques de
desbordamiento de tabla CAM.
➢ Nexpose (Escaneo de vulnerabilidades)
Es una herramienta que permite hacer un análisis exhaustivo de las
vulnerabilidades de ambientes y redes.

Después:

➢ DMZ (demilitarized zone)


➢ OSSEC
Es un sistema IDS basado en hosts monitoriza los logs de los diversos
componentes de tu sistema en tiempo real.
➢ ShARP
El programa shARP es capaz de detectar la presencia de un tercero en una red
privada de manera activa, evitando el ARP Spoofing.

3. Investigar y aplicar en una red dos VPN (remota, site to site) (usuarios: cisco – pass:
udla)

➢ Packet Tracer adjuntado.

También podría gustarte