Вы находитесь на странице: 1из 10

10/3/2017

PRACTICA DE LA CONFIDENCIALIDAD – LA DENEGACIÓN DE SERVICIO

FICHA: 1134841

JHONNY ELEAZAR ORTIZ LEMOS - INSTRUCTOR

Herramienta a utilizar: WIRESHARK

Ejemplo de la práctica:

1.

2. de fichas adentro del sistema:


3. capturo el password y usuario de la plataforma:

Otra captura de información sensible.


¿De una explicación clara de los elementos que están comprometidos según triada de la seguridad
de la información y porque fueron afectados?. Se evidencia que hay perdida de confidencialidad y
de integridad, ya que mediante un programa que escanea y realiza búsqueda de datos se
vulneraron estos elementos de la triada.

¿Según la practica en que capa del modelo OSI se realiza la captura de la información sensible?

Se realiza en la capa 7

Denegaciones de Servicio
Ataques TCP/IP

Para controlar la comunicación por Internet, su computadora utiliza la suite de protocolos TCP/IP.
Lamentablemente, algunas características de TCP/IP se pueden manipular, lo que provoca vulnerabilidades de la
red.

El TCP/IP es vulnerable a los siguientes tipos de ataques:

 Denegación de servicio (DoS): DoS es un tipo de ataque que genera una anormal gran cantidad de
solicitudes a servidores de red, como correo electrónico o servidores web. El objetivo del ataque es saturar
completamente el servidor con solicitudes falsas que crean una denegación de servicio para los usuarios
legítimos.

 DoS distribuido (DDoS): Un ataque de DDoS es como un ataque DoS pero se crea utilizando muchas más
computadoras, a veces miles, para iniciar el ataque. Las computadoras primero se infectan con software
malicioso de DDoS y después se convierten en zombis, un ejército de zombis, o botnets. Después de que las
computadoras se hayan infectado, se mantienen dormidos hasta que se requieren para crear un ataque de
DDoS. Las computadoras zombi ubicadas en diferentes ubicaciones geográficas dificultan ubicar el origen
del ataque.

 Inundación SYN: Una solicitud SYN es la comunicación inicial que se envía para establecer una conexión
TCP. Un ataque de saturación SYN abre de forma aleatoria los puertos TCP en el origen del ataque y satura
el equipo o la PC de la red con una gran cantidad de solicitudes SYN falsas. Esto hace que se nieguen
sesiones para otros. Un ataque de congestión SYN es un tipo de ataque DoS.

 Suplantación de identidad: En un ataque de suplantación de identidad (spoofing), una computadora finge


ser una computadora de confianza para obtener acceso a los recursos. La PC utiliza una dirección IP o MAC
falsificada para hacerse pasar por una PC de confianza en la red.

 Man-in-the-middle: Un atacante realiza un ataque man-in-the-middle (MitM) al interceptar las


comunicaciones entre las computadoras para robar la información que transita por la red. También se puede
utilizar un ataque man-in-the-middle para manipular mensajes y retransmitir información falsa entre hosts,
puesto que los hosts no saben que se modificaron los mensajes.

 Reproducción: Para realizar un ataque de reproducción, el atacante intercepta y registra las


transmisiones de datos. Luego, esas transmisiones se reproducen en la PC de destino. La PC de destino
trata a esas transmisiones reproducidas como si fueran auténticas y las enviara la fuente original.

 Envenenamiento de DNS: Los registros DNS del sistema se cambian para que señalen a servidores
impostores. El usuario intenta acceder a un sitio legítimo, pero el tráfico se desvía a un sitio impostor. El
sitio impostor se utiliza para obtener información confidencial, como nombres de usuario y contraseñas.
Luego, un atacante puede recuperar los datos desde esa ubicación.
Actividad: 4

Desarrolle el siguiente apareamiento de ataques al tcp/ip


5. Describa un caso donde se vulneró el sistema a partir de un tipo de denegación de
servicio.

 Nombre del tipo de ataque de DoS


Denegación de servicio DoS.

 Realice el ejemplo de una forma grafica


Un ataque DoS se puede realizar de diversas formas, de las mas comunes es consumir los
recursos tales como ancho de banda, espacios de Discos o tiempo de procesador o
también obstruir la comunicación usuario-servidor.

6. Virus Informáticos

En este punto, se revisan los tipos de ataques que amenazan la seguridad de las PC y de
los datos que contienen. Los técnicos son responsables de la seguridad de los datos y los
equipos de computación de una organización. Aprenderá cómo trabajar con clientes para
asegurar que la mejor protección posible esté en orden.

Para proteger correctamente las PC y la red, el técnico debe entender los dos tipos de
amenazas a la seguridad informática:

 Físicas: Eventos o ataques que implican el robo, el daño o la destrucción de


equipos, como servidores, switches y cables.

 Datos: Eventos o ataques que implican la eliminación, el daño, la denegación de


acceso a usuarios autorizados y el otorgamiento de acceso a usuarios no autorizados,
o el robo de información.
Malware

Las computadoras y los datos contenidos en ellas se deben proteger contra el malware:

 El malware es cualquier software creado para realizar acciones malintencionadas.


La palabra malware es una abreviatura de software malicioso.

 El malware se suele instalar en una computadora sin el conocimiento del usuario.


Estos programas abren ventanas adicionales en la PC o cambian la configuración de
esta.

 El malware es capaz de modificar los navegadores web para que abran páginas
web específicas que no son la página web deseada. Esto se conoce como
“redireccionamiento del navegador”.

 También es capaz de recopilar información almacenada en la computadora sin el


consentimiento del usuario.

El primer y el tipo más común de malware es un virus computacional. Los virus se


transfieren a otra computadora mediante correo electrónico, unidades USB,
transferencias de archivos e incluso a través de mensajería instantánea. Se ocultan
mediante su unión a código informático, al software o a los documentos de la
computadora. Cuando se accede al archivo, el virus se ejecuta e infecta la computadora.

Otro tipo de malware es un caballo de Troya. Un caballo de Troya parece generalmente un


programa útil pero transporta código malicioso. Por ejemplo, los caballos de Troya se
suelen proporcionar en juegos en línea gratuitos. Estos juegos se descargan en la
computadora del usuario pero también contienen un caballo de Troya. A medida que
reproduce el juego, el caballo de Troya está instalado en el sistema del usuario y sigue
operando incluso luego que se cerró el juego. Existen varios tipos de caballos de Troya.

Con los años, el malware ha seguido evolucionando.

Para detectar, deshabilitar, y eliminar el malware antes de que infecte una computadora,
siempre utilice un software antivirus, antispyware, y herramientas de eliminación de
adware.

Es importante saber que estos programas de software se vuelven obsoletos rápidamente.


Sin embargo, es responsabilidad del técnico aplicar las actualizaciones, los parches y las
definiciones de virus más recientes como parte de un programa de mantenimiento
regular. Muchas organizaciones establecen una política de seguridad por escrito que les
prohíbe a los empleados instalar software que no les haya proporcionado la empresa.
Los virus pueden:

 Modificar, corromper, desechar archivos e incluso desechar todo un disco duro


completo en una computadora.
 Evitar que la computadora arranque o hacer que las aplicaciones no se carguen o
funcionan correctamente.
 Usar las cuentas de correo electrónico de los usuarios para propagar el virus a
otras computadoras.
 Permanecer inactivo hasta que el atacante lo requiera.
 Registrar teclas para obtener información confidencial, como contraseñas y
números de tarjetas de crédito, y para enviar los datos al atacante.

Actividad:

Apareamiento de clases de virus:


Éxitos

Вам также может понравиться