Riesgos de la TI: "Man In The Middle", Ataques consecuencia de esta técnica y formas de detección

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Riesgos de la TI: "Man In The Middle", Ataques consecuencia de esta técnica y formas de detección"

Transcripción

1 Riesgos de la TI: "Man In The Middle", Ataques consecuencia de esta técnica y formas de detección

2 Indice de Contenidos 1. Qué es Man In The Middle? 2. Introducción al modelo OSI y la pila TCP/IP 3. El Protocolo ARP 4. Comprendiendo el funcionamiento de MITM 5. Ataques consecuencia de esta técnica 6. Una variante para realizar Man In The Middle: DHCP ACK Injection Attack 7. Welcome to the Real World (casos de ataques de Man In The Middle) 8. Medidas de defensa de MITM y su post-ataques 9. Conclusión

3 1. Qué es Man In The Middle? Informáticamente hablando, Man In The Middle (hombre en el medio en castellano) es una técnica mediante la cuál un atacante se interpone en la comunicación entre dos hosts. Esto será realizado con el fin de capturar tráfico, redirigir a los usuarios a otros sitios, realizar una Denegación de Servicio (DoS) y secuestrar sesiones (session hijacking), entre otras cosas*. La técnica por sí sola, puede llegar a ocasionar problemas en la conexión de red, pero por lo general no es ese su objetivo. Podemos ver a esta técnica como el punto de partida para realizar múltiples ataques. Si no se adoptan medidas de seguridad adecuadas es muy difícil detectar un ataque de Man In The Middle, dado que es una técnica muy sigilosa y los equipos afectados no advierten que está ocurriendo. Para comprender como funciona este ataque es necesario dar una breve introducción al modelo OSI y a la pila TCP/IP. *En la sección 5 se explicarán con detalle los ataques que se pueden realizar una vez logrado el MITM.

4 2. Introducción al modelo OSI y a la Pila TCP/IP El modelo OSI es un marco de referencia que nos indica como una red de sistemas informáticos debe estar estructurada (arquitectura de la red). Fué creado por la Organización Internacional de Estandarización (ISO) con el objetivo de poder interconectar distintos sistemas de comunicaciones (de ahi su nombre: Open System Interconnection). Divide la estructura de la red en capas: El modelo TCP/IP o protocolo TCP/IP, esta basado en el modelo OSI y define un conjunto de guias generales e implementación de protocolos para permitir que un equipo pueda comunicarse en una red. Es el modelo utilizado por las redes actuales. A diferencia de su predecesor, une los niveles de presentación, aplicación y sesión en un solo nivel, llamado NIVEL DE APLICACIÓN. Quedando conformado por los siguientes niveles:

5 Cada nivel esta formado por sus propios protocolos y esta diseñado para recibir la información de su nivel inferior sin conocer como esta implementado. En el nivel mas bajo del modelo TCP/IP tenemos la capa física o nivel físico. Este nivel es el encargado de interpretar los pulsos eléctricos, convertirlos en bits y pasarlos a la capa de enlace de datos. La capa de enlace de datos interpreta las direcciones MAC (Media Access Control), también llamadas direcciones físicas, las cuales tienen el formato AA:AA:AA:AA:AA:AA (48 bits, representados en hexadecimal). Esta direcciones son unicas, es decir, solo un host en todo el mundo puede tener esta dirección. Entre la capa de enlace y la de Red, interviene el protocolo ARP, el protocolo que nos interesa para explicar Man In The Middle.

6 3. El Protocolo ARP Para comprender el funcionamiento de MITM es la capa de enlace de datos y la de red de la pila TCP/IP, dado que en medio encontramos el protocolo ARP, que es el protocolo de resolución de direcciones. Este protocolo se encarga de relacionar las direcciones MAC (Media Access Control) con las direcciones IP de las PCs con los cuales interactúa un host. Para ello cada pc crea una tabla en caché la cual contiene la MAC y la IP asociada a esa MAC. Este protocolo, funciona de la siguiente manera: El host A envía un paquete (ARP request) a la dirección de difusión de la red (broadcast (MAC = FF FF FF FF FF FF)) que contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda (con un paquete ARP reply) con la dirección MAC que le corresponde. Una vez que el otro equipo responde enviando su MAC, se agrega la entrada de esa IP a la caché de la tabla ARP. ARP Proxy Esquema del funcionamiento del protocolo ARP La técnica ARP Proxy consiste en que un host, generalmente un router, responde a peticiones ARP destinadas a un host que se encuentra fuera de la red local. Por fingir su identidad el router es responsable de enrutar el paquete hacia su destino real. La técnica ARP Proxy permite a los host de una subred alcanzar subredes remotas sin la necesidad de configurar el enrutamiento o la puerta predeterminada de enlace (Gateway). ARP Proxy se define en RFC 1027

7 Usos Uno de los usos de la técnica ARP Proxy es cuando en una implementación más antigua de IPv4 no puede deducir si el host destino se encuentra en la misma red lógica que el host de origen. En estos casos, el ARP envía solicitudes de ARP para la dirección IPv4 de destino. Si en la interfaz del router desactivamos el Proxy ARP, entonces los host no podrán comunicarse fuera de la red local. Otro caso en donde utilizamos el ARP Proxy es cuando un host cree que está conectado directamente a la misma red lógica del host de destino. Esto sucede cuando se configura el host con una máscara de red inapropiada. Otro uso que le podemos dar a la técnica ARP Proxy es cuando se trata de un host que no está configurado con un Gateway predeterminado. El ARP Proxy permite que los dispositivos de una red accedan a subredes remotas sin tener que configurar el enrutamiento o el Gateway por defecto Ventajas La principal ventaja del uso de la técnica ARP Proxy es que se puede agregar a un solo enrutador en la red, esto permite que no se distorsione las tablas de encaminamiento de los otros enrutadores de la red. Es recomendable que el ARP Proxy sea utilizado en redes donde los host IP no se encuentren configurados con ninguna puerta de enlace predeterminada. Desventajas Los anfitriones no tienen ni idea de los detalles físicos de la red y suponen que es una red plana la cual llega a cualquier destino con tan solo hacer una solicitud ARP. Pero como todo el ARP tiene su desventaja las cuales son Aumenta la cantidad de trafico ARP en su segmento Posee grandes tablas ARP para manejar la asignación de dirección IP a MAC La seguridad puede ser expuesta. Un host puede simular ser otro host con el fin de interceptar los paquetes, esto es llamado spoofing Verificando la tabla ARP En un sistema con Windows o Linux podemos verificar la tabla ARP ejecutando, en la consola, el siguiente comando: arp -a Podemos realizar la siguiente prueba: 1 - Consultar la tabla ARP con arp -a 2- Realizar un ping hacia algún host de nuestra red 3- Volver a consultar la tabla ARP Notaremos que se ha agregado a la tabla la MAC junto con a la IP consultada en el paso 2 Una vez explicado como funciona el protocolo ARP veremos que vulnerabilidad se aprovecha de él para realizar un ataque Man In The Middle.

8 4. Comprendiendo el funcionamiento de MITM: Envenenando la tabla ARP La técnica mas utilizada sin lugar a dudas para realizar un MITM (Man In The Middle) es el envenenamiento de la tabla ARP (conocido como ARP Poissoning). Que sucedería si dicha tabla guardara valores erróneos, es decir, si guardara una MAC para una IP que no corresponde? La respuesta asusta un poco: Los paquetes de datos destinados a una PC irían a parar a otra. De eso se trata el envenenamiento ARP. Eso puede lograrse dado que el protocolo ARP no autentica Requests o Replies, entonces pueden ser falsificadas. Además ARP es un protocolo sin estado, con lo cual pueden enviarse ARP Replies son haber recibido un ARP Request. Mediante el ARP Poissoning un atacante puede modificar los valores de la tabla ARP y así asociar la MAC de su computadora a otra IP de la red. Esto lo hace enviando paquetes ARP Replay continuamente al equipo victima. Veamos un ejemplo: Tenemos tres equipos: Equipo A (Victima) con IP y MAC AA:AA:AA:AA:AA:AA Equipo B (Atacante) con IP y MAC BB:BB:BB:BB:BB:BB Router con IP y MAC RR:RR:RR:RR:RR:RR Teniendo en cuenta lo visto, el Router debe contener en su tabla ARP lo siguiente: Dirección de Internet Dirección Física AA:AA:AA:AA:AA:AA BB:BB:BB:BB:BB:BB Por otro lado, la máquina de la victima tendrá lo siguiente: Dirección de Internet Dirección Física RR:RR:RR:RR:RR:RR BB:BB:BB:BB:BB:BB

9 Tablas ARP en una situación normal El atacante realiza el envenenamiento ARP, dejando las tablas de la siguiente manera: Tabla ARP del router: Dirección de Internet Dirección Física BB:BB:BB:BB:BB:BB BB:BB:BB:BB:BB:BB Tabla ARP de la victima: Dirección de Internet Dirección Física BB:BB:BB:BB:BB:BB Tablas ARP post envenenamiento Como podemos observar, el atacante modificó exitosamente las tablas ARP asociando la

10 MAC de su equipo a las IPs correspondientes al router y a la victima, quedando así en el medio de los dos equipos. A partir de aquí el atacante sacará provecho del MITM y utilizará otras técnicas que veremos a continuación. 5.

11 Ataques consecuencia de MITM Una vez logrado el Man In The Middle el atacante tiene varios vectores de ataque a su disposición. En esta sección explicaré los siguientes: Sniffing Session Hijacking (robo de cookies, suplantación de identidad) DNSpoofing DoS (Denial of Service) Sniffing: Consiste en capturar todos los paquetes que circulan por la red con el fin de analizarlos. Proviene de la palabra inglesa "Sniff" por el sonido que hacen los perros al olfatear. Dentro de una red broadcast los mensajes se transmiten a todas las estaciones de trabajo pero las tarjetas de red rechazan los paquetes que no están dirigidos a ellas. El software que realiza el sniffing coloca la tarjeta de red en modo promiscuo para que no descarte ningún paquete (recibirá los paquetes que van dirigidos a ella y los que no también).con esto todo el tráfico que viaje en texto plano, osea sin cifrar, podrá ser leido claramente por el atacante (por ejemplo passwords). Al realizar el MITM el atacante no necesita colocar su tarjeta en modo promiscuo ya que, según lo visto, el tráfico que envía la victima va dirigida hacia su equipo, con lo cual el "sniffeo" puede realizarse con éxito. Session Hijacking: Al realizar un MITM exitoso el atacante podrá capturar las cookies de sesión de un usuario de la red que se encuentre autenticado en algún servicio (Redes sociales, correo, home banking, etc.). El protocolo HTTP es un protocolo sin estado, es decir, un sitio web no tiene forma de saber que somos el mismo usuario cuando pasamos de una página a otra del mismo sitio. Para eso se utilizan las cookies. Son archivos que el navegador guarda en el sistema y le permiten al sitio web saber que queremos mantener la sesión abierta. Si estas cookies de sesión no se encuentran encriptadas, un atacante podría capturarlas y utilizarlas para navegar como si fuera el usuario legítimo. DNS Spoofing:Consiste en otorgarle a un host información falsa sobre un DNS (Domain Name Server) de modo que cuando intente conectar a un sitio web sea dirigido a un sitio preparado por el atacante. Este tipo de ataque es muy sencillo de realizar, a continuación veremos como funciona. Como funciona una comunicación DNS? El Domain Name System (Sistema de Nombre de Dominio) protocol es considerado uno de los protocolos mas importantes de internet. Cuando realizamos una petición para conectar con por ejemplo, los routers y dispositivos de internet no comprenden que estamos queriendo decir ya que solo interpretan direcciones IP. Entonces, al ingresar en nuestro navegador nuestro sistema busca en un servidor DNS cual es la dirección IP correspondiente a Los servidores DNS guardan en sus bases de datos las entradas de direcciones IP y sus respectivos nombres de dominio.los DNS funcionan en un formato consulta/respuesta. Un cliente que quiere averiguar la IP para un dominio envía una consulta a un servidor DNS y el servidor envía la respuesta. Desde la perspectiva del cliente solo dos paquetes son vistos en esta consulta/respuesta.

12 DNSpoofing Hay mas de una forma de realizar un DNSpoofing, a continuación veremos una llamada DNS ID Spoofing. Cada consulta DNS que se envía a la red contiene un único número de identificación. Esto se hace con el fin de poder unir una consulta a una respuesta. Teniendo esto en cuenta, la PC de un atacante podría capturar la consulta que es enviada por la victima. Luego, el atacante todo lo que tiene que hacer es crear un paquete falso para entregarle a la victima como respuesta. La victima, entonces, comienza a comunicarse con el sitio web preparado por el atacante. DoS: Denial of Service (Denegación de Servicio en castellano) es un ataque que provoca que un servicio o recurso no pueda ser accedido por los usuarios. Al realizar un Man In The Middle, si no se redirige correctamente el trafico se puede dejar sin conexión al equipo o equipos atacados.

13 6. Una variante para realizar Man In The Middle: DHCP ACK Injection Attack Los pasos que definen su funcionamiento son los siguientes: El cliente envía un paquete DISCOVERY para que el servidor DHCP de dicha red de computadoras le asigne una Dirección IP y otros parámetros como la máscara de red o el nombre DNS. A continuación el servidor DHCP responde con un OFFER en el que suministra una serie de parámetros al cliente, IP, puerta de enlace, DNS, etcétera. El cliente selecciona los parámetros que le interesan y con un REQUEST solicita estos parámetros al servidor. Por último el servidor reconoce que se ha reservado correctamente los parámetros solicitados con un DHCP ACK y se los envía al cliente. Comunicación DHCP Ahora que conocemos el funcionamiento del protocolo DCHP, a continuación veremos como un atacante puede aprovecharlo para realizar un Man in the Middle. a) Configurando un servidor DHCP falso Un atacante puede utilizar el DHCP3 (uno de los procesos de LINUX) por ejemplo. De esta forma, cuando el cliente envía un paquete DISCOVERY responden con un OFFER tanto el servidor DHCP original como el falso. Si la respuesta es enviada por el servidor falso antes que por el real, el atacante conseguirá el MITM. b) Haciendo un DHCP Injection Attack Dado que la comunicación DHCP se realiza enviando los paquetes a la dirección MAC de broadcast FF:FF:FF:FF:FF:FF, todos los clientes de la LAN reciben los paquetes DHCP. Así que existe la posibilidad de que un atacante monitorice los intercambios DHCP y en un determinado punto de la comunicación envíe un paquete especialmente formado para modificar su comportamiento. El atacante, buscará intervenir cuando el servidor reconoce con un DHCP ACK la

14 configuración del cliente. Primero "escuchará" toda la comunicación poniendo atención en el paquete REQUEST donde el cliente solicita la IP, DNS, Gateway de aquellos datos que anteriormente le ha ofrecido el servidor DHCP. Una vez recibido el REQUEST responderá con un ACK como lo haría el servidor DHCP real pero estableciendo la configuración que el desee. Comunicación con la existencia de un servidor DHCP falso

15 7. Welcome to the Real World (casos de ataques MITM) A) Instagram Carlos Reventlov, un Investigador de Seguridad descubrió y publicó un código hace unos meses, para realizar un ataque Man In The Middle a esta red para compartir fotos. Con este código, un atacante puede ganar acceso a las fotos de la victima o a las fotos de los amigos de la victima. Este ataque fue posible dado que INSTAGRAM encripta el usuario y el password que se envía al servidor pero no encripta las cookies de sesión (como se explicó mas arriba en Session Hijacking), las cuales pueden ser aprovechadas con un Man In The Middle para secuestrar la sesión del usuario. Esto ya había ocurrido en un principio con sitios como Facebook y Twitter, los cuales comenzaron a cifrar las cookies que viajan del cliente al servidor. B) Aplicaciones Android Vulnerables a Man In The Middle Se han identificado recientemente multitud de aplicaciones Android vulnerables a ataques del tipo Man-In-The-Middle (MITM) bajo SSL, permitiendo a un atacante obtener la información transmitida entre el dispositivo móvil y el servidor. En FireEye (empresa estadounidense dedicada a la seguridad informática) han analizado aplicaciones disponibles en Google Play y de ellas el 68% fueron identificadas como vulnerables. En el análisis se detectaron las siguientes tres causas, que provocan un error en el manejo de las sesiones SSL/TLS conllevando a que un atacante puede realizar un ataque MITM. El gestor de confianza no verifica la cadena de certificados del servidor remoto, al no comprobarse si los certificados se encuentran firmados por una Autoridad de Certificación (CA). Se permite reemplazar el servidor remoto, dado que no se verifica el nombre del servidor, verificándose únicamente si el servidor dispone de un certificado, independientemenete de si es autofirmado o generado por una CA. Se ignoran errores en la negociación de las sesiones SSL al emplear Webkit. Al revisar las estadísticas de Fireeye podemos observar: El 73% de las 664 aplicaciones no revisan los certificados de los servidores. El 8% de las 50 aplicaciones no verifica el nombre de los servidores. Y un 77% de aplicaciones de las 285 analizadas ignora los errores SSL generados al emplear Webkit. Ahora bien, qué impacto o consecuencias pueden suponer estas vulnerabilidades en nuestro dispositivo móvil? Tras los análisis llevados a cabo, dependiendo de la aplicación que tengamos instalada podemos sufrir las siguientes consecuencias: Extracción de fotos almacenadas.

16 Extracción de las credenciales de acceso de la aplicación. Extracción de credenciales de acceso de redes sociales (Facebook, Twitter ) Asimismo, hay aplicaciones que pueden llegar a permitir a un ataque inyectar imágenes o aplicaciones maliciosas, así como Denegación de Servicio (DoS). Pero no únicamente se han detectado aplicaciones vulnerables a MITM, también existen librerías que permitirían obtener información sensible, como puede ser la ubicación o el código IMEI. Estas detecciones nos hacen plantearnos las siguientes preguntas, cuál es nuestro nivel de seguridad hoy en día en nuestros dispositivos móviles? Podemos confiar ciegamente en las aplicaciones de Google Play? Este descubrimiento pone en peligro la seguridad de nuestros dispositivos móviles, en especial los dispositivos de Android, y por consiguiente la confidencialidad de la información que manejamos en ellos (correo electrónico personal y/o profesional, credenciales a redes sociales, datos bancarios etc.). Los desarrolladores ya están informados de las vulnerabilidades y esperamos que se apliquen las medidas correctivas cuanto antes. Aún así, como usuarios, nosotros también debemos aplicar medidas preventivas, especialmente en las redes wifi, dado que es en ellas donde podríamos sufrir este tipo de incidentes de seguridad. Hay que recordar que nunca sabemos quién puede estar detrás analizando el tráfico que enviamos en este tipo de redes. C) Nadie se salva: La plataforma Moodle de este curso Realizando un ataque Man In The Middle y sniffeando el tráfico, un atacante puede capturar el username y password de un usuario que se loguea al campus virtual de este curso. Esto sucede dado que las credenciales viajan al servidor en texto plano. Para llevar a cabo esta prueba utilice dos PCs en mi hogar. En el primer equipo, simulando ser un atacante, realicé un ARP Poissoning utilizando la herramienta CAIN y comencé a capturar tráfico con WIRESHARK. Luego, en el segundo equipo ingresé mis credenciales para loguearme en la plataforma y obtuve lo siguiente:

17

18 8. Medidas de defensa contra MITM y su post-ataques Como prevenirse de un MITM? Una de las opciones a la hora de evitar ataques de MITM puede ser, en caso que la red sea pequeña, configurar direcciones IP fijas de modo que las estaciones de trabajo ya conozcan a que dirección MAC corresponde cada IP. Establecer políticas sobre la instalación de software (por ejemplo que los usuarios requieran permisos para instalar programas o que los mismos deban ser instalados por los administradores) de modo que el personal de sistemas designado pueda controlar que software se está utilizando. No se requiere mucho conocimiento para realizar ataques MITM, hay muchos programas que lo realizan "casi" de forma automática. Restringiendo la cantidad de software utilizado por los usuarios podemos reducir las posibilidades de un ataque. Algo que debe ser implementado en los servidores es el protocolo HTTP a través de SSL (HTTPS). Esto genera un canal seguro en el cual tanto el usuario y el password como las cookies de sesión viajan encriptadas. Esto no nos previene de un Man In The Middle pero en el caso que sea realizado, el atacante solo verá la información encriptada (cifrada). Como detectar un MITM? Dado que la mayoría de las redes de las organizaciones están compuestas por varios equipos puede tornarse engorroso asignar IPs estáticas. En caso de manejarse con IPs dinámicas se pueden tomar ciertas medidas para detectar un ataque MITM. I) Comprobando los logs: Si realizamos un monitoreo de la red seremos capaces de visualizar que muchos paquetes ARP Replay están siendo enviados constantemente hacia cierto host. En la siguiente imagen podemos visualizar los paquetes ARP Replay: II) Utilizando software para la detección de ARP Poissoning: Existen herramientas que nos ayudan a detectar cuando se esta produciendo un envenenamiento ARP.

19 Marmita Funciona sniffeando los paquetes de la interfaz de red seleccionada y analizando aquellos paquetes bien sean ARP o DHCP en busca de posibles ataques MITM. Cuando detecta un ataque muestra una alerta y la información del atacante que haya podido obtener: ArpON Permite detectar ARP Poissoning, además de detectar y bloquear ataques derivados más complejos del estilo de DHCP Spoofing, DNS Spoofing, WEB Spoofing, Session Hijacking y SSL/TLS Hijacking. Está pensado para funcionar en modo demonio, y actualmente está adaptado para sistemas GNU/Linux, Mac OS X, FreeBSD, NetBSD y OpenBSD. fuente: DroidSheep Guard Es una herramienta diseñada para Android. Al igual que las anteriores, nos permite

20 identificar si se esta realizando un ARP Poissonning en la red. Esto lo realiza analizando las tablas ARP. Nos brinda la opción de, en caso de estar bajo un ataque, desconectarnos automáticamente de la red. fuente: III) Como nos defendemos de los post-ataques? En caso que no logremos detectar un ARP Poissoning igualmente podemos tomar ciertas precauciones para evitar ataques posteriores al MITM. a) Defendiendonos de un DNSpoofing: Asegurar las máquinas internas: Ataques como estos son comúnmente ejecutados desde dentro de la red. Si los dispositivos de red son seguros, entonces hay menos chances de que los hosts comprometidos se utilicen para realizar estos ataques. No utilizar DNS en sistemas seguros: En sistemas seguros donde no se suele navegar por Internet, la mejor practica es no utilizar DNS. Es preferible configurar manualmente el archivo hosts en esos equipos. Utilizar DNSSEC: Es una alternativa que usa registros firmados DNS para asegurar la validez de una consulta/respuesta. b) Defendiendonos de los Secuestros de Sesión: Abrir las sesiones en plataformas con información crítica en nuestro hogar: La chance de que alguien este interceptando tráfico en la red de nuestros hogares es mucho a menor a que lo hagan en la red de nuestro trabajo. Esto se da, no porque la red de nuestro hogar tenga mas seguridad que la de nuestro trabajo, sino porque en nuestro hogar tenemos menos equipos y sabemos quienes los manejan (tambien nuestra red hogareña es mas sencilla monitorear). En cambio en una organización grande, no sabemos quien puede estar realizando actividades maliciosas en la red. Implementar HTTPS en los servicios web: Una forma de evitar que las cookies puedan ser vistas y utilizadas por el atacante es cifrar todo el contenido que viaje del navegador al servidor. De esta forma el atacante solo verá la información encriptada. Controlar los dias y horarios de logueo: Hay plataformas que nos permiten determinar cual fue el ultimo dia y hora que fue abierta nuestra sesión. Es recomendable realizar esta consulta cuanto esta disponible. IV) Detectando la creación de un servidor DHCP falso: (para el caso de MITM por DHCP) Si analizamos el tráfico de red podemos detectar fácilmente que existen 2 servidores DHCP. Con Wireshark (sniffer de red) podemos ver que responden a las peticiones DHCP dos direcciones IP distintas:

21

22 9. Conclusión La técnica Man In The Middle, explota las vulnerabilidades del protocolo ARP y puede ser aprovechada para realizar multiples ataques en una red. Si no se toman las precauciones necesarias, un atacante puede llevar a los usuarios a descargar software malicioso, robar información sensible de una organización, cortar los servicios proporcionados por diferentes equipos, etc. La única forma de detectar un ataque Man In The Middle es a través de la monitorización del tráfico y de la instalación de software capaz de detectar envenenamientos de ARP. Como no siempre se opta por la instalación de software (por consumo de memoria, o ancho de banda) para monitorear estas situaciones, es aconsejable al menos conocer los ataques posteriores a un Man In The Middle para implementar medidas de seguridad adicionales. Es necesario que se elaboren políticas de seguridad con respecto a la instalación de software y los permisos de los mismos. En la cadena de la Seguridad Informática, el eslabón mas débil es el usuario. Si capacitamos a los usuarios correctamente, se pueden acortar las brechas de seguridad. Si un usuario es capaz de detectar las anomalías provocadas por un ataque MITM puede informarlo al área de sistemas, o de seguridad; generando así cierta fortaleza en la mencionada cadena.

23 Bibliografía Address Resolution Protocol RFC 826: DNS Spoofing: tutorials/authentication_and_encryption/understanding-man-in-the-middle-attacks-arp- Part2.html MITM con DHCP ACK Injector: Blog de Chema Alonso, uno de los investigadores de seguridad informática mas importantes de España --->

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

Man in The Middle 07

Man in The Middle 07 Man in The Middle 07 Que es MITM Definición y Alcance Métodos de Autenticación vulnerados Métodos para realizar MITM Dns Spoofing y Poisoning (local, lan y via wifi) Access Point Falso Proxy Spoofing ARP

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

Protocolo ARP. Address Resolution Protocol

Protocolo ARP. Address Resolution Protocol Protocolo ARP Address Resolution Protocol 1 Problema Ambiente: una LAN La máquina A (con una cierta IP) quiere enviar un paquete IP a la máquina B de su misma LAN (de la cual conoce su IP) Tiene que armar

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Jorge García Delgado. 5.b.1- Cain & Abel Windows. A. Introducción

Jorge García Delgado. 5.b.1- Cain & Abel Windows. A. Introducción 5.b.1- Cain & Abel Windows A. Introducción Cain & Abel es una herramienta de recuperación de contraseña para los sistemas operativos Microsoft. Permite una fácil recuperación de los diversos tipos de contraseñas

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Ahora que ya tenemos el hardware listo para utilizar un sniffer iniciemos la Instalación del sniffer Cain & Abel.

Ahora que ya tenemos el hardware listo para utilizar un sniffer iniciemos la Instalación del sniffer Cain & Abel. En el siguiente informe intentaré explicarles que es y como funciona un sniffer, pero para poder comprenderlo tenemos que tener idea de cómo esta diagramada una red con sus componentes básicos como ser

Más detalles

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel PRACTICA 6.1 La monitorización del tráfico de red es un aspecto fundamental para analizar qué está sucediendo en la misma, y poder tomar precauciones y medidas de seguridad en la misma. Herramientas como

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

Organización Mexicana de Hackers Éticos. Sniffers

Organización Mexicana de Hackers Éticos. Sniffers Organización Mexicana de Hackers Éticos Sniffers Definición Un sniffer es una herramienta que captura paquetes o frames. Este intercepta tráfico en la red y muestra por línea de comandos o GUI la información.

Más detalles

Cuaderno de notas del OBSERVATORIO ENVENENAMIENTO ARP

Cuaderno de notas del OBSERVATORIO ENVENENAMIENTO ARP Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación ENVENENAMIENTO ARP El envenenamiento ARP (en inglés Address Resolution Protocol o Protocolo de resolución de direcciones)

Más detalles

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER.

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER. En el siguiente informe intentaré explicarles que es y como funciona un sniffer, pero para poder comprenderlo tenemos que tener idea de cómo esta diagramada una red con sus componentes básicos como ser

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router 1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas

Más detalles

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente Ejercicio 1 DataIsFirst es una pequeña empresa que se dedica a proporcionar servicios de almacenamiento en bases de datos (BBDD) a clientes de terceras empresas. Su oficina central se localizada en el

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Ismael Briones Vilar ARP SPOOFING Espiando en redes segmentadas

Ismael Briones Vilar ARP SPOOFING Espiando en redes segmentadas Ismael Briones Vilar ARP SPOOFING Espiando en redes segmentadas La segmentación de redes mediante el uso de Switches parecía la solución perfecta para evitar los temibles sniffers. Pero no es oro todo

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

PRACTICA DE REDES Punto de acceso Dlink

PRACTICA DE REDES Punto de acceso Dlink PRACTICA DE REDES Punto de acceso Dlink En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un punto de acceso (AP) y un pc con conexión inalámbrica.

Más detalles

Seguridad ante ataques MiM (Man in the Middle) By Pablo E. Bullian pablo [dot] bullian [at] gmail [dot] com

Seguridad ante ataques MiM (Man in the Middle) By Pablo E. Bullian pablo [dot] bullian [at] gmail [dot] com Seguridad ante ataques MiM (Man in the Middle) Finalidad de los ataques Estos ataques se utilizan para sniffear el trafico de la red, logrando obtener informacion privada, como usuarios y contraseñas entre

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

Seguridad Informática

Seguridad Informática Universidad Rey Juan Carlos Grado en Ingeniería Informática Seguridad Informática Curso 2012/13 Prueba 3 - Seguridad en es Lea detenidamente las instrucciones del examen antes de comenzar: El examen consta

Más detalles

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET 1 CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET Francisco Javier Castillo Jiménez 1. Definiciones 2. Dispositivos 3. Interconexión 4. Protocolo TCP/IP 5. Direccionamiento Estático y Dinámico

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Semestre I Aspectos básicos de Networking

Semestre I Aspectos básicos de Networking Semestre I Aspectos básicos de Networking Capítulo 6: Direccionamiento de la red Ip v4 1 Estructura de una dirección Ip v4 Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

MANUAL SOFTWARE OPTILINK 3.0

MANUAL SOFTWARE OPTILINK 3.0 MANUAL SOFTWARE OPTILINK 3.0 El equipo le dá funcionalidades de control y monitoreo del ancho de banda de cada equipo de su red, así como también le da la posibilidad de hacer un filtrado de sitios web

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS AUTOR: Javier Osuna García Malo de Molina GMV Jefe de División de Consultoría de Seguridad y Procesos Bienvenidos a Intypedia, en esta lección vamos a

Más detalles

Habiendo hecho esta salvedad, comencemos por definir Qué es IP?

Habiendo hecho esta salvedad, comencemos por definir Qué es IP? APUNTE BÁSICO SOBRE REDES IP Es necesario conocer los conceptos básicos sobre IP ya que es la tecnología y el canal de comunicación esencial que IP-400 utiliza para todas sus interacciones con el mundo

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

SpamTitan. 1 de 42 01/12/2007 1:55. Instalación y configuración de SpamTitan,

SpamTitan. 1 de 42 01/12/2007 1:55. Instalación y configuración de SpamTitan, 1 de 42 01/12/2007 1:55 SpamTitan Instalación y configuración de SpamTitan, En este procedimiento se explica el proceso de configuración de un servidor Anti Spam llamado SpamTitan, actualmente está disponible

Más detalles

Qué es DHCP? Funcionamiento del protocolo DHCP. DHCP 20 de octubre de 2011

Qué es DHCP? Funcionamiento del protocolo DHCP. DHCP 20 de octubre de 2011 Qué es DHCP? DHCP significa Protocolo de configuración de host dinámico. Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de

Más detalles

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación:

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación: DVR STANDALONE 4 y 9 CANALES Modelos SEDVR 5104UV y 5109UV Introducción Este pequeño Manual muestra la configuración del DVR de 4 y 9 canales, a pesar que el mismo fue utilizando el equipo de 4 canales,

Más detalles

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP:

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP: - 2001-11-17! Este texto sólo intenta ser una ayuda para que cualquier usuario comprenda unos conceptos que hoy en día se perfilan como imprescindibles en una red. Antes, debemos familiarizarnos y entender

Más detalles

Configuración de políticas de acceso y de valores de DMZ

Configuración de políticas de acceso y de valores de DMZ Javier del Moral Calzada (1º ASI Diurno) I.E.S. Pablo Serrano Febrero 2009 Configuración de políticas de acceso y de valores de DMZ Objetivos de la práctica: - Iniciar la sesión en un dispositivo multifunción

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD: 3 CAPA DE RED Y DIRECCIONAMIENTO DE LA RED: IPv4 ACTIVIDAD: REPORTE DEL CAPITULO 6 DE CISCO MATERIA: FUNDAMENTOS

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP. Técnico en Seguridad de Redes y Sistemas 2011, Juan Pablo Quesada Nieves

TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP. Técnico en Seguridad de Redes y Sistemas 2011, Juan Pablo Quesada Nieves TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP 2011, Juan Pablo Quesada Nieves TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP Tipos de Ataques en TCP/IP Técnicas para la Búsqueda de Objetivos de un

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso

Más detalles

Servicio de Acceso Remoto. Usos y configuración.

Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Práctica. GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007. Instalación de. Windows XP

Práctica. GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007. Instalación de. Windows XP Práctica 8 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007 Instalación de una LAN en Windows XP Introducción El objetivo de esta práctica es aprender a instalar y configurar una red de área local

Más detalles

ATAQUES DE MONITORIZACION Seguridad Informática

ATAQUES DE MONITORIZACION Seguridad Informática ATAQUES DE MONITORIZACION Seguridad Informática por Alberto Medina Mazuelos Profesor Rodrigo Tapia Santis Tecnologías de la Información y Comunicación Ingeniería en Informática Universidad Tecnológica

Más detalles

Cómo violan la seguridad de su computadora los atacantes informáticos

Cómo violan la seguridad de su computadora los atacantes informáticos James Michael Stewart Instructor en Global Knowledge es autor de varios libros sobre seguridad, certificaciones y asuntos de administración. Cómo violan la seguridad de su computadora los atacantes informáticos

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

INFRAESTRUCTURA REDES II

INFRAESTRUCTURA REDES II INFRAESTRUCTURA REDES II SERVIDOR DE INFRAESTRUCTURA PRIMARIO (Active Directory DNS DHCP, WINS Archivos - Certificados) Usuario Remoto SRV-DCFS-01 SRV-FW-01 SERVIDOR DE INFRAESTRUCTURA SECUNDARIO (Active

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos

Más detalles

ARP. Conceptos básicos de IP

ARP. Conceptos básicos de IP ARP Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación de Redes http://www.tlm.unavarra.es/asignaturas/lpr

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

CAPITULO 4 DISEÑO DEL IDS

CAPITULO 4 DISEÑO DEL IDS CAPITULO 4 DISEÑO DEL IDS En este capítulo se describe el diseño del IDS presentado para este trabajo de Tesis. Se explican las consideraciones que se tomaron para realizar el diseño del mismo sistema

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. DHCP Aulas en red. Aplicaciones y servicios. Windows DHCP El servicio DHCP (Dynamic Host Configuration Protocol)

Más detalles

Práctica 1: Configuración básica de redes TCP/IP

Práctica 1: Configuración básica de redes TCP/IP Práctica 1: Configuración básica de redes TCP/IP Apartado a) Configuración básica TCP/IP de red del PC Objetivo Identificar las herramientas utilizadas para detectar la configuración de una red informática

Más detalles

1. Parámetros de configuración de red... 2. 1.1 Configuración automática de los parámetros de red... 2. 2. El protocolo DHCP... 3

1. Parámetros de configuración de red... 2. 1.1 Configuración automática de los parámetros de red... 2. 2. El protocolo DHCP... 3 DHCP. Configuración dinámica de la red Índice 1. Parámetros de configuración de red... 2 1.1 Configuración automática de los parámetros de red... 2 2. El protocolo DHCP... 3 2.1 Funcionamiento de DHCP...

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

INSTITUTO TECNOLÓGICO ESPAÑA

INSTITUTO TECNOLÓGICO ESPAÑA TUTOR: ING. DIEGO VÁSCONEZ INSTITUTO TECNOLÓGICO ESPAÑA ESTUDIANTE: MARCO CORRALES ESPÍN ESPECIALIDAD: 6º INFORMÁTICA TRABAJO DE REDES DE DATOS PRÁCTICA DE LABORATORIO 13 ASPECTOS BÁSICOS DE DIRECCIONAMIENTO

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

Modelo TCP/IP. Página 1. Modelo TCP/IP

Modelo TCP/IP. Página 1. Modelo TCP/IP Modelo TCP/IP Página 1 Índice: Página 1.-Introducción 3 2.-Arquitectura TCP/IP 3 3.-Protocolo IP 8 4.-Direccionamiento IP 9 5.-Otros Protocolos de la capa de Red. 12 6.-Ejercicios 13 7.-Protocolos de resolución

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

Instalación y configuración de SAE Móvil

Instalación y configuración de SAE Móvil Instalación y configuración de SAE Móvil Para utilizar la modalidad SAE Móvil, es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo al Sistema Operativo. 2. Contar con acceso

Más detalles

Si la ip cambia (el preriodo de alquiler por de fecto en el servidor DNS es 8 dias), el registro DNS se actualiza automaticamente.

Si la ip cambia (el preriodo de alquiler por de fecto en el servidor DNS es 8 dias), el registro DNS se actualiza automaticamente. ------------------------------------------------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Configuración de clientes Laboratorio 2.7 Material utilizado PCs y Routers Linksys CONFIGURACIÓN BÁSICA DE REDES OBJETIVOS

Más detalles

Capítulo 11: Capa 3 - Protocolos

Capítulo 11: Capa 3 - Protocolos Capítulo 11: Capa 3 - Protocolos Descripción general 11.1 Dispositivos de Capa 3 11.1.1 Routers 11.1.2 Direcciones de Capa 3 11.1.3 Números de red únicos 11.1.4 Interfaz/puerto del router 11.2 Comunicaciones

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

FORMACIÓN Equipos de interconexión y servicios de red

FORMACIÓN Equipos de interconexión y servicios de red FORMACIÓN Equipos de interconexión y servicios de red En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

ARQUITECTURA DE REDES, SISTEMAS Y SERVICIOS

ARQUITECTURA DE REDES, SISTEMAS Y SERVICIOS Universidad Pública de Navarra Nafarroako Unibertsitate Publikoa Departamento de Automática y Computación Automatika eta Konputazio Saila Campus de Arrosadía Arrosadiko Campusa 31006 Pamplona - Iruñea

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

How to Crear Servidor Samba

How to Crear Servidor Samba How to Crear Servidor Samba En este tutorial aprenderemos a crear un servidor Samba. Pero antes que nada debemos saber que es Samba, y para que sirve. Que es Samba? Samba es una implementación libre del

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007 Solución del examen de Redes - Segundo parcial - ETSIA - de junio 2007 Apellidos, Nombre: Grupo de matrícula:. (0,75 puntos) La captura mostrada en la figura siguiente se ha realizado desde un equipo del

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.- Consulte la ilustración. Un técnico de red determina que los clientes de DHCP no funcionan correctamente. Los clientes están recibiendo información de la configuración IP de un servidor DHCP configurado

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles