0% encontró este documento útil (0 votos)
13 vistas8 páginas

ATAQUES

Este documento describe varios ataques comunes a la seguridad de las redes como ataques de denegación de servicio, ataques distribuidos de denegación de servicio, ARP spoofing y ataques de inundación MAC. Explica cómo funcionan estos ataques y medidas para mitigarlos.

Cargado por

DIXON TORREALBA
Derechos de autor
© © All Rights Reserved
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Descargar como docx, pdf o txt
0% encontró este documento útil (0 votos)
13 vistas8 páginas

ATAQUES

Este documento describe varios ataques comunes a la seguridad de las redes como ataques de denegación de servicio, ataques distribuidos de denegación de servicio, ARP spoofing y ataques de inundación MAC. Explica cómo funcionan estos ataques y medidas para mitigarlos.

Cargado por

DIXON TORREALBA
Derechos de autor
© © All Rights Reserved
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1/ 8

UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO”

DECANATO DE CIENCIAS Y TECNOLOGÍA


PROGRAMA DE INGENIERÍA TELEMÁTICA
DEPARTAMENTO DE SISTEMAS

Ataques a la Seguridad de la Red

Estudiantes: Rosanna Lara C.I 21725379


Dixon Torrealba C.I 22331307
Profesor: Ing. Víctor Torres
Materia: Seguridad de Redes

Barquisimeto, mayo de 2021.


Introducción

La seguridad es un factor fundamental dentro del desempeño de los


sistemas de Tecnologías de Información (TI) siendo cada vez más importante,
debido al alto flujo de información que se maneja en las diversas organizaciones y
empresas, a través de sus redes locales o de área amplia, así como en las
diversas nubes del mundo digital. Debido a esto, las organizaciones son cada vez
más dependientes de sus redes informáticas y un problema que las afecte, por
mínimo que sea, puede llegar a comprometer la continuidad de las operaciones.

Aplicar políticas de seguridad en las redes proporcionan un mecanismo de


defensa contra los diversos ataques de las que estas pueden ser objeto, dado a
que cualquier equipo o dispositivo conectado a una red de datos puede ser
vulnerable a un ataque. Es por esto que en este trabajo se pretende estudiar los
diversos ataques que comúnmente son realizados a la seguridad de las redes, los
cuales utilizan la más mínima vulnerabilidad para acceder y entrar a estas.
Ataques a la Seguridad de la Red

En la actualidad existe una gran cantidad de formas de vulnerar un sistema,


por lo que se tratará de dar a conocer aquellos que son los más usados para
infligir algún tipo de daño a los sistemas que se encuentran vulnerables en las
redes de datos. Según López (2011), define al ataque como un acto deliberado
que se produce cuando se intenta provocar un daño en un sistema específico;
cualquier tipo de ataque constituye una amenaza a la seguridad informática, sin
dejar a un lado los casos en los que el daño se produce de forma accidental por
ejemplo los fallos en el hardware, cortes en la energía eléctrica, tormentas
eléctricas, incendios y otros desastres naturales. Todo esto propiciado por las
vulnerabilidades que presenten las diferentes arquitecturas de los sistemas de red.

En este sentido, se conciben dos tipos de ataques a la seguridad de redes.


Los Ataques Pasivos son aquellos que son producidos por ataque de
intermediario, es decir se refiere a la escucha y monitorización de una
comunicación para obtener así la información que está siendo transmitida puesto
su objetivo no es alterar ni modificar, sino la intercepción de los datos y el análisis
de tráfico, para obtener así información de la comunicación.

La detección de este tipo de ataque es muy difícil de realizar ya que no deja


ningún rastro de lo sucedido ya que no hay alteración de los datos. Por tanto, lo
que se debe realizar es la adopción de medidas de seguridad de cifrado de datos
y otros métodos según sea necesario para el tipo de comunicación a la cual se
está accediendo. Por otra parte, se tienen los Ataques Activos los cuales se basan
en la alteración, modificación y eliminación de flujo de datos y servicios dentro de
la red, así como la creación de flujos de datos falsos para entorpecer la
operatividad de los equipos y la red. Estos ataques son evidentemente
identificables ya que ocasionan daños a la arquitectura delos equipos y la red.

En esta clasificación de ataques se mencionarán a continuación los más


comunes dentro de la Seguridad de Redes los cuales pueden ser realizados sobre
cualquier tipo de red, sistema operativo, usando diferentes protocolos, entre otros.
Es importante mencionar que en la actualidad los ataques presentan
sofisticación técnica con la cual aprovechan al máximo la tecnología desarrollada
para explotar los agujeros o vulnerabilidades en el diseño, configuración y
operación de sistemas.

- Ataque de Denegación de Servicio (DoS)

Es un tipo de ataque cuya meta fundamental es la de negar el acceso del


atacado a un recurso determinado o a sus propios recursos, es decir, inhabilitar el
uso de un sistema, una aplicación, un ordenador o un servidor, con el fin de
bloquear el servicio y este no pueda ser utilizado. Algunos de los problemas
notorios que conllevan un ataque DoS es que se notara una enorme bajada en el
rendimiento de la red y mucha lentitud al abrir archivos y consultar servicios y
acciones a la web.

Este tipo de ataque comúnmente es orquestado a través de redes de ‘bots’,


es decir, ordenadores zombis que se conectan a la vez al servidor que pretenden
tumbar. Este tipo de ataques puede provocar graves daños, ya que se valen de
múltiples aparatos conectados a Internet de las Cosas (IoT) para que envíen a la
vez millones de datos inservibles a los servidores de la víctima. Obteniendo así el
colapso del ancho de banda de información que las empresas puedan enviar o
recibir y como consecuencia consiguen que los ordenadores no puedan aceptar
más solicitudes de datos.

- Ataque Denegación de Servicio Distribuido (DDoS)

El ataque de Denegación de servicio distribuido consiste en realizar un


colapso a una victimas desde diferentes equipos de origen. De acuerdo a la
cantidad de equipos que realicen el colapso, la maquina en la red atacada, aunque
esta cuente con un servidor capaz de gestionar millones de peticiones, esto no
basta ya que como consecuencia de ello el ataque se distribuye entre los
diferentes equipos, ya sean ordenadores u otros servidores infectados,
dispositivos IoT hackeados y mucho más debido a la potencia y técnica del
atacante, causando pues la interrupción del servicio en la red.
En este sentido, para reducir los ataques de este tipo es considerable y
necesario realizar la configuración correcta del firewall en el Router y bloquear de
esta manera todo el tráfico de la red, exceptuando lo permitido para el
funcionamiento de esta. Realizar una revisión de los servicios que se estén
utilizando en la red y desactivar o inhabilitar aquellos que se encuentren en
desuso. Comprobar a menudo la configuración de la red, y los registros (logs) que
se tienen y a su vez contar con las políticas adecuadas para las contraseñas con
los permisos requeridos. Todo esto, sin dejar de limitar el ancho de banda por
puerto en la red, para así evitar ataques desde la misma red.

- ARP Spoofing

ARP es el protocolo que actúa en las redes de datos con la misión de


encontrar la dirección MAC que corresponde a una dirección IP especifica. Todo
esto ya que cualquier dispositivo para realizar envió de datos a través de TCP/IP
el servidor necesita conocer los datos clave que identifica al dispositivo, como lo
son la máscara de subred, la dirección IP y la dirección MAC. Por tanto, ARP
proporciona una tabla en la que se muestra toda la información clave de red de los
equipos. Es por esto que el ataque ARP Spoofing consiste en la suplantación de
ARP lo que comúnmente se le llama envenenamiento de las tablas ARP . Es así
como los atacantes buscan entrar a la red con el objetivo de robar los paquetes de
datos, para controlar así el tráfico e incluso detenerlo, atacando a cualquier equipo
dentro de la misma red local.

Cuando se está presente bajo un ataque de este tipo, lo que está


sucediendo es que el intruso se hace pasar por el Router o Gateway y emite con
ello datos falsos, entonces toda información que se trasmita por los equipos y
pase por él puede ser leída, con posibilidad de ser modificada o en caso máximo
ser detenida por este paralizando del tráfico en la red. La clave de éste ataque es
el aprovechamiento de la configuración por defecto de la caché ARP.
En este sentido, para evitar este ataque hay ciertas funciones que se
pueden adoptar para dificultar las acciones de los piratas informáticos para dañar
la red. Una de estas son la utilización de herramientas para monitorizar y descubrir
posibles vulnerabilidades como lo es el software Arpwatch el cual permite tener
un control sobre la actividad del tráfico de Ethernet y tener así información de los
dispositivos que se encuentran conectados a la red, como los programas que se
están usando en la conexión, y quien podría estar detrás de la conexión wifi. Cabe
destacar que la instación de estas herramientas deben ser desde los sitios
oficiales para evitar inconvenientes o daños mayores.

Otra buena práctica para mitigar los ataques ARP Spoofing es la


segmentación de la red, ya que en el caso de que un atacante logre acceder a la
red este tiene acceso a una parte de este y no puede realizar daños a toda la red
global. Con lo que se persigue de mantener la red protegida empezando por las
políticas de seguridad de las contraseñas ya que estas son la principal barrera y
en gran impacto ayuda a mantener alejados a intrusos ya que el tiempo para
acceder a la red seria mayor por la complejidad de la configuración adoptada.

- Ataque de inundación MAC

Este tipo de ataque es muy común en las redes de datos, en donde el


dispositivo de capa 2 gestiona las tablas de direcciones MAC con el objetivo de
dirigir el tráfico entre los diferentes puertos de manera eficiente. Los switches
emplean las tablas de direcciones MAC para dirigir los paquetes a destino de
manera eficiente, los datos contenidos en estas tablas se aprenden
dinámicamente a medida que el switch va gestionando el tráfico, asignando las
diferentes MAC a sus diferentes puertos dependiendo de por cuál de ellos se llega
al destino. De esta manera el switch consigue una mayor eficiencia, reduciendo a
la vez la carga en la red al solo tener que enviar las tramas a través del puerto
adecuado.

Es por esto que el Ataque de inundación MAC consiste en conseguir el


colapso de la tabla ARP provocando que el switch pase a enviar los paquetes que
le lleguen a través de todos sus puertos para que de manera interceptar así el
tráfico. En un ataque de inundación de MAC trivial, el atacante alimenta un
conmutador con muchas tramas Ethernet, en donde cada una contiene diferentes
direcciones MAC de origen. La intención es consumir la memoria limitada
reservada en el conmutador para almacenar la tabla de direcciones MAC. Al ser
exitoso este ataque el intruso puede usar un analizador de paquetes para capturar
los datos confidenciales que se transmiten entre otras computadoras, a los que no
se podría acceder si el conmutador funcionara de manera correcta.

Para contrarrestar este tipo de ataque los gestores y administradores de red


emplean la característica denominada seguridad de puerto, en la que se puede
definir la cantidad limitada de direcciones MAC que pueden aprender en los
puertos conectados a las estaciones finales. Con esto además se tiene asignación
estática de direcciones MAC en los puertos para que solo paquetes de ciertas
MAC sean procesados, la deshabilitación de puertos que no estén en uso y el
aprendizaje de direcciones MAC persistentes, que, al conectar un dispositivo a un
puerto, este aprenda la MAC del mismo y no acepte la conexión de ningún otro
dispositivo.

- Envenenamiento de caché DNS

Es evidente que, al momento de navegar desde la red local a internet para


acceder a un determinado sitio se realice la búsqueda mediante el nombre de
dominio, puesto que es más fácil recordar un nombre que una dirección IP. Pero el
buscador no maneja los nombres i no que a través de una función de servidor se
realiza una traducción del nombre a la dirección IP a la que pertenece el dominio y
por tanto el sitio web al que se desea acceder.

En un primer momento al realizar la búsqueda se envía una petición al Servidor


DNS cuya respuesta será la dirección IP que se corresponde con ese dominio. En
esto el Servidor tiene una memoria local en la cual se almacena la información de
todos los dominios consultados para así realizar una gestión eficiente del servicio
evitando el colapso de estos. En consecuencia, El envenenamiento de DNS
consiste en obtener el control del servidor de DNS para realizar modificaciones en
la información. Esto es posible ya que el atacante explota una vulnerabilidad en el
software de DNS que puede hacer que éste acepte información incorrecta. Si el
servidor no valida correctamente las respuestas DNS para asegurarse de que
ellas provienen de una fuente autoritativa, el servidor puede terminar almacenando
localmente información incorrecta y enviándola a los usuarios para que hagan la
misma petición.

El ataque de envenenamiento más utilizado es el ataque IFrame, en el que se


explotan la entrada y visualización de sitios con buen posicionamiento SEO con la
finalidad de redirigir a sitios maliciosos. Por ejemplo, si un usuario teclea una
dirección en el navegador del tipo www.dixtel.com, en lugar de ser dirigido al
servidor de la página deseada, se enviaría a un sitio fraudulento que podría tener
similitudes con la página a la que se desea acceder y obtener así datos
confidenciales.

Filtro por conversasion

Por cada protocolo o decodificador, hay variables que se pueden modificar

Sniffer analizador de protocolos mas utilizado en el


mundo.

También podría gustarte