SlideShare una empresa de Scribd logo
1 de 15
UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN TEMA: SPOOFING  PROFESOR: ING. CASTRO DOMÍNGUEZ JOSÉ FERNANDO  EQUIPO: ANAYA ANZUREZ EMANUEL DELGADO CIPRES BENITO PEREZ DIAZ HUGO ALBERTO REYES VARGAS DALIA KARINA ROJAS OCAMPO LUIS ALBERTO GRUPO: 1001
¿ QUE ES EL SPOOFING? En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.  El atacante busca obtener información almacenada en otros equipos, para poder conseguir con ella acceso a lugares, datos o sitios a los que no se está autorizado. El termino  Spoofing puede traducirse como “hacerse pasar por otro”, el objetivo de esta técnica es actuar en nombre de otro usuario.
¿ COMO ATACA? En el spoofing entran en juego tres máquinas: un atacante, un atacado, y un sistema suplantado que tiene cierta relación con el atacado; para que el pirata pueda conseguir su meta necesita por un lado establecer una comunicación falseada con su objetivo, y por otro evitar que el equipo suplantado interfiera en el ataque. Atacante Atacado Sistema  Suplantado
TIPOS DE SPOOFING Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos el IP spoofing (quizás el más conocido), aunque en general se puede englobar cualquier tecnología de red susceptible de sufrir suplantaciones de identidad. Hay diferentes tipos de spoofing que pueden ser utilizados solo por el placer de conocer, para conseguir información y luego venderla o utilizarlo como malware.
IP Spoofing Consiste básicamente en sustituir la dirección IP de  origen en un paquete TCP/IP por otra dirección IP a la cual se desea suplantar.   Puede ser usado para cualquier protocolo dentro de TCP/IP.  Hay que tener en cuenta que las respuestas del host que reciba los paquetes alterados irán dirigidas a la IP falsificada.
ARP Spoofing El protocolo Ethernet trabaja mediante direcciones MAC  que es la construcción de tramas de solicitudes y respuestas  ARP modificadas con el objetivo de falsear la tabla ARP (relación IP-MAC) de una víctima.    Forza paquetes a un host atacante en lugar de hacerlo a su destino legítimo.
 Dicha tabla ARP puede ser falseada por un ordenador atacante que emita tramas ARP-REPLY indicando su MAC como destino válido para una IP.
DNS Spoofing Se trata del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa.
Web  Spoofing En ruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima (páginas web vistas, información de formularios, contraseñas etc.).
E-Mail  Spoofing El llamado Mail Spoofing es la técnica más frecuente de propagación de virus de este tipo, el cual funciona suplantando el correo electrónico de la dirección de e-mail de nuestros contactos.
CONSEJOS PARA PREVENIR EL SPOOFING Es conveniente realizar una evaluación extra del estado del software de nuestra computadora, utilizando antivirus online que nos brindan la posibilidad de realizar un análisis más profundo, y sobre todo desde afuera de nuestro propio disco rígido, ya que tengamos en cuenta que el antivirus que utilizamos habitualmente puede reportar un mal funcionamiento debido a una posible infección del sistema con un virus informático.
En principio, para reducir de manera notable el riesgo de Spoofing, una buena técnica reside en utilizar la autenticación basada en el intercambio de claves entre las máquinas en la red, como por ejemplo la utilización de IPsec.   Otra de las medidas que pueden utilizarse se basan en negar la producción de tráfico de direcciones IP privadas, es decir no confiables en nuestra interfaz, para lo cual es conveniente utilizar Access Control List, conocidas en español como Listas de Control de Acceso.
 También es recomendable mantener siempre un filtrado del tráfico de entrada y de salida del interface, ya que mantiene un control constante en ambas direcciones.   Asimismo, podemos también llevar a cabo una configuración específica de los switches y routers que utilizamos en nuestra conexión a Internet, con el objetivo de que los dispositivos denieguen el tráfico dentro de la red, el cual debería originarse fuera.   También debemos establecer sesiones cifradas mediante VPNs contra los routers frontera de la LAN, con el fin de permitir el acceso hacia servidores locales desde máquinas externas.
CONCLUSIONES   Es una metodología o técnicas de suplantación de identidad de algún usuario  con uso malicioso para obtener información  confidencial.  Usando protocolos como ARP, IP, DNS, HTTP.   Para poder evitar el spoofing se recomienda: 1. Definir listas de control de acceso  en el router frontera. 2. Contar con un switch administrable que permita el manejo de la tabla de direcciones MAC , el estado  y negociación de los puertos. 3. Utilizar la autenticación de claves  entre la comunicación de la red utilizando Ipsec.  Existen herramientas que permiten detectar si somos victimas de spoofing , por ejemplo  analizadores de trafico (Wireshark).
BIBLIOGRAFÍAS http://es.wikipedia.org/wiki/Spoofing http://www.segu-info.com.ar/ataques/ataques_autenticacion.htm http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Distintos-tipos-de-Spoofing-ARP-Spoofing-y-DNS-Spoofing.php http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Como-evitar-el-Spoofing.php

Más contenido relacionado

La actualidad más candente

Programación MySQL-Ejercicios
Programación MySQL-EjerciciosProgramación MySQL-Ejercicios
Programación MySQL-Ejerciciostestgrupocomex
 
Cross Site Scripting
Cross Site ScriptingCross Site Scripting
Cross Site ScriptingAli Mattash
 
Ejercicios de subneteo y vlsm CCNA1
Ejercicios de subneteo y vlsm CCNA1Ejercicios de subneteo y vlsm CCNA1
Ejercicios de subneteo y vlsm CCNA1Jahaziel_DelRio
 
Servidor de correo
Servidor de correoServidor de correo
Servidor de correoxllauca
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Maliciosofoalonso
 
DIRECCIONES Y CLASES IP
DIRECCIONES Y CLASES IPDIRECCIONES Y CLASES IP
DIRECCIONES Y CLASES IPDiego Villacis
 
Cross site scripting attacks and defenses
Cross site scripting attacks and defensesCross site scripting attacks and defenses
Cross site scripting attacks and defensesMohammed A. Imran
 
Estructura fisica y logica de active directory
Estructura fisica y logica de active directoryEstructura fisica y logica de active directory
Estructura fisica y logica de active directoryEduardo J Onofre
 
Ataque man in-the-middle
Ataque man in-the-middleAtaque man in-the-middle
Ataque man in-the-middleTensor
 
Comandos básicos para bases de datos mysql y workbench
Comandos básicos para bases de datos mysql y workbenchComandos básicos para bases de datos mysql y workbench
Comandos básicos para bases de datos mysql y workbenchRobedgar MX
 
Como viaja la información por internet.
Como viaja la información por internet.Como viaja la información por internet.
Como viaja la información por internet.Dayana Carranco
 

La actualidad más candente (20)

Capa De Sesion
Capa De SesionCapa De Sesion
Capa De Sesion
 
Programación MySQL-Ejercicios
Programación MySQL-EjerciciosProgramación MySQL-Ejercicios
Programación MySQL-Ejercicios
 
Cross Site Scripting
Cross Site ScriptingCross Site Scripting
Cross Site Scripting
 
Ejercicios de subneteo y vlsm CCNA1
Ejercicios de subneteo y vlsm CCNA1Ejercicios de subneteo y vlsm CCNA1
Ejercicios de subneteo y vlsm CCNA1
 
Servidor de correo
Servidor de correoServidor de correo
Servidor de correo
 
Subneteo
Subneteo Subneteo
Subneteo
 
Subnetting
SubnettingSubnetting
Subnetting
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
 
DIRECCIONES Y CLASES IP
DIRECCIONES Y CLASES IPDIRECCIONES Y CLASES IP
DIRECCIONES Y CLASES IP
 
Cross site scripting attacks and defenses
Cross site scripting attacks and defensesCross site scripting attacks and defenses
Cross site scripting attacks and defenses
 
Ud6 hoja4 correccion
Ud6 hoja4 correccionUd6 hoja4 correccion
Ud6 hoja4 correccion
 
VPN Sitio a Sitio - Packet Tracer 6.2
VPN Sitio a Sitio - Packet Tracer 6.2VPN Sitio a Sitio - Packet Tracer 6.2
VPN Sitio a Sitio - Packet Tracer 6.2
 
MS-DOS 1
 MS-DOS 1 MS-DOS 1
MS-DOS 1
 
Estructura fisica y logica de active directory
Estructura fisica y logica de active directoryEstructura fisica y logica de active directory
Estructura fisica y logica de active directory
 
Protocolo SSDP
Protocolo SSDPProtocolo SSDP
Protocolo SSDP
 
Ataque man in-the-middle
Ataque man in-the-middleAtaque man in-the-middle
Ataque man in-the-middle
 
Comandos básicos para bases de datos mysql y workbench
Comandos básicos para bases de datos mysql y workbenchComandos básicos para bases de datos mysql y workbench
Comandos básicos para bases de datos mysql y workbench
 
Como viaja la información por internet.
Como viaja la información por internet.Como viaja la información por internet.
Como viaja la información por internet.
 
Subneteo de redes
Subneteo de redesSubneteo de redes
Subneteo de redes
 
Ospf
OspfOspf
Ospf
 

Destacado (20)

Spoofing
SpoofingSpoofing
Spoofing
 
Spoofing
SpoofingSpoofing
Spoofing
 
Ataques spoofing y botnet
Ataques spoofing y botnetAtaques spoofing y botnet
Ataques spoofing y botnet
 
ip spoofing
ip spoofingip spoofing
ip spoofing
 
My ppt..priya
My ppt..priyaMy ppt..priya
My ppt..priya
 
I P S P O O F I N G
I P  S P O O F I N GI P  S P O O F I N G
I P S P O O F I N G
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
IP Spoofing
IP SpoofingIP Spoofing
IP Spoofing
 
Ip Spoofing
Ip SpoofingIp Spoofing
Ip Spoofing
 
Ip spoofing attacks
Ip spoofing attacksIp spoofing attacks
Ip spoofing attacks
 
Himanshupptx
HimanshupptxHimanshupptx
Himanshupptx
 
Phishing attacks, Types Of Phishing Attacks, How To Avoid Phishing Attacks
Phishing attacks, Types Of Phishing Attacks, How To Avoid Phishing Attacks Phishing attacks, Types Of Phishing Attacks, How To Avoid Phishing Attacks
Phishing attacks, Types Of Phishing Attacks, How To Avoid Phishing Attacks
 
Phishing
PhishingPhishing
Phishing
 
Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
 
Web spoofing hacking
Web spoofing hackingWeb spoofing hacking
Web spoofing hacking
 
Phishing
PhishingPhishing
Phishing
 
Virus y su seguridad
Virus y su seguridadVirus y su seguridad
Virus y su seguridad
 
Ip spoofing (seminar report)
Ip spoofing (seminar report)Ip spoofing (seminar report)
Ip spoofing (seminar report)
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Packet sniffer repot
Packet sniffer repotPacket sniffer repot
Packet sniffer repot
 

Similar a Spoofing

Similar a Spoofing (20)

Windows spoofing
Windows spoofingWindows spoofing
Windows spoofing
 
Spoofing_utrng
Spoofing_utrngSpoofing_utrng
Spoofing_utrng
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Spoofing d
Spoofing dSpoofing d
Spoofing d
 
Tema 13
Tema 13Tema 13
Tema 13
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHE
 
Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad inf.
Seguridad inf.Seguridad inf.
Seguridad inf.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diccionario de hacking
Diccionario de hackingDiccionario de hacking
Diccionario de hacking
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 

Último (11)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 

Spoofing

  • 1. UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN TEMA: SPOOFING PROFESOR: ING. CASTRO DOMÍNGUEZ JOSÉ FERNANDO EQUIPO: ANAYA ANZUREZ EMANUEL DELGADO CIPRES BENITO PEREZ DIAZ HUGO ALBERTO REYES VARGAS DALIA KARINA ROJAS OCAMPO LUIS ALBERTO GRUPO: 1001
  • 2. ¿ QUE ES EL SPOOFING? En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante busca obtener información almacenada en otros equipos, para poder conseguir con ella acceso a lugares, datos o sitios a los que no se está autorizado. El termino Spoofing puede traducirse como “hacerse pasar por otro”, el objetivo de esta técnica es actuar en nombre de otro usuario.
  • 3. ¿ COMO ATACA? En el spoofing entran en juego tres máquinas: un atacante, un atacado, y un sistema suplantado que tiene cierta relación con el atacado; para que el pirata pueda conseguir su meta necesita por un lado establecer una comunicación falseada con su objetivo, y por otro evitar que el equipo suplantado interfiera en el ataque. Atacante Atacado Sistema Suplantado
  • 4. TIPOS DE SPOOFING Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos el IP spoofing (quizás el más conocido), aunque en general se puede englobar cualquier tecnología de red susceptible de sufrir suplantaciones de identidad. Hay diferentes tipos de spoofing que pueden ser utilizados solo por el placer de conocer, para conseguir información y luego venderla o utilizarlo como malware.
  • 5. IP Spoofing Consiste básicamente en sustituir la dirección IP de origen en un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. Puede ser usado para cualquier protocolo dentro de TCP/IP. Hay que tener en cuenta que las respuestas del host que reciba los paquetes alterados irán dirigidas a la IP falsificada.
  • 6. ARP Spoofing El protocolo Ethernet trabaja mediante direcciones MAC que es la construcción de tramas de solicitudes y respuestas ARP modificadas con el objetivo de falsear la tabla ARP (relación IP-MAC) de una víctima. Forza paquetes a un host atacante en lugar de hacerlo a su destino legítimo.
  • 7. Dicha tabla ARP puede ser falseada por un ordenador atacante que emita tramas ARP-REPLY indicando su MAC como destino válido para una IP.
  • 8. DNS Spoofing Se trata del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa.
  • 9. Web Spoofing En ruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima (páginas web vistas, información de formularios, contraseñas etc.).
  • 10. E-Mail Spoofing El llamado Mail Spoofing es la técnica más frecuente de propagación de virus de este tipo, el cual funciona suplantando el correo electrónico de la dirección de e-mail de nuestros contactos.
  • 11. CONSEJOS PARA PREVENIR EL SPOOFING Es conveniente realizar una evaluación extra del estado del software de nuestra computadora, utilizando antivirus online que nos brindan la posibilidad de realizar un análisis más profundo, y sobre todo desde afuera de nuestro propio disco rígido, ya que tengamos en cuenta que el antivirus que utilizamos habitualmente puede reportar un mal funcionamiento debido a una posible infección del sistema con un virus informático.
  • 12. En principio, para reducir de manera notable el riesgo de Spoofing, una buena técnica reside en utilizar la autenticación basada en el intercambio de claves entre las máquinas en la red, como por ejemplo la utilización de IPsec. Otra de las medidas que pueden utilizarse se basan en negar la producción de tráfico de direcciones IP privadas, es decir no confiables en nuestra interfaz, para lo cual es conveniente utilizar Access Control List, conocidas en español como Listas de Control de Acceso.
  • 13. También es recomendable mantener siempre un filtrado del tráfico de entrada y de salida del interface, ya que mantiene un control constante en ambas direcciones. Asimismo, podemos también llevar a cabo una configuración específica de los switches y routers que utilizamos en nuestra conexión a Internet, con el objetivo de que los dispositivos denieguen el tráfico dentro de la red, el cual debería originarse fuera. También debemos establecer sesiones cifradas mediante VPNs contra los routers frontera de la LAN, con el fin de permitir el acceso hacia servidores locales desde máquinas externas.
  • 14. CONCLUSIONES Es una metodología o técnicas de suplantación de identidad de algún usuario con uso malicioso para obtener información confidencial. Usando protocolos como ARP, IP, DNS, HTTP. Para poder evitar el spoofing se recomienda: 1. Definir listas de control de acceso en el router frontera. 2. Contar con un switch administrable que permita el manejo de la tabla de direcciones MAC , el estado y negociación de los puertos. 3. Utilizar la autenticación de claves entre la comunicación de la red utilizando Ipsec. Existen herramientas que permiten detectar si somos victimas de spoofing , por ejemplo analizadores de trafico (Wireshark).
  • 15. BIBLIOGRAFÍAS http://es.wikipedia.org/wiki/Spoofing http://www.segu-info.com.ar/ataques/ataques_autenticacion.htm http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Distintos-tipos-de-Spoofing-ARP-Spoofing-y-DNS-Spoofing.php http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Como-evitar-el-Spoofing.php