M6 - Seguridad en Redes TCPIP
M6 - Seguridad en Redes TCPIP
M6 - Seguridad en Redes TCPIP
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio
de Seguridad
Autor:
6.
Ernesto Pérez Estévez
Hasta ahora se ha hablado de importantísimos temas de se-
MODULO 1. guridad en las organizaciones. Ahora se profundizará en pro-
MODULO 2.
blemas de seguridad específicos en las redes actuales con
la finalidad de tener amplio conocimiento de qué nos puede
MODULO 3. afectar y cómo podemos protegernos de estos problemas.
MODULO 9. Los ataques pueden afectar a cualquier equipo que haga uso
de estos protocolos. Para ser claros: ¿qué equipo informático
MODULO 10. no viene preparado para conectarse a Internet y utilizar es-
tos protocolos? Prácticamente ninguno: celulares, routers,
MODULO 11.
switches, PC, laptops, cámaras, routers Wi-Fi, etc., vienen
MODULO 12. configurados para conectarse a Internet.
Curso También hay otros ataques que aprovechan falencias en
Introductorio la implementación de estos protocolos, como por ejemplo,
de Seguridad en la implementación del protocolo TCP/IP por parte de un
fabricante como CISCO, Microsoft, Apple, Linux, etc. Estos
Autor:
Ernesto Pérez Estévez ataques no dejan de ser muy dañinos y casi siempre los ata-
cantes buscan estas falencias en la implementación donde
MODULO 1. hay mayor concentración de usuarios. Por poner un ejem-
plo: quizás sea mucho más efectivo explotar una falla en la
MODULO 2. implementación del stack TCP/IP en Microsoft Windows que
en equipos Linux. ¿Por qué? Porque en el mercado hay una
MODULO 3.
proporción mucho mayor de equipamiento que usa Windows
MODULO 4. y por tanto explotar esta falla le dará más réditos al atacante.
MODULO 5. Estos ataques pueden hacer daño masivo a todos los usua-
rios de un sistema, pero también pueden ser utilizados para
MODULO 6.
robar información específica de una organización: un ataque
Seguridad
en redes TCP/IP cuidadosamente planificado puede confundir a los sistemas
(y a los usuarios) y lograr obtener información confidencial.
MODULO 7. Algunos ataques no persiguen robar información, sino sim-
plemente utilizar los recursos de red para atacar a terceros
MODULO 8. o consumir un canal de Internet de forma tal que afecta su
disponibilidad. O sea, se nos vuelve imposible —o a nuestros
MODULO 9.
usuarios— realizar nuestras labores apropiadamente, pues
MODULO 10. nos estarán ocupando innecesariamente el ancho de banda
disponible en un canal.
MODULO 11.
MODULO 12.
Curso Ataques dirigidos a características de los protocolos de
Introductorio TCP/IP:
de Seguridad
Escaneo de puertos
Autor:
Ernesto Pérez Estévez
• Sniffers
MODULO 1. • Source routing
• DOS
MODULO 2. • DDOS
• Spoofing
MODULO 3.
• Email spoofing
MODULO 4. • IP Spoofing
• SYN flooding
MODULO 5. • Smurfing
• Botnets
MODULO 6.
Seguridad
en redes TCP/IP
Ataques dirigidos a las implementaciones de estos pro-
MODULO 7. tocolos por parte de un fabricante:
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 9.
MODULO 10.
Es una de las primeras actividades que un atacante desa-
MODULO 11. rrolla si quiere hacer algo con o contra una red, porque le
permitirá conocer qué puertos tiene abiertos el sistema y
MODULO 12.
planificar un ataque a los servicios que corren en él.
Curso Nmap
Introductorio
de Seguridad Existen muchas herramientas para realizar escaneos a
las redes. Una de ellas, muy conocida y útil, es nmap. Se
Autor:
Ernesto Pérez Estévez la conoce como la cuchilla suiza de las redes, pues brinda
una enorme cantidad de posibilidades para sus usuarios.
MODULO 1.
En la siguiente imagen se ve cómo se puede averiguar si
MODULO 2. una IP (que es la IP del sitio web de Lacnic www.lacnic.
net), tiene o no abierto el puerto 80:
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
Seguridad
en redes TCP/IP
MODULO 7.
MODULO 8.
MODULO 9.
Debe notarse una serie de cosas:
MODULO 10.
1. Se le puede hacer nmap a una IP o a un nombre (se podría
MODULO 11. haber hecho nmap a www.lacnic.net, pero se hizo a la IP).
MODULO 12.
Curso 2. En este caso se escogió escanear solamente el puerto
Introductorio 80/TCP de la IP (nmap -p80 200.3.14.184), pero se podrían
de Seguridad haber escaneado todos los puertos, por ejemplo:
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
Seguridad
en redes TCP/IP
MODULO 7.
MODULO 8.
MODULO 9.
En el caso anterior notemos:
MODULO 10.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
Seguridad
en redes TCP/IP
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso Notemos:
Introductorio
de Seguridad 1. Volvió a escanearse nada más que el puerto 80 (-p80).
Quizás no se buscaba conocer nada más de otros puertos
Autor:
Ernesto Pérez Estévez y el interés era sobre el 80.
MODULO 12.
Curso Al iniciar presiono ctrl-U y selecciono la interfaz de red.
Introductorio En este caso la interfaz de red donde pondré a ettercap a
de Seguridad escuchar es enp0s25.
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
Seguridad
en redes TCP/IP Ettercap mostrará inicialmente decenas o cientos de co-
nexiones de todo tipo que estamos realizando. Para mayor
MODULO 7. comodidad filtraré para que muestre solo lo que ocurre
hacia o desde una IP: 64.13.139.230.
MODULO 8.
MODULO 9.
¿De dónde sale esta IP? Esta IP se obtuvo de un servidor
de Telnet, telehack.com (http://telehack.com/telehack.
MODULO 10. html). Telnet es un protocolo que se conecta al puerto 23/
TCP enviando y recibiendo toda la información en texto
MODULO 11. claro. Esto es: todo podrá ser «escuchado», lo que es ideal
para un sniffer.
MODULO 12.
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
Ahora interactuaré con el servidor de Telnet de telehack.
MODULO 6.
Seguridad com desde mi línea de comando y escribo el comando
en redes TCP/IP «eliza» dentro de este servidor. Es una ayuda psicotera-
péutica en línea, me hará preguntas y esperará mis res-
MODULO 7. puestas, etc. Al regresar al ettercap se mostrará lo que yo
le decía a mi psicoterapeuta.
MODULO 8.
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
Seguridad
en redes TCP/IP
MODULO 7. Procedo a hacer doble clic sobre esa línea para obtener un
detalle y se puede observar mi comunicación con eliza, mi
MODULO 8. psicoterapeuta. Sobre la derecha se ven unos signos como
o [K [K, porque el sniffer guarda todo, incluso cuando yo
MODULO 9. presioné «backspace» (por eso el [K[K…).
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 1.
MODULO 2.
MODULO 3.
Como se puede ver, no hay texto legible en el resultado
MODULO 4.
de ettercap:
MODULO 5.
MODULO 6.
Seguridad
en redes TCP/IP
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso 3. Source Routing
Introductorio
de Seguridad Actualmente en Internet no es necesario utilizar esta op-
ción. Source routing es que el equipo que origina un pa-
Autor:
Ernesto Pérez Estévez quete pueda indicar por qué ruta específica debe pasar y se
usaba antiguamente para lograr cierta fiabilidad en la red.
MODULO 1.
Por ejemplo, si un router tenía problemas de pérdida de
MODULO 2. paquetes, el host de origen podía especificar la ruta por la
cual debía pasar. Como se puede ver en la primera imagen,
MODULO 3.
R3 tiene un problema y es el camino más corto para llegar
MODULO 4. de A a B.
MODULO 5.
MODULO 6.
Seguridad
en redes TCP/IP
MODULO 7.
A R1 R3
MODULO 8.
MODULO 9.
B
MODULO 10.
R2 R4
MODULO 11.
MODULO 12.
Curso ¿Qué permite el source routing? Que se puedan mover los
Introductorio paquetes a través de un camino alternativo, en este caso,
de Seguridad al R3: A->R1->R2->R4->B.
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
A R1 R3
MODULO 3.
MODULO 4.
MODULO 5.
R2 R4 B
MODULO 6.
Seguridad
en redes TCP/IP
Es un camino más largo, pero funciona. Sin embargo, en
MODULO 7. la actualidad no es necesario especificar el source rou-
ting, pues los proveedores de Internet en seguida que de-
MODULO 8. tectan un problema en un router, toman medidas activas
MODULO 9. para corregirlo.
MODULO 1.
MODULO 2. R2 R4 B
MODULO 3.
MODULO 4.
¿Y si el atacante usa source routing? Se podría esca-
MODULO 5. par evadiendo el firewall si utiliza el camino alternativo
A->R2->R4->B
MODULO 6.
Seguridad
en redes TCP/IP
MODULO 7.
MODULO 8.
A R1 FW R3
MODULO 9.
MODULO 10.
MODULO 11.
R2 R4 B
MODULO 12.
Curso Medidas para evitar source routing
Introductorio
de Seguridad En cada sistema operativo existen formas de bloquear el
source routing. Normalmente, esto es útil en equipos ru-
Autor:
Ernesto Pérez Estévez teadores con la finalidad de que no se les pueda ordenar
otra acción que la preconfigurada.
MODULO 1.
En Linux se puede poner en 0 el parámetro del kernel «ac-
MODULO 2. cept_source_route»:
“accept_source_route”
MODULO 3.
/sbin/sysctl -w net.ipv4.conf.all.accept_source_route=0
MODULO 4.
En el caso de CISCO se puede configurar no source routing
MODULO 5. device # configure terminal
device(config)# no ip source-route
MODULO 6.
Seguridad Ataques de denegación de servicio (DoS)
en redes TCP/IP
Del inglés Denial of Service (DOS), este ataque depende
MODULO 7.
exclusivamente de poder aprovechar fallas que existen
MODULO 8. en un sistema y de algo muy simple: transmitirle requeri-
mientos al equipo atacado de forma tal que este deje de
MODULO 9. servir, deje de ofrecer el servicio. Es por ello que se lla-
ma denegación (negación) de servicio, pues busca que el
MODULO 10.
equipo atacado no pueda dar servicio a los clientes, afec-
MODULO 11. tando la disponibilidad de la tríada CIA (A, availability)
MODULO 12.
Curso Estos ataques pueden hacerse de la siguiente forma:
Introductorio
de Seguridad · Aprovechando una falla de seguridad que haga que el
servicio deje de funcionar, por ejemplo, el ping de la muer-
Autor:
Ernesto Pérez Estévez te, que es un tipo de ataque que aprovecha que a ciertas
versiones de algunos sistemas operativos, si les enviamos
MODULO 1. un paquete icmp-echo mayor a 64 kb, al reensamblarlo
una falla en la programación provoca un desbordamiento
MODULO 2. de buffer y el equipo deja de responder.
MODULO 3.
· Aprovechando una característica del servicio que se
MODULO 4. ofrece para agotar sus recursos, por ejemplo: los servido-
res web basados en hilos (del inglés: threaded) tienen que
MODULO 5. esperar a recibir el encabezado completo de una petición
antes de liberar la conexión. Mientras tanto, esta conexión
MODULO 6.
está ocupando recursos (RAM, puertos TCP, etc.). Si se le
Seguridad
en redes TCP/IP envía un número alto de peticiones y se le va entregando
lentamente el encabezado, el servidor terminará por ago-
MODULO 7. tar sus recursos y dejará de responder.
MODULO 1.
100mbps 10mbps
MODULO 2.
MODULO 3.
Atacante Server
MODULO 4. 100mbps 10mbps
MODULO 5.
MODULO 4.
MODULO 6.
Seguridad Atacante Server
en redes TCP/IP 100mbps 10mbps
MODULO 7.
MODULO 8.
MODULO 9.
Distributed DoS
MODULO 2.
10mbps 10mbps
MODULO 3.
MODULO 6.
Seguridad
en redes TCP/IP
MODULO 7. Atacante
5mbps
MODULO 8.
MODULO 9.
En este caso no hay un atacante con mucho ancho de
MODULO 10. banda, sino varios atacantes con un ancho de banda más
pequeño que el nuestro. Sin embargo, si todos envían al
MODULO 11. mismo tiempo solicitudes a nuestro servidor, pueden lle-
nar cómodamente los 10 mbps (ellos son tres y tienen 5
MODULO 12.
mbps cada uno, totalizando 15 mbps).
Curso Estos ataques de DDOS son los más populares en la ac-
Introductorio tualidad, pues son muy difíciles de prevenir. Ya no basta
de Seguridad con bloquear a un atacante en el ISP, sino que el ISP ten-
drá que dedicarse a bloquear decenas, centenares o miles
Autor:
Ernesto Pérez Estévez de atacantes que intentarán llegar a nuestros equipos.
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso Syn Flooding
Introductorio Una variante de DDOS y de DOS es la conocida como SYN
de Seguridad flooding. SYN es el paquete inicial que se envía cuando se
Autor: abre una conexión. El proceso normal es el siguiente:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
SYN
MODULO 3.
MODULO 4.
MODULO 5. A CK
SYN
MODULO 6.
Seguridad
en redes TCP/IP
ACK
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 11.
MODULO 12.
Curso
Introductorio
de Seguridad SYN
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 3.
ACK
SYN
MODULO 4.
MODULO 5.
MODULO 6.
Seguridad
en redes TCP/IP
MODULO 7. SYN
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso Otra variante de DDOS es el ataque de smurfing, que con-
Introductorio siste en enviar una gran cantidad de paquetes de ICMP
de Seguridad a una dirección de broadcast de una red. Se supone que
todo lo que llegue a la dirección de broadcast de una red
Autor:
Ernesto Pérez Estévez IPv4 es reenviado a toda la red. La dirección de broadcast
es la última dirección en una red.
MODULO 1.
Por ejemplo:
MODULO 2. 200.45.225.0/24
MODULO 3.
Su dirección de red es la primera:
MODULO 4. 200.45.225.0
MODULO 10. Todo sistema debe ser configurado para evitar que se en-
víen paquetes de icmp a la dirección de broadcast. Princi-
MODULO 11. palmente, los routers deben ser configurados con el icmp
broadcast desactivado. Por ejemplo, en CISCO se puede
MODULO 12.
usar el parámetro no ip directed-broadcast.
Curso Spoofing
Introductorio
de Seguridad Spoofing es una palabra bastante curiosa y significa algo
similar a ‘impersonar’, como ‘tratar de hacerse pasar por
Autor:
Ernesto Pérez Estévez alguien’. Su objetivo es confundir al equipo o persona ata-
cada con la finalidad de lograr que envíe información al
MODULO 1. atacante pensando que está enviándole información (o
recibiéndola) del legítimo interlocutor.
MODULO 2.
¿A quién no le ha pasado? Son conocidas las historias
MODULO 3.
sobre personas que se acercan alguien pretendiendo ser
MODULO 4. de una empresa eléctrica, de una institución del gobierno,
de un banco o algún tipo de organización reconocida para
MODULO 5. tratar de entrar en la casa o empresa con fines poco claros
(robar o hacer análisis previos a un robo, etcétera).
MODULO 6.
Seguridad
en redes TCP/IP Esto ocurre porque en el protocolo TCP/IP no se desarro-
llaron en su momento mecanismos que permitieran cono-
MODULO 7. cer el verdadero origen o destino de un paquete.
MODULO 4. Tabla 2
MODULO 5. MAC IP
MODULO 10.
54:e1:ad:01:24:1e 192.168.1.33
MODULO 11.
MODULO 12.
Curso El objetivo es que cuando el equipo con la IP 192.168.1.33
Introductorio quiera enviar un paquete a un servidor en Internet, por
de Seguridad ejemplo, google.com, lo enviará al gateway de su red.
Autor:
Ernesto Pérez Estévez Supongamos que el gateway de la red es 192.168.1.1 (el pri-
mero de la lista). En un ataque de ARP spoofing, también
MODULO 1. conocido como ARP poisoning, un equipo intruso intenta-
rá contaminar la tabla de ARP de forma tal que se anuncie
MODULO 2. como que es la IP 192.168.1.1 para confundir a los miem-
bros de la red con la finalidad de que le envíen a él (que al
MODULO 3.
tener la 192.168.1.1 del ejemplo será el gateway).
MODULO 4.
MODULO 5. Tabla 3
MODULO 6. MAC IP
Seguridad
en redes TCP/IP 50:7b:9d:03:32:f1 192.168.1.1
MODULO 7.
52:54:00:1c:b3:97 192.168.1.1
MODULO 8.
50:7b:9d:03:32:f1 192.168.1.1
MODULO 9.
50:7b:9d:07:35:e5 192.168.1.45
MODULO 10.
00:26:73:8b:bb:87 192.168.1.33
MODULO 11.
54:e1:ad:01:24:1e 192.168.1.33
MODULO 12.
Curso El equipo marcado en negritas es el que está atacando y se
Introductorio anuncia como la IP 192.168.1.1, por lo que el resto de equi-
de Seguridad pos de la red le enviará los paquetes destinados al gateway.
Autor:
Ernesto Pérez Estévez El atacante normalmente opta por analizar, inspeccio-
nar el paquete que recibe, y luego, para que nadie se dé
MODULO 1. cuenta, lo entrega al verdadero gateway para que conti-
núe su camino.
MODULO 2.
¿Cómo prevenir o mitigar este ataque?
MODULO 3.
MODULO 1. IP Spoofing
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
Seguridad
en redes TCP/IP
MODULO 7.
MODULO 8.
La imagen anterior es intento de suplantar un sitio. Parece
MODULO 9. hotmail, dice «Microsoft», tiene el logo de Microsoft, pa-
rece el enlace de login de Microsoft, al fondo a la derecha
MODULO 10.
dice «copyright 2017 Microsoft» y tiene «Terms of Use».
MODULO 11.
MODULO 12.
Curso Además, si se mira la URL dice al final:
Introductorio “hotmail/login.php?cmd=login_submit&id=...”,
de Seguridad muy similar a hotmail.
Autor:
Ernesto Pérez Estévez Medidas de precaución:
MODULO 1. · Revisar bien las alertas que nuestro navegador puede dar.
En este ejemplo, en rojo dice: «Deceptive Site… Get me out
MODULO 2. of here!». Los navegadores más populares tienen incorpo-
radas listas de sitios que con contenidos de tipo malicioso o
MODULO 3.
confuso (deceptives).
MODULO 4.
· Revisar bien la URL: parece Hotmail, pero el nombre del
MODULO 5. sitio no dice «Hotmail», sino «fabriciolima.com».
MODULO 6.
· Verificar que la URL utilice HTTPS (en este caso no lo utili-
Seguridad
en redes TCP/IP za: no tiene el candadito ni la señal verde en la URL).
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
Seguridad
en redes TCP/IP
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso DNS spoofing
1
Para una lista de registradores
acreditados pueden consultar
Introductorio en https://www.icann.org/
de Seguridad Es un caso que puede llegar a tener gran impacto en los registrar-reports/accredited-
list.html
clientes. Muchas veces viene combinado con el caso an-
Autor:
Ernesto Pérez Estévez terior de website spoofing, pero en este caso además de
hacer un sitio que parezca el verdadero sitio un atacante
MODULO 1. falsea además las respuestas que nuestro servicio de DNS
da para que aparezca el verdadero nombre del sitio.
MODULO 2.
Este tipo de ataques es conocido también como envene-
MODULO 3.
namiento de caché de DNS y se puede realizar de diver-
MODULO 4. sas formas:
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
Seguridad
en redes TCP/IP
En el mismo comando whois al final están los DNS de
MODULO 7. Facebook:
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
BOTMASTER
MODULO 1.
C&C - SERVERS
MODULO 2. (COMMAND - CONTROL)
MODULO 3.
MODULO 4.
INFECTED COMPUTERS
MODULO 5. (ZOMBIES)
MODULO 6.
Seguridad
en redes TCP/IP
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso Para los siguientes ejemplos debe tenerse en cuenta que
Introductorio serán ejecutados por decenas de miles o cientos de miles
de Seguridad de bots controladas por el CCC:
Autor:
Ernesto Pérez Estévez · Bajen una copia de www.facebook.com
MODULO 5. Estos son tres ejemplos, no los únicos, pero dan una idea
del poder de una botnet. ¿Qué representaría para www.
MODULO 6.
facebook.com que repentinamente cien mil máquinas ba-
Seguridad
en redes TCP/IP jaran una copia del sitio a la vez? ¿Qué implicaría esto para
Facebook? Ellos tendrían que servir a cien mil peticiones
MODULO 7. mostrar el sitio de Facebook.
MODULO 10. ¿Qué harán las autoridades? Tomarán la pista que el pro-
veedor de Internet les da y acudirán al usuario o empresa
MODULO 11. a la que esta IP está asignada, para averiguar cosas que el
titular de la red desconoce.¿Por qué las desconoce? Por-
MODULO 12.
que no es el dueño de la casa o de la empresa el culpable
Curso del ataque. El atacante es un tercero que está conectándo-
Introductorio se o se conectó en el pasado desde esa red, sin permiso.
de Seguridad
Es por eso que no debe dejarse ni un solo espacio para
Autor:
Ernesto Pérez Estévez que un tercero entre a nuestras redes, porque, de lo con-
trario, podrían sucedernos historias como esta.
MODULO 1.
Otra forma de atacar es la remota: el atacante encuentra
MODULO 2. una falla en un dispositivo en algún lugar de Internet y esta
falla le permite entrar al dispositivo. Entonces le ordena a
MODULO 3.
este dispositivo que haga acciones por él. Lo usará de pun-
MODULO 4. ta de lanza para atacar a otros. Cuando los otros vean quién
los está atacando notarán que es este dispositivo pero el
MODULO 5. propietario de ese dispositivo no sabrá por qué lo están
contactando las autoridades para saber por qué su equipo
MODULO 6.
está realizando acciones maliciosas hacia terceros.
Seguridad
en redes TCP/IP
Esta última variante es bastante utilizada, pues involucra
MODULO 7. a varios países. Este es solo un ejemplo: un atacante loca-
lizado en Angola utilizará un dispositivo que comprometió
MODULO 8. en Tailandia para atacar un sitio web de México. El esfuer-
zo coordinado que las autoridades tendrán que hacer para
MODULO 9.
que las de México contacten a las de Tailandia —desde
MODULO 10. donde viene supuestamente el ataque—, para que enton-
ces los tailandeses se den cuenta de que el dispositivo
MODULO 11. está comprometido y monitoreen su tráfico y descubran
e informen a las autoridades de Angola que desde una IP
MODULO 12.
angoleña hay un ataque hacia un equipo en México? Es
Curso de eso que se aprovechan los atacantes: de la cantidad
Introductorio de dispositivos fáciles de atacar y de lo lento que pueden
de Seguridad actuar las autoridades de distintos países.
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
Seguridad
en redes TCP/IP
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.