Ataques Capa 3

Preview:

Citation preview

7/30/2019 Ataques Capa 3

http://slidepdf.com/reader/full/ataques-capa-3 1/11

UNIVERSIDAD NACIONAL DE INGENIERIAUNI - IES 

 

SEGURIDAD DE REDES 

ATAQUE EN CAPA 3 

 

NOEL EDUARDO MORENO VIAHICA 

HARDY ARIEL CANALES GONZALES. 

7/30/2019 Ataques Capa 3

http://slidepdf.com/reader/full/ataques-capa-3 2/11

INTRODUCCIÓN 

•En los últimos tiempos la redes se han vuelto interoperables

mediante la interconexión de redes con el uso los Routers y

Switch entre otros, provocando mucha inseguridad al ofrecer 

servicio de intercambio de información , por tal es el propósito

de la investigación tratar con los ataques de capa 3 y lasmedidas para prevenir estos. 

7/30/2019 Ataques Capa 3

http://slidepdf.com/reader/full/ataques-capa-3 3/11

Para asegurar la confidencialidad, integridad y disponibilidad en lared. 

¿POR QUÈ PROTEGERNOS ? 

7/30/2019 Ataques Capa 3

http://slidepdf.com/reader/full/ataques-capa-3 4/11

OBJETIVOS 

Conocer los principales ataques de los que puede ser objeto

un sistema informático en la capa de red. 

Entender los posibles métodos de protección, detección y

políticas de seguridad que permitan evitar el daño al sistema o

minimizar el riesgo de éstos ataques. 

7/30/2019 Ataques Capa 3

http://slidepdf.com/reader/full/ataques-capa-3 5/11

IP Spoofing 

•Envío de paquetes con una dirección IP falsa, ya que elproblema del protocolo IP es la falta de autenticación.Típicamente usado para ataques de denegación de servicio. 

7/30/2019 Ataques Capa 3

http://slidepdf.com/reader/full/ataques-capa-3 6/11

Ataques defragmentación 

•Teardrop: Se envían paquetes IP inválidos, lo que confunde a lavíctima y puede llegar a colgar la máquina. 

•Fragmentos sobrepuestos: son usados para “saltarse” los filtrosde paquetes que sólo inspeccionan el primer paquete de la

transmisión. 

7/30/2019 Ataques Capa 3

http://slidepdf.com/reader/full/ataques-capa-3 7/11

 

•Ataque Smurf: Es un ataque de denegación de serviciodonde se envían grandes cantidades de tráfico ICMP (ping) ala dirección broadcast para inundar un objetivo, usando unadirección de origen spoofed. 

 Ataques enviandopaquetes ICMP 

7/30/2019 Ataques Capa 3

http://slidepdf.com/reader/full/ataques-capa-3 8/11

•Ping Flood : consiste en saturar una línea de comunicación

con un número excesivo de paquetes

ICMP suficientemente grandes de 64kb que es el tamaño

máximo de un paquete ICMP 

 Ataques enviandopaquetes ICMP 

7/30/2019 Ataques Capa 3

http://slidepdf.com/reader/full/ataques-capa-3 9/11

Cómo podemos evitarestos ataques? 

1. Utilizar la autentificación basada en el intercambio de

claves entre las máquinas en la red; el uso de IPsec, por 

ejemplo, reducirá drásticamente en el riesgo de spoofing,

ya que este conjunto de protocolos agrega autentificación y

cifrado a cada paquete IP. 

7/30/2019 Ataques Capa 3

http://slidepdf.com/reader/full/ataques-capa-3 10/11

•Configurar switches y routers para que denieguen tráfico dentro

de la red que debería originarse fuera y viceversa. 

•Un firewall es más que simplemente un enrutador o anfitrión. Es

un enfoque de seguridad que existe para implementar una

política claramente definida en la red. 

Cómo podemos evitarestos ataques? 

7/30/2019 Ataques Capa 3

http://slidepdf.com/reader/full/ataques-capa-3 11/11

MUCHAS GRACIASPOR SU ATENCIÓN!!