View
223
Download
0
Category
Preview:
Citation preview
7/30/2019 Ataques Capa 3
http://slidepdf.com/reader/full/ataques-capa-3 1/11
UNIVERSIDAD NACIONAL DE INGENIERIAUNI - IES
SEGURIDAD DE REDES
ATAQUE EN CAPA 3
NOEL EDUARDO MORENO VIAHICA
HARDY ARIEL CANALES GONZALES.
7/30/2019 Ataques Capa 3
http://slidepdf.com/reader/full/ataques-capa-3 2/11
INTRODUCCIÓN
•En los últimos tiempos la redes se han vuelto interoperables
mediante la interconexión de redes con el uso los Routers y
Switch entre otros, provocando mucha inseguridad al ofrecer
servicio de intercambio de información , por tal es el propósito
de la investigación tratar con los ataques de capa 3 y lasmedidas para prevenir estos.
7/30/2019 Ataques Capa 3
http://slidepdf.com/reader/full/ataques-capa-3 3/11
Para asegurar la confidencialidad, integridad y disponibilidad en lared.
¿POR QUÈ PROTEGERNOS ?
7/30/2019 Ataques Capa 3
http://slidepdf.com/reader/full/ataques-capa-3 4/11
OBJETIVOS
Conocer los principales ataques de los que puede ser objeto
un sistema informático en la capa de red.
Entender los posibles métodos de protección, detección y
políticas de seguridad que permitan evitar el daño al sistema o
minimizar el riesgo de éstos ataques.
7/30/2019 Ataques Capa 3
http://slidepdf.com/reader/full/ataques-capa-3 5/11
IP Spoofing
•Envío de paquetes con una dirección IP falsa, ya que elproblema del protocolo IP es la falta de autenticación.Típicamente usado para ataques de denegación de servicio.
7/30/2019 Ataques Capa 3
http://slidepdf.com/reader/full/ataques-capa-3 6/11
Ataques defragmentación
•Teardrop: Se envían paquetes IP inválidos, lo que confunde a lavíctima y puede llegar a colgar la máquina.
•Fragmentos sobrepuestos: son usados para “saltarse” los filtrosde paquetes que sólo inspeccionan el primer paquete de la
transmisión.
7/30/2019 Ataques Capa 3
http://slidepdf.com/reader/full/ataques-capa-3 7/11
•Ataque Smurf: Es un ataque de denegación de serviciodonde se envían grandes cantidades de tráfico ICMP (ping) ala dirección broadcast para inundar un objetivo, usando unadirección de origen spoofed.
Ataques enviandopaquetes ICMP
7/30/2019 Ataques Capa 3
http://slidepdf.com/reader/full/ataques-capa-3 8/11
•Ping Flood : consiste en saturar una línea de comunicación
con un número excesivo de paquetes
ICMP suficientemente grandes de 64kb que es el tamaño
máximo de un paquete ICMP
Ataques enviandopaquetes ICMP
7/30/2019 Ataques Capa 3
http://slidepdf.com/reader/full/ataques-capa-3 9/11
Cómo podemos evitarestos ataques?
1. Utilizar la autentificación basada en el intercambio de
claves entre las máquinas en la red; el uso de IPsec, por
ejemplo, reducirá drásticamente en el riesgo de spoofing,
ya que este conjunto de protocolos agrega autentificación y
cifrado a cada paquete IP.
7/30/2019 Ataques Capa 3
http://slidepdf.com/reader/full/ataques-capa-3 10/11
•Configurar switches y routers para que denieguen tráfico dentro
de la red que debería originarse fuera y viceversa.
•Un firewall es más que simplemente un enrutador o anfitrión. Es
un enfoque de seguridad que existe para implementar una
política claramente definida en la red.
Cómo podemos evitarestos ataques?
7/30/2019 Ataques Capa 3
http://slidepdf.com/reader/full/ataques-capa-3 11/11
MUCHAS GRACIASPOR SU ATENCIÓN!!
Recommended