1. Universidad Tecnológica de la Región Norte de Guerrero PROFESOR: Lic. José Fernando Castro Domínguez MATERIA: Seguridad De La Informacion II ALUMNO: T. S. U. Luís Alberto Gonzaga Cortez. T.S.U. Héctor García Moreno. SPOOFING (sumplantacion)
2. ¿Qué es? Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación, es decir, un atacante falsea el origen de los paquetes haciendo que la víctima piense que estos son de un host de confianza o autorizado para evitar la víctima lo detecte.
3. ¿En que consiste el spoofing? En su función entra en juego tres máquinas o hosts: un atacante, un atacado, y un sistema suplantado.
8. E‐mail spoofingaunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.
9. Web spoofing (phishing) Suplantación de una página web real. Enruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima (páginas WEB vistas, información de formularios, contraseñas etc.). El atacante puede monitorear todas las actividades que realiza la víctima.
11. ARP spoofing El ARP Spoofing es la suplantación de identidad por falsificación de tabla ARP. Se trata de la construcción de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP (relación IP‐MAC) de una víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo.
12. DNS spoofing El DomainNameSystem (DNS) es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Su principal función es la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.
13. E‐mail spoofing E-Mail Spoofing es un término que describe la actividad de correo electrónico fraudulenta en la cual la dirección de remitente y otras partes de la cabecera del correo son cambiadas para aparecer como si el e-mail proviene de una fuente diferente. E-Mail Spoofing es una técnica comúnmente usada para el SPAM y phishing.
14. Blue MAC Spoofing No es un ataque spoofing que haga uso de las debilidades de TCP/IP lo comentaremos brevemente como mera curiosidad. El ataque Blue MAC Spoofing afecta a teléfonos móviles Bluetooth (y a todos los dispositivos que hagan uso de esta tecnología). No explota una implementación incorrecta de Bluetooth por parte de los fabricantes, sino un fallo del estándar en sí.
15. Conclusión Visto todo esto, se comprueba como la facilidad, confiabilidad y operatividad de los estándares de internet para la comunicación por la red es a la vez la fuente de su peor pesadilla. La seguridad es un compromiso constante entre eficiencia, disponibilidad y a la vez, atención y cuidado perenne que puede bien estar en los límites de la paranoia.
16. Bibliografia http://es.wikipedia.org/wiki/Spoofing http://www.trokotech.com/manuales/unixsec-html/node274.html http://www.securesphere.net/download/papers/dnsspoof.htm http://www.criptored.upm.es/guiateoria/gt_m248g.htm http://umeet.uninet.edu/umeet2001/talk/4-12-2001/ismael.html http://en.wikipedia.org/wiki/E-mail_spoofing http://searchsecurity.techtarget.com/sDefinition/0,,sid14_gci840262,00.html http://www.cert.org/tech_tips/email_spoofing.html http://www.securityfocus.com/infocus/1674 Vic_Thor; Taller TPC-IP Alberto Moreno Tablado; Revisión del Ataque Blue MAC Spoofing