Ataques Capa 3

11
UNIVERSIDAD NACIONAL DE INGENIER IA UNI - IES  SEGURIDAD DE REDES ATAQUE EN CAPA 3  NOEL EDUARDO MORENO VIAHICA HARDY ARIEL CANALES GONZALES.  

Transcript of Ataques Capa 3

Page 1: Ataques Capa 3

7/30/2019 Ataques Capa 3

http://slidepdf.com/reader/full/ataques-capa-3 1/11

UNIVERSIDAD NACIONAL DE INGENIERIAUNI - IES 

 

SEGURIDAD DE REDES 

ATAQUE EN CAPA 3 

 

NOEL EDUARDO MORENO VIAHICA 

HARDY ARIEL CANALES GONZALES. 

Page 2: Ataques Capa 3

7/30/2019 Ataques Capa 3

http://slidepdf.com/reader/full/ataques-capa-3 2/11

INTRODUCCIÓN 

•En los últimos tiempos la redes se han vuelto interoperables

mediante la interconexión de redes con el uso los Routers y

Switch entre otros, provocando mucha inseguridad al ofrecer 

servicio de intercambio de información , por tal es el propósito

de la investigación tratar con los ataques de capa 3 y lasmedidas para prevenir estos. 

Page 3: Ataques Capa 3

7/30/2019 Ataques Capa 3

http://slidepdf.com/reader/full/ataques-capa-3 3/11

Para asegurar la confidencialidad, integridad y disponibilidad en lared. 

¿POR QUÈ PROTEGERNOS ? 

Page 4: Ataques Capa 3

7/30/2019 Ataques Capa 3

http://slidepdf.com/reader/full/ataques-capa-3 4/11

OBJETIVOS 

Conocer los principales ataques de los que puede ser objeto

un sistema informático en la capa de red. 

Entender los posibles métodos de protección, detección y

políticas de seguridad que permitan evitar el daño al sistema o

minimizar el riesgo de éstos ataques. 

Page 5: Ataques Capa 3

7/30/2019 Ataques Capa 3

http://slidepdf.com/reader/full/ataques-capa-3 5/11

IP Spoofing 

•Envío de paquetes con una dirección IP falsa, ya que elproblema del protocolo IP es la falta de autenticación.Típicamente usado para ataques de denegación de servicio. 

Page 6: Ataques Capa 3

7/30/2019 Ataques Capa 3

http://slidepdf.com/reader/full/ataques-capa-3 6/11

Ataques defragmentación 

•Teardrop: Se envían paquetes IP inválidos, lo que confunde a lavíctima y puede llegar a colgar la máquina. 

•Fragmentos sobrepuestos: son usados para “saltarse” los filtrosde paquetes que sólo inspeccionan el primer paquete de la

transmisión. 

Page 7: Ataques Capa 3

7/30/2019 Ataques Capa 3

http://slidepdf.com/reader/full/ataques-capa-3 7/11

 

•Ataque Smurf: Es un ataque de denegación de serviciodonde se envían grandes cantidades de tráfico ICMP (ping) ala dirección broadcast para inundar un objetivo, usando unadirección de origen spoofed. 

 Ataques enviandopaquetes ICMP 

Page 8: Ataques Capa 3

7/30/2019 Ataques Capa 3

http://slidepdf.com/reader/full/ataques-capa-3 8/11

•Ping Flood : consiste en saturar una línea de comunicación

con un número excesivo de paquetes

ICMP suficientemente grandes de 64kb que es el tamaño

máximo de un paquete ICMP 

 Ataques enviandopaquetes ICMP 

Page 9: Ataques Capa 3

7/30/2019 Ataques Capa 3

http://slidepdf.com/reader/full/ataques-capa-3 9/11

Cómo podemos evitarestos ataques? 

1. Utilizar la autentificación basada en el intercambio de

claves entre las máquinas en la red; el uso de IPsec, por 

ejemplo, reducirá drásticamente en el riesgo de spoofing,

ya que este conjunto de protocolos agrega autentificación y

cifrado a cada paquete IP. 

Page 10: Ataques Capa 3

7/30/2019 Ataques Capa 3

http://slidepdf.com/reader/full/ataques-capa-3 10/11

•Configurar switches y routers para que denieguen tráfico dentro

de la red que debería originarse fuera y viceversa. 

•Un firewall es más que simplemente un enrutador o anfitrión. Es

un enfoque de seguridad que existe para implementar una

política claramente definida en la red. 

Cómo podemos evitarestos ataques? 

Page 11: Ataques Capa 3

7/30/2019 Ataques Capa 3

http://slidepdf.com/reader/full/ataques-capa-3 11/11

MUCHAS GRACIASPOR SU ATENCIÓN!!