Sei sulla pagina 1di 8

Unidad 1/Cead Pasto/grupo o equipo funcional

FUNDAMENTOS DE
SEGURIDAD INFORMATICA
Paola Andrea Melo Andrade
Situación problema

El gobierno colombiano requiere


conformar un grupo especializado en
Seguridad informática por lo que
deciden convocar inicialmente a un
ingeniero experto en seguridad para
que se encargue de explicar al
gobierno algunos conceptos básicos de
Seguridad informática para convencer
e iniciar la conformación del grupo.
El grupo llevará por nombre
UNADHACK.
ATAQUE MITM “MAN IN THE MIDDLE”

MAQUINA A VICTIMA MAQUINA B ATACANTE


 
Direccion Ip: 172.16.136.226  
Direccion Ip: 172.16.136.187

Tabla ARP antes del ataque

Direccion Mac

172.16.136.2 00-50-56-e9-bc-b7

172.16.136.187 00-0c-29-b9-98-4c HOMBRE EN EL MEDIO


   
Peticion ARP
  Tabla arp despues del ataque
 
1616
Direccion Mac Arpspoof –i  eth0 –t 172.16.136.226 172.16.136.2(puerta de enlace)
172.16.136.2 00-0c-29-b9-98-4c   Se observa que las direcciones Mac son
172.16.136.187 00-0c-29-b9-98-4c iguales
 

16
HANDSHAKE

CLIENTE TCP

SERVIDOR TCP
DIFERENCIAS IPV4 E IPV6

IPV4 IPV6
Transfiere direcciones de Transfiere direcciones de
protocolos de 32 bits protocolos de 128 bits
   
Con esta versión, internet se está Es una solución escalable y flexible
quedando sin espacio para el problema actual
   
Admite configuraciones manuales Admite configuraciones
automáticas
representan los numero binarios representan los numero binarios en
en forma decimal forma hexadecimal
La transmisión de los mensajes es La transmisión de los mensajes es
por radio fusión por multidifusión y anycasting
Requiere un enrutador intermedio Usa fragmentación de extremo a
para fragmentar extremo
La longitud del encabezado es de La longitud del encabezado es de
20 bytes 40 bytes
GHIDRA

• Ghidra no se puede
usar para hackear
dispositivos
• Es una herramienta
de ingeniería
inversa
CONCLUSIONES

Es así , como los sistemas de información, se


deben de asegurar y buscar métodos apropiados
para su seguridad y no exponer a opciones a los
delitos informáticos que constantemente se ven
expuestos las empresas, es importante aplicar
técnicas de seguridad para minimizar riesgos que
eviten consecuencias económicas, o que afecten
a la imagen y prestigio de la empresa
¡GRACIAS POR SU ATENCIÓN!

Potrebbero piacerti anche