SlideShare una empresa de Scribd logo
1 de 22
Ataque a Servidores
Hoy en día cuando nos hablan de
servidores pensamos tanto en
grandes bases de datos como en
servidores   web,    con    una
capacidad tan grande que pueden
soportar un número increíble de
conexiones simultáneas.

        Los ataques consisten en
        valerse de vulnerabilidades de
        un sistema informático, con
        un propósito desconocido del
        dueño del sistema, que suelen
        causar daño y generalmente
        se hacen a través de internet.
A menudo cuando alguien irrumpe en un sistema
informático se dice que ha sido un hacker, el cual
se asocia a la palabra pirata informático, este es
una persona que cuenta con grandes
conocimientos        informáticos       y       de
telecomunicaciones que los usa con un fin que
puede malicioso o no.
• Suelen trabajar en organizaciones dedicadas a la
                    seguridad informática o son administradores de
  Hackers de        red, se preocupan por mejorar la tecnología. Suelen
                    trabajar en organizaciones dedicadas a la seguridad
sombrero blanco     informática o son administradores de red, se
                    preocupan por mejorar la tecnología.




  Hackers de      • Son los que conocemos como piratas
                    informáticos,    usan     conocimientos
sombrero negro      informáticos con un objetivo malicioso.




                  • Es un pirata informático que se encarga
   Crackers         de atacar los sistemas operativos.
Servidores de
                      Impresoras u
                          otros
                       dispositivos


Servidores de
                                         Servidores de
  Bases de
                                            Correo
   Datos




         Servidores               Servidores de
            Web                        Fax
Servidores Web
    Nombre del servidor                 Sistemas Operativos

Apache                           Unix, windows 95/98, windows
                                 2000, windows server 2003/2008,
                                 windows XP, vista, seven
Java server                      HP-UX, IRIX, Linux, OS/2, Solaris,
                                 windows 95/98,windows 2000
Microsoft internet/information   Windows server 2003, windows
services                         server 2008
Savant                           Windows 95/98, windows 2000,
                                 windows ME, windows NT 4.0
Samba server                     Linux, windows 95/98, windows
                                 2000, windows server 2003, windows
                                 xp,windows vista, windows 7.
Acceso físico      Intercepción de         Ingeniería
                   comunicacione             social
                          s
  • Se trata del      • Si se puede ser     • Es uno de los
    daño    que         capaz        de       recursos más
    podrían             interceptar las       utilizados     y
                        comunicacion          uno de los
    sufrir
                        es que van al         eslabones más
    físicamente         servidor      se      peligrosos ya
    las                 podría obtener        que depende
    máquinas a          información           de            la
    nivel     de        privilegiada          ingenuidad de
    hardware.           por terceros.         los usuarios.
Ataques Pasivos
El pirata informático no modifica ningún tipo de información sino que
escucha o ve la información que se encuentra en el servidor. La mayor
ventaja de este ataque es casi no deja huella, ya que al no provocar
ninguna alteración de información es difícil de detectar.


Ataques Activos
Se dedican a modificar de alguna manera la informacion o a los
paquetes enviados


Ataques a Nivel de Sistema
Consiste en atacar directamente el sistema operativo del
servidor intentando obtener privilegios de administrador
mediante un terminal remota.
Ataques a Nivel Aplicacion
Se basa en intentar modificar los datos que nos permita la
aplicación atacada sin ejecutar código en el sistema operativo


Spoofing
Consiste en suplantar la identidad de otra maquina de la red para
tener acceso a los recursos de un tercer sistema de manera maliciosa,
basándose en algún tipo de confianza ya sea el nombre o la dirección
IP. Una de las técnicas más típicas del spoofing es el phising.
• Consiste en conseguir una dirección IP de un servidor y hacerse pasar por él con el
   IP        objetivo de obtener información confidencial o provocar un ataque DoS.
Spoofing


           • Consiste en la construcción de tramas de solicitud y respuesta ARP falseada de
             manera que fuerce al host del atacado a enviar los paquetes al atacante en vez de
  ARP        hacerlos directamente al servidor de destino.
Spoofing


           • El desvió DNS trata de asociar el nombre del dominio de una pagina web con la
             dirección IP de un servidor que no es el real, es decir engañar al usuario final con
  DNS        una dirección IP de un servidor donde se alojaría otra pagina web.
Spoofing


           • Consiste en usurpar una pagina web que la victima solicite a través de un navegador,
  Web        emulando una sesión de navegación.
Spoofing
Son ataques dirigidos a una máquina o conjunto de maquinas
con el objetivo de terminar parcial o totalmente con los
servicios que ofrece dicho recurso. El ataque DoS se basa en
intentar consumir todos los recursos de un servidor web sin
dejar espacio para peticiones legítimas.




    Trata de un ataque de denegación de servicio pero a un nivel mayor.
    En el ataque DDoS es un conjunto de maquinas distribuidas que
    apuntan a un mismo servidor lo que puede llevar a una denegación del
    servicio inmediato.
Este ataque trata de explorar los puertos de nuestro servidor web con la
intención de encontrar algún agujero de seguridad en dicha exploración.
Se trata de un ataque pasivo ya que simplemente se está obteniendo
información, no se está modificando nada en el servidor.




  Este ataque trata de saturar la red con un gran número de paquete ICMP.
  Normalmente se trata de un ataque de denegación de paquete distribuida
  (DDoS) donde una máquina envía un paquete ping al servidor web para
  poder detectar información sobre sistemas o servicios. Una inundación
  por ping puede ocasionar que el sistema se bloquee o sufra retardos.
Este ataque se trata de una versión pingflood. Este tipo de ataque utiliza
también la inundación por ping pero se envía a toda la red. Se basa en el
uso de servidores de difusión para poder analizar la red entera. Este
ataque comprende los siguientes pasos:

 El atacante envía una solicitud echo request mediante un ping a uno o varios
  servidores de difusión falsificando direcciones IP origen y proporciona la
  dirección IP de un equipo destino

 El servidor de difusión lo envían al resto de la red

 Las maquinas de la red envían la respuesta al ping al servidor de difusión

 El servidor de difusión envía las respuestas al equipo destino.
Este ataque consiste en enviar al servidor una carta,
un mensaje SYN la cual deberá responder el servidor
pero el remitente es falso, por lo tanto al enviar de
vuelta la carta se esperará una respuesta que no se
obtendrá nunca y se mantendrá en el sistema de
espera.
Este ataque se basa en manipular el código de
programación SQL para ejecutar alguna
secuencia en el servidor u obtener información
del mismo. La gravedad del ataque puede
fluctuar entre obtener información de un
simple usuario hasta poder provocar una
denegación de servicio.
El software puede
estar     lleno     de
agujeros de seguridad
si al ser desarrollado
se ha descuidado la
codificación.
Este tipo de ataque trata de
enviar solicitudes a una
página web con datos
introducidos normalmente
para generar un contexto
inesperado.
Este ataque se basa en manipular una dirección
URL para poder así tener acceso a páginas a las
cuales no se tendría acceso de manera
habitual.
Los servidores deberán tener instalado, tanto a nivel de host
como de red, aplicaciones de protección como software de
antivirus y cortafuegos. También es importante instalar
sistemas de detección de intrusos como dispositivos hardware
y software que supervisen el acceso a través de la red y desde el
servidor.



Se deben establecer políticas de seguridad estrictas en los
servidores. Crear cuentas de usuario con permisos físicos y
estrictos que se deberán revisar de vez en cuando para evitar
problemas de seguridad.
Ataque a servidores

Más contenido relacionado

La actualidad más candente

Security Issues in MANET
Security Issues in MANETSecurity Issues in MANET
Security Issues in MANETNitin Verma
 
Sécurité des Systèmes Répartis- Partie2 - non interférence
Sécurité des Systèmes Répartis- Partie2 - non interférenceSécurité des Systèmes Répartis- Partie2 - non interférence
Sécurité des Systèmes Répartis- Partie2 - non interférenceLilia Sfaxi
 
Security issues in manet
Security issues in manetSecurity issues in manet
Security issues in manetflowerjaan
 
Intruders
IntrudersIntruders
Intruderstechn
 
Presentation, Firewalls
Presentation, FirewallsPresentation, Firewalls
Presentation, Firewallskkkseld
 
Intrusion detection
Intrusion detectionIntrusion detection
Intrusion detectionCAS
 
Localization & calling
Localization  & callingLocalization  & calling
Localization & callingRUpaliLohar
 
Basics of Denial of Service Attacks
Basics of Denial of Service AttacksBasics of Denial of Service Attacks
Basics of Denial of Service AttacksHansa Nidushan
 
What is Network Security?
What is Network Security?What is Network Security?
What is Network Security?Faith Zeller
 
Protection and security
Protection and securityProtection and security
Protection and securitymbadhi
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 
Honeypots.ppt1800363876
Honeypots.ppt1800363876Honeypots.ppt1800363876
Honeypots.ppt1800363876Momita Sharma
 

La actualidad más candente (20)

Security Issues in MANET
Security Issues in MANETSecurity Issues in MANET
Security Issues in MANET
 
Proxy presentacion
Proxy presentacionProxy presentacion
Proxy presentacion
 
Security Threats at OSI layers
Security Threats at OSI layersSecurity Threats at OSI layers
Security Threats at OSI layers
 
Sécurité des Systèmes Répartis- Partie2 - non interférence
Sécurité des Systèmes Répartis- Partie2 - non interférenceSécurité des Systèmes Répartis- Partie2 - non interférence
Sécurité des Systèmes Répartis- Partie2 - non interférence
 
DDOS Attack
DDOS Attack DDOS Attack
DDOS Attack
 
PC GAMER
PC GAMER PC GAMER
PC GAMER
 
Insider threat
Insider threatInsider threat
Insider threat
 
Security issues in manet
Security issues in manetSecurity issues in manet
Security issues in manet
 
Intruders
IntrudersIntruders
Intruders
 
Presentation, Firewalls
Presentation, FirewallsPresentation, Firewalls
Presentation, Firewalls
 
Intrusion detection
Intrusion detectionIntrusion detection
Intrusion detection
 
Wireless LAN Security
Wireless LAN SecurityWireless LAN Security
Wireless LAN Security
 
Localization & calling
Localization  & callingLocalization  & calling
Localization & calling
 
[9] Firewall.pdf
[9] Firewall.pdf[9] Firewall.pdf
[9] Firewall.pdf
 
Basics of Denial of Service Attacks
Basics of Denial of Service AttacksBasics of Denial of Service Attacks
Basics of Denial of Service Attacks
 
What is Network Security?
What is Network Security?What is Network Security?
What is Network Security?
 
Protection and security
Protection and securityProtection and security
Protection and security
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
DNS
DNSDNS
DNS
 
Honeypots.ppt1800363876
Honeypots.ppt1800363876Honeypots.ppt1800363876
Honeypots.ppt1800363876
 

Destacado

Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresJuan Manuel García
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
Relación de confianzaentre servidores
Relación de confianzaentre servidoresRelación de confianzaentre servidores
Relación de confianzaentre servidoresipanaque92
 
Auditoria en Windows Server 2008R2 - ElvisRaza
Auditoria en Windows Server 2008R2 - ElvisRazaAuditoria en Windows Server 2008R2 - ElvisRaza
Auditoria en Windows Server 2008R2 - ElvisRazaElvis Raza
 
Auditoria en win server 2008
Auditoria en win server 2008Auditoria en win server 2008
Auditoria en win server 2008Saul Curitomay
 
Recomendaciones básicas de seguridad en servidores y hosting
Recomendaciones básicas de seguridad en servidores y hostingRecomendaciones básicas de seguridad en servidores y hosting
Recomendaciones básicas de seguridad en servidores y hostingHostalia Internet
 
Herramientas web 2.0 ventajas-desventajas
Herramientas web 2.0 ventajas-desventajasHerramientas web 2.0 ventajas-desventajas
Herramientas web 2.0 ventajas-desventajasHenry Mejía
 
Seguridad en Servidores Dedicados
Seguridad en Servidores DedicadosSeguridad en Servidores Dedicados
Seguridad en Servidores DedicadosNominalia
 
Seminario de IPv6 con MikroTik RouterOS
Seminario de IPv6 con MikroTik RouterOSSeminario de IPv6 con MikroTik RouterOS
Seminario de IPv6 con MikroTik RouterOSProzcenter
 
Implementacion red con mikrotik
Implementacion red con mikrotikImplementacion red con mikrotik
Implementacion red con mikrotikMarco Arias
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridadguestc0218e
 
Manual Mikrotik
Manual Mikrotik Manual Mikrotik
Manual Mikrotik Marco Arias
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manualChristian Val
 
Mikrotik passo a passo
Mikrotik   passo a passoMikrotik   passo a passo
Mikrotik passo a passoIvan de Sousa
 
Tipos de servidores
Tipos de servidoresTipos de servidores
Tipos de servidoresLusy Chisag
 

Destacado (20)

Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en Servidores
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Servidor
ServidorServidor
Servidor
 
Relación de confianzaentre servidores
Relación de confianzaentre servidoresRelación de confianzaentre servidores
Relación de confianzaentre servidores
 
Auditoria en Windows Server 2008R2 - ElvisRaza
Auditoria en Windows Server 2008R2 - ElvisRazaAuditoria en Windows Server 2008R2 - ElvisRaza
Auditoria en Windows Server 2008R2 - ElvisRaza
 
Auditoria en win server 2008
Auditoria en win server 2008Auditoria en win server 2008
Auditoria en win server 2008
 
Recomendaciones básicas de seguridad en servidores y hosting
Recomendaciones básicas de seguridad en servidores y hostingRecomendaciones básicas de seguridad en servidores y hosting
Recomendaciones básicas de seguridad en servidores y hosting
 
Herramientas web 2.0 ventajas-desventajas
Herramientas web 2.0 ventajas-desventajasHerramientas web 2.0 ventajas-desventajas
Herramientas web 2.0 ventajas-desventajas
 
Seguridad en Servidores Dedicados
Seguridad en Servidores DedicadosSeguridad en Servidores Dedicados
Seguridad en Servidores Dedicados
 
Implantación de help desk basado en itil en una pyme
Implantación de help desk basado en itil en una pymeImplantación de help desk basado en itil en una pyme
Implantación de help desk basado en itil en una pyme
 
Seminario de IPv6 con MikroTik RouterOS
Seminario de IPv6 con MikroTik RouterOSSeminario de IPv6 con MikroTik RouterOS
Seminario de IPv6 con MikroTik RouterOS
 
Implementacion red con mikrotik
Implementacion red con mikrotikImplementacion red con mikrotik
Implementacion red con mikrotik
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridad
 
Curso oficial Mikrotik
Curso oficial MikrotikCurso oficial Mikrotik
Curso oficial Mikrotik
 
Manual Mikrotik
Manual Mikrotik Manual Mikrotik
Manual Mikrotik
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manual
 
Mikrotik passo a passo
Mikrotik   passo a passoMikrotik   passo a passo
Mikrotik passo a passo
 
Estandares deCableado Estructurado
Estandares deCableado EstructuradoEstandares deCableado Estructurado
Estandares deCableado Estructurado
 
Tipos de servidores
Tipos de servidoresTipos de servidores
Tipos de servidores
 

Similar a Ataque a servidores

Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de SeguridadJaime Leon
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxJeryBrand
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridadkiensoiyo
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadEAC_10
 
Actividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxActividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxAndrea Gomez
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
Virus
VirusVirus
VirusDavid
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadJorge García
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tiposDavid
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadiana arias
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 

Similar a Ataque a servidores (20)

Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Actividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxActividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docx
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Capítulo 2
Capítulo 2Capítulo 2
Capítulo 2
 
ciberataques
ciberataquesciberataques
ciberataques
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Virus
VirusVirus
Virus
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tipos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 

Último

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 

Último (20)

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 

Ataque a servidores

  • 2. Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar un número increíble de conexiones simultáneas. Los ataques consisten en valerse de vulnerabilidades de un sistema informático, con un propósito desconocido del dueño del sistema, que suelen causar daño y generalmente se hacen a través de internet.
  • 3. A menudo cuando alguien irrumpe en un sistema informático se dice que ha sido un hacker, el cual se asocia a la palabra pirata informático, este es una persona que cuenta con grandes conocimientos informáticos y de telecomunicaciones que los usa con un fin que puede malicioso o no.
  • 4. • Suelen trabajar en organizaciones dedicadas a la seguridad informática o son administradores de Hackers de red, se preocupan por mejorar la tecnología. Suelen trabajar en organizaciones dedicadas a la seguridad sombrero blanco informática o son administradores de red, se preocupan por mejorar la tecnología. Hackers de • Son los que conocemos como piratas informáticos, usan conocimientos sombrero negro informáticos con un objetivo malicioso. • Es un pirata informático que se encarga Crackers de atacar los sistemas operativos.
  • 5. Servidores de Impresoras u otros dispositivos Servidores de Servidores de Bases de Correo Datos Servidores Servidores de Web Fax
  • 6. Servidores Web Nombre del servidor Sistemas Operativos Apache Unix, windows 95/98, windows 2000, windows server 2003/2008, windows XP, vista, seven Java server HP-UX, IRIX, Linux, OS/2, Solaris, windows 95/98,windows 2000 Microsoft internet/information Windows server 2003, windows services server 2008 Savant Windows 95/98, windows 2000, windows ME, windows NT 4.0 Samba server Linux, windows 95/98, windows 2000, windows server 2003, windows xp,windows vista, windows 7.
  • 7. Acceso físico Intercepción de Ingeniería comunicacione social s • Se trata del • Si se puede ser • Es uno de los daño que capaz de recursos más podrían interceptar las utilizados y comunicacion uno de los sufrir es que van al eslabones más físicamente servidor se peligrosos ya las podría obtener que depende máquinas a información de la nivel de privilegiada ingenuidad de hardware. por terceros. los usuarios.
  • 8.
  • 9. Ataques Pasivos El pirata informático no modifica ningún tipo de información sino que escucha o ve la información que se encuentra en el servidor. La mayor ventaja de este ataque es casi no deja huella, ya que al no provocar ninguna alteración de información es difícil de detectar. Ataques Activos Se dedican a modificar de alguna manera la informacion o a los paquetes enviados Ataques a Nivel de Sistema Consiste en atacar directamente el sistema operativo del servidor intentando obtener privilegios de administrador mediante un terminal remota.
  • 10. Ataques a Nivel Aplicacion Se basa en intentar modificar los datos que nos permita la aplicación atacada sin ejecutar código en el sistema operativo Spoofing Consiste en suplantar la identidad de otra maquina de la red para tener acceso a los recursos de un tercer sistema de manera maliciosa, basándose en algún tipo de confianza ya sea el nombre o la dirección IP. Una de las técnicas más típicas del spoofing es el phising.
  • 11.
  • 12. • Consiste en conseguir una dirección IP de un servidor y hacerse pasar por él con el IP objetivo de obtener información confidencial o provocar un ataque DoS. Spoofing • Consiste en la construcción de tramas de solicitud y respuesta ARP falseada de manera que fuerce al host del atacado a enviar los paquetes al atacante en vez de ARP hacerlos directamente al servidor de destino. Spoofing • El desvió DNS trata de asociar el nombre del dominio de una pagina web con la dirección IP de un servidor que no es el real, es decir engañar al usuario final con DNS una dirección IP de un servidor donde se alojaría otra pagina web. Spoofing • Consiste en usurpar una pagina web que la victima solicite a través de un navegador, Web emulando una sesión de navegación. Spoofing
  • 13. Son ataques dirigidos a una máquina o conjunto de maquinas con el objetivo de terminar parcial o totalmente con los servicios que ofrece dicho recurso. El ataque DoS se basa en intentar consumir todos los recursos de un servidor web sin dejar espacio para peticiones legítimas. Trata de un ataque de denegación de servicio pero a un nivel mayor. En el ataque DDoS es un conjunto de maquinas distribuidas que apuntan a un mismo servidor lo que puede llevar a una denegación del servicio inmediato.
  • 14. Este ataque trata de explorar los puertos de nuestro servidor web con la intención de encontrar algún agujero de seguridad en dicha exploración. Se trata de un ataque pasivo ya que simplemente se está obteniendo información, no se está modificando nada en el servidor. Este ataque trata de saturar la red con un gran número de paquete ICMP. Normalmente se trata de un ataque de denegación de paquete distribuida (DDoS) donde una máquina envía un paquete ping al servidor web para poder detectar información sobre sistemas o servicios. Una inundación por ping puede ocasionar que el sistema se bloquee o sufra retardos.
  • 15. Este ataque se trata de una versión pingflood. Este tipo de ataque utiliza también la inundación por ping pero se envía a toda la red. Se basa en el uso de servidores de difusión para poder analizar la red entera. Este ataque comprende los siguientes pasos:  El atacante envía una solicitud echo request mediante un ping a uno o varios servidores de difusión falsificando direcciones IP origen y proporciona la dirección IP de un equipo destino  El servidor de difusión lo envían al resto de la red  Las maquinas de la red envían la respuesta al ping al servidor de difusión  El servidor de difusión envía las respuestas al equipo destino.
  • 16. Este ataque consiste en enviar al servidor una carta, un mensaje SYN la cual deberá responder el servidor pero el remitente es falso, por lo tanto al enviar de vuelta la carta se esperará una respuesta que no se obtendrá nunca y se mantendrá en el sistema de espera.
  • 17. Este ataque se basa en manipular el código de programación SQL para ejecutar alguna secuencia en el servidor u obtener información del mismo. La gravedad del ataque puede fluctuar entre obtener información de un simple usuario hasta poder provocar una denegación de servicio.
  • 18. El software puede estar lleno de agujeros de seguridad si al ser desarrollado se ha descuidado la codificación.
  • 19. Este tipo de ataque trata de enviar solicitudes a una página web con datos introducidos normalmente para generar un contexto inesperado.
  • 20. Este ataque se basa en manipular una dirección URL para poder así tener acceso a páginas a las cuales no se tendría acceso de manera habitual.
  • 21. Los servidores deberán tener instalado, tanto a nivel de host como de red, aplicaciones de protección como software de antivirus y cortafuegos. También es importante instalar sistemas de detección de intrusos como dispositivos hardware y software que supervisen el acceso a través de la red y desde el servidor. Se deben establecer políticas de seguridad estrictas en los servidores. Crear cuentas de usuario con permisos físicos y estrictos que se deberán revisar de vez en cuando para evitar problemas de seguridad.