El uso de las tic en la vida ,lo importante que son
Reporte de Seguridad
1. INSTITUTO TECNOLOGICO DE TEHUACAN
“Administración de Redes”
Catedrático:
M.C. Francisco Vázquez Guzmán
Presenta:
Jaime León Valiente
Reporte de Seguridad:
1. Tipos de Ataque a Servidores
2. Intrusiones en la Red
Inyección SQL
Sniffer
3. Algunas Soluciones
Untangle
Pfsense
2. Hoy en día cuando nos hablan de servidores pensamos tanto en grandes
bases de datos como en servidores web, con una capacidad tan grande que pueden
soportar un número increíble de conexiones simultáneas.
Los ataques consisten en valerse de vulnerabilidades de un sistema
informático, con un propósito desconocido del dueño del sistema, que suelen causar
daño y generalmente se hacen a través de internet.
A menudo cuando alguien irrumpe en un sistema informático se dice que ha
sido un hacker, el cual se asocia a la palabra pirata informático, este es una persona
que cuenta con grandes conocimientos informáticos y de telecomunicaciones que
los usa con un fin que puede malicioso o no.
3. Hackers de Sombrero Blanco
Suelen trabajar en organizaciones dedicadas a la seguridad informática o son administradores de red, se
preocupan por mejorar la tecnología. Suelen trabajar en organizaciones dedicadas a la seguridad informática o son
administradores de red, se preocupan por mejorar la tecnología.
Hackers de Sombrero Negro
Son los que conocemos como piratas informáticos, usan conocimientos informáticos con un objetivo malicioso.
Crackers
Es un pirata informático que se encarga
de atacar los sistemas operativos.
Tipos de Servidores
Servidores de Impresoras u otros dispositivos
Servidores de Correo
Servidores de Fax
Servidores Web
Servidores de Bases de Datos
Amenazas y Vulnerabilidades un Servidor Web
Acceso físico: Se trata del daño que podrían sufrir físicamente las máquinas a nivel de hardware.
Intercepción de comunicaciones: Si se puede ser capaz de interceptar las comunicaciones que van al
servidor se podría obtener información privilegiada por terceros.
Ingeniería social: Es uno de los recursos más utilizados y uno de los eslabones más peligrosos ya que
depende de la ingenuidad de los usuarios.
4. Ataques Pasivos
El pirata informático no modifica ningún tipo de información sino que escucha o ve la
información que se encuentra en el servidor. La mayor ventaja de este ataque es casi no
deja huella, ya que al no provocar ninguna alteración de información es difícil de detectar.
Ataques Activos
Se dedican a modificar de alguna manera la información o a los paquetes enviados.
Ataques a Nivel de Sistema
Consiste en atacar directamente el sistema
operativo del servidor intentando obtener privilegios de
administrador mediante un terminal remota.
Ataques a Nivel Aplicación
Se basa en intentar modificar los datos que nos
permita la aplicación atacada sin ejecutar código en el
sistema operativo
5. Spoofing
Consiste en suplantar la identidad de otra maquina de la red para tener acceso a los
recursos de un tercer sistema de manera maliciosa, basándose en algún tipo de confianza ya
sea el nombre o la dirección IP. Una de las técnicas más típicas del Spoofing es el Phising.
Exploración de Puertos
Este ataque trata de explorar los puertos de nuestro servidor
web con la intención de encontrar algún agujero de seguridad en
dicha exploración. Se trata de un ataque pasivo ya que
simplemente se está obteniendo información, no se está
modificando nada en el servidor.
Pingflood (Inundación por Ping)
Este ataque trata de saturar la red con un gran número de paquete ICMP. Normalmente se trata de
un ataque de denegación de paquete distribuida (DDoS) donde una máquina envía un paquete ping al
servidor web para poder detectar información sobre sistemas o servicios. Una inundación por ping
puede ocasionar que el sistema se bloquee o sufra retardos.
6. Smurf
Este ataque se trata de una versión pingflood. Este tipo de ataque utiliza también la inundación por ping
pero se envía a toda la red. Se basa en el uso de servidores de difusión para poder analizar la red entera.
Este ataque comprende los siguientes pasos:
El atacante envía una solicitud echo request mediante un ping a uno o varios servidores de difusión
falsificando direcciones IP origen y proporciona la dirección IP de un equipo destino
El servidor de difusión lo envían al resto de la red
Las maquinas de la red envían la respuesta al ping al servidor de difusión
El servidor de difusión envía las respuestas al equipo destino.
Synflood (Inundación SYN)
Este ataque consiste en enviar al servidor una carta,
un mensaje SYN la cual deberá responder el servidor
pero el remitente es falso, por lo tanto al enviar de vuelta
la carta se esperará una respuesta que no se obtendrá
nunca y se mantendrá en el sistema de espera.
7. DOS (Denegación de Servicio)
Son ataques dirigidos a una máquina o conjunto de maquinas con el objetivo de terminar
parcial o totalmente con los servicios que ofrece dicho recurso. El ataque DoS se basa en
intentar consumir todos los recursos de un servidor web sin dejar espacio para peticiones
legítimas.
DDOS (Denegación de Servicio distribuida)
Trata de un ataque de denegación de servicio
pero a un nivel mayor. En el ataque DDoS es un
conjunto de maquinas distribuidas que apuntan a un
mismo servidor lo que puede llevar a una denegación
del servicio inmediato.
8. Intrusiones en la red son actos aleatorios de vandalismo informático y del uso
indebido de la conexión por parte de los usuarios internos (descarga de música,
películas, etc.). Todo ello sin tener que realizar inversiones en equipos ni en personal
especializado ya que eZone se lo ofrece todo en tarifa plana. El servicio se basa en la
vigilancia de los accesos a Internet del Cliente, mediante un dispositivo Firewall
instalado en su empresa.
9. Inyección SQL es un mecanismo de infiltración de código malicioso que se vale de una vulnerabilidad
informática que contiene una aplicación en el nivel de validación de las entradas para ejecutar
determinadas consultas en una base de datos. El origen de la vulnerabilidad radica en el incorrecto
chequeo y/o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL.
Se dice que existe o se produjo una inyección
SQL cuando, de alguna manera, se inserta o
"inyecta" código SQL invasor dentro del código SQL
programado, con el fin de alterar las funcionalidades
normales de la aplicación y lograr así que se ejecute
el código "invasor" incrustado, en la base de datos.
10. Supone una amenaza grave para la seguridad no sólo de una máquina sino también de toda una red. Gran cantidad
de tráfico confidencial viaja en claro, sin ningún tipo de cifrado, por las redes de la mayoría de las empresas. Ese es el
entorno ideal para un sniffer, que puede acceder de forma transparente a esa información, y permitir que alguien abuse
de su conocimiento.
.
Por eso es muy importante realizar búsquedas periódicas de sniffers dentro de las redes de cualquier empresa, no
sólo por el daño que puedan causar, sino también porque encontrarlos es señal de que se ha producido y explotado una
grave brecha y hay que tomar medidas inmediatas
Existen diferentes aproximaciones al problema de cómo
detectar un sniffer, y que éstas varían según se tenga
acceso local a la máquina, o bien haya que descubrirlos
desde alguna máquina remota.
El objetivo que la mayoría de pruebas tratan de
conseguir es que la máquina que tiene la tarjeta de red en
modo promiscuo se traicione a sí misma, revelando que ha
tenido acceso a información que no iba dirigida a ella y
que, por tanto, tiene un sniffer. Éste es un objetivo ambicioso
y complejo que puede resultar imposible.
11. Lo servidores dentro de una organización son tal vez los equipos informáticos más
críticos y a los que más atención deberíamos prestar a la hora proteger.
Éstos pueden ser los encargados de mantener funcionando el servicio de correo
electrónico de la empresa o tener alojada información critica para la continuidad del
negocio; cualquier incidente de seguridad que afecte a estos servidores podría
causar pérdidas irrecuperables.
12. Cuando pensamos en proteger la red de nuestra empresa son muchos los palos que tenemos que tocar,
virus, malware, filtrado web, spam, phishing y demás amenazas a las que hay que cortar el paso intentando
además no limitar las posibilidades que nos permite el trabajo en red. Ya hemos comentado que la mejor
forma de hacerlo es proteger la entrada, poner un “portero”, y esa es precisamente la función de Untangle,
un paquete de software concebido para la protección perimetral de nuestra red.
Más que un programa, Untangle es en realidad una
recopilación de programas de seguridad unificados bajo una
interfaz común que nos permite configurar y manejar la
suite de forma sencilla. Podemos instalarlo en un equipo
que actúe como servidor independiente que únicamente
ejecuta esta solución o utilizarlo como un programa en un
ordenador de escritorio con Windows XP.
13. En Untangle categorizan las funciones de su solución en tres apartados.
Productividad
Filtrado web para bloquear el acceso a las páginas que queramos, bloqueo de spam antes de que llegue al
usuario y control de protocolos, para impedir el uso de aplicaciones tipo eMule o aquellas que hacen uso de
determinados puertos que no queremos dejar al descubierto.
Seguridad
Bloqueo de virus, spyware y phishing, impidiendo que lleguen hasta los equipos y puedan infectarlos. No
elimina ningún virus, simplemente impide su entrada en la red de la empresa.
Acceso Remoto
Acceso remoto a la red de la empresa mediante red privada virtual, utilizando OpenVPN, conexión remota al
escritorio de los equipos dentro de la red local y una alternativa de acceso vía web a servicios internos de la red.
14. Pfsense es un sistema Basado en freebsd, extremadamente estable y además es totalmente gratis al
ser Open Source , los requerimientos de hardware son mínimos y además por mencionar algunos de los
servicios que usted puede manejar con esta herramienta que a la vez se convierte en un equipo robusto,
tenemos VPN con autenticación, IPSec, Proxy Squid Server con Filtro de contenido tipo Control Parental,
Monitoreo de consumo de ancho de banda por usuarios o por equipos, un potente Firewall
extremadamente seguro y confiable, DNS Server muy efectivo, DHCP Server y mas, todo esto y mas
hacen de Pfsense una buena opción a escoger cuando se este considerando que firewall implementar en
su red.
Los firewalls son el mejor medio para proteger sus equipos contra ataques maliciosos. Actúan como
centinelas, manteniendo una constante vigilancia de su conexión a Internet e interrogando a quienquiera
ingresar en su equipo. Técnicamente, los firewalls controlan todo el tráfico de entrada y salida de su
equipo. Verifican toda información o paquete de información que se intenta intercambiar entre Internet y su
equipo.