SlideShare una empresa de Scribd logo
1 de 14
INSTITUTO TECNOLOGICO DE TEHUACAN

      “Administración de Redes”

               Catedrático:
      M.C. Francisco Vázquez Guzmán

                 Presenta:
            Jaime León Valiente


    Reporte de Seguridad:

        1. Tipos de Ataque a Servidores
        2. Intrusiones en la Red
                Inyección SQL
                Sniffer
        3. Algunas Soluciones
               Untangle
               Pfsense
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes
bases de datos como en servidores web, con una capacidad tan grande que pueden
soportar un número increíble de conexiones simultáneas.

     Los ataques consisten en valerse de vulnerabilidades de un sistema
informático, con un propósito desconocido del dueño del sistema, que suelen causar
daño y generalmente se hacen a través de internet.

    A menudo cuando alguien irrumpe en un sistema informático se dice que ha
sido un hacker, el cual se asocia a la palabra pirata informático, este es una persona
que cuenta con grandes conocimientos informáticos y de telecomunicaciones que
los usa con un fin que puede malicioso o no.
Hackers de Sombrero Blanco
    Suelen trabajar en organizaciones dedicadas a la seguridad informática o son administradores de red, se
preocupan por mejorar la tecnología. Suelen trabajar en organizaciones dedicadas a la seguridad informática o son
administradores de red, se preocupan por mejorar la tecnología.

    Hackers de Sombrero Negro

    Son los que conocemos como piratas informáticos, usan conocimientos informáticos con un objetivo malicioso.

    Crackers

        Es un pirata informático que se encarga
         de atacar los sistemas operativos.

    Tipos de Servidores
          Servidores de Impresoras u otros dispositivos
          Servidores de Correo
          Servidores de Fax
          Servidores Web
          Servidores de Bases de Datos

    Amenazas y Vulnerabilidades un Servidor Web

        Acceso físico: Se trata del daño que podrían sufrir físicamente las máquinas a nivel de hardware.
        Intercepción de comunicaciones: Si se puede ser capaz de interceptar las comunicaciones que van al
         servidor se podría obtener información privilegiada por terceros.
        Ingeniería social: Es uno de los recursos más utilizados y uno de los eslabones más peligrosos ya que
         depende de la ingenuidad de los usuarios.
Ataques Pasivos

    El pirata informático no modifica ningún tipo de información sino que escucha o ve la
información que se encuentra en el servidor. La mayor ventaja de este ataque es casi no
deja huella, ya que al no provocar ninguna alteración de información es difícil de detectar.
   Ataques Activos

   Se dedican a modificar de alguna manera la información o a los paquetes enviados.



   Ataques a Nivel de Sistema

   Consiste en atacar directamente el sistema
operativo del servidor intentando obtener privilegios de
administrador mediante un terminal remota.

   Ataques a Nivel Aplicación

    Se basa en intentar modificar los datos que nos
permita la aplicación atacada sin ejecutar código en el
sistema operativo
Spoofing

   Consiste en suplantar la identidad de otra maquina de la red para tener acceso a los
recursos de un tercer sistema de manera maliciosa, basándose en algún tipo de confianza ya
sea el nombre o la dirección IP. Una de las técnicas más típicas del Spoofing es el Phising.




                                              Exploración de Puertos

                                              Este ataque trata de explorar los puertos de nuestro servidor
                                          web con la intención de encontrar algún agujero de seguridad en
                                          dicha exploración. Se trata de un ataque pasivo ya que
                                          simplemente se está obteniendo información, no se está
                                          modificando nada en el servidor.



    Pingflood (Inundación por Ping)

    Este ataque trata de saturar la red con un gran número de paquete ICMP. Normalmente se trata de
un ataque de denegación de paquete distribuida (DDoS) donde una máquina envía un paquete ping al
servidor web para poder detectar información sobre sistemas o servicios. Una inundación por ping
puede ocasionar que el sistema se bloquee o sufra retardos.
Smurf

   Este ataque se trata de una versión pingflood. Este tipo de ataque utiliza también la inundación por ping
pero se envía a toda la red. Se basa en el uso de servidores de difusión para poder analizar la red entera.
Este ataque comprende los siguientes pasos:

       El atacante envía una solicitud echo request mediante un ping a uno o varios servidores de difusión
         falsificando direcciones IP origen y proporciona la dirección IP de un equipo destino
       El servidor de difusión lo envían al resto de la red
       Las maquinas de la red envían la respuesta al ping al servidor de difusión
       El servidor de difusión envía las respuestas al equipo destino.

   Synflood (Inundación SYN)

   Este ataque consiste en enviar al servidor una carta,
un mensaje SYN la cual deberá responder el servidor
pero el remitente es falso, por lo tanto al enviar de vuelta
la carta se esperará una respuesta que no se obtendrá
nunca y se mantendrá en el sistema de espera.
DOS (Denegación de Servicio)

   Son ataques dirigidos a una máquina o conjunto de maquinas con el objetivo de terminar
parcial o totalmente con los servicios que ofrece dicho recurso. El ataque DoS se basa en
intentar consumir todos los recursos de un servidor web sin dejar espacio para peticiones
legítimas.



                                          DDOS (Denegación de Servicio distribuida)

                                         Trata de    un ataque de denegación de servicio
                                      pero a un nivel mayor. En el ataque DDoS es un
                                      conjunto de maquinas distribuidas que apuntan a un
                                      mismo servidor lo que puede llevar a una denegación
                                      del servicio inmediato.
Intrusiones en la red son actos aleatorios de vandalismo informático y del uso
indebido de la conexión por parte de los usuarios internos (descarga de música,
películas, etc.). Todo ello sin tener que realizar inversiones en equipos ni en personal
especializado ya que eZone se lo ofrece todo en tarifa plana. El servicio se basa en la
vigilancia de los accesos a Internet del Cliente, mediante un dispositivo Firewall
instalado en su empresa.
Inyección SQL es un mecanismo de infiltración de código malicioso que se vale de una vulnerabilidad
informática que contiene una aplicación en el nivel de validación de las entradas para ejecutar
determinadas consultas en una base de datos. El origen de la vulnerabilidad radica en el incorrecto
chequeo y/o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL.




   Se dice que existe o se produjo una inyección
SQL cuando, de alguna manera, se inserta o
"inyecta" código SQL invasor dentro del código SQL
programado, con el fin de alterar las funcionalidades
normales de la aplicación y lograr así que se ejecute
el código "invasor" incrustado, en la base de datos.
Supone una amenaza grave para la seguridad no sólo de una máquina sino también de toda una red. Gran cantidad
de tráfico confidencial viaja en claro, sin ningún tipo de cifrado, por las redes de la mayoría de las empresas. Ese es el
entorno ideal para un sniffer, que puede acceder de forma transparente a esa información, y permitir que alguien abuse
de su conocimiento.
.




     Por eso es muy importante realizar búsquedas periódicas de sniffers dentro de las redes de cualquier empresa, no
sólo por el daño que puedan causar, sino también porque encontrarlos es señal de que se ha producido y explotado una
grave brecha y hay que tomar medidas inmediatas

    Existen diferentes aproximaciones al problema de cómo
detectar un sniffer, y que éstas varían según se tenga
acceso local a la máquina, o bien haya que descubrirlos
desde alguna máquina remota.

     El objetivo que la mayoría de pruebas tratan de
conseguir es que la máquina que tiene la tarjeta de red en
modo promiscuo se traicione a sí misma, revelando que ha
tenido acceso a información que no iba dirigida a ella y
que, por tanto, tiene un sniffer. Éste es un objetivo ambicioso
y complejo que puede resultar imposible.
Lo servidores dentro de una organización son tal vez los equipos informáticos más
críticos y a los que más atención deberíamos prestar a la hora proteger.

   Éstos pueden ser los encargados de mantener funcionando el servicio de correo
electrónico de la empresa o tener alojada información critica para la continuidad del
negocio; cualquier incidente de seguridad que afecte a estos servidores podría
causar pérdidas irrecuperables.
Cuando pensamos en proteger la red de nuestra empresa son muchos los palos que tenemos que tocar,
virus, malware, filtrado web, spam, phishing y demás amenazas a las que hay que cortar el paso intentando
además no limitar las posibilidades que nos permite el trabajo en red. Ya hemos comentado que la mejor
forma de hacerlo es proteger la entrada, poner un “portero”, y esa es precisamente la función de Untangle,
un paquete de software concebido para la protección perimetral de nuestra red.




   Más que un programa, Untangle es en realidad una
recopilación de programas de seguridad unificados bajo una
interfaz común que nos permite configurar y manejar la
suite de forma sencilla. Podemos instalarlo en un equipo
que actúe como servidor independiente que únicamente
ejecuta esta solución o utilizarlo como un programa en un
ordenador de escritorio con Windows XP.
En Untangle categorizan las funciones de su solución en tres apartados.

   Productividad

   Filtrado web para bloquear el acceso a las páginas que queramos, bloqueo de spam antes de que llegue al
usuario y control de protocolos, para impedir el uso de aplicaciones tipo eMule o aquellas que hacen uso de
determinados puertos que no queremos dejar al descubierto.

   Seguridad

   Bloqueo de virus, spyware y phishing, impidiendo que lleguen hasta los equipos y puedan infectarlos. No
elimina ningún virus, simplemente impide su entrada en la red de la empresa.

   Acceso Remoto

   Acceso remoto a la red de la empresa mediante red privada virtual, utilizando OpenVPN, conexión remota al
escritorio de los equipos dentro de la red local y una alternativa de acceso vía web a servicios internos de la red.
Pfsense es un sistema Basado en freebsd, extremadamente estable y además es totalmente gratis al
ser Open Source , los requerimientos de hardware son mínimos y además por mencionar algunos de los
servicios que usted puede manejar con esta herramienta que a la vez se convierte en un equipo robusto,
tenemos VPN con autenticación, IPSec, Proxy Squid Server con Filtro de contenido tipo Control Parental,
Monitoreo de consumo de ancho de banda por usuarios o por equipos, un potente Firewall
extremadamente seguro y confiable, DNS Server muy efectivo, DHCP Server y mas, todo esto y mas
hacen de Pfsense una buena opción a escoger cuando se este considerando que firewall implementar en
su red.




   Los firewalls son el mejor medio para proteger sus equipos contra ataques maliciosos. Actúan como
centinelas, manteniendo una constante vigilancia de su conexión a Internet e interrogando a quienquiera
ingresar en su equipo. Técnicamente, los firewalls controlan todo el tráfico de entrada y salida de su
equipo. Verifican toda información o paquete de información que se intenta intercambiar entre Internet y su
equipo.

Más contenido relacionado

La actualidad más candente

Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadJorge García
 
Cyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidosCyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidoslafernandez
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGisela Ab
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarIber Pardo Aguilar
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicioYufri Soto
 
Ataques y vulnerabilidades
Ataques y vulnerabilidadesAtaques y vulnerabilidades
Ataques y vulnerabilidadesJesus Vilchez
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03Alex Avila
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridadEduardo S. Garzón
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadDignaMariaBD
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)Nbsecurity
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 

La actualidad más candente (20)

Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Cyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidosCyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidos
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Capítulo 2
Capítulo 2Capítulo 2
Capítulo 2
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
 
Ataques y vulnerabilidades
Ataques y vulnerabilidadesAtaques y vulnerabilidades
Ataques y vulnerabilidades
 
Seguridad
SeguridadSeguridad
Seguridad
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 

Similar a Reporte de Seguridad

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Seguridad en redes Unidad V
Seguridad en redes Unidad VSeguridad en redes Unidad V
Seguridad en redes Unidad VJose A. Garcia
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Virus
VirusVirus
VirusDavid
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridadkiensoiyo
 
Actividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxActividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxAndrea Gomez
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tiposDavid
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaolaSM21
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS
 

Similar a Reporte de Seguridad (20)

ciberataques
ciberataquesciberataques
ciberataques
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Seguridad en redes Unidad V
Seguridad en redes Unidad VSeguridad en redes Unidad V
Seguridad en redes Unidad V
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Virus
VirusVirus
Virus
 
Riesgos de la informacion informatica
Riesgos de la informacion informaticaRiesgos de la informacion informatica
Riesgos de la informacion informatica
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 
Actividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxActividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docx
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tipos
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Exposicion univ simon_bolivar
Exposicion univ simon_bolivarExposicion univ simon_bolivar
Exposicion univ simon_bolivar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 

Reporte de Seguridad

  • 1. INSTITUTO TECNOLOGICO DE TEHUACAN “Administración de Redes” Catedrático: M.C. Francisco Vázquez Guzmán Presenta: Jaime León Valiente Reporte de Seguridad: 1. Tipos de Ataque a Servidores 2. Intrusiones en la Red  Inyección SQL  Sniffer 3. Algunas Soluciones  Untangle  Pfsense
  • 2. Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar un número increíble de conexiones simultáneas. Los ataques consisten en valerse de vulnerabilidades de un sistema informático, con un propósito desconocido del dueño del sistema, que suelen causar daño y generalmente se hacen a través de internet. A menudo cuando alguien irrumpe en un sistema informático se dice que ha sido un hacker, el cual se asocia a la palabra pirata informático, este es una persona que cuenta con grandes conocimientos informáticos y de telecomunicaciones que los usa con un fin que puede malicioso o no.
  • 3. Hackers de Sombrero Blanco Suelen trabajar en organizaciones dedicadas a la seguridad informática o son administradores de red, se preocupan por mejorar la tecnología. Suelen trabajar en organizaciones dedicadas a la seguridad informática o son administradores de red, se preocupan por mejorar la tecnología. Hackers de Sombrero Negro Son los que conocemos como piratas informáticos, usan conocimientos informáticos con un objetivo malicioso. Crackers  Es un pirata informático que se encarga de atacar los sistemas operativos. Tipos de Servidores  Servidores de Impresoras u otros dispositivos  Servidores de Correo  Servidores de Fax  Servidores Web  Servidores de Bases de Datos Amenazas y Vulnerabilidades un Servidor Web  Acceso físico: Se trata del daño que podrían sufrir físicamente las máquinas a nivel de hardware.  Intercepción de comunicaciones: Si se puede ser capaz de interceptar las comunicaciones que van al servidor se podría obtener información privilegiada por terceros.  Ingeniería social: Es uno de los recursos más utilizados y uno de los eslabones más peligrosos ya que depende de la ingenuidad de los usuarios.
  • 4. Ataques Pasivos El pirata informático no modifica ningún tipo de información sino que escucha o ve la información que se encuentra en el servidor. La mayor ventaja de este ataque es casi no deja huella, ya que al no provocar ninguna alteración de información es difícil de detectar. Ataques Activos Se dedican a modificar de alguna manera la información o a los paquetes enviados. Ataques a Nivel de Sistema Consiste en atacar directamente el sistema operativo del servidor intentando obtener privilegios de administrador mediante un terminal remota. Ataques a Nivel Aplicación Se basa en intentar modificar los datos que nos permita la aplicación atacada sin ejecutar código en el sistema operativo
  • 5. Spoofing Consiste en suplantar la identidad de otra maquina de la red para tener acceso a los recursos de un tercer sistema de manera maliciosa, basándose en algún tipo de confianza ya sea el nombre o la dirección IP. Una de las técnicas más típicas del Spoofing es el Phising. Exploración de Puertos Este ataque trata de explorar los puertos de nuestro servidor web con la intención de encontrar algún agujero de seguridad en dicha exploración. Se trata de un ataque pasivo ya que simplemente se está obteniendo información, no se está modificando nada en el servidor. Pingflood (Inundación por Ping) Este ataque trata de saturar la red con un gran número de paquete ICMP. Normalmente se trata de un ataque de denegación de paquete distribuida (DDoS) donde una máquina envía un paquete ping al servidor web para poder detectar información sobre sistemas o servicios. Una inundación por ping puede ocasionar que el sistema se bloquee o sufra retardos.
  • 6. Smurf Este ataque se trata de una versión pingflood. Este tipo de ataque utiliza también la inundación por ping pero se envía a toda la red. Se basa en el uso de servidores de difusión para poder analizar la red entera. Este ataque comprende los siguientes pasos:  El atacante envía una solicitud echo request mediante un ping a uno o varios servidores de difusión falsificando direcciones IP origen y proporciona la dirección IP de un equipo destino  El servidor de difusión lo envían al resto de la red  Las maquinas de la red envían la respuesta al ping al servidor de difusión  El servidor de difusión envía las respuestas al equipo destino. Synflood (Inundación SYN) Este ataque consiste en enviar al servidor una carta, un mensaje SYN la cual deberá responder el servidor pero el remitente es falso, por lo tanto al enviar de vuelta la carta se esperará una respuesta que no se obtendrá nunca y se mantendrá en el sistema de espera.
  • 7. DOS (Denegación de Servicio) Son ataques dirigidos a una máquina o conjunto de maquinas con el objetivo de terminar parcial o totalmente con los servicios que ofrece dicho recurso. El ataque DoS se basa en intentar consumir todos los recursos de un servidor web sin dejar espacio para peticiones legítimas. DDOS (Denegación de Servicio distribuida) Trata de un ataque de denegación de servicio pero a un nivel mayor. En el ataque DDoS es un conjunto de maquinas distribuidas que apuntan a un mismo servidor lo que puede llevar a una denegación del servicio inmediato.
  • 8. Intrusiones en la red son actos aleatorios de vandalismo informático y del uso indebido de la conexión por parte de los usuarios internos (descarga de música, películas, etc.). Todo ello sin tener que realizar inversiones en equipos ni en personal especializado ya que eZone se lo ofrece todo en tarifa plana. El servicio se basa en la vigilancia de los accesos a Internet del Cliente, mediante un dispositivo Firewall instalado en su empresa.
  • 9. Inyección SQL es un mecanismo de infiltración de código malicioso que se vale de una vulnerabilidad informática que contiene una aplicación en el nivel de validación de las entradas para ejecutar determinadas consultas en una base de datos. El origen de la vulnerabilidad radica en el incorrecto chequeo y/o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Se dice que existe o se produjo una inyección SQL cuando, de alguna manera, se inserta o "inyecta" código SQL invasor dentro del código SQL programado, con el fin de alterar las funcionalidades normales de la aplicación y lograr así que se ejecute el código "invasor" incrustado, en la base de datos.
  • 10. Supone una amenaza grave para la seguridad no sólo de una máquina sino también de toda una red. Gran cantidad de tráfico confidencial viaja en claro, sin ningún tipo de cifrado, por las redes de la mayoría de las empresas. Ese es el entorno ideal para un sniffer, que puede acceder de forma transparente a esa información, y permitir que alguien abuse de su conocimiento. . Por eso es muy importante realizar búsquedas periódicas de sniffers dentro de las redes de cualquier empresa, no sólo por el daño que puedan causar, sino también porque encontrarlos es señal de que se ha producido y explotado una grave brecha y hay que tomar medidas inmediatas Existen diferentes aproximaciones al problema de cómo detectar un sniffer, y que éstas varían según se tenga acceso local a la máquina, o bien haya que descubrirlos desde alguna máquina remota. El objetivo que la mayoría de pruebas tratan de conseguir es que la máquina que tiene la tarjeta de red en modo promiscuo se traicione a sí misma, revelando que ha tenido acceso a información que no iba dirigida a ella y que, por tanto, tiene un sniffer. Éste es un objetivo ambicioso y complejo que puede resultar imposible.
  • 11. Lo servidores dentro de una organización son tal vez los equipos informáticos más críticos y a los que más atención deberíamos prestar a la hora proteger. Éstos pueden ser los encargados de mantener funcionando el servicio de correo electrónico de la empresa o tener alojada información critica para la continuidad del negocio; cualquier incidente de seguridad que afecte a estos servidores podría causar pérdidas irrecuperables.
  • 12. Cuando pensamos en proteger la red de nuestra empresa son muchos los palos que tenemos que tocar, virus, malware, filtrado web, spam, phishing y demás amenazas a las que hay que cortar el paso intentando además no limitar las posibilidades que nos permite el trabajo en red. Ya hemos comentado que la mejor forma de hacerlo es proteger la entrada, poner un “portero”, y esa es precisamente la función de Untangle, un paquete de software concebido para la protección perimetral de nuestra red. Más que un programa, Untangle es en realidad una recopilación de programas de seguridad unificados bajo una interfaz común que nos permite configurar y manejar la suite de forma sencilla. Podemos instalarlo en un equipo que actúe como servidor independiente que únicamente ejecuta esta solución o utilizarlo como un programa en un ordenador de escritorio con Windows XP.
  • 13. En Untangle categorizan las funciones de su solución en tres apartados. Productividad Filtrado web para bloquear el acceso a las páginas que queramos, bloqueo de spam antes de que llegue al usuario y control de protocolos, para impedir el uso de aplicaciones tipo eMule o aquellas que hacen uso de determinados puertos que no queremos dejar al descubierto. Seguridad Bloqueo de virus, spyware y phishing, impidiendo que lleguen hasta los equipos y puedan infectarlos. No elimina ningún virus, simplemente impide su entrada en la red de la empresa. Acceso Remoto Acceso remoto a la red de la empresa mediante red privada virtual, utilizando OpenVPN, conexión remota al escritorio de los equipos dentro de la red local y una alternativa de acceso vía web a servicios internos de la red.
  • 14. Pfsense es un sistema Basado en freebsd, extremadamente estable y además es totalmente gratis al ser Open Source , los requerimientos de hardware son mínimos y además por mencionar algunos de los servicios que usted puede manejar con esta herramienta que a la vez se convierte en un equipo robusto, tenemos VPN con autenticación, IPSec, Proxy Squid Server con Filtro de contenido tipo Control Parental, Monitoreo de consumo de ancho de banda por usuarios o por equipos, un potente Firewall extremadamente seguro y confiable, DNS Server muy efectivo, DHCP Server y mas, todo esto y mas hacen de Pfsense una buena opción a escoger cuando se este considerando que firewall implementar en su red. Los firewalls son el mejor medio para proteger sus equipos contra ataques maliciosos. Actúan como centinelas, manteniendo una constante vigilancia de su conexión a Internet e interrogando a quienquiera ingresar en su equipo. Técnicamente, los firewalls controlan todo el tráfico de entrada y salida de su equipo. Verifican toda información o paquete de información que se intenta intercambiar entre Internet y su equipo.