SlideShare una empresa de Scribd logo
1 de 14
 La información es un medio muy importante la cual es utilizada en varios negocios y la cual
podrá ser usurpada para evitar esto se necesita de una protección adecuada, a continuación
se mostraran algunos tipos de información:

Escritos en papel.

Almacenamiento
electrónico

Enviados por
información en
correo

La que muestran
los videos
corporativos.

La que habla de
discusiones
 La implementación de esquemas de Administración de la Seguridad Informática en la
institución debe seguir acuerdos y estrategias actuales del mercado.
 La falta de conciencia de usuarios.

 Introducción:

 Disponibilidad

Tipos de ataque y política
de seguridad.

 Falta de apoyo
 Falta de conocimiento.
 Falta de herramientas.
 Aspectos legales.

 Criptografía y privacidad de
las comunicaciones.
 Protección del perímetro y
detección de intrusos.
 Protección del sistema.
Lo que se tiene que saber es lo
siguiente:

Firewalls

Routers/Switches

Hosts, Servidores

Seguridad del
edificio

Proxies

Control de Acceso

Cifrado

Iniciar por cerrar las posibles vías
de ataque.

Saber que debilidades que los
atacantes aprovechan.
Saber que información necesitan
los “intrusos” antes de poder atacar
una red.
http://www.cert.org

6
SOLUCIONES DE SEGURIDAD
Conectividad

Perimetro

Detección de
intruso

Identidad Administración
de Seguridad

•Autenficación
•VPN

•Cortafuegos

•Control de
acceso

•Política
de
seguridad

•PKI
Herramientas de seguridad:
•protocolos seguros (IPsec, SSL, SSH)
•almacenamiento de claves (tarjetas inteligentes)
•certificados (X.509, PGP)
7
TENER EN CUENTA…
¿A QUÉ NIVEL SE GESTIONA LA SEGURIDAD?
1.

Sistema operativo: contraseñas, permisos de archivos,
criptografía

2.

Protocolos y aplicaciones de red: permisos de
acceso, filtrado de datos, criptografía

3.

Identificación de personal: dispositivos de
identificación personal, criptografía

Todo ello se deber reflejar en el
BOLETIN DE
POLITICA DE SEGURIDAD

8
PELIGROS Y MODOS DE ATAQUE

Sniffing : Es escuchar los datos que atraviesan la red, sin interferir con la conexión a la que corresponden,
principalmente para obtener passwords, y/o información confidencial. Protección: basta con emplear
mecanismos de autenticación y encriptación, red conmutada
Barrido de puertos: utilizado para la detección de servicios abiertos en máquina tanto TCP como UDP (por
ejemplo un telnet que no esté en el puerto 23, ..). Protección: filtrado de puertos permitidos y gestión de
logs y alarmas.
Bug de fragmentación de paquetes IP: con longitudes ilegales de fragmentos, con solape entre ellos o
saturación con multitud de fragmentos pequeños Protección: actualmente en los routers se limita el
tráfico ICMP, incluso se analiza la secuencia de fragmentación, o bien parchear el SSOO
Acceso físico: a los recursos del sistema y pudiendo entrar en consola, adquirir información escrita, etc.
Protección: políticas de seguridad, dejar servidores bajo llave y guardia de seguridad, tal como se
vigila alguna cosa de valor.

Adivinación de passwords: La mala elección de passwords por parte de los usuarios permiten
que sean fáciles de adivinar (o por fuerza bruta) o bien que el propio sistema operativo
tenga passwords por defecto. Ejemplo: muchos administradores utilizan de password
“administrador” ;-) Protección: políticas de seguridad
9
PELIGROS Y MODOS DE ATAQUE
Adivinación de passwords: La mala elección de
passwords por parte de los usuarios permiten
que sean fáciles de adivinar (o por fuerza bruta)
o bien que el propio sistema operativo tenga
passwords por defecto. Ejemplo: muchos
administradores utilizan de password
“administrador” ;-) Protección: políticas de
seguridad

Desbordamiento de pila: sobre la entrada de datos en un programa privilegiado
que no verifica la longitud de los argumentos a una función, y se sobrescribe la
pila de ejecución modificando la dirección de retorno. Las funciones de C
“strcpy”, “strcat”, “gets”, son potencialmente vulnerables.

Explotar bugs del software: aprovechan errores del software, ya que a la mayor parte del software se le ha añadido la
seguridad demasiado tarde. Además, muchos programas corren con demasiados privilegios. La cadena o secuencia de
órdenes para explotar esta vulnerabilidad del software se conoce como exploit. Ataque: los hackers se hacen con una
copia del software a explotar y lo someten a una batería de pruebas para detectar alguna debilidad que puedan
aprovechar. Protección: correcta programación o incluir parches actualizando los servicios instalados.

10
PELIGROS Y MODOS DE ATAQUE
Caballo de Troya : Un programa que se enmascara como algo que no es,
normalmente con el propósito de conseguir acceso a una cuenta o ejecutar comandos
con los privilegios de otro usuario. Ataque: el atacante por ejemplo sabotea algún
paquete de instalación o saboteando una máquina, modifica las aplicaciones, p.ej “ls”,
“ps”, .. Protección: revisión periódica de compendios, firma digital, comprobación del
sistema de ficheros etc.

Ataques dirigidos por datos : Son ataques que tienen lugar en modo diferido, sin la
participación activa por parte del atacante en el momento en el que se producen. El
atacante se limita a hacer llegar a la víctima una serie de datos que al ser
interpretados ejecutarán el ataque propiamente dicho, como por ejemplo un virus a
través del correo electrónico. Protección: firma digital e información al usario (lecturas
off-line, o en otro servidor o instalar antivirus en el servidor de correo)

Protección ante Spoofing: introducir autenticación y cifrado de las conexiones para
ARP e IP Spoofing. Aunque la intrusión se realice en capa 2 ó 3 se puede detectar
en capa 7. En el caso de ARP, configurar que el host o switch aprenda MAC’s sólo
de paquetes ARP unicast. Para DNS Spoofing, utilizar certificados para comprobar
fidedignamente la identidad del servidor.
11
PELIGROS Y MODOS DE ATAQUE

Denegación de servicios : estos ataques no buscan ninguna información si no a
impedir que sus usuarios legítimos puedan usarlas. Ejemplos:

•

•
•

•

SYN Flooding, realizando un número excesivo de conexiones a un puerto determinado,
bloqueando dicho puerto. Un caso particular de este método es la generación masiva
de conexiones a servidores http o ftp, a veces con dirección origen inexistente para
que no pueda realizar un RST. Protección: en el servidor aumentar el límite de
conexiones simultáneas, acelerar el proceso de desconexión tras inicio de sesión
medio-abierta, limitar desde un cortafuegos el número de conexiones medio abiertas
mail bombing, envio masivo de correos para saturar al servidor SMTP y su memoria.
Protección : similar a SYN Flooding
pings (o envío de paquetes UDP al puerto 7 de echo) a direcciones broadcast con
dirección origen la máquina atacada. Estas técnicas son conocidas como Smurf (si
pings), Fraggle (si UDP echo). Protección : parchear el SSOO para que no realice
pings broadcasts y que limite el procesado de paquetes ICMP
en una red “stub” con conexión WAN al exterior lenta, agotar el ancho de banda del
enlace, haciendo generar tráfico innecesario. Protección : fijar QoS en el enlace

12
PELIGROS Y MODOS DE ATAQUE
Ingeniería social: son ataques que aprovechan la buena voluntad de los
usuarios de los sistemas atacados. Un ejemplo de ataque de este tipo es el
siguiente: se envía un correo con el remite "root" a un usuario con el
mensaje "por favor, cambie su password a “informatica". El atacante
entonces entra con ese password. A partir de ahí puede emplear otras
técnicas de ataque. O incitando a ver determinadas páginas web,
descargar fotos, ...Protección: educar a los usuarios acerca de qué tareas
no deben realizar jamás, y qué información no deben suministrar a nadie,
salvo al administrador en persona.
ICMP Redirect: con la opción redirect, alguien puede alterar la ruta a un
destino para que las conexiones en las que esté interesado pasen por el
atacante, de forma que pueda intervenirlas. Los mensajes “redirect” deben
obedecerlos sólo los hosts, no los routers, y sólo cuando estos provengan
de un router de una red directamente conectada. Protección: filtrado de
paquetes.

Spoofing : intento del atacante por ganar el acceso a un sistema
haciéndose pasar por otro, ejecutado en varios niveles, tanto a
nivel MAC como a nivel IP:
ARP Spoofing (que una IP suplantada tenga asociada la MAC del
atacante). Ataque: el atacante falsifica paquetes ARP indicando
gratuitamente su MAC con la IP de la máquina suplantada. Los
hosts y los switches que escuchan estos mensajes cambiarán su
tabla ARP apuntando al atacante
13
Seguridad informática

Más contenido relacionado

La actualidad más candente

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLuis Lopez
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Jack Daniel Cáceres Meza
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)Nbsecurity
 
Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioAlan Resendiz
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJosue Mendez
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1Bárbara Díez
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informaticaysabel moreno
 

La actualidad más candente (18)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Resumen
ResumenResumen
Resumen
 
Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de Servicio
 
Firewall's
Firewall'sFirewall's
Firewall's
 
seguridad informatica... :)
seguridad informatica... :)seguridad informatica... :)
seguridad informatica... :)
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Firewall
FirewallFirewall
Firewall
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Destacado

Exploring Media Bias with Contrast Analysis of Semantic Similarity (CASS)
Exploring Media Bias with Contrast Analysis of Semantic Similarity (CASS)Exploring Media Bias with Contrast Analysis of Semantic Similarity (CASS)
Exploring Media Bias with Contrast Analysis of Semantic Similarity (CASS)Stephane Beladaci
 
Maria Yegorov - Resume
Maria Yegorov - ResumeMaria Yegorov - Resume
Maria Yegorov - ResumeMaria Yegorov
 
Plano do cálculo da diagonal do paralelepípedo 2015
Plano do cálculo da diagonal do paralelepípedo  2015Plano do cálculo da diagonal do paralelepípedo  2015
Plano do cálculo da diagonal do paralelepípedo 2015qcavalcante
 
Plano de aula 2º sec aréas 2015
Plano de aula 2º sec aréas  2015Plano de aula 2º sec aréas  2015
Plano de aula 2º sec aréas 2015qcavalcante
 
Plano de aula 2º sec prisma 2015
Plano de aula 2º sec prisma  2015Plano de aula 2º sec prisma  2015
Plano de aula 2º sec prisma 2015qcavalcante
 
recommendation from Gilbert
recommendation from Gilbertrecommendation from Gilbert
recommendation from GilbertJohn Hawkins
 
Practica elaborasion de una bandera
Practica elaborasion de una banderaPractica elaborasion de una bandera
Practica elaborasion de una banderaFran Kaulitz
 
Assessment Presentation
Assessment PresentationAssessment Presentation
Assessment PresentationNakendra
 
20150513資訊教學:數位化應用
20150513資訊教學:數位化應用20150513資訊教學:數位化應用
20150513資訊教學:數位化應用Kai-Ho Chan
 
recommendation from Don W
recommendation from Don Wrecommendation from Don W
recommendation from Don WJohn Hawkins
 
Universidad técnica particular de loja
Universidad técnica particular de lojaUniversidad técnica particular de loja
Universidad técnica particular de lojaMELVINMC
 
Cuadro comparativo copyright y copyleft
Cuadro comparativo copyright y copyleftCuadro comparativo copyright y copyleft
Cuadro comparativo copyright y copyleftnancyRN
 
Trichocefalosis o trichuris
Trichocefalosis o  trichurisTrichocefalosis o  trichuris
Trichocefalosis o trichurisCampa Flor Fundo
 
Thompson_Masters_Project_Poster
Thompson_Masters_Project_PosterThompson_Masters_Project_Poster
Thompson_Masters_Project_PosterNicholas Thompson
 
Fluoruros dentales, aplicación tópica y toxicidad
Fluoruros dentales, aplicación tópica y toxicidadFluoruros dentales, aplicación tópica y toxicidad
Fluoruros dentales, aplicación tópica y toxicidadAdolfo Barradas
 

Destacado (20)

Exploring Media Bias with Contrast Analysis of Semantic Similarity (CASS)
Exploring Media Bias with Contrast Analysis of Semantic Similarity (CASS)Exploring Media Bias with Contrast Analysis of Semantic Similarity (CASS)
Exploring Media Bias with Contrast Analysis of Semantic Similarity (CASS)
 
Maria Yegorov - Resume
Maria Yegorov - ResumeMaria Yegorov - Resume
Maria Yegorov - Resume
 
Plano do cálculo da diagonal do paralelepípedo 2015
Plano do cálculo da diagonal do paralelepípedo  2015Plano do cálculo da diagonal do paralelepípedo  2015
Plano do cálculo da diagonal do paralelepípedo 2015
 
Plano de aula 2º sec aréas 2015
Plano de aula 2º sec aréas  2015Plano de aula 2º sec aréas  2015
Plano de aula 2º sec aréas 2015
 
Plano de aula 2º sec prisma 2015
Plano de aula 2º sec prisma  2015Plano de aula 2º sec prisma  2015
Plano de aula 2º sec prisma 2015
 
2015-12-17 boxe roma
2015-12-17 boxe roma2015-12-17 boxe roma
2015-12-17 boxe roma
 
recommendation from Gilbert
recommendation from Gilbertrecommendation from Gilbert
recommendation from Gilbert
 
Practica elaborasion de una bandera
Practica elaborasion de una banderaPractica elaborasion de una bandera
Practica elaborasion de una bandera
 
Assessment Presentation
Assessment PresentationAssessment Presentation
Assessment Presentation
 
Computing glossary
Computing glossaryComputing glossary
Computing glossary
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
20150513資訊教學:數位化應用
20150513資訊教學:數位化應用20150513資訊教學:數位化應用
20150513資訊教學:數位化應用
 
recommendation from Don W
recommendation from Don Wrecommendation from Don W
recommendation from Don W
 
Universidad técnica particular de loja
Universidad técnica particular de lojaUniversidad técnica particular de loja
Universidad técnica particular de loja
 
Cuadro comparativo copyright y copyleft
Cuadro comparativo copyright y copyleftCuadro comparativo copyright y copyleft
Cuadro comparativo copyright y copyleft
 
Poliedros 2015
Poliedros  2015Poliedros  2015
Poliedros 2015
 
Trichocefalosis o trichuris
Trichocefalosis o  trichurisTrichocefalosis o  trichuris
Trichocefalosis o trichuris
 
Mesothelioma
MesotheliomaMesothelioma
Mesothelioma
 
Thompson_Masters_Project_Poster
Thompson_Masters_Project_PosterThompson_Masters_Project_Poster
Thompson_Masters_Project_Poster
 
Fluoruros dentales, aplicación tópica y toxicidad
Fluoruros dentales, aplicación tópica y toxicidadFluoruros dentales, aplicación tópica y toxicidad
Fluoruros dentales, aplicación tópica y toxicidad
 

Similar a Seguridad informática

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaKERNEL404
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Juan Anaya
 
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Elvis Nina Tinta
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridadJulio Cesar
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
Instituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesInstituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesTere Ilianid Almazan Martinez
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarIber Pardo Aguilar
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadJorge García
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 

Similar a Seguridad informática (20)

Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seg.info.2
Seg.info.2Seg.info.2
Seg.info.2
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridad
 
Seguridad aline y yara.
Seguridad aline y yara.Seguridad aline y yara.
Seguridad aline y yara.
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Instituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesInstituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redes
 
S eguridad
S eguridadS eguridad
S eguridad
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad
 

Seguridad informática

  • 1.
  • 2.  La información es un medio muy importante la cual es utilizada en varios negocios y la cual podrá ser usurpada para evitar esto se necesita de una protección adecuada, a continuación se mostraran algunos tipos de información: Escritos en papel. Almacenamiento electrónico Enviados por información en correo La que muestran los videos corporativos. La que habla de discusiones
  • 3.  La implementación de esquemas de Administración de la Seguridad Informática en la institución debe seguir acuerdos y estrategias actuales del mercado.
  • 4.  La falta de conciencia de usuarios.  Introducción:  Disponibilidad Tipos de ataque y política de seguridad.  Falta de apoyo  Falta de conocimiento.  Falta de herramientas.  Aspectos legales.  Criptografía y privacidad de las comunicaciones.  Protección del perímetro y detección de intrusos.  Protección del sistema.
  • 5. Lo que se tiene que saber es lo siguiente: Firewalls Routers/Switches Hosts, Servidores Seguridad del edificio Proxies Control de Acceso Cifrado Iniciar por cerrar las posibles vías de ataque. Saber que debilidades que los atacantes aprovechan. Saber que información necesitan los “intrusos” antes de poder atacar una red.
  • 7. SOLUCIONES DE SEGURIDAD Conectividad Perimetro Detección de intruso Identidad Administración de Seguridad •Autenficación •VPN •Cortafuegos •Control de acceso •Política de seguridad •PKI Herramientas de seguridad: •protocolos seguros (IPsec, SSL, SSH) •almacenamiento de claves (tarjetas inteligentes) •certificados (X.509, PGP) 7
  • 8. TENER EN CUENTA… ¿A QUÉ NIVEL SE GESTIONA LA SEGURIDAD? 1. Sistema operativo: contraseñas, permisos de archivos, criptografía 2. Protocolos y aplicaciones de red: permisos de acceso, filtrado de datos, criptografía 3. Identificación de personal: dispositivos de identificación personal, criptografía Todo ello se deber reflejar en el BOLETIN DE POLITICA DE SEGURIDAD 8
  • 9. PELIGROS Y MODOS DE ATAQUE Sniffing : Es escuchar los datos que atraviesan la red, sin interferir con la conexión a la que corresponden, principalmente para obtener passwords, y/o información confidencial. Protección: basta con emplear mecanismos de autenticación y encriptación, red conmutada Barrido de puertos: utilizado para la detección de servicios abiertos en máquina tanto TCP como UDP (por ejemplo un telnet que no esté en el puerto 23, ..). Protección: filtrado de puertos permitidos y gestión de logs y alarmas. Bug de fragmentación de paquetes IP: con longitudes ilegales de fragmentos, con solape entre ellos o saturación con multitud de fragmentos pequeños Protección: actualmente en los routers se limita el tráfico ICMP, incluso se analiza la secuencia de fragmentación, o bien parchear el SSOO Acceso físico: a los recursos del sistema y pudiendo entrar en consola, adquirir información escrita, etc. Protección: políticas de seguridad, dejar servidores bajo llave y guardia de seguridad, tal como se vigila alguna cosa de valor. Adivinación de passwords: La mala elección de passwords por parte de los usuarios permiten que sean fáciles de adivinar (o por fuerza bruta) o bien que el propio sistema operativo tenga passwords por defecto. Ejemplo: muchos administradores utilizan de password “administrador” ;-) Protección: políticas de seguridad 9
  • 10. PELIGROS Y MODOS DE ATAQUE Adivinación de passwords: La mala elección de passwords por parte de los usuarios permiten que sean fáciles de adivinar (o por fuerza bruta) o bien que el propio sistema operativo tenga passwords por defecto. Ejemplo: muchos administradores utilizan de password “administrador” ;-) Protección: políticas de seguridad Desbordamiento de pila: sobre la entrada de datos en un programa privilegiado que no verifica la longitud de los argumentos a una función, y se sobrescribe la pila de ejecución modificando la dirección de retorno. Las funciones de C “strcpy”, “strcat”, “gets”, son potencialmente vulnerables. Explotar bugs del software: aprovechan errores del software, ya que a la mayor parte del software se le ha añadido la seguridad demasiado tarde. Además, muchos programas corren con demasiados privilegios. La cadena o secuencia de órdenes para explotar esta vulnerabilidad del software se conoce como exploit. Ataque: los hackers se hacen con una copia del software a explotar y lo someten a una batería de pruebas para detectar alguna debilidad que puedan aprovechar. Protección: correcta programación o incluir parches actualizando los servicios instalados. 10
  • 11. PELIGROS Y MODOS DE ATAQUE Caballo de Troya : Un programa que se enmascara como algo que no es, normalmente con el propósito de conseguir acceso a una cuenta o ejecutar comandos con los privilegios de otro usuario. Ataque: el atacante por ejemplo sabotea algún paquete de instalación o saboteando una máquina, modifica las aplicaciones, p.ej “ls”, “ps”, .. Protección: revisión periódica de compendios, firma digital, comprobación del sistema de ficheros etc. Ataques dirigidos por datos : Son ataques que tienen lugar en modo diferido, sin la participación activa por parte del atacante en el momento en el que se producen. El atacante se limita a hacer llegar a la víctima una serie de datos que al ser interpretados ejecutarán el ataque propiamente dicho, como por ejemplo un virus a través del correo electrónico. Protección: firma digital e información al usario (lecturas off-line, o en otro servidor o instalar antivirus en el servidor de correo) Protección ante Spoofing: introducir autenticación y cifrado de las conexiones para ARP e IP Spoofing. Aunque la intrusión se realice en capa 2 ó 3 se puede detectar en capa 7. En el caso de ARP, configurar que el host o switch aprenda MAC’s sólo de paquetes ARP unicast. Para DNS Spoofing, utilizar certificados para comprobar fidedignamente la identidad del servidor. 11
  • 12. PELIGROS Y MODOS DE ATAQUE Denegación de servicios : estos ataques no buscan ninguna información si no a impedir que sus usuarios legítimos puedan usarlas. Ejemplos: • • • • SYN Flooding, realizando un número excesivo de conexiones a un puerto determinado, bloqueando dicho puerto. Un caso particular de este método es la generación masiva de conexiones a servidores http o ftp, a veces con dirección origen inexistente para que no pueda realizar un RST. Protección: en el servidor aumentar el límite de conexiones simultáneas, acelerar el proceso de desconexión tras inicio de sesión medio-abierta, limitar desde un cortafuegos el número de conexiones medio abiertas mail bombing, envio masivo de correos para saturar al servidor SMTP y su memoria. Protección : similar a SYN Flooding pings (o envío de paquetes UDP al puerto 7 de echo) a direcciones broadcast con dirección origen la máquina atacada. Estas técnicas son conocidas como Smurf (si pings), Fraggle (si UDP echo). Protección : parchear el SSOO para que no realice pings broadcasts y que limite el procesado de paquetes ICMP en una red “stub” con conexión WAN al exterior lenta, agotar el ancho de banda del enlace, haciendo generar tráfico innecesario. Protección : fijar QoS en el enlace 12
  • 13. PELIGROS Y MODOS DE ATAQUE Ingeniería social: son ataques que aprovechan la buena voluntad de los usuarios de los sistemas atacados. Un ejemplo de ataque de este tipo es el siguiente: se envía un correo con el remite "root" a un usuario con el mensaje "por favor, cambie su password a “informatica". El atacante entonces entra con ese password. A partir de ahí puede emplear otras técnicas de ataque. O incitando a ver determinadas páginas web, descargar fotos, ...Protección: educar a los usuarios acerca de qué tareas no deben realizar jamás, y qué información no deben suministrar a nadie, salvo al administrador en persona. ICMP Redirect: con la opción redirect, alguien puede alterar la ruta a un destino para que las conexiones en las que esté interesado pasen por el atacante, de forma que pueda intervenirlas. Los mensajes “redirect” deben obedecerlos sólo los hosts, no los routers, y sólo cuando estos provengan de un router de una red directamente conectada. Protección: filtrado de paquetes. Spoofing : intento del atacante por ganar el acceso a un sistema haciéndose pasar por otro, ejecutado en varios niveles, tanto a nivel MAC como a nivel IP: ARP Spoofing (que una IP suplantada tenga asociada la MAC del atacante). Ataque: el atacante falsifica paquetes ARP indicando gratuitamente su MAC con la IP de la máquina suplantada. Los hosts y los switches que escuchan estos mensajes cambiarán su tabla ARP apuntando al atacante 13