2. Hoy en día cuando nos hablan de
servidores pensamos tanto en
grandes bases de datos como en
servidores web, con una
capacidad tan grande que pueden
soportar un número increíble de
conexiones simultáneas.
Los ataques consisten en
valerse de vulnerabilidades de
un sistema informático, con
un propósito desconocido del
dueño del sistema, que suelen
causar daño y generalmente
se hacen a través de internet.
3. A menudo cuando alguien irrumpe en un sistema
informático se dice que ha sido un hacker, el cual
se asocia a la palabra pirata informático, este es
una persona que cuenta con grandes
conocimientos informáticos y de
telecomunicaciones que los usa con un fin que
puede malicioso o no.
4. • Suelen trabajar en organizaciones dedicadas a la
seguridad informática o son administradores de
Hackers de red, se preocupan por mejorar la tecnología. Suelen
trabajar en organizaciones dedicadas a la seguridad
sombrero blanco informática o son administradores de red, se
preocupan por mejorar la tecnología.
Hackers de • Son los que conocemos como piratas
informáticos, usan conocimientos
sombrero negro informáticos con un objetivo malicioso.
• Es un pirata informático que se encarga
Crackers de atacar los sistemas operativos.
5. Servidores de
Impresoras u
otros
dispositivos
Servidores de
Servidores de
Bases de
Correo
Datos
Servidores Servidores de
Web Fax
6. Servidores Web
Nombre del servidor Sistemas Operativos
Apache Unix, windows 95/98, windows
2000, windows server 2003/2008,
windows XP, vista, seven
Java server HP-UX, IRIX, Linux, OS/2, Solaris,
windows 95/98,windows 2000
Microsoft internet/information Windows server 2003, windows
services server 2008
Savant Windows 95/98, windows 2000,
windows ME, windows NT 4.0
Samba server Linux, windows 95/98, windows
2000, windows server 2003, windows
xp,windows vista, windows 7.
7. Acceso físico Intercepción de Ingeniería
comunicacione social
s
• Se trata del • Si se puede ser • Es uno de los
daño que capaz de recursos más
podrían interceptar las utilizados y
comunicacion uno de los
sufrir
es que van al eslabones más
físicamente servidor se peligrosos ya
las podría obtener que depende
máquinas a información de la
nivel de privilegiada ingenuidad de
hardware. por terceros. los usuarios.
8.
9. Ataques Pasivos
El pirata informático no modifica ningún tipo de información sino que
escucha o ve la información que se encuentra en el servidor. La mayor
ventaja de este ataque es casi no deja huella, ya que al no provocar
ninguna alteración de información es difícil de detectar.
Ataques Activos
Se dedican a modificar de alguna manera la informacion o a los
paquetes enviados
Ataques a Nivel de Sistema
Consiste en atacar directamente el sistema operativo del
servidor intentando obtener privilegios de administrador
mediante un terminal remota.
10. Ataques a Nivel Aplicacion
Se basa en intentar modificar los datos que nos permita la
aplicación atacada sin ejecutar código en el sistema operativo
Spoofing
Consiste en suplantar la identidad de otra maquina de la red para
tener acceso a los recursos de un tercer sistema de manera maliciosa,
basándose en algún tipo de confianza ya sea el nombre o la dirección
IP. Una de las técnicas más típicas del spoofing es el phising.
11.
12. • Consiste en conseguir una dirección IP de un servidor y hacerse pasar por él con el
IP objetivo de obtener información confidencial o provocar un ataque DoS.
Spoofing
• Consiste en la construcción de tramas de solicitud y respuesta ARP falseada de
manera que fuerce al host del atacado a enviar los paquetes al atacante en vez de
ARP hacerlos directamente al servidor de destino.
Spoofing
• El desvió DNS trata de asociar el nombre del dominio de una pagina web con la
dirección IP de un servidor que no es el real, es decir engañar al usuario final con
DNS una dirección IP de un servidor donde se alojaría otra pagina web.
Spoofing
• Consiste en usurpar una pagina web que la victima solicite a través de un navegador,
Web emulando una sesión de navegación.
Spoofing
13. Son ataques dirigidos a una máquina o conjunto de maquinas
con el objetivo de terminar parcial o totalmente con los
servicios que ofrece dicho recurso. El ataque DoS se basa en
intentar consumir todos los recursos de un servidor web sin
dejar espacio para peticiones legítimas.
Trata de un ataque de denegación de servicio pero a un nivel mayor.
En el ataque DDoS es un conjunto de maquinas distribuidas que
apuntan a un mismo servidor lo que puede llevar a una denegación del
servicio inmediato.
14. Este ataque trata de explorar los puertos de nuestro servidor web con la
intención de encontrar algún agujero de seguridad en dicha exploración.
Se trata de un ataque pasivo ya que simplemente se está obteniendo
información, no se está modificando nada en el servidor.
Este ataque trata de saturar la red con un gran número de paquete ICMP.
Normalmente se trata de un ataque de denegación de paquete distribuida
(DDoS) donde una máquina envía un paquete ping al servidor web para
poder detectar información sobre sistemas o servicios. Una inundación
por ping puede ocasionar que el sistema se bloquee o sufra retardos.
15. Este ataque se trata de una versión pingflood. Este tipo de ataque utiliza
también la inundación por ping pero se envía a toda la red. Se basa en el
uso de servidores de difusión para poder analizar la red entera. Este
ataque comprende los siguientes pasos:
El atacante envía una solicitud echo request mediante un ping a uno o varios
servidores de difusión falsificando direcciones IP origen y proporciona la
dirección IP de un equipo destino
El servidor de difusión lo envían al resto de la red
Las maquinas de la red envían la respuesta al ping al servidor de difusión
El servidor de difusión envía las respuestas al equipo destino.
16. Este ataque consiste en enviar al servidor una carta,
un mensaje SYN la cual deberá responder el servidor
pero el remitente es falso, por lo tanto al enviar de
vuelta la carta se esperará una respuesta que no se
obtendrá nunca y se mantendrá en el sistema de
espera.
17. Este ataque se basa en manipular el código de
programación SQL para ejecutar alguna
secuencia en el servidor u obtener información
del mismo. La gravedad del ataque puede
fluctuar entre obtener información de un
simple usuario hasta poder provocar una
denegación de servicio.
18. El software puede
estar lleno de
agujeros de seguridad
si al ser desarrollado
se ha descuidado la
codificación.
19. Este tipo de ataque trata de
enviar solicitudes a una
página web con datos
introducidos normalmente
para generar un contexto
inesperado.
20. Este ataque se basa en manipular una dirección
URL para poder así tener acceso a páginas a las
cuales no se tendría acceso de manera
habitual.
21. Los servidores deberán tener instalado, tanto a nivel de host
como de red, aplicaciones de protección como software de
antivirus y cortafuegos. También es importante instalar
sistemas de detección de intrusos como dispositivos hardware
y software que supervisen el acceso a través de la red y desde el
servidor.
Se deben establecer políticas de seguridad estrictas en los
servidores. Crear cuentas de usuario con permisos físicos y
estrictos que se deberán revisar de vez en cuando para evitar
problemas de seguridad.