ISUMMIT LOXA  2010Tema: ClientSideExplotationExpositor: Dr. Claudio CaraccioloIntegrantes: Xavier Jaramillo			    Diego Torres			    Walter Ortega
IntroducciónClientSideExplotation.Actualmente la seguridad informática ha tomado gran auge, dadas las cambiantes condiciones y nuevas plataformas de computación disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes  para explorar más allá de las fronteras nacionales, situación que ha llevado la aparición de nuevas amenazas en los sistemas computarizados.
Seguridad Informática¿Qué es seguridad Informática?La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.
DesarrolloSeguridad Informática¿Porque es tan importante la seguridad? Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos. Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.
Seguridad con respecto a la naturaleza de la amenazaExisten dos tipos de seguridad con respecto a la naturaleza de la amenaza: Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc. Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc. 
Amenazas a un sistema informáticoAmenazas a la seguridad de un sistema informático o computadora: Programas malignos: virus, espías, troyanos, gusanos, phishing, spamming, etc. Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información. Intrusos: piratas informáticos pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños. Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés.Implementación de barreras de seguridadTécnicas, aplicaciones y dispositivos para la seguridad informática:Utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías, etc. Encriptación de la información y uso de contraseñas. Capacitación a los usuarios de un sistema. Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer. Ver analfabetismo informático.Objetivos de la seguridad informáticaGeneralmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos. Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.
La seguridad informática se resume, por lo general, en cinco objetivos principales:Integridad: garantizar que los datos sean los que se supone que son
Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian
Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información
Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos.  ClientSideDel lado del cliente se refiere a las operaciones que se llevan a cabo por el cliente en una relación de cliente-servidor en una red informática. Normalmente, un cliente es una aplicación informática, tales como una red navegador, que se ejecuta en el equipo local de un usuario o estación de trabajo y se conecta a un servidor cuando sea necesario.
Exe FilesUn archivo ejecutable es sólo uno de varios tipos de archivos de formato que son reconocidos por varios sistemas operativos. Los archivos de texto, que son archivos que no generan código, sino simplemente el texto de la pantalla, terminan en txt. Microsoft Word guarda los archivos con extensión doc, abreviatura de documento. Otro tipo de archivo común es el archivo comprimido o comprimidos, que utiliza la extensión zip.El archivo ejecutable es uno de los tipos más útiles de archivos, precisamente porque lleva a cabo programas, sin embargo, esto también lo hace potencialmente dañinos. Puede ser utilizado como un sistema de entrega de los virus u otras rutinas maliciosas.
Informática Evolución PredecibleIngeniería SocialEn el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
ClientSideExploitUna sola vulnerabilidad en las aplicaciones cliente de una estación de trabajo puede darse el lujo el acceso a los activos de información más importante en la misma red. Un del lado del cliente puede explotar por lo tanto aprovechar cualquier estación de trabajo en peligro como un punto de lanzamiento para ataques contra otras estaciones de trabajo o servidores de otra manera protegida por las defensas del perímetro y accesible sólo a través de la red interna.
Detección y prevención de IntrusosExisten dos claras familias importantes de Sistemas de Detección de Intrusos (IDS): El grupo N-IDS (Sistema de detección de intrusiones de red), que garantiza la seguridad dentro de la red.
El grupo H-IDS (Sistema de detección de intrusiones en el host), que garantiza la seguridad en el host. Técnicas de Ataque
Protección Perimetral

ISUMMIT Loxa 2010

  • 1.
    ISUMMIT LOXA 2010Tema: ClientSideExplotationExpositor: Dr. Claudio CaraccioloIntegrantes: Xavier Jaramillo Diego Torres Walter Ortega
  • 2.
    IntroducciónClientSideExplotation.Actualmente la seguridadinformática ha tomado gran auge, dadas las cambiantes condiciones y nuevas plataformas de computación disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes para explorar más allá de las fronteras nacionales, situación que ha llevado la aparición de nuevas amenazas en los sistemas computarizados.
  • 3.
    Seguridad Informática¿Qué esseguridad Informática?La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.
  • 4.
    DesarrolloSeguridad Informática¿Porque estan importante la seguridad? Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos. Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.
  • 5.
    Seguridad con respectoa la naturaleza de la amenazaExisten dos tipos de seguridad con respecto a la naturaleza de la amenaza: Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc. Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc. 
  • 6.
    Amenazas a unsistema informáticoAmenazas a la seguridad de un sistema informático o computadora: Programas malignos: virus, espías, troyanos, gusanos, phishing, spamming, etc. Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información. Intrusos: piratas informáticos pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños. Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés.Implementación de barreras de seguridadTécnicas, aplicaciones y dispositivos para la seguridad informática:Utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías, etc. Encriptación de la información y uso de contraseñas. Capacitación a los usuarios de un sistema. Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer. Ver analfabetismo informático.Objetivos de la seguridad informáticaGeneralmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos. Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.
  • 7.
    La seguridad informáticase resume, por lo general, en cinco objetivos principales:Integridad: garantizar que los datos sean los que se supone que son
  • 8.
    Confidencialidad: asegurar quesólo los individuos autorizados tengan acceso a los recursos que se intercambian
  • 9.
    Disponibilidad: garantizar elcorrecto funcionamiento de los sistemas de información
  • 10.
    Evitar el rechazo:garantizar de que no pueda negar una operación realizada.
  • 11.
    Autenticación: asegurar quesólo los individuos autorizados tengan acceso a los recursos.  ClientSideDel lado del cliente se refiere a las operaciones que se llevan a cabo por el cliente en una relación de cliente-servidor en una red informática. Normalmente, un cliente es una aplicación informática, tales como una red navegador, que se ejecuta en el equipo local de un usuario o estación de trabajo y se conecta a un servidor cuando sea necesario.
  • 12.
    Exe FilesUn archivoejecutable es sólo uno de varios tipos de archivos de formato que son reconocidos por varios sistemas operativos. Los archivos de texto, que son archivos que no generan código, sino simplemente el texto de la pantalla, terminan en txt. Microsoft Word guarda los archivos con extensión doc, abreviatura de documento. Otro tipo de archivo común es el archivo comprimido o comprimidos, que utiliza la extensión zip.El archivo ejecutable es uno de los tipos más útiles de archivos, precisamente porque lleva a cabo programas, sin embargo, esto también lo hace potencialmente dañinos. Puede ser utilizado como un sistema de entrega de los virus u otras rutinas maliciosas.
  • 13.
    Informática Evolución PredecibleIngenieríaSocialEn el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
  • 14.
    ClientSideExploitUna sola vulnerabilidaden las aplicaciones cliente de una estación de trabajo puede darse el lujo el acceso a los activos de información más importante en la misma red. Un del lado del cliente puede explotar por lo tanto aprovechar cualquier estación de trabajo en peligro como un punto de lanzamiento para ataques contra otras estaciones de trabajo o servidores de otra manera protegida por las defensas del perímetro y accesible sólo a través de la red interna.
  • 15.
    Detección y prevenciónde IntrusosExisten dos claras familias importantes de Sistemas de Detección de Intrusos (IDS): El grupo N-IDS (Sistema de detección de intrusiones de red), que garantiza la seguridad dentro de la red.
  • 16.
    El grupo H-IDS(Sistema de detección de intrusiones en el host), que garantiza la seguridad en el host. Técnicas de Ataque
  • 17.