BackTrack y Seguridad a

22

Transcript of BackTrack y Seguridad a

Page 1: BackTrack y Seguridad a

5/17/2018 BackTrack y Seguridad a - slidepdf.com

http://slidepdf.com/reader/full/backtrack-y-seguridad-a 1/22

Page 2: BackTrack y Seguridad a

5/17/2018 BackTrack y Seguridad a - slidepdf.com

http://slidepdf.com/reader/full/backtrack-y-seguridad-a 2/22

” Si te conoces a ti mismo y conoces a tu enemigo,entonces no deberás temer el resultado de mil batallas.”…Sun -Tzu

Page 3: BackTrack y Seguridad a

5/17/2018 BackTrack y Seguridad a - slidepdf.com

http://slidepdf.com/reader/full/backtrack-y-seguridad-a 3/22

Backtrack es una distribución GNU/Linux en formatoLiveCD pensada y diseñada para la auditoría de seguridady relacionada con la seguridad informática en general. Esta

compuesta por una completa gama de utilidades paraauditar diversos sistemas, aunque es muy conocida por suuso en auditorias de redes Wi-Fi, es mas interesante larevisión del resto de las herramientas que nos ofrece paratrabajar con todas las tecnologías.

Page 4: BackTrack y Seguridad a

5/17/2018 BackTrack y Seguridad a - slidepdf.com

http://slidepdf.com/reader/full/backtrack-y-seguridad-a 4/22

Al estar enfocado a la Seguridad Informática, Backtrack esuno de los sistemas preferidos de los expertos en el área. Yaque cuenta con diversas herramientas enfocadas a usosespecíficos, entre los que destacan:

Recopilación de Información Mapeo de Puertos Identificación de Vulnerabilidades Análisis de aplicaciones Web Análisis de redes de radio (WiFi, Bluetooth, RFID) Penetración (Exploits y Kit de herramientas de Ingeniería

Social) Escalada de privilegios Análisis Forense

Page 5: BackTrack y Seguridad a

5/17/2018 BackTrack y Seguridad a - slidepdf.com

http://slidepdf.com/reader/full/backtrack-y-seguridad-a 5/22

Page 6: BackTrack y Seguridad a

5/17/2018 BackTrack y Seguridad a - slidepdf.com

http://slidepdf.com/reader/full/backtrack-y-seguridad-a 6/22

Puede definirse como un conjunto de métodos yherramientas destinados a garantizar laconfidencialidad, integridad y disponibilidad de lainformación, y por ende proteger los sistemasinformáticos ante cualquier amenaza, un procesoen el cual participan además personas. 

Page 7: BackTrack y Seguridad a

5/17/2018 BackTrack y Seguridad a - slidepdf.com

http://slidepdf.com/reader/full/backtrack-y-seguridad-a 7/22

El estudio de la seguridad informática podríamos plantearlodesde dos enfoques distintos aunque complementarios:

• La Seguridad Física: puede asociarse a la protección delsistema ante las amenazas físicas, incendios, inundaciones,edificios, cables, control de accesos de personas, etc.

• La Seguridad Lógica: protección de la información en supropio medio, mediante el enmascaramiento de la mismausando técnicas de criptografía. Este enfoque de las

aplicaciones criptográficas, es el que será tratado a lo largode los capítulos de este libro.

Page 8: BackTrack y Seguridad a

5/17/2018 BackTrack y Seguridad a - slidepdf.com

http://slidepdf.com/reader/full/backtrack-y-seguridad-a 8/22

Hay 3 variables o parámetros que determinan el

estado de un sistema informático, estos son:

 Confidencialidad:  Los recursos del sistema solopueden ser accedidos por los elementos autorizados.

 Integridad: Los recursos del sistema solo pueden sermodificados o alterados por los elementosautorizados.

 Disponibilidad:  Los recursos del sistema debenpermanecer accesibles a los elementos autorizados.

Page 9: BackTrack y Seguridad a

5/17/2018 BackTrack y Seguridad a - slidepdf.com

http://slidepdf.com/reader/full/backtrack-y-seguridad-a 9/22

Entre los principales objetivos de la SeguridadInformática podríamos destacar los siguientes:

Minimizar y gestionar los riesgos y detectar los posiblesproblemas y amenazas de seguridad.

Garantizar la adecuada utilización de los recursos y lasaplicaciones del sistema.

Limitar las perdidas y conseguir la adecuadarecuperación del sistema en caso de un incidente deseguridad.

Page 10: BackTrack y Seguridad a

5/17/2018 BackTrack y Seguridad a - slidepdf.com

http://slidepdf.com/reader/full/backtrack-y-seguridad-a 10/22

Datos

Recursos

Reputación

Page 11: BackTrack y Seguridad a

5/17/2018 BackTrack y Seguridad a - slidepdf.com

http://slidepdf.com/reader/full/backtrack-y-seguridad-a 11/22

Por dinero, el dueño del sistema tiene dineroINVERTIDO en algo que le trae un beneficio o ventaja.

El Cracking a otros sistemas desde cualquier punto devista es ilegal. Estamos defendiéndonos ante el crimen . (aunque no haya leyes)

Por CALIDAD , hay que acostumbrarnos a hacer las cosas bien, aunque cueste más esfuerzo.

Page 12: BackTrack y Seguridad a

5/17/2018 BackTrack y Seguridad a - slidepdf.com

http://slidepdf.com/reader/full/backtrack-y-seguridad-a 12/22

Físicas –  Falta de protección (candados, alarmas, TV, etc.)

 –  Ambiente no adecuado (clima)

Lógicas –  Sistemas, errores (bugs, buffer overflow, etc.)

Humanas – 

Falta de entrenamiento (contraseñas,introducción de datos, etc.)

 –  Enfermedades

Page 13: BackTrack y Seguridad a

5/17/2018 BackTrack y Seguridad a - slidepdf.com

http://slidepdf.com/reader/full/backtrack-y-seguridad-a 13/22

• Una amenza explota una vulnerabilidad

• Humanas – 

Maliciosas• Personas externas (piratas informáticos)

• Personas internas (empleados descontentos)

 –  No maliciosas

Empleados ignorantes• Desastres naturales

 –  Inundaciones, incendios, terremotos, huracanes

Page 14: BackTrack y Seguridad a

5/17/2018 BackTrack y Seguridad a - slidepdf.com

http://slidepdf.com/reader/full/backtrack-y-seguridad-a 14/22

• Reputación –  Imagen (pérdida de clientes)

• Financiero –  Incremento en costos operativos –  Pérdida de ingresos

 –  Multas por SLA

Productividad –  Desempeño de los procesos

• Legales y regulatorios –  Privacidad de datos

Page 15: BackTrack y Seguridad a

5/17/2018 BackTrack y Seguridad a - slidepdf.com

http://slidepdf.com/reader/full/backtrack-y-seguridad-a 15/22

FLUJO NORMAL

• Los mensajes en una red se envían a partir de unemisor a uno o varios receptores• El atacante es un tercer elemento; en la realidad

existen millones de elementos atacantes,intencionales o accidentales.

Emisor Receptor

Atacante

Page 16: BackTrack y Seguridad a

5/17/2018 BackTrack y Seguridad a - slidepdf.com

http://slidepdf.com/reader/full/backtrack-y-seguridad-a 16/22

INTERRUPCION

El mensaje no puede llegar a su destino, un recursodel sistema es destruido o temporalmente inutilizado.

Este es un ataque contra la Disponibilidad  Ejemplos: Destrucción de una pieza de hardware,

cortar los medios de comunicación o deshabilitar lossistemas de administración de archivos.

Emisor Receptor

Atacante

Page 17: BackTrack y Seguridad a

5/17/2018 BackTrack y Seguridad a - slidepdf.com

http://slidepdf.com/reader/full/backtrack-y-seguridad-a 17/22

INTERCEPCION

Una persona, computadora o programa sin

autorización logra el acceso a un recurso controlado. Es un ataque contra la Confidencialidad .

Ejemplos: Sniffers, copias ilícitas de programas odatos, escalamiento de privilegios.

Emisor Receptor

Atacante

Page 18: BackTrack y Seguridad a

5/17/2018 BackTrack y Seguridad a - slidepdf.com

http://slidepdf.com/reader/full/backtrack-y-seguridad-a 18/22

MODIFICACION

La persona sin autorización, además de lograr elacceso, modifica el mensaje.

Este es un ataque contra la Integridad . Ejemplos: Alterar la información que se transmite

desde una base de datos, modificar los mensajesentre programas para que se comporten diferente.

Emisor Receptor

Atacante

Page 19: BackTrack y Seguridad a

5/17/2018 BackTrack y Seguridad a - slidepdf.com

http://slidepdf.com/reader/full/backtrack-y-seguridad-a 19/22

FABRICACION

Una persona sin autorización inserta objetos falsosen el sistema.

Es un ataque contra la Autenticidad .

Ejemplos: Suplantación de identidades, robo desesiones, robo de contraseñas, robo de direccionesIP, etc...

Es muy difícil estar seguro de quién esta al otro lado de

la línea.

Emisor Receptor

Atacante

Page 20: BackTrack y Seguridad a

5/17/2018 BackTrack y Seguridad a - slidepdf.com

http://slidepdf.com/reader/full/backtrack-y-seguridad-a 20/22

Algunas razones para atacar la red de unaempresa:

• $$$, ventaja económica, ventaja competitiva,espionaje político, espionaje industrial,sabotaje,… 

• Empleados descontentos, fraudes, extorsiones,.• Espacio de almacenamiento, ancho de banda,

servidores de correo (SPAM), poder de cómputo,etc… 

Page 21: BackTrack y Seguridad a

5/17/2018 BackTrack y Seguridad a - slidepdf.com

http://slidepdf.com/reader/full/backtrack-y-seguridad-a 21/22

¿Cuánto te cuesta tener un sistema de cómputodetenido por causa de un incidente deseguridad?

• Costos económicos (perder oportunidades denegocio).

• Costos de recuperación.

• Costos de reparación.

• Costos de tiempo.• Costos legales y judiciales.

• Costos de imagen.

• Costos de confianza de clientes.

Page 22: BackTrack y Seguridad a

5/17/2018 BackTrack y Seguridad a - slidepdf.com

http://slidepdf.com/reader/full/backtrack-y-seguridad-a 22/22

MalwareSpoofingCode InjectionPhishingPharming Flooding

IntrusiónNegación de servicioRobo de información