Vulnerabilidades Clase 02

12

Click here to load reader

Transcript of Vulnerabilidades Clase 02

Page 1: Vulnerabilidades Clase 02

PROBLEMAS DE SEGURIDAD PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE EN REDES Y SISTEMAS DE

INFORMÁTICOSINFORMÁTICOSVulnerabilidad De Los Sistemas Vulnerabilidad De Los Sistemas

InformáticosInformáticos

• Causas de las vulnerabilidades de los sistemas informáticos

• Tipos de Vulnerabilidades

• Amenazas a la seguridad informática

MONITOREO Y ADMINISTRACION DE LA SEGURIDAD.MONITOREO Y ADMINISTRACION DE LA SEGURIDAD.

Page 2: Vulnerabilidades Clase 02

Causas de las vulnerabilidades Causas de las vulnerabilidades de los sistemas informáticosde los sistemas informáticos

• Debilidad en el diseño de los protocolos utilizados en las redes (Ejemplo FTP, SMTP, Telnet)

• Errores de programación (El porque de los parches!!!)

• Mala configuración de los sistemas de información (Evitar el next, next, next…)

• Políticas de seguridad deficientes o inexistentes (Algunas: Politicas de contraseñas débiles, cero control de intentos en el acceso al sistema, instalación de programas por parte del usuarios final, mal uso de las copias de seguridad, no protección de equipos portátiles…)

MONITOREO Y ADMINISTRACION DE LA SEGURIDAD.MONITOREO Y ADMINISTRACION DE LA SEGURIDAD.

Page 3: Vulnerabilidades Clase 02

Causas de las vulnerabilidades Causas de las vulnerabilidades de los sistemas informáticosde los sistemas informáticos

• Desconocimiento o falta de capacitación del personal de Sistemas (Hay que estudiar!!!!, definir perfiles claros en los departamentos IT)

• Disponibilidad de herramientas que facilitan los ataques (En Internet se pueden localizar gran cantidad de programas gratuitos)

• Existencia de “Puertas traseras” en los Sistemas Informáticos (“backdoors”) (túneles de seguridad)

• Descuido de los fabricantes (distribución

de virus por errores humanos)

MONITOREO Y ADMINISTRACION DE LA SEGURIDAD.MONITOREO Y ADMINISTRACION DE LA SEGURIDAD.

Page 4: Vulnerabilidades Clase 02

Tipos de VulnerabilidadesTipos de Vulnerabilidades

• Vulnerabilidades que afectan equipos:– Routers – Mucho cuidado con los Concentradores mejor

Switches– Cámaras Web y servidores de Video– Teléfonos Móviles– Agendas Electrónicas

MONITOREO Y ADMINISTRACION DE LA SEGURIDAD.MONITOREO Y ADMINISTRACION DE LA SEGURIDAD.

Page 5: Vulnerabilidades Clase 02

Tipos de VulnerabilidadesTipos de Vulnerabilidades

• Vulnerabilidades que afectan a programas y aplicaciones:– Sistemas Operativos, Servidores y Base de

Datos– Navegadores– Aplicaciones Ofimáticas– Otras Aplicaciones Informáticas

MONITOREO Y ADMINISTRACION DE LA SEGURIDAD.MONITOREO Y ADMINISTRACION DE LA SEGURIDAD.

Page 6: Vulnerabilidades Clase 02

Amenazas a la seguridad Amenazas a la seguridad informáticainformática

Crackres: Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.

Hacker: Es un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.

MONITOREO Y ADMINISTRACION DE LA SEGURIDAD.MONITOREO Y ADMINISTRACION DE LA SEGURIDAD.

Page 7: Vulnerabilidades Clase 02

Amenazas a la seguridad Amenazas a la seguridad informáticainformática

Phreakers: Son los crackers en línea telefónica. Se dedican a atacar y romper sistemas telefónicos ya sea para dañarlos o hacer llamadas gratuitas

Spammers: Son los responsables del envió de miles de mensajes de correo electrónico a través de redes como Internet, provocando el colapso de los servidores y la sobrecarga de los buzones de correo de los usuarios.

Sniffers : Son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circular por redes de ordenadores como Internet

MONITOREO Y ADMINISTRACION DE LA SEGURIDAD.MONITOREO Y ADMINISTRACION DE LA SEGURIDAD.

Page 8: Vulnerabilidades Clase 02

Amenazas a la seguridad Amenazas a la seguridad informáticainformática

Creadores de Virus y Programadores dañinos: Se trata de expertos informáticos que pretenden demostrar sus conocimientos construyendo virus y otros programas dañinos, que distribuyen hoy en día a través de Internet, para conseguir una propagación masiva y ganar popularidad

Piratas Informáticos: Son los individuos especializados en el pirateo de programas y contenidos digitales, infringiendo la legislación sobre la propiedad intelectual.

MONITOREO Y ADMINISTRACION DE LA SEGURIDAD.MONITOREO Y ADMINISTRACION DE LA SEGURIDAD.

Page 9: Vulnerabilidades Clase 02

Amenazas a la seguridad Amenazas a la seguridad informáticainformática

Amenazas personal interno: El papel que juega el personal interno en los ataques:

• De forma voluntaria• De forma involuntaria• Por descuidados o despistados• Empleados que pretenden hacer daños a las organizaciones

MONITOREO Y ADMINISTRACION DE LA SEGURIDAD.MONITOREO Y ADMINISTRACION DE LA SEGURIDAD.

Lamers: Se trata de personas con poco conocimiento de informática, que normalmente buscan herramientas fáciles de usar para atacar a ordenadores, sin saber mucho de ellas, en ocasiones causando grandes daños.

Page 10: Vulnerabilidades Clase 02

Amenazas a la seguridad Amenazas a la seguridad informáticainformática

Intrusos Remunerados: Son expertos informáticos contratados por un tercero para la sustracción de información confidencia, llevar a cabo sabotajes informáticos contra una determinada organización, etcétera

MONITOREO Y ADMINISTRACION DE LA SEGURIDAD.MONITOREO Y ADMINISTRACION DE LA SEGURIDAD.

Ex-empleados Pueden actuar contra su antigua empresa por despecho o venganza, a través de la historia son muchos los casos que se han presentado por este tipo de circunstancias

Page 11: Vulnerabilidades Clase 02

Amenazas a la seguridad Amenazas a la seguridad informáticainformática

Fases de un ataque Informático:

1. Descubrimiento y exploración del sistema de información: El intruso busca, hasta encontrar algún sistema que considera puede penetrar.

2. Búsqueda y Exploración de Vulnerabilidades: Después de penetrar el sistemas analiza cuales son los posibles daños que se pueden ocasionar utilizando herramientas desarrolladas para este fin.

3. Compromiso del Sistema: Modificación de aplicaciones y archivos, instalación de puertas traseras o virus, robo de información, daños en los sistemas operativos, modificación de bases de datos, etcétera

MONITOREO Y ADMINISTRACION DE LA SEGURIDAD.MONITOREO Y ADMINISTRACION DE LA SEGURIDAD.

Page 12: Vulnerabilidades Clase 02

Amenazas a la seguridad Amenazas a la seguridad informáticainformática

Fases de un ataque Informático:

4. Eliminación de las Pruebas: El intruso elimina las pruebas que puedan revelar su ataque, muchos atacantes llegan incluso a parchear la vulnerabilidad descubierta para que otros intrusos no la puedan utilizar.

MONITOREO Y ADMINISTRACION DE LA SEGURIDAD.MONITOREO Y ADMINISTRACION DE LA SEGURIDAD.