La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.

Presentaciones similares


Presentación del tema: "Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar."— Transcripción de la presentación:

1

2 Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar un número increíble de conexiones simultáneas. Los ataques consisten en valerse de vulnerabilidades de un sistema informático, con un propósito desconocido del dueño del sistema, que suelen causar daño y generalmente se hacen a través de internet.

3 A menudo cuando alguien irrumpe en un sistema informático se dice que ha sido un hacker, el cual se asocia a la palabra pirata informático, este es una persona que cuenta con grandes conocimientos informáticos y de telecomunicaciones que los usa con un fin que puede malicioso o no.

4 Suelen trabajar en organizaciones dedicadas a la seguridad informática o son administradores de red, se preocupan por mejorar la tecnología. Hackers de sombrero blanco Son los que conocemos como piratas informáticos, usan conocimientos informáticos con un objetivo malicioso. Hackers de sombrero negro Es un pirata informático que se encarga de atacar los sistemas operativos. Crackers

5 Servidores de Impresoras u otros dispositivos Servidores de Correo Servidores de Fax Servidores Web Servidores de Bases de Datos

6 Acceso físico Se trata del daño que podrían sufrir físicamente las máquinas a nivel de hardware. Intercepción de comunicacione s Si se puede ser capaz de interceptar las comunicacion es que van al servidor se podría obtener información privilegiada por terceros. Ingeniería social Es uno de los recursos más utilizados y uno de los eslabones más peligrosos ya que depende de la ingenuidad de los usuarios.

7

8 Ataques Pasivos El pirata informático no modifica ningún tipo de información sino que escucha o ve la información que se encuentra en el servidor. La mayor ventaja de este ataque es casi no deja huella, ya que al no provocar ninguna alteración de información es difícil de detectar. Ataques Activos Se dedican a modificar de alguna manera la informacion o a los paquetes enviados Ataques a Nivel de Sistema Consiste en atacar directamente el sistema operativo del servidor intentando obtener privilegios de administrador mediante un terminal remota.

9 Ataques a Nivel Aplicacion Se basa en intentar modificar los datos que nos permita la aplicación atacada sin ejecutar código en el sistema operativo Spoofing Consiste en suplantar la identidad de otra maquina de la red para tener acceso a los recursos de un tercer sistema de manera maliciosa, basándose en algún tipo de confianza ya sea el nombre o la dirección IP. Una de las técnicas más típicas del spoofing es el phising.

10

11 IP Spoofing Consiste en conseguir una dirección IP de un servidor y hacerse pasar por él con el objetivo de obtener información confidencial o provocar un ataque DoS. ARP Spoofing Consiste en la construcción de tramas de solicitud y respuesta ARP falseada de manera que fuerce al host del atacado a enviar los paquetes al atacante en vez de hacerlos directamente al servidor de destino. DNS Spoofing El desvió DNS trata de asociar el nombre del dominio de una pagina web con la dirección IP de un servidor que no es el real, es decir engañar al usuario final con una dirección IP de un servidor donde se alojaría otra pagina web. Web Spoofing Consiste en usurpar una pagina web que la victima solicite a través de un navegador, emulando una sesión de navegación.

12 Son ataques dirigidos a una máquina o conjunto de maquinas con el objetivo de terminar parcial o totalmente con los servicios que ofrece dicho recurso. El ataque DoS se basa en intentar consumir todos los recursos de un servidor web sin dejar espacio para peticiones legítimas. Trata de un ataque de denegación de servicio pero a un nivel mayor. En el ataque DDoS es un conjunto de maquinas distribuidas que apuntan a un mismo servidor lo que puede llevar a una denegación del servicio inmediato.

13 Este ataque trata de explorar los puertos de nuestro servidor web con la intención de encontrar algún agujero de seguridad en dicha exploración. Se trata de un ataque pasivo ya que simplemente se está obteniendo información, no se está modificando nada en el servidor. Este ataque trata de saturar la red con un gran número de paquete ICMP. Normalmente se trata de un ataque de denegación de paquete distribuida (DDoS) donde una máquina envía un paquete ping al servidor web para poder detectar información sobre sistemas o servicios. Una inundación por ping puede ocasionar que el sistema se bloquee o sufra retardos.

14 Este ataque se trata de una versión pingflood. Este tipo de ataque utiliza también la inundación por ping pero se envía a toda la red. Se basa en el uso de servidores de difusión para poder analizar la red entera. Este ataque comprende los siguientes pasos: El atacante envía una solicitud echo request mediante un ping a uno o varios servidores de difusión falsificando direcciones IP origen y proporciona la dirección IP de un equipo destino El servidor de difusión lo envían al resto de la red Las maquinas de la red envían la respuesta al ping al servidor de difusión El servidor de difusión envía las respuestas al equipo destino.

15 Este ataque consiste en enviar al servidor una carta, un mensaje SYN la cual deberá responder el servidor pero el remitente es falso, por lo tanto al enviar de vuelta la carta se esperará una respuesta que no se obtendrá nunca y se mantendrá en el sistema de espera.

16 Este ataque se basa en manipular el código de programación SQL para ejecutar alguna secuencia en el servidor u obtener información del mismo. La gravedad del ataque puede fluctuar entre obtener información de un simple usuario hasta poder provocar una denegación de servicio.

17 El software puede estar lleno de agujeros de seguridad si al ser desarrollado se ha descuidado la codificación.

18 Este tipo de ataque trata de enviar solicitudes a una página web con datos introducidos normalmente para generar un contexto inesperado.

19 Este ataque se basa en manipular una dirección URL para poder así tener acceso a páginas a las cuales no se tendría acceso de manera habitual.

20 Los servidores deberán tener instalado, tanto a nivel de host como de red, aplicaciones de protección como software de antivirus y cortafuegos. También es importante instalar sistemas de detección de intrusos como dispositivos hardware y software que supervisen el acceso a través de la red y desde el servidor. Se deben establecer políticas de seguridad estrictas en los servidores. Crear cuentas de usuario con permisos físicos y estrictos que se deberán revisar de vez en cuando para evitar problemas de seguridad.

21


Descargar ppt "Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar."

Presentaciones similares


Anuncios Google