Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.

Slides:



Advertisements
Presentaciones similares
Sistemas de Información
Advertisements

Seguridad Definición de seguridad informática. Terminología.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Aplicación informática. formando parte de una red. pone sus recursos a disposición de las demás computadoras(clientes) de la red. Maneja información.
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Denial Of Service Seguridad En Redes Geralddy Sánchez
Ing. Horacio Carlos Sagredo Tejerina
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
SEGURIDAD INFORMÁTICA
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
Tema 1 – Adopción de pautas de seguridad informática
ADMINISTRACION DE REDES TEMA REDIRECCIONES Y REENVÍOS NO VALIDADOS
ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES
PROTECCIÓN DEL ORDENADOR
ELEMENTOS DE UNA RED ( Parte I)
- Capa de red Los principales inconvenientes en esta capa pueden ocurrir si alguien tuviera acceso a los equipos con los que la red opera, es por ello.
Auditoría de Sistemas y Software
Formación, Innovación y Desarrollo JOAQUÍN LEAL
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Ataques y contramedidas. Un ataque es cualquier acción que viole la seguridad. Un ataque ocurre cuando una persona o un grupo de personas intentan acceder,
Un cortafuegos (o firewall en inglés ), es un elemento de hardware o software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidas.
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
(C) Universidad de Las Palmas de Gran Canaria
Software para proteger la máquina
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.
Seguridad en redes.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
Dos años para un golpe El Ordenador del director general Revisando el servidor web secundario, encontró el nombre de usuario y número de IP del director.
UD 1: “Adopción de pautas de seguridad informática” Análisis de las principales vulnerabilidades de un sistema informático. Luis Alfonso Sánchez Brazales.
Servicios en Red UT5. Servicios FTP.
SOFTWARE MALWARE “MALICIOSO”.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
(C) Universidad de Las Palmas de Gran Canaria 1 EL ADMINISTRADOR Definición de un administrador Persona responsable del mantenimiento y funcionamiento.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Seguridad informatica
File Transfer Protocol.
Luis Villalta Márquez.  Amenaza:  Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización.
Protocolos del modelo TCP/IP
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Seguridad Informática
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Johnny Alexander Salazar Jhon Fredy Giraldo Giraldo Sebastián Cardona.
CONTROL DE ATAQUES INFORMATICOS
Ing. Elizabeth Guerrero V.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Tema 1 – Adopción de pautas de seguridad informática
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
Servidores. ¿Qué es un servidor? Servidor de Aplicación Servidor de impresión Servidor de base de datos Servidor de correo Servidor de Internet Servidor.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
FIREWALLS, Los cortafuegos
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Algunos recursos de internet para obtener informacion: -LA UNIVERSIDAD OBERTA DE CATALUNYA: Hace que profesores y alumnos intercambien conocimientos.
Transcripción de la presentación:

Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar un número increíble de conexiones simultáneas. Los ataques consisten en valerse de vulnerabilidades de un sistema informático, con un propósito desconocido del dueño del sistema, que suelen causar daño y generalmente se hacen a través de internet.

A menudo cuando alguien irrumpe en un sistema informático se dice que ha sido un hacker, el cual se asocia a la palabra pirata informático, este es una persona que cuenta con grandes conocimientos informáticos y de telecomunicaciones que los usa con un fin que puede malicioso o no.

Suelen trabajar en organizaciones dedicadas a la seguridad informática o son administradores de red, se preocupan por mejorar la tecnología. Hackers de sombrero blanco Son los que conocemos como piratas informáticos, usan conocimientos informáticos con un objetivo malicioso. Hackers de sombrero negro Es un pirata informático que se encarga de atacar los sistemas operativos. Crackers

Servidores de Impresoras u otros dispositivos Servidores de Correo Servidores de Fax Servidores Web Servidores de Bases de Datos

Acceso físico Se trata del daño que podrían sufrir físicamente las máquinas a nivel de hardware. Intercepción de comunicacione s Si se puede ser capaz de interceptar las comunicacion es que van al servidor se podría obtener información privilegiada por terceros. Ingeniería social Es uno de los recursos más utilizados y uno de los eslabones más peligrosos ya que depende de la ingenuidad de los usuarios.

Ataques Pasivos El pirata informático no modifica ningún tipo de información sino que escucha o ve la información que se encuentra en el servidor. La mayor ventaja de este ataque es casi no deja huella, ya que al no provocar ninguna alteración de información es difícil de detectar. Ataques Activos Se dedican a modificar de alguna manera la informacion o a los paquetes enviados Ataques a Nivel de Sistema Consiste en atacar directamente el sistema operativo del servidor intentando obtener privilegios de administrador mediante un terminal remota.

Ataques a Nivel Aplicacion Se basa en intentar modificar los datos que nos permita la aplicación atacada sin ejecutar código en el sistema operativo Spoofing Consiste en suplantar la identidad de otra maquina de la red para tener acceso a los recursos de un tercer sistema de manera maliciosa, basándose en algún tipo de confianza ya sea el nombre o la dirección IP. Una de las técnicas más típicas del spoofing es el phising.

IP Spoofing Consiste en conseguir una dirección IP de un servidor y hacerse pasar por él con el objetivo de obtener información confidencial o provocar un ataque DoS. ARP Spoofing Consiste en la construcción de tramas de solicitud y respuesta ARP falseada de manera que fuerce al host del atacado a enviar los paquetes al atacante en vez de hacerlos directamente al servidor de destino. DNS Spoofing El desvió DNS trata de asociar el nombre del dominio de una pagina web con la dirección IP de un servidor que no es el real, es decir engañar al usuario final con una dirección IP de un servidor donde se alojaría otra pagina web. Web Spoofing Consiste en usurpar una pagina web que la victima solicite a través de un navegador, emulando una sesión de navegación.

Son ataques dirigidos a una máquina o conjunto de maquinas con el objetivo de terminar parcial o totalmente con los servicios que ofrece dicho recurso. El ataque DoS se basa en intentar consumir todos los recursos de un servidor web sin dejar espacio para peticiones legítimas. Trata de un ataque de denegación de servicio pero a un nivel mayor. En el ataque DDoS es un conjunto de maquinas distribuidas que apuntan a un mismo servidor lo que puede llevar a una denegación del servicio inmediato.

Este ataque trata de explorar los puertos de nuestro servidor web con la intención de encontrar algún agujero de seguridad en dicha exploración. Se trata de un ataque pasivo ya que simplemente se está obteniendo información, no se está modificando nada en el servidor. Este ataque trata de saturar la red con un gran número de paquete ICMP. Normalmente se trata de un ataque de denegación de paquete distribuida (DDoS) donde una máquina envía un paquete ping al servidor web para poder detectar información sobre sistemas o servicios. Una inundación por ping puede ocasionar que el sistema se bloquee o sufra retardos.

Este ataque se trata de una versión pingflood. Este tipo de ataque utiliza también la inundación por ping pero se envía a toda la red. Se basa en el uso de servidores de difusión para poder analizar la red entera. Este ataque comprende los siguientes pasos: El atacante envía una solicitud echo request mediante un ping a uno o varios servidores de difusión falsificando direcciones IP origen y proporciona la dirección IP de un equipo destino El servidor de difusión lo envían al resto de la red Las maquinas de la red envían la respuesta al ping al servidor de difusión El servidor de difusión envía las respuestas al equipo destino.

Este ataque consiste en enviar al servidor una carta, un mensaje SYN la cual deberá responder el servidor pero el remitente es falso, por lo tanto al enviar de vuelta la carta se esperará una respuesta que no se obtendrá nunca y se mantendrá en el sistema de espera.

Este ataque se basa en manipular el código de programación SQL para ejecutar alguna secuencia en el servidor u obtener información del mismo. La gravedad del ataque puede fluctuar entre obtener información de un simple usuario hasta poder provocar una denegación de servicio.

El software puede estar lleno de agujeros de seguridad si al ser desarrollado se ha descuidado la codificación.

Este tipo de ataque trata de enviar solicitudes a una página web con datos introducidos normalmente para generar un contexto inesperado.

Este ataque se basa en manipular una dirección URL para poder así tener acceso a páginas a las cuales no se tendría acceso de manera habitual.

Los servidores deberán tener instalado, tanto a nivel de host como de red, aplicaciones de protección como software de antivirus y cortafuegos. También es importante instalar sistemas de detección de intrusos como dispositivos hardware y software que supervisen el acceso a través de la red y desde el servidor. Se deben establecer políticas de seguridad estrictas en los servidores. Crear cuentas de usuario con permisos físicos y estrictos que se deberán revisar de vez en cuando para evitar problemas de seguridad.