Introducción a los ataques y medidas de prevención Modalidades de ataque, ejemplos y medidas de seguridad. A/I José Luis Mauro Vera Ayte. Cátedra de Sistemas.

Slides:



Advertisements
Presentaciones similares
Riesgos Origen de los Riesgos en la Seguridad:
Advertisements

Sistemas de Información
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Firewalls COMP 417.
PandoraFMS el Sistema de Monitorización Flexible.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Denial Of Service Seguridad En Redes Geralddy Sánchez
Ataques Informáticos:
Problemas asociados a DHCP. Seguridad.
M.C.E. Ana María Felipe Redondo
Implementación de ataques basados en DNS Spoofing
PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I
Seguridad en Granjas Web Defense in Depth Universidad de los Andes Colombia 2002 Mario Enrique Santoyo Santoyo.
SEGURIDAD INFORMÁTICA
ACI – 425 SEGURIDAD INFORMÁTICA
Ataques a redes y NMAP (Network Mapper)
PROTECCIÓN DEL ORDENADOR
VI. SEGURIDAD. UNIVERSIDAD LATINA.. Que es seguridad ? La seguridad en Sistemas Operativos es el nombre genérico y los mecanismos que permiten la descripción.
IC3.  Viviendo en línea: ◦ Telecomunicaciones y la nueva forma de vida. ◦ Principios de la computadora en red.
Parte II Políticas de seguridad. Ingeniería de Seguridad I Ingeniería de seguridad. Modelos Análisis Diseño Implementacion Mantenimiento e incidencias.
- Capa de red Los principales inconvenientes en esta capa pueden ocurrir si alguien tuviera acceso a los equipos con los que la red opera, es por ello.
Implementación y administración de DHCP
FIREWALLS.
Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.
Ataques y contramedidas. Un ataque es cualquier acción que viole la seguridad. Un ataque ocurre cuando una persona o un grupo de personas intentan acceder,
Un cortafuegos (o firewall en inglés ), es un elemento de hardware o software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidas.
Hugo Alexander Muñoz García
Respuesta a incidentes Eduardo Ruiz Duarte
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.
TECNICATURA UNIVERSITARIA EN INFORMATICA
Seguridad en Sistemas de Información
TIPOS DE ATAQUES INFORMÁTICOS 01
Seguridad DNS. Javier Rodríguez Granados.
Herramientas de Seguridad y Protección de Datos Antonio Casado Servicio de Informática.
Seguridad en Sistemas: Seguridad en Redes 2 Seguridad en Redes “The network is the security problem” -- parafraseando a Sun :-)
1- Las amenazas de redes  Las redes de comunicación ofrecen múltiples aplicaciones para que nos podamos comunicar así como trabajar aprender comprar.
Seguridad de la Información Lima Peru Enero 2008.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD INFORMATICA
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
BACKDOOR ATTACK.
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
TIPOS DE AMENAZAS: AUTENTICACION Nombre: Cristian Martínez Landeros Carrera: Ingeniería en informática Profesor: Rodrigo Tapia Santis.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
SEGURIDAD EN LA RED CORPORATIVA
Luis Villalta Márquez.  Amenaza:  Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización.
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Johnny Alexander Salazar Jhon Fredy Giraldo Giraldo Sebastián Cardona.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
Problemas asociados a DHCP - Seguridad
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II E.I. L.E. Prof. Ramón Castro Liceaga VI. ANÁLISIS DE VULNERABILIDAD CON NESSUS.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
Antivirus Cloud Computing. Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware considerable.
ANTIVIRUS CLOUD COMPUTING. DEFINICION  Es un software de protección, que no consume muchos recursos y no necesita de un hardware considerable para ejecutarse.
Recomendaciones en la detección de una APT Firewalls Análisis Forense del tráfico de red HIDS Correlación
Transcripción de la presentación:

Introducción a los ataques y medidas de prevención Modalidades de ataque, ejemplos y medidas de seguridad. A/I José Luis Mauro Vera Ayte. Cátedra de Sistemas Operativos – Universidad ORT

2 Ataques – Definición (RAE)  Acción de atacar, acometer o emprender una ofensiva  Acción de atacar, perjudicar o destruir

3 Ataques - Definición  Acción que supone una violación de la seguridad de nuestro sistema, confidencialidad, integridad o disponibilidad.

4 Tipos de ataques  Por efectos Causados: Interrupción: Un recurso del sistema se vuelve no disponible.Interrupción: Un recurso del sistema se vuelve no disponible. Intercepción: Acceso a un recurso por entidades no autorizadas.Intercepción: Acceso a un recurso por entidades no autorizadas. Modificación: Acceso con capacidad de alterar los recursos.Modificación: Acceso con capacidad de alterar los recursos. Fabricación: Inserción de objetos falsificados en el sistema.Fabricación: Inserción de objetos falsificados en el sistema.

5 Tipos de ataques  Por el Comportamiento: Escaneo de puertosEscaneo de puertos Ataques de Autentificación: Suplantar a otra entidad autorizada.Ataques de Autentificación: Suplantar a otra entidad autorizada. Explotación de errores: Agujeros de seguridad, “backdoors”….Explotación de errores: Agujeros de seguridad, “backdoors”…. Ataques de denegación de servicio (DoS): Saturar un servidor con peticiones falsasAtaques de denegación de servicio (DoS): Saturar un servidor con peticiones falsas Ingeniería socialIngeniería social

6 Escaneo de puertos  ¿Escanear puertos es atacar? Lo utilizan administradores de sistemas para detectar fallas de seguridad…Lo utilizan administradores de sistemas para detectar fallas de seguridad… En los contratos de ANTELDATA: “No efectuar búsqueda de puertos disponibles (abiertos) en direcciones IP”En los contratos de ANTELDATA: “No efectuar búsqueda de puertos disponibles (abiertos) en direcciones IP”

7 Escaneo de puertos  TCP Connect()  TCP SYN  TCP Stealth port  Fragmentation  Eavesdropping packet sniffing  Snooping Downloading

8 Ataques de autentificación  Spoofing – Looping  DNS Spoofing  Web Spoofing  IP Splicing – Hijacking  Backdoors  Exploits  Obtencion de passwords  Diccionarios…

9 Denegación de Servicio (DoS)  Jamming / Flooding  Syn flood  Connection flood  Net flood  Land attack  Winnuke  Teardrop I y II  bombing y Spamming

10 Explotación de errores  Linux: Código abiertoCódigo abierto Detección de problemas de seguridad más rápidoDetección de problemas de seguridad más rápido  Windows: Código cerradoCódigo cerrado Surgen parches que solucionan problemas, y “crean otros”…Surgen parches que solucionan problemas, y “crean otros”…

11 Ingeniería Social  Arte de influenciar y persuadir a miembros de un sistema para: Obtener ClavesObtener Claves Acceder o modificar datos de un sistema protegidoAcceder o modificar datos de un sistema protegido  Kevin D. Mitnick:”The Art of Deception”

12 Medidas de prevención  Uso de Firewalls: cerrar puertos a internet usados localmente  Anti-virus actualizados.  No utilizar contraseñas fáciles.  Educación a los usuarios: administración de passwords  Windows: desactivar el protocolo NetBios  Informarse sobre ataques nuevos y actualizaciones de Sistemas Operativos…

FIN “Introducción a los ataques y medidas de prevención” A/I José Luis Mauro Vera Ayudantía de cátedra de Sistemas Operativos