Dos años para un golpe El Ordenador del director general Revisando el servidor web secundario, encontró el nombre de usuario y número de IP del director.

Slides:



Advertisements
Presentaciones similares
GFI LANguard Network Security Scanner Version 8 .0 !
Advertisements

CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
JONATHAN SOLANO VILLEGAS
Misión SI ¿Qué es un Código Malicioso? Es un programa diseñado para causar acciones NO deseadas en los sistemas de información. Se presenta en forma.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Protección del ordenador
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Introducción a los sistemas de Información Hospitalarios
Implementación de seguridad en aplicaciones y datos
SISTEMAS OPERATIVOS DE RED
SEGURIDAD INFORMÁTICA
Usuario Un usuario es la persona que utiliza o trabaja con algún objeto o que es destinataria de algún servicio público, privado, empresarial o profesional.
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
SERVIDOR.
PROTECCIÓN DEL ORDENADOR
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
Escritorio Remoto de Windows 2003 Server 3. C liente Conectar Utilizar programa remoto Sesión y ventanas Rendimiento Recursos compartidos Programa de inicio.
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
Formación, Innovación y Desarrollo JOAQUÍN LEAL
PROTECCIÓN DEL ORDENADOR
AUDITORÍA DE LA OFICINA TÉCNICA ESPINOSA-ARANDA.  Luís Espinosa, director de la empresa.  Evaristo Aranda, codirector de la empresa.  8 empleados más.
OWASP - A6 Open Web Application Security Project Riesgo por: Configuración Defectuosa de Seguridad Guillermo David Vélez Álvarez C.C. 71' 763,346.
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Tema 4: Los Virus informáticos
Ing. Cristhian Quezada Asenjo
BASE DE DATOS EN LA WEB.
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
TEMA 3 PROTECCIÓN DEL ORDENADOR. Virus informáticos Gusanos: Viajan en secreto a través de equipos, recogiendo información programada. Bombas lógicas.
COMPONENTES DEL SISTEMA OPERATIVO.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
Antivirus métodos de contagio:
PROTECCIÓN DEL ORDENADOR
Cuentas de usuarios y grupos en windows 2008 server
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Si no se dispone.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
Libre Intercambio de Información en Internet El acceso a la información en la Era Digital.
REDES Y SEGURIDAD. DEFINICION DE RED Es un conjunto de equipos informáticos y saftware conectados entre si por medio de dispositivos físicos que transmiten.
PRESENTADO POR SERGIO ERNESTO FONSECA ULLOA ID JOSE RICARDO CASTAÑEDA OSPINA ID
 Un motor de búsqueda, también conocido como buscador es un sistema informático que busca archivos almacenados en servidores web gracias a su «spider»
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Encriptación de los datos. Una de las principales preocupaciones de los DBA es que puedan salir datos de la empresa. El típico ejemplo es que se guarden.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Políticas de defensa en profundidad
Las redes y su seguridad
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
LICENCIAMIENTO EN LA RED. LICENCIAMIENTO EN LA WEB LICENCIAMIENTO EN LA WEB Hace referencia a la protección de las obras contenidas en soportes electrónicos.
El escritorio es la primera pantalla que vemos una vez se ha iniciado Ubuntu y la que permanece siempre de fondo. Nos servirá como punto de partida para.
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
Seguridad en la red. Inconvenientes en la red: CiberbullyingCiberbullying: Consiste en el acoso mediante Internet. Suele ser frecuente (continuo en el.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Unidad 4. Servicios de acceso remoto
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
A NTIVIRUS C LOUD C OMPUTING. El cloud computing consiste en la posibilidad de ofrecer servicios a través de Internet. Es un software de protección, que.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
Cloud Computing (computación en la nube), se trata del conjunto de programas y servicios alojados en un servidor conectado a la Red, accesible desde cualquier.
La computadora: mantenimiento y seguridad Unidad 2 Taller de herramientas para la traducción Traductorado Público en idioma inglés Facultad de Lenguas.
Introducción a phpmyadmin índice 1. Introducción 6. Insertar registros 5. Crear usuario para php 8. Modificar registros 2. Base de datos MySQL 3. Crear.
Transcripción de la presentación:

Dos años para un golpe

El Ordenador del director general Revisando el servidor web secundario, encontró el nombre de usuario y número de IP del director general. Consiguió adivinar la contraseña del director que le daba acceso al servidor SQL con permisos de administrador. Entró al portátil del director burlando el cortafuego, haciéndole creer que era una petición de Internet Explorer para así instalar sus herramientas de hacking. Ejecutó la herramienta Lsadump2 que se encargaba de volcar información confidencial almacenada en la LSA (Autoridades de Seguridad Local) contraseñas en texto plano etc…. Observó que los usuarios se conectaban a un puerto 1800 o parecido, al cual entró y pudo ver información de clientes y el tan ansiado generador de claves para el producto de la empresa. Al querer copiar el archivo que contenía el código fuente, el proceso se vio interrumpido y se percató de que el director general estaba borrando el archivo y se vio obligado a salir rápidamente del sistema. Unos meses más tarde volvió a entrar y a bajar el archivo poco a poco a través de un servidor intermediario extranjero.

Todavía no

Averiguar los nombres de los servidores

Obtener acceso absoluto

Dilucidación

Inspeccionar la lista de procesos con el propósito de detectar si hay algún proceso extraño o desconocido Investigue las posibles reducciones no justificadas del espacio libre en disco Compruebe todas las cuentas del sistema o de usuario que haya activas y elimine las cuentas no utilizadas o desconocidas. Active auditorias para detectar amenazas e implementar un proceso automático que alerte al administrador del sistema cuando se produzcan ciertas acciones. Tener un programa como Tripwire que automatiza un proceso de detección de cambios no autorizados. Conozca su sistema

Permisos

Protección de archivos confidenciales

Generador de claves: programa informático que al ejecutarse genera un código para que un determinado programa de software de pago en su versión de prueba pueda ofrecer los contenidos completos del programa ilegalmente y sin conocimiento del desarrollador. Cortafuegos: parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Cifrado: es un procedimiento que utiliza un algoritmo de cifrado con cierta clave transforma un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga la clave secreta del algoritmo. Craqueo: proceso informático que consiste en descifrar la contraseña de determinadas aplicaciones elegidas por el usuario Definiciones