UNIVERSIDAD LATINA (UNILA) I.- DETENCIÓN DE INTRUSOS

Slides:



Advertisements
Presentaciones similares
Seguridad Definición de seguridad informática. Terminología.
Advertisements

SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
RED BOTNET.
Hacker, Cracker, Phreaker
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
SEGURIDAD INFORMÁTICA
Tema 1 – Adopción de pautas de seguridad informática
SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.
Alumna: Alma Melissa Sáenz Mendez Profesor: Edgar Alejandro Rodríguez Avalos.
VI. SEGURIDAD. UNIVERSIDAD LATINA.. Que es seguridad ? La seguridad en Sistemas Operativos es el nombre genérico y los mecanismos que permiten la descripción.
Terminología de seguridad en la red David Deza (Física) Jesús Rascón (Biología) Marcos Siguero (Bioquímica)
ARTURO VÁZQUEZ CARRILLO 3º “A” Universo de información.
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Un cortafuegos (o firewall en inglés ), es un elemento de hardware o software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidas.
Hugo Alexander Muñoz García
Seguridad Informática Presentado por: Ing. Maryulis Jiménez Investigador UNIVERSIDAD MANUELA BELTRAN ESPECIALIZACION SERVICIOS TELEMATICOS E INTERCONEXION.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
VIRUS INFORMATICOS.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.
Seguridad en redes.
DETECCION DE INTRUSOS.. Presentado por: Maury Leandro González Deivy Escobar Christian Herrera Yoiner Gomez Marlon Góngora.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
SEGURIDAD INFORMATICA
La informacion que se da atraves de pagos por cuentas se a encontrado la forma de suptraer informaccion para estafar robar o engañar a la persona y poder.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que separa las intenciones.
Políticas de defensa en profundidad: - Defensa perimetral
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
.  Una Intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir de forma segura cualquier información o programa del.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
Seguridad Informática
Seguridad informatica
Licda. Carla Milagro López Vásquez – Ingeniería de Software II.
Introducción a la Seguridad de los Sistemas Operativos.
Luis Villalta Márquez.  Amenaza:  Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización.
Seguridad Informática
UD 1: “Adopción de pautas de seguridad informática”
PUNTO 2.
Intruso Informático.
CONTROL DE ATAQUES INFORMATICOS
ANTIMALWARE POR:RODRIGO MEJÍA.
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II E.I. L.E. Prof. Ramón Castro Liceaga VI. ANÁLISIS DE VULNERABILIDAD CON NESSUS.
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
LA SEGURIDAD INFORMÁTICA
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
DELITOS INFORMATICOS.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
SEGURIDAD INFORMATICA
VIRUS. ¿QUÉ ES UN VIRUS?. Es un segmento de código de programación que se implanta a sí mismo en un archivo ejecutable y se multiplica sistemáticamente.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
VIRUS INFORMATICOS. Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario.
Los piratas informáticos Objetivos  Aprenderemos a conocer a los piratas de informática en la actualidad.
Transcripción de la presentación:

UNIVERSIDAD LATINA (UNILA) I.- DETENCIÓN DE INTRUSOS LE, EI, Profesor Ramón Castro Liceaga

Que es una vulnerabilidad ? Es una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones. Ejemplo : Windows 8 http://www.eluniversal.com.mx/computacion-tecno/2013/eres-cibercriminal-encubierto-79850.html Articulo sobre un Cibercriminal

Características de la vulnerabilidad No existe sistema 100% seguro. Por lo tanto existen vulnerabilidades teóricas y vulnerabilidades reales (conocidas como exploits, ataques de dia 0). Las vulnerabilidades son muy suseptibles a cualquier ataque informático Las vulnerabilidades son el resultado de limitaciones tecnológicas, bugs o de fallos en el diseño del sistema. Las vulnerabilidades en las aplicaciones suelen corregirse con parches, hotfixs o con cambios de versión. En tanto algunas otras requieren un cambio físico en un sistema informático. Las vulnerabilidades se descubren muy seguido en grandes sistemas, y generalmente se publican rápidamente por todo internet (mucho antes de que exista una solución al problema). Mientras más conocida se haga una vulnerabilidad, más probabilidades de que existan piratas informáticos que quieren aprovecharse de ellas.

Service packs ausentes Parches ausentes Puertos abiertos Vulnerabilidades típicas Service packs ausentes Parches ausentes Puertos abiertos Desbordes de pila y otros buffers Symlink races (vulnerabilidad de software de seguridad). Errores en la validación de entradas como: inyección SQL (codigo malicioso SQL), bug en el formato de cadenas, etc. Secuestro de sesiones (interceptar sesiones). Ejecución de código remoto. XSS (vulnerabilidad en webs).

Tipos de ataques a las vulnerabilidades Interrupción: Cuando un recurso del sistema es destruido o se vuelve no disponible. Intercepción: Una entidad no autorizada consigue el acceso a un recurso. Modificación: Alguien no autorizado logra entrar a un sistema y es capaz de modificarlo. Fabricación: Cuando se insertan objetos falsificados en el sistema. Escaneo de puertos: Esta técnica consiste en buscar puertos abiertos, y fijarse en los que puedan ser receptivos o de utilidad. Ataques de autentificación: Cuando un atacante suplanta la identidad de un usuario autorizado. Ataques de Denegación de Servicios (DoS): Consiste en saturar un servidor o con multiples peticiones falsas hasta dejarlo fuera de servicio

Adobe Reader Internet Explorer Mozilla Firefox Adobe Flash La empresa de seguridad informática Bit9 ha publicado un informe con las vulnerabilidades detectadas en doce productos de software durante los tres trimestres transcurridos de 2010. Google Chrome ocupa el primer lugar, con 76 incidencias graves Software más vulnerable en 2009 Adobe Reader Internet Explorer Mozilla Firefox Adobe Flash Apple Quicktime Microsoft Office Windows Google Chrome (76) Apple Safari (60) Microsoft Office (57) Adobe Reader y Acrobat (54) Mozilla Firefox (51) Sun Java Development Kit (36) Adobe Shockwave Player (35) Microsoft Internet Explorer (32) RealNetworks RealPlayer (14) Apple WebKit (9) Adobe Flash Player (8) Apple QuickTime (6) y Opera (6)

Herramientas para detectar vulnerabilidades McAfee Vulnerability Manager, NESUS, Qualys , Attaka, Security Manager Plus, X-Scan, Security System Analyzer, etc. Un escáner de vulnerabilidades es un programa diseñando para buscar y mapear sistemas, aplicaciones o redes vulnerables Existen distintos tipos de escaners de vulnerabilidades como lo son: Escáner de puertos. Escáner de Redes. Escáner de seguridad de Aplicaciones Web. Escáner de Sistemas.

Son programas que pueden producir daños a la información. Que son las amenazas informáticas Son programas que pueden producir daños a la información. Es la posibilidad de que los programas maliciosos se aprovechen de las vulnerabilidades e inseguridades de una red o computadoras

Que son los ataques informáticos (computer attack) Acciones organizadas y deliberadas de una o más personas para causar daño o problemas a un sistema informático o red. Los ataques suelen ser hechos por bandas de piratas informáticos por interés, diversión, para causar daño, malas intenciones, espionaje, obtención de ganancias, etc.

Ataques famosos Probablemente el primer ataque informático masivo de la historia se produjo un viernes 13 de 1989, cuando una revista informática regaló disquetes de promoción, pero estaban infectados con un virus. El virus afectó a cientos de empresas y particulares. Actualmente los ataques suelen afectar principalmente a internet, pero también afectan otras redes como las de telefonía, redes Wi-Fi, redes de área local de empresas, etc.

Otras amenazas y ataques posibles Entre otros podemos mencionar: Intrusos Malware Gusanos informáticos Virus. Cabayo de troya. Puerta trasera. Caza claves. Sobornar o torturar al administrador para que suelte la clave. Secuestro de sesión Enrutamiento de origen Ataque a ciegas Ataque MitM Amenazas de imitación de identidad Ataques de intermediario Conexiones no autorizadas Espionaje de redes Denegación del servicio

Que son los intrusos Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de los equipos de procesamiento de datos (PCs, servidores, móviles), dejando daños y alterando el software del equipo. Entre estos intrusos tenemos: los spyware

Hacker y Cracker Los Hacker: Término mal empleado desde hace varios años, Éste se utiliza para referirse a un experto (Gurú) en tecnologías de la información y las telecomunicaciones: programación, redes de computadoras, sistemas operativos, hardware, software, etc. El término “Hacker” trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. Un hacker informático no destruye – destruir es fácil, cualquiera puede hacerlo– se dedica a buscar y solucionar problemas y sobre todo avisar del fallo al fabricante o desarrollador, gustan de compartir sus conocimientos acerca de lo que han resuelto para beneficio de los demás. Suele ser un brillante programador y fiel usuario de Software Libre aunque esto no es una etiqueta obligatoria. El mal empleo de este termino claramente se podria aplicar a las distintas concepciones de intrusos informáticos. Entendido intruso a la persona que se ha introducido en una propiedad, lugar, asunto o actividad sin derecho o autorización.

Hacker y Cracker Cracker es uno de ellos, este término tiene varios significados en el area informática: Persona que viola la seguridad de un sistema informático con fines de beneficio personal o para hacer daño. Persona que diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican. Persona que practica el cracking, acción de modificar el código fuente a un programa.

Entre otros podemos mencionar a: EL HACKER EL CRACKER Principales atacantes Entre otros podemos mencionar a: EL HACKER EL CRACKER EL LAMMER (aficionados) EL COPYHACKER (falsificadores dedicados al crackeo de Hardware) BUCANEROS (comerciantes) PHREAKER (hacker de telefonía) NEWBIE (robo de información) SCRIPT KIDDIE (usuarios) http://blog.unach.mx/mhgarcia190/2012/01/28/tipos-de-hackers/

Medios de transmisión de ataques Entre otros podemos mencionar a: Los virus trasmitidos por: Redes sociales Paginas Web memorias USBs diskettes correo electronico redes locales y sociales Internet Malware y botnets trasmitidos por: e-mail Spam Los ataques de phishing alojados en: sitios web y telefonia movil

Sistema de detección de intrusos Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos crackers, o de Script Kiddies (krackers que usan scripts, herramientas automáticas). Ejemplo: snort http://www.snort.org El IDS suele tener sensores virtuales (por ejemplo, un sniffer o analizador de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas

Sistema de detección de intrusos Ambitos de actuación. - Nivel de sistema (HIDS) - Niveles de red (NIDS) - Maquinas y redes trampa Detección basada en: - Detectar el uso indebido a través de patrones y firmas - Detectar anomalias e incidencias por medio de estadísticos - Revisión de Políticas

Ciclo de vida de una intrusión

La Ciberguerra (Cyberwars) Es la lucha invisible por el poder de la información en la red de Internet. Existen ciberyihadistas capaces de robar nuestras identidades on-line Existen hackear que pueden tomar datos de cuentas bancarias, apoderarse de nuestras cuentas de Flickr y Facebook y crear el caos en la www. Los Estados Unidos han sufrido 37.000 ciberataques en el 2007, un incremento del 800% desde el 2005. Un estudio estima que el cibercrimen ha costado a los americanos 8.000 millones de dólares en los últimos dos años y se estima que se ha robado información por valor de un billón de dólares al mundo empresarial.

Intrusiones famosas 1. El término moderno hacker fue acuñado por el famoso matemático John Nash, considerado una mente brillante. 2. Uno de los primeros hackers fue descubierto en 1972. 3. Ian Murphy fue el primer hacker condenado. Se infiltró a las computadoras de la empresa AT&T en 1981 y cambió los horarios permitiendo a los usuarios obtener descuentos en sus llamadas nocturnas. 4. Kevin Mintick fue el hacker más buscado de Estados Unidos, por cometer crimenes contra IBM; DEC y Pacific Bell. 5. Gary McKinnon realizó el hackeo más grande en la historia militar de todos los tiempos. En 2001 y 2002 se infiltró a las computadoras de la NASA, el Ejército, la Armada y la Fuerza Aérea de los Estados Unidos. Se excusó argumentando que buscaba evidencias de objetos voladores no identificados (OVNI). 6. Albert González recibió la sentencia más grande en la historia de los hackers. Fue condenado a 20 años por violar tarjetas de crédito y débito; el robo ascendió a 200 millones de dólares. 7. Estados Unidos posee la mayor cantidad de ordenadores que envían más spam con 13.1%; le sigue India con 7.3% y en el tercer sitio se ubica Brasil con 6.8%. 8. Las escuelas de piratería informática virtual le generan a China ingresos 40 millones de dólares anuales. 9. Alrededor del mundo, los "piratas informáticos" han robado un trillón de dólares pertenecientes a derechos de propiedad intelectual. 10. En 2009, el 43% de 2 mil 100 negocios sobrevivieron a los ataques realizados por hackers.

Intrusiones famosas 11. Una de cada tres compañías se vio afectada por hackers. El 81% de los profesionistas admitieron que sus sistemas son vulnerables, razón por la que el 17% de los ataques realizados resultaron exitosos. 12. En promedio, las centrales eléctricas reciben miles de tentativas de ataques por parte de "piratas electrónicos" cada año. Entre éstas se encuentran las extorsiones y el terrorismo. Millones de centrales son exhortadas cada año. 13. El Departamento de Defensa de Estados Unidos contrata 250 hackers por año para defenderse de cyber-amenazas. 14. En 2009, el pentágono gastó seis mil millones en sistemas computacionales de seguridad. Lo que dentro de cinco años ascenderá a 15 o 30 mil millones de dólares. 15. Las redes sociales como Facebook y Myspace son los portales más hackeados alrededor del mundo. Información personal como números telefónicos son blanco de los "terroristas cibernéticos". 16. Espionaje de Estados Unidos atenta contra la libertad de expresión: ACLU(Unión Estadounidense para las Libertades Civiles)

BIBLIOGRAFIA Fuster Sabater, Amparo. Criptografía, Protección de datos y Aplicaciones. Mexico: Alfaomega. 364 pp ( QA76.9 A25 F87)