Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porCarmencita Laurel Modificado hace 9 años
1
Introducción a los ataques y medidas de prevención Modalidades de ataque, ejemplos y medidas de seguridad. A/I José Luis Mauro Vera Ayte. Cátedra de Sistemas Operativos – Universidad ORT jlmvera@movinet.com.uy
2
2 Ataques – Definición (RAE) Acción de atacar, acometer o emprender una ofensiva Acción de atacar, perjudicar o destruir
3
3 Ataques - Definición Acción que supone una violación de la seguridad de nuestro sistema, confidencialidad, integridad o disponibilidad.
4
4 Tipos de ataques Por efectos Causados: Interrupción: Un recurso del sistema se vuelve no disponible.Interrupción: Un recurso del sistema se vuelve no disponible. Intercepción: Acceso a un recurso por entidades no autorizadas.Intercepción: Acceso a un recurso por entidades no autorizadas. Modificación: Acceso con capacidad de alterar los recursos.Modificación: Acceso con capacidad de alterar los recursos. Fabricación: Inserción de objetos falsificados en el sistema.Fabricación: Inserción de objetos falsificados en el sistema.
5
5 Tipos de ataques Por el Comportamiento: Escaneo de puertosEscaneo de puertos Ataques de Autentificación: Suplantar a otra entidad autorizada.Ataques de Autentificación: Suplantar a otra entidad autorizada. Explotación de errores: Agujeros de seguridad, “backdoors”….Explotación de errores: Agujeros de seguridad, “backdoors”…. Ataques de denegación de servicio (DoS): Saturar un servidor con peticiones falsasAtaques de denegación de servicio (DoS): Saturar un servidor con peticiones falsas Ingeniería socialIngeniería social
6
6 Escaneo de puertos ¿Escanear puertos es atacar? Lo utilizan administradores de sistemas para detectar fallas de seguridad…Lo utilizan administradores de sistemas para detectar fallas de seguridad… En los contratos de ANTELDATA: “No efectuar búsqueda de puertos disponibles (abiertos) en direcciones IP”En los contratos de ANTELDATA: “No efectuar búsqueda de puertos disponibles (abiertos) en direcciones IP”
7
7 Escaneo de puertos TCP Connect() TCP SYN TCP Stealth port Fragmentation Eavesdropping packet sniffing Snooping Downloading
8
8 Ataques de autentificación Spoofing – Looping DNS Spoofing Web Spoofing IP Splicing – Hijacking Backdoors Exploits Obtencion de passwords Diccionarios…
9
9 Denegación de Servicio (DoS) Jamming / Flooding Syn flood Connection flood Net flood Land attack Winnuke Teardrop I y II E-mail bombing y e-mail Spamming
10
10 Explotación de errores Linux: Código abiertoCódigo abierto Detección de problemas de seguridad más rápidoDetección de problemas de seguridad más rápido Windows: Código cerradoCódigo cerrado Surgen parches que solucionan problemas, y “crean otros”…Surgen parches que solucionan problemas, y “crean otros”…
11
11 Ingeniería Social Arte de influenciar y persuadir a miembros de un sistema para: Obtener ClavesObtener Claves Acceder o modificar datos de un sistema protegidoAcceder o modificar datos de un sistema protegido Kevin D. Mitnick:”The Art of Deception”
12
12 Medidas de prevención Uso de Firewalls: cerrar puertos a internet usados localmente Anti-virus actualizados. No utilizar contraseñas fáciles. Educación a los usuarios: administración de passwords Windows: desactivar el protocolo NetBios Informarse sobre ataques nuevos y actualizaciones de Sistemas Operativos…
13
FIN “Introducción a los ataques y medidas de prevención” A/I José Luis Mauro Vera Ayudantía de cátedra de Sistemas Operativos E-mail: jlmvera@movinet.com.uy
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.