Seguridad Informática



Documentos relacionados
Firewalls, IPtables y Netfilter

GATEWAYS COMO FIREWALLS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

Política de Seguridad

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

CAPITULO 14 SEGURIDAD EN LA RED

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

Adelantándose a los Hackers


We Care For Your Business Security

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Mejores prácticas para la segmentación y fortificación de redes industriales

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Semana 10: Fir Fir w e a w lls

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Cortafuegos software y hardware. Gabriel Montañés León

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

Windows Server 2012: Infraestructura de Escritorio Virtual

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

We Care For Your Business Security

6292 Installing and Configuring Windows 7 Client

SOLUCIONES EN SEGURIDAD INFORMATICA

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Dispositivos de Red Hub Switch

Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Desafío

Experiencia 5 : Firewall

3-ANÁLISIS DE VULNERABILIDADES

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

Si quieres saber cuál es tu IP, escribe en Google: cuál es mi IP. Escribe en el buscador Google: cuál es mi ip

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

Concepto de sistema operativo

66.69 Criptografía y Seguridad Informática FIREWALL

HOWTO: Cómo configurar el firewall para redes VPN

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

PCI Day Today PCI DSS. WebSphere DataPower IBM Corporation

Sophos Computer Security Scan Guía de inicio

Test de intrusión (Penetration Test) Introducción

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

Agenda, continuación

Seguridad Informática con Software Libre

MS_6292 Installing and Configuring Windows 7 Client

Windows Server Windows Server 2003

Qué es un firewall? cortafuegos firewall

Donde puedo instalar GFI EventsManager en mi red?

Iván Daniel Fiedoruk 12 de Marzo de 2013 Buenos Aires - Argentina

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red

Conocer el proceso de comunicación de datos, sus componentes y ser capaz de diseñar e implementar una red de área local.

Firewalls. Contenido. Principios acerca del diseño de Firewalls. Sistemas Confiables. Características Tipos Configuraciones

HOWTO: Cómo configurar la alta disponibilidad

Directiva PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Las redes y su seguridad

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Estado de la Seguridad Informática

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

Solicitud de conexión de servidores físicos y virtuales departamentales

El estado del arte de la Seguridad Informática

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

Aspectos Básicos de Networking

Introducción a redes Ing. Aníbal Coto

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

Mini Guía para usar las Keops en el ITAM

LOS SISTEMAS DE INFORMACIÓN

10775 Administering Microsoft SQL Server 2012 Databases

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Experiencias de Seguridad en SAP. Julio C. Ardita CYBSEC

Guía de Instalación para clientes de WebAdmin

Implementación y administración de Microsoft Exchange Server 2003

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Existe una solicitud disponible a tal efecto en la url:

Software Computacional y su clasificación

Nota Técnica Opciones de Configuración del Firewall de Windows 7

PAG. 1. Administración Remota

Hacking ético. Módulo 0 Introducción al Hacking Etico

Obteniendo credenciales en redes internas sin despeinarse

Software y Aplicaciones

Qué son y cómo combatirlas

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

Lección 6: Malware. Bernardo Quintero Hispasec VirusTotal Founder

Transcripción:

Seguridad Informática Técnicas de Hacking y Seguridad Luis Yagüe EFOR

Temario Comparación de Sistemas Operativos desde el punto de vista de la Seguridad Informática Firewalls, Proxys, DMZs. Virus Informáticos Tipos de Vulnerabilidades Técnicas de Hacking Estrategias de Defensa

Comparación de Sistemas Operativos

DMZ: ZONA DESMILITARIZADA Red adicional entre un red protegida y una red externa con el fin de proveer un nivel de seguridad adicional. FIREWALL Elemento basado en Hardware, Software o en una combinación de ambos, que controla el flujo de datos que entra y sale de una red. Proxy: Un servidor proxy (a veces llamado gateway de nivel de aplicación) es una aplicación que se interpone entre una red e Internet. Los proxies usualmente se utilizan en vez de controles basados en el router. Muchos proxies incorporan loggin o métodos de autentificación adicionales. Gateway: Ordenador ú Dispositivo que conecta redes diferentes en protocolo. Router: Elemento Hardware que trabaja a nivel de red y entre otras cosas se utiliza para conectar una LAN a una WAN. Un Router (enrutador) asigna el encabezado del paquete a una ubicación de una LAN y elige la mejor ruta de acceso para el paquete, con lo que optimiza el rendimiento de la red.

INTERNET Permitido No Permitido GATEWAY (firewall) D M Z L A N

Un firewall de filtrado de paquetes ofrece un control básico de acceso a la red basado en la información de protocolo contenida en los paquetes IP Cuando éstos llegan al firewall, la información se compara con un conjunto de reglas de filtrado, que especifican las condiciones según las cuales se autoriza o deniega a los paquetes su acceso a la red. INTERNET Router FireWall SERVIDOR WEB Un firewall de gateway a nivel de aplicación interrumpe la ejecución de todas las sesiones de red y crea una sesión aparte hacia el destino deseado, siempre y cuando reciba autorización para ello. A continuación, transmite la información desde la conexión original hasta la segunda conexión. FIREWALL LAN Una variante natural de los dos tipos de firewalls descritos anteriormente es un sistema de firewall híbrido que incluye un filtro de paquetes y un gateway a nivel de aplicación.

Virus Informáticos Tipos Fundamentales Virus Gusanos Caballos de Troya Bombas Lógicas Puertas Falsas Preferencias de Ataque Sector de Booteo Procesador de Mandatos o Shell Propósito General Residentes en Memoria Motivos para la creación de Virus Diversión y Desafío Robo de Información Destrucción de Información Saturación de Sistemas

VIRUS secuencia de instrucciones ejecutable en un entorno informático, capaz de autoreplicarse, parasitando otras secuencias NO es un programa propio. Necesita parasitar otros programas para funcionar. El objeto inicial ycasi el único de un Virus es autoreplicarse GUSANOS o WORMS Programas independientes y pueden funcionar por sí solos Capaces de autoreplicación Actúan en entornos de red Explotan vulnerabilidades de protocolos de red Su propósito es expandirse por la red y causar una Denegación de Servicio DoS. CABALLOS DE TROYA Fragmento de código que se esconde en el interior de un archivo que parece inofensivo. Son incapaces de replicarse. Su funcionamiento se basa en la ejecución del programa anfitrión. BOMBAS LOGICAS Pueden considerarse un tipo de caballo de troya pero se utilizan para lanzar un virus o gusano preparado para atacar bajo ciertas condiciones. Ej: fechas, Virus Viernes 13 Son programas independientes PUERTAS FALSAS o BACK DOORS Su objetivo es ofrecer un modo de acceder al sistema esquivando todas las medidas de seguridad

Clasificación: Tipos de Vulnerabilidades Vulnerabilidades que permiten escalar privilegios Vulnerabilidades de Denegación de Servicio DoS (Denial of Service) Vulnerabilidades que otorgan privilegios de Administrador o Root. Pueden originarse en la plataforma del Sistema Operativo o en el Software instalado La manera tradicional de explotar vulnerabilidades es a través de Exploits, los mismos pueden ser locales o remotos. O códigos desarrollados por programadores, generalmente en lenguaje C Exploit: falla o agujero de seguridad que un hacker puede explotar Para ingresar a un sistema Base de datos de exploits conocidos: www.securityfocus.com

Técnicas de Hacking Los 7 pasos que siguen los hackers para Vulnerar un Sistema 1) Recolección de Huellas 2) Escaneo Análisis 3) Enumeración 4) Escalar Privilegios 5) Robo de Información 6) Instalación de Puertas Traseras 7) Eliminación de Huellas

Estrategias de Defensa edidas en General: Deshabilitar todos los servicios que no usamos ni necesitamos Utilizar una buena combinación de Firewall Proxy Estar informados al instante de las últimas vulnerabilidades descubiertas a nivel Sistema Operativo y Software instalado. La mejor medida para esto es suscribirse la lista de mail Bug Traq que se encuentra en www.securityfocus.com Emparchar urgentemente esas vulnerabilidades y huecos de Seguridad. Contar con un Antivirus siempre actualizado. Mantener una estrecha armonía con las Políticas de Seguridad adoptadas. Realizar permanentemente auditorias internas y Penetration Test. Adoptar una buena política de Passwords Llevar una eficiente política de Back Ups Llevar el control periódico de LOGS Migrar de hubs a switches Usar SSH en lugar de Telnet edidas para LINUX Seguir las sugerencias de http://www.securityportal.com/lasg/ el mejor sitio de referencia en Seguridad para Linux. Usar herramientas como Nessus y COPS periódicamente para medir los niveles de seguridad Libro libro Configuring and Optimizing Linux (www.openna.com) edidas para NT Ante todo bloquear el acceso a los puertos 135-139 con TCP y UDP. Bloquear el acceso anónimo (parche de Microsoft). Aplicar todos los Service Packs y cualquier eventual parche de Microsoft. Renombrar la cuenta Administrator e inhabilitar el usuario Guest. Habilitar la encriptación de la SAM con SYSKEY