slide1 n.
Skip this Video
Loading SlideShow in 5 Seconds..
AMENAZAS A LA SEGURIDAD PowerPoint Presentation
Download Presentation
AMENAZAS A LA SEGURIDAD

Loading in 2 Seconds...

  share
play fullscreen
1 / 15
Download Presentation

AMENAZAS A LA SEGURIDAD - PowerPoint PPT Presentation

conner
183 Views
Download Presentation

AMENAZAS A LA SEGURIDAD

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. AMENAZAS A LA SEGURIDAD

  2. Intrusos • El primer paso para salvaguardar tu sistema computacional y tu información es entender a tus oponentes. El perfil de los atacantes de los sistemas computacionales incluye: • Gente que "hackea" por diversión, curiosidad, orgullo personal, o sólo por el gusto de entrar en los sistemas computacionales para ver qué tan lejos puede llegar. • Personal interno o externo que puede estar buscando revancha de una organización determinada. • La gente que desea obtener ganancias u otros beneficios usando datos confidenciales de un sistema determinado (por ejemplo, ventaja de negocios, ventaja militar). • Criminales u organizaciones cuyo objetivo es corromper la seguridad de un sistema determinado, para propósitos no éticos, incluyendo chantaje y espionaje industrial. • Terroristas que quieren promover fines políticos y desmoralizar el país de la víctima

  3. Robo de Identidad y Violación de la Privacidad • El mecanismo de ataque más fácil contra las contraseñas es llamado "clavado a la basura", un eufemismo para "hurgando en la basura." Como su nombre sugiere, este método involucra la búsqueda de información delicada que pudo haber sido tirada en la basura, la cual puede ser obtenida por un intruso que puede tener acceso físicamente a ésta. • Prevención: • No tires a la basura información legible de tus contraseñas, ni dejes tus contraseñas en lugares obvios. • Destruye o asegura la información delicada • Usa contraseñas difíciles de adivinar, que sean resistentes a la fuerza bruta o ataques del diccionario. • Cambia tus contraseñas con frecuencia • Limita el acceso físico al área de computadoras, especialmente a los servidores centrales

  4. Romper Contraseñas (Password Cracking) • El mecanismo de ataque más fácil contra las contraseñas es llamado "clavado a la basura", un eufemismo para "hurgando en la basura." Como su nombre sugiere, este método involucra la búsqueda de información delicada que pudo haber sido tirada en la basura, la cual puede ser obtenida por un intruso que puede tener acceso físicamente a ésta. • Una manera de obtener una contraseña es el método de la fuerza bruta, tratando todas las combinaciones alfanuméricas hasta que se obtiene la contraseña.

  5. Revisión de Puertos (Port Scanning) • El objetivo de la revisión de puertos (port scanning) es detectar fallas o debilidades en la seguridad de un host remoto o local. Un escáner de puertos es un programa que revisa puertos y servicios TCP/IP (por ejemplo, TELNET o FTP) y reporta la respuesta del sistema objetivo. Un intruso puede usar un escáner de puertos para encontrar información sobre el host objetivo, como qué puerto está abierto y si un usuario anónimo puede entrar. Una vez que el intruso entra exitosamente a través del puerto abierto, el intruso puede tratar de obtener acceso a más computadoras de la red. La actividad de revisión de puertos precede por lo general a un ataque al sistema. • Prevención: • Cierra los puertos que no se usan • Monitorea actividades sospechosas en la red (por ejemplo, si un host está revisando a través de las actividades del puerto, el atacante puede estar preparando el ataque).

  6. Software Malicioso • El software malicioso representa una parte importante de los ataques al sistema computacional. Billones de dólares se gastan después de los ataques, en costos de limpieza. El software malicioso puede manipular tu máquina, alterar los datos de tus medios de almacenamiento, y violar la integridad de tus datos. Algunos programas maliciosos de software pueden corromper tus archivos y esparcirlos a otras máquinas a través de la red. Datos importantes como nombres de inicio de sesión, contraseñas, información de tarjetas de crédito, estados financieros, y propuestas de negocios, pueden ser borrados, alterados, o hechos ilegibles por la máquina.

  7. Virus • Un virus se adjunta a un archivo o un software de aplicación, y luego se replica en la computadora host, esparciendo copias de él mismo a otros archivos. Puede corromper archivos, alterar o destruir datos, desplegar mensajes molestos, y/o interrumpir operaciones de la computadora. • Los virus se clasifican de acuerdo al tipo de archivos que infectan. Algunas categorías comunes son: • Sector de arranque- compromete el sistema en el nivel más bajo. Esto provoca dificultades para iniciar el sistema de forma segura; también causa problemas recurrentes durante la operación de la computadora. • Software de aplicación- infecta archivos. • Macro- infecta archivos macro y documentos que usan macros como Microsoft Excel y Microsoft Word; éste es adjuntado a un documento u hoja de trabajo, y por lo general es distribuido como un archivo adjunto en un correo electrónico.

  8. Prevención • La manera más efectiva de prevenir ataques de código malicioso, es evitar abrir mensajes de correo electrónico o archivos adjuntos inesperados. Debes tener precaución y usar solamente medios autorizados para cargar datos y software. No debes correr programas ejecutables, a menos de que confíes en la fuente y confirmes si te envió un archivo. También evita enviar programas de una fuente desconocida a otras personas. • Además, debes ser precavido al ejecutar contenido como applets de Java, Java Script, o controles de Active X, de páginas Web. Para reducir la susceptibilidad de a los gusanos, puedes configurar tu navegador para deshabilitar la ejecución automática de contenido de páginas Web.

  9. Detección • Algunos síntomas de la infección maliciosa del código en tu sistema computacional incluyen: • Cambios inesperados en el tamaño de los archivos, o sellos de fecha/hora • Inicio o ejecución lenta debido a que el virus está agotando los recursos de la computadora • Fallas del sistema inesperadas o frecuentes • Poca memoria en disco • Comportamiento anormal de las aplicaciones

  10. Ataques de Negación del Servicio • Conectividad de Red • Para bloquear la conectividad de red de una máquina objetivo, un intruso puede iniciar una conexión medio abierta a la máquina. La máquina objetivo inicia el proceso de conexión y espera que la conexión falsa del intruso se complete. Mientras está esperando, está bloqueando otras conexiones permitidas. Este ataque puede incluso ser lanzado sobre una conexión de un módem telefónico contra un sistema de red de alta velocidad.

  11. Ancho de Banda de la Red • Un ataque común sobre el ancho de banda de la red de un sistema objetivo, es generar una cantidad excesiva de tráfico sobre esa red. Este ataque es conocido también como inundación de la red. • El ataque de Pitufos es lanzado usando el comando Ping. (Puedes hacerlo desde la consola de Comandos, tecleando "ping [dirección IP o nombre del host]". La máquina responde enviando el mensaje eco de regreso hacia a ti.

  12. ataque de Pitufos (Smurf).

  13. Ataque Distribuido de Negación del Servicio • Un ataque distribuido de negación del servicio (DDoS) puede ser más destructivo que un ataque DoS. Por lo general se lanza un archivo DDoS adjunto, usando múltiples computadoras para atacar a una computadora víctima. • Para iniciar un ataque DDoS, cada computadora controladora dirige a sus computadoras agentes para inundar el sistema objetivo enviando paquetes de datos al sistema de forma simultánea.

  14. ataque DDoS

  15. Prevención • Deshabilita o bloquea los servicios de red que no utilices. • Observa el desempeño de tu sistema y establece bases que indiquen la actividad ordinaria. Utiliza esa base para detectar niveles inusuales de actividad de tu disco, uso del CPU, o tráfico de la red. • Examina rutinariamente la seguridad física con respecto a tus necesidades actuales (por ejemplo, servidores, enrutadores, terminales desatendidas, puntos de acceso a la red).