Your SlideShare is downloading. ×
  • Like
Seguridad y Alta Disponibilidad: vulnerabilidades
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Seguridad y Alta Disponibilidad: vulnerabilidades

  • 566 views
Published

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
566
On SlideShare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
4
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Seguridad y Alta Disponibilidad: Introducción (II) Jesús Moreno León jesus.moreno.edu@ juntadeandalucía.es Septiembre 2012
  • 2. Estas diapositivas son una obra derivada de losseminarios de formación impartidos por Marta Beltrán y Antonio Guzman de la URJC © Jesús Moreno León, Septiembre de 2012 Algunos derechos reservados. Este artículo se distribuye bajo la licencia“Reconocimiento-CompartirIgual 3.0 España" de Creative Commons, disponible enhttp://creativecommons.org/licenses/by-sa/3.0/es/deed.es Este documento (o uno muy similar) está disponible en (o enlazado desde) http://informatica.gonzalonazareno.org
  • 3. Algo de terminología● Activos: elementos que pertenecen a la empresa y que se quieren proteger - Datos - Instalaciones - Software - Personal - Hardware - Servicios● Amenazas: - Interrupción - Modificación - Interceptación - Fabricación
  • 4. Algo de terminología● Vulnerabilidad: es un fallo en el diseño o configuración de un software Una vulnerabilidad genera un expediente de seguridad identificado por su CVE (Common Vulnerabilities and Exposures) http://secunia.com/advisories/
  • 5. Algo de terminología● Tiempos de reacción y día cero Se define como día cero, el día en el que se hace pública una vulnerabilidad A partir de este momento, el tiempo que se tarde en dar una solución será el tiempo de reacción De este tiempo de reacción depende la probabilidad de que la vulnerabilidad descubierta sea explotada para configurar un ataque
  • 6. Algo de terminología● Ciclo de vida de las vulnerabilidades
  • 7. Algo de terminología● Riesgo: posibilidad de que se materialice una amenaza aprovechando una vulnerabilidad● Ataque: la materialización de una amenaza● Impacto: consecuencia de de un ataque
  • 8. Informe de seguridad de Secunia (2011)Las vulnerabilidadesson resitentesNinguno de los Top20productores desoftware haconseguido reducir elnúmero devulnerabilidades en susproductos en 5 años Fuente: Secunia Yearly Report 2011 http://secunia.com/resources/reports/
  • 9. Informe de seguridad de Secunia (2011) Las máquinas finales son objetivos lucrativos para los cibercriminales Suelen estar poco protegidos, ya que son entornos dinámicos con un patrón de uso no predecible. Fuente: Secunia Yearly Report 2011 http://secunia.com/resources/reports/
  • 10. Informe de seguridad de Secunia (2011)El software de Microsoft ya no es el objetivo principalLos programas de terceros son los responsables casi enexclusiva del aumento de vulnerabilidades en equipos finales Fuente: Secunia Yearly Report 2011 http://secunia.com/resources/reports/
  • 11. Informe de seguridad de Secunia (2011)La complejidad es el peor enemigo de la seguridadEl Top-50 software portfolio instalado en un equipo final típicoincluye programas de 12 fabricantes diferentes (28 programasMicrosoft programs y 22 programas de terceros), lo que implica12 mecanismos de actualización diferentes para mantener elequipo seguro (1 de Microsoft y 11 mecanismos adicionales) Fuente: Secunia Yearly Report 2011 http://secunia.com/resources/reports/
  • 12. Informe de seguridad de Secunia (2011)No sólo los típicos programas presentan vulnerabilidades, lasaplicaciones menos conocidas también pueden estar expuestasa los cibercriminales Fuente: Secunia Yearly Report 2011 http://secunia.com/resources/reports/
  • 13. Informe de seguridad de Secunia (2011) Sin embargo, el 72%de las vulnerabilidades tienenparches disponibles el día desu publicación, por lo que elpoder de parchear y asegurarlas máquinas finales queda enmanos de los administradores. Fuente: Secunia Yearly Report 2011 http://secunia.com/resources/reports/
  • 14. Secunia PSI Herramienta gratuita que detecta programas y plug- ins vulnerables y no actualizados que exponen el equipo a ataques