Ataques y debilidades comunes

469 views
222 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
469
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Ataques y debilidades comunes

  1. 1. ATAQUES Y DEBILIDADES COMUNES Concepto de evaluación CARACTERISTICAS de debilidades
  2. 2. EVALUACION EN ESTACION DE TRABAJO  Asegurar un entorno FEDORA comienza con la estación de trabajo. Ya sea bloqueando una máquina personal, o asegurando un sistema corporativo, cualquier política de seguridad empieza con la computadora individual.  Seguridad del BIOS y del gestor de arranque  Seguridad de la contraseña  Controles administrativos  Servicios de red disponibles  Cortafuegos personal  Herramientas de seguridad en la comunicación mejoradas
  3. 3. DEBILIDADES COMUNES Debilidad Descripción Contraseñas nulas o Predeterminadas Dejando las contraseñas administrativas en blanco, o utilizando la contraseña predeterminada. Claves compartidas predeterminadas Los servicios de seguridad algunas veces empaquetan claves de seguridad establecidas por defecto, ya sea para su desarrollo, o para comprobar su desempeño. Imitación de IP Una máquina remota actúa como un nodo en su red local, busca puertas, pero hay duplicidad la misma red confunde las rutas. Escuchas La escucha se realiza para la recolección de datos que pasan entre dos nodos activos en una red.
  4. 4. Debilidad Descripción Debilidades de servicios Un atacante encuentra una brecha o hueco en un servicio que corre a través de Internet; a través de Debilidades de aplicaciones Los atacantes encuentran fallas en las aplicaciones de un equipo de escritorio o de una estación de trabajo o ejecución de código. Ataques de Negación de Servicio (DoS) Un atacante, o un grupo de atacantes coordinados contra la red o los recursos de red de alguna organización, enviando paquetes no autorizados al equipo elegido
  5. 5. ACTUALIZACIONES • ACTUALIZACION POR PAQUETES • VERIFICACION • INSTALACION • APLICACIÓN DE CAMBIOS • FILTRACIONES
  6. 6. A medida que las deficiencias en la seguridad se van descubriendo, el software involucrado debe ser actualizado, y limitar así cualquier tipo de potencial riesgo Actualización de paquetes  Cuando se actualiza el software de un sistema, es importante descargar la actualización desde una fuente confiable.
  7. 7.  Verificación de paquetes firmados   Instalación de paquetes firmados   Todos los paquetes de Fedora están firmados con la clave GPG de Fedora. GPG viene de GNU Privacy Guard (guardia de la privacidad de GNU), o GnuPG, un paquete de software libre que se usa para asegurar la autenticidad de archivos a distribuir La instalación de la mayoría de los paquetes se puede hacer en forma segura (excepto para los paquetes del kernel) Aplicación de los cambios  Después de descargar e instalar las erratas de seguridad y actualizaciones, es importante dejar de usar el software viejo y comenzar a usar el nuevo. Cómo se hace esto depende del tipo de software que se haya actualizado.
  8. 8. FILTRACIONES  Fedora incluye diferentes herramientas para ayudar a los administradores y a los ingenieros en seguridad, con los diferentes problemas que puedan surgir al controlar los accesos jerarquizados a la red  NAT – Configurar transparentemente para máquinas en una LAN  Filtros de Paquete -- Personalizable a través del utilitario iptables.  Proxy -- El cortafuegos proxy filtra todas las peticiones de los clientes LAN de un determinado protocolo
  9. 9. CONFIGURACION  Netfilter e IPTables   El kernel de Linux posee un poderoso subsistema de red denominado Netfilter. El subsistema Netfilter ofrece filtro total o parcial de paquetes, así como servicios de enmascaramiento NAT e IP . Firewall Configuration Tool  En el proceso de instalación de Fedora, en la pantalla de Configuración del Cortafuego, se le ofreció la oportunidad de habilitar un cortafuego básico

×