El documento describe conceptos clave de seguridad informática como tipos de ataques a servidores como inyecciones SQL e intrusos en la red, y algunas soluciones como Untangle y pfSense. Explica brevemente qué es la seguridad informática, tipos de ataques internos y externos, y provee detalles sobre herramientas como sniffer, inyección SQL, Untangle y pfSense.
2. • introducción: seguridad informática
• tipos de ataques a servidores
• intrusos en la red
- inyecciones SQL
- sniffer
• algunas soluciones
- untagle
- pfsense
3. • El área de la informática que se
enfoca en la protección de la
infraestructura computacional y todo
lo relacionado con esta (incluyendo la
información contenida).
• Para ello existen una serie de
estándares, protocolos, métodos,
reglas, herramientas, y leyes
concebidas para minimizar los posibles
riesgos a la infraestructura o a la
información.
4. La seguridad informática comprende
software, base de datos, metadatos,
archivos, y todo lo que la organización
valore (activo) y signifique un riesgo si
esta llega a manos de otras personas este
tipo de información se conoce como
información privilegiada o confidencial.
La seguridad informática es la disciplina
que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas
destinados a conseguir un sistema de
información seguro y confiable.
5. • •Los ataques consisten en valerse de vulnerabilidades
de un sistema informático, con un propósito
desconocido del dueño del sistema, que suelen causar
daño y generalmente se hacen a través de internet.
• El hecho de conectar una red a un entorno externo nos
da la posibilidad de que algún atacante pueda entrar
en ella, con esto, se puede hacer robo de información
o alterar el funcionamiento de la red. Sin embargo el
hecho de que la red no sea conectada a un entorno
externo no nos garantiza la seguridad de la misma. De
acuerdo con el Computer Security Institute (CSI) de
San Francisco aproximadamente entre 60 y 80 por
ciento de los incidentes de red son causados desde
adentro de la misma.
• Basado en esto podemos decir que existen 2 tipos de
6. • Amenazas internas: Generalmente estas amenazas pueden
ser más serias que las externas por varias razones como
son:
• -Los usuarios conocen la red y saben cómo es su
funcionamiento.
• -Tienen algún nivel de acceso a la red por las mismas
necesidades de su trabajo.
• -Los IPS y Firewalls son mecanismos no efectivos en
amenazas internas.
• Esta situación se presenta gracias a los esquemas
ineficientes de seguridad con los que cuentan la mayoría
de las compañías a nivel mundial, y porque no existe
conocimiento relacionado con la planeación de un esquema
de seguridad eficiente que proteja los recursos
informáticos de las actuales amenazas combinadas.
7. El resultado es la violación de los sistemas,
provocando la pérdida o modificación de los datos
sensibles de la organización, lo que puede representar
un daño con valor de miles o millones de dólares.
Amenazas externas: Son aquellas amenazas que se
originan fuera de la red. Al no tener información
certera de la red, un atacante tiene que realizar
ciertos pasos para poder conocer qué es lo que hay en
ella y buscar la manera de atacarla. La ventaja que se
tiene en este caso es que el administrador de la red
puede prevenir una buena parte de los ataques externos.
8. • •El pirata informático no modifica ningún
tipo de información sino que escucha o ve la información
que se encuentra en el servidor. La mayor ventaja de este
ataque es casi no deja huella, ya que al no provocar
ninguna alteración de información es difícil de detectar.
•Se dedican a modificar de alguna manera
la información o a los paquetes enviados
• •Consiste en atacar
directamente el sistema operativo del servidor intentando
obtener privilegios de administrador mediante un terminal
remota.
• •Se basa en intentar modificar
los datos que nos permita la aplicación atacada sin
ejecutar código en el sistema operativo
•Consiste en suplantar la identidad de otra
maquina de la red para tener acceso a los recursos de un
tercer sistema de manera maliciosa, basándose en algún tipo
de confianza ya sea el nombre o la dirección IP. Una de las
9. tipos de servidores
•Servidores de Impresoras u otros
dispositivos
•Servidores de Bases de Datos
•Servidores de Correo
•Servidores Web
•Servidores de Fax
10. La amenaza informática del futuro
Si en un momento el objetivo de los ataques fue cambiar
las plataformas tecnológicas ahora las tendencias
cibercriminales indican que la nueva modalidad es manipular
los significados de la información digital. El área
semántica, era reservada para los humanos, se convirtió
ahora en el núcleo de los ataques debido a la evolución de
la Web 2.0 y las redes sociales, factores que llevaron al
nacimiento de la generación 3.0.
En este sentido, las amenazas informáticas que viene en el
futuro ya no son con la inclusión de troyanos en los
sistemas o softwares espías, sino con el hecho de que los
ataques se han profesionalizado y manipulan el significado
del contenido virtual.
Para no ser presa de esta nueva ola de ataques más
sutiles, Se recomienda: Mantener las soluciones activadas y
actualizadas. Evitar realizar operaciones comerciales en
computadoras de uso público. Verificar los archivos
adjuntos de mensajes sospechosos y evitar su descarga en
11. Perfil del atacante A menudo cuando
alguien irrumpe en un sistema informático
se dice que ha sido un hacker, el cual se
asocia a la palabra pirata informático,
este es una persona que cuenta con grandes
conocimientos informáticos y de
telecomunicaciones que los usa con un
fin que puede malicioso o no.
12. Tipos de Piratas Informáticos
•Hackers de sombrero blanco •Suelen trabajar en
organizaciones dedicadas a la seguridad informática o
son administradores de red, se preocupan por mejorar
la tecnología. Suelen trabajar en organizaciones
dedicadas a la seguridad informática o son
administradores de red, se preocupan por mejorar la
tecnología.
•Hackers de sombrero negro •Son los que conocemos
como piratas informáticos, usan conocimientos
informáticos con un objetivo malicioso
•Crackers •Es un pirata informático que se encarga de
atacar los sistemas operativos.
13. Inyección SQL
Inyección SQL es un método de infiltración de código
intruso que se vale de una vulnerabilidad informa tica
presente en una aplicación en el nivel de validación
de las entradas para realizar consultas a una base de
datos. El origen de la vulnerabilidad radica en el
incorrecto chequeo y/o filtrado de las variables
utilizadas en un programa que contiene, o bien genera,
código SQL. Es, de hecho, un error de una clase más
general de vulnerabilidades que puede ocurrir en
cualquier lenguaje de programación script que esté
embebido dentro de otro. Se conoce como Inyección SQL,
indistintamente, al tipo de vulnerabilidad, al método
de infiltración, al hecho de incrustar código SQL
intruso y a la porción de código incrustado.
14. ¿Que es un Sniffer?
Un sniffer es un programa de captura de las tramas de
red.
Es algo común que, el medio de transmisión (cable
coaxial, UTP, fibra óptica etc.) sea compartido por
varias computadoras y dispositivos de red, lo que
hace posible que un ordenador capture las tramas de
información no destinadas a él. Para conseguir esto
el sniffer le dice a la computadora que deje de
ignorar todo el tráfico no destinado al equipo y le
ponga atención, ésto es conocido como poner en estado
"promiscuo" a la NIC (Network Interface Card).
15. ¿Que es un Sniffer?
En la actualidad la seguridad en las redes es de
vital importancia, ya que toda la información que se
transmite a través de éstas muchas veces puede ser
utilizada para fines de lucro o realizar delitos
electrónicos.
Una vez que la NIC está en este estado se necesitarán
los privilegios administrativos o de root, de ésta
manera la computadora será capaz de ver todos los
datos transmitidos. Es entonces cuando el programa
comienza a hacer una lectura de toda la información
entrante al PC por la tarjeta de red. Con esto el
sniffer conseguirá observar el equipo de origen, el
equipo de destino, número de puerto, etc en resumen
puede ver la información intercambiada entre dos
computadoras.
16. Untangle es una empresa privada que ofrece una pasarela de red
(network gateway) de código abierto para pequeñas empresas.
Untangle ofrece muchas aplicaciones como el bloqueo de correo
electrónico no solicitado (spam), bloqueo de software malicioso
(malware), filtrado de web, protección contra robo de información
sensible (phishing), prevención de intrusiones, y más[1] sobre la
Plataforma Untangle Gateway.
Untangle fue fundada en 2003 como Metavize, Inc. por John Irwin y
Dirk Morris. Metavize se lanzó oficialmente en 2005 en Demo@15!.
En 2006, Metavize recaudó $10.5 Millones de dólares a través de
una financiación por parte de las empresas CMEA Ventures y Canyon
Ventures y Asociados, nombró a Bob Walters como CEO (Presidente
de la compañía), y cambió su nombre a Untangle, Inc.[4] En 2007,
Untangle lanzó la Plataforma Untangle Gateway de código abierto
(Open Source) bajo la licencia GPL(versión 2)[
En 2007, Untangle también experimentó un crecimiento
significativo y superó 100.000 usuarios repartidos en 2000
organizaciones.[
17. pfSense es una distribución personalizada de
FreeBSD adaptado para su uso como Firewall y
Router. Se caracteriza por ser de código
abierto, puede ser instalado en una gran
variedad de ordenadores, y además cuenta con
una interfaz web sencilla para su
configuración. El proyecto es sostenido
comercialmente por BSD Peri meter LLC
18. Historia
El proyecto pfSense se inició en
septiembre de 2004 por Chris Buechler y
Ullrich Scott como un fork de m0n0wall,
enfocado a las instalaciones en PC y
Servidores (al contrario de m0n0wall que
se orientaba a ambientes embebidos y
ordenadores de bajos recursos). Se
calcula que para diciembre de 2010,
pfSense contaba con más de un millón de
descargas.[2] De acuerdo a su página
oficial, se ha instalado exitosamente en
distintos ambientes, que van desde redes
domésticas hasta grandes corporaciones,
universidades y otros tipos de
19. Instalación y Uso PfSense puede instalarse
en cualquier ordenador o servidor que cuente
con un mínimo de dos tarjetas de red, el
proceso de instalación es similar a FreeBSD.
Una vez copiados los archivos del sistema al
disco duro, se procede a configurar las
direcciones IP de las tarjetas de red. Una
vez concluido lo anterior, se puede acceder
al sistema desde un explorador web. El
portal de administración está basado en PHP
y teóricamente todas las configuraciones y
administración se pueden realizar desde
allí, por lo tanto no es indispensable
contar con conocimientos avanzados sobre la
línea de comandos UNIX para su manejo.
20. características
La siguiente lista muestra algunas funcionalidades que se incluyen por
defecto en el sistema.
Firewall
State Table
Network Address Translation (NAT)
Balance de carga
VPN que puede ser desarrollado en IPsec, OpenVPN y en PPTP
Servidor PPPoE
Servidor DNS
Portal Cautivo
Servidor DHCP
PfSense cuenta con un gestor de paquetes para ampliar sus
funcionalidades, al elegir el paquete deseado el sistema automáticamente
lo descarga e instala. Existen alrededor de setenta módulos disponibles,
entre los que se encuentran el proxy Squid, IMSpector, Snort, ClamAV,
entre otros.
21. Soporte y Desarrollo Al poseer software
de código abierto, la comunidad de
desarrolladores y usuarios puede dar
soporte y asistencia. BSD Perimeter
ofrece soporte y capacitación a cambio
de un costo. Cualquier persona es libre
de modificar el sistema a sus
necesidades, e incluso vender sus
derivaciones de pfSense (bajo ciertas
condiciones).[