Reporte de Seguridad

  • 191 views
Uploaded on

 

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
191
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
6
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. INSTITUTO TECNOLOGICO DE TEHUACAN “Administración de Redes” Catedrático: M.C. Francisco Vázquez Guzmán Presenta: Jaime León Valiente Reporte de Seguridad: 1. Tipos de Ataque a Servidores 2. Intrusiones en la Red  Inyección SQL  Sniffer 3. Algunas Soluciones  Untangle  Pfsense
  • 2. Hoy en día cuando nos hablan de servidores pensamos tanto en grandesbases de datos como en servidores web, con una capacidad tan grande que puedensoportar un número increíble de conexiones simultáneas. Los ataques consisten en valerse de vulnerabilidades de un sistemainformático, con un propósito desconocido del dueño del sistema, que suelen causardaño y generalmente se hacen a través de internet. A menudo cuando alguien irrumpe en un sistema informático se dice que hasido un hacker, el cual se asocia a la palabra pirata informático, este es una personaque cuenta con grandes conocimientos informáticos y de telecomunicaciones quelos usa con un fin que puede malicioso o no.
  • 3. Hackers de Sombrero Blanco Suelen trabajar en organizaciones dedicadas a la seguridad informática o son administradores de red, sepreocupan por mejorar la tecnología. Suelen trabajar en organizaciones dedicadas a la seguridad informática o sonadministradores de red, se preocupan por mejorar la tecnología. Hackers de Sombrero Negro Son los que conocemos como piratas informáticos, usan conocimientos informáticos con un objetivo malicioso. Crackers  Es un pirata informático que se encarga de atacar los sistemas operativos. Tipos de Servidores  Servidores de Impresoras u otros dispositivos  Servidores de Correo  Servidores de Fax  Servidores Web  Servidores de Bases de Datos Amenazas y Vulnerabilidades un Servidor Web  Acceso físico: Se trata del daño que podrían sufrir físicamente las máquinas a nivel de hardware.  Intercepción de comunicaciones: Si se puede ser capaz de interceptar las comunicaciones que van al servidor se podría obtener información privilegiada por terceros.  Ingeniería social: Es uno de los recursos más utilizados y uno de los eslabones más peligrosos ya que depende de la ingenuidad de los usuarios.
  • 4. Ataques Pasivos El pirata informático no modifica ningún tipo de información sino que escucha o ve lainformación que se encuentra en el servidor. La mayor ventaja de este ataque es casi nodeja huella, ya que al no provocar ninguna alteración de información es difícil de detectar. Ataques Activos Se dedican a modificar de alguna manera la información o a los paquetes enviados. Ataques a Nivel de Sistema Consiste en atacar directamente el sistemaoperativo del servidor intentando obtener privilegios deadministrador mediante un terminal remota. Ataques a Nivel Aplicación Se basa en intentar modificar los datos que nospermita la aplicación atacada sin ejecutar código en elsistema operativo
  • 5. Spoofing Consiste en suplantar la identidad de otra maquina de la red para tener acceso a losrecursos de un tercer sistema de manera maliciosa, basándose en algún tipo de confianza yasea el nombre o la dirección IP. Una de las técnicas más típicas del Spoofing es el Phising. Exploración de Puertos Este ataque trata de explorar los puertos de nuestro servidor web con la intención de encontrar algún agujero de seguridad en dicha exploración. Se trata de un ataque pasivo ya que simplemente se está obteniendo información, no se está modificando nada en el servidor. Pingflood (Inundación por Ping) Este ataque trata de saturar la red con un gran número de paquete ICMP. Normalmente se trata deun ataque de denegación de paquete distribuida (DDoS) donde una máquina envía un paquete ping alservidor web para poder detectar información sobre sistemas o servicios. Una inundación por pingpuede ocasionar que el sistema se bloquee o sufra retardos.
  • 6. Smurf Este ataque se trata de una versión pingflood. Este tipo de ataque utiliza también la inundación por pingpero se envía a toda la red. Se basa en el uso de servidores de difusión para poder analizar la red entera.Este ataque comprende los siguientes pasos:  El atacante envía una solicitud echo request mediante un ping a uno o varios servidores de difusión falsificando direcciones IP origen y proporciona la dirección IP de un equipo destino  El servidor de difusión lo envían al resto de la red  Las maquinas de la red envían la respuesta al ping al servidor de difusión  El servidor de difusión envía las respuestas al equipo destino. Synflood (Inundación SYN) Este ataque consiste en enviar al servidor una carta,un mensaje SYN la cual deberá responder el servidorpero el remitente es falso, por lo tanto al enviar de vueltala carta se esperará una respuesta que no se obtendránunca y se mantendrá en el sistema de espera.
  • 7. DOS (Denegación de Servicio) Son ataques dirigidos a una máquina o conjunto de maquinas con el objetivo de terminarparcial o totalmente con los servicios que ofrece dicho recurso. El ataque DoS se basa enintentar consumir todos los recursos de un servidor web sin dejar espacio para peticioneslegítimas. DDOS (Denegación de Servicio distribuida) Trata de un ataque de denegación de servicio pero a un nivel mayor. En el ataque DDoS es un conjunto de maquinas distribuidas que apuntan a un mismo servidor lo que puede llevar a una denegación del servicio inmediato.
  • 8. Intrusiones en la red son actos aleatorios de vandalismo informático y del usoindebido de la conexión por parte de los usuarios internos (descarga de música,películas, etc.). Todo ello sin tener que realizar inversiones en equipos ni en personalespecializado ya que eZone se lo ofrece todo en tarifa plana. El servicio se basa en lavigilancia de los accesos a Internet del Cliente, mediante un dispositivo Firewallinstalado en su empresa.
  • 9. Inyección SQL es un mecanismo de infiltración de código malicioso que se vale de una vulnerabilidadinformática que contiene una aplicación en el nivel de validación de las entradas para ejecutardeterminadas consultas en una base de datos. El origen de la vulnerabilidad radica en el incorrectochequeo y/o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Se dice que existe o se produjo una inyecciónSQL cuando, de alguna manera, se inserta o"inyecta" código SQL invasor dentro del código SQLprogramado, con el fin de alterar las funcionalidadesnormales de la aplicación y lograr así que se ejecuteel código "invasor" incrustado, en la base de datos.
  • 10. Supone una amenaza grave para la seguridad no sólo de una máquina sino también de toda una red. Gran cantidadde tráfico confidencial viaja en claro, sin ningún tipo de cifrado, por las redes de la mayoría de las empresas. Ese es elentorno ideal para un sniffer, que puede acceder de forma transparente a esa información, y permitir que alguien abusede su conocimiento.. Por eso es muy importante realizar búsquedas periódicas de sniffers dentro de las redes de cualquier empresa, nosólo por el daño que puedan causar, sino también porque encontrarlos es señal de que se ha producido y explotado unagrave brecha y hay que tomar medidas inmediatas Existen diferentes aproximaciones al problema de cómodetectar un sniffer, y que éstas varían según se tengaacceso local a la máquina, o bien haya que descubrirlosdesde alguna máquina remota. El objetivo que la mayoría de pruebas tratan deconseguir es que la máquina que tiene la tarjeta de red enmodo promiscuo se traicione a sí misma, revelando que hatenido acceso a información que no iba dirigida a ella yque, por tanto, tiene un sniffer. Éste es un objetivo ambiciosoy complejo que puede resultar imposible.
  • 11. Lo servidores dentro de una organización son tal vez los equipos informáticos máscríticos y a los que más atención deberíamos prestar a la hora proteger. Éstos pueden ser los encargados de mantener funcionando el servicio de correoelectrónico de la empresa o tener alojada información critica para la continuidad delnegocio; cualquier incidente de seguridad que afecte a estos servidores podríacausar pérdidas irrecuperables.
  • 12. Cuando pensamos en proteger la red de nuestra empresa son muchos los palos que tenemos que tocar,virus, malware, filtrado web, spam, phishing y demás amenazas a las que hay que cortar el paso intentandoademás no limitar las posibilidades que nos permite el trabajo en red. Ya hemos comentado que la mejorforma de hacerlo es proteger la entrada, poner un “portero”, y esa es precisamente la función de Untangle,un paquete de software concebido para la protección perimetral de nuestra red. Más que un programa, Untangle es en realidad unarecopilación de programas de seguridad unificados bajo unainterfaz común que nos permite configurar y manejar lasuite de forma sencilla. Podemos instalarlo en un equipoque actúe como servidor independiente que únicamenteejecuta esta solución o utilizarlo como un programa en unordenador de escritorio con Windows XP.
  • 13. En Untangle categorizan las funciones de su solución en tres apartados. Productividad Filtrado web para bloquear el acceso a las páginas que queramos, bloqueo de spam antes de que llegue alusuario y control de protocolos, para impedir el uso de aplicaciones tipo eMule o aquellas que hacen uso dedeterminados puertos que no queremos dejar al descubierto. Seguridad Bloqueo de virus, spyware y phishing, impidiendo que lleguen hasta los equipos y puedan infectarlos. Noelimina ningún virus, simplemente impide su entrada en la red de la empresa. Acceso Remoto Acceso remoto a la red de la empresa mediante red privada virtual, utilizando OpenVPN, conexión remota alescritorio de los equipos dentro de la red local y una alternativa de acceso vía web a servicios internos de la red.
  • 14. Pfsense es un sistema Basado en freebsd, extremadamente estable y además es totalmente gratis alser Open Source , los requerimientos de hardware son mínimos y además por mencionar algunos de losservicios que usted puede manejar con esta herramienta que a la vez se convierte en un equipo robusto,tenemos VPN con autenticación, IPSec, Proxy Squid Server con Filtro de contenido tipo Control Parental,Monitoreo de consumo de ancho de banda por usuarios o por equipos, un potente Firewallextremadamente seguro y confiable, DNS Server muy efectivo, DHCP Server y mas, todo esto y mashacen de Pfsense una buena opción a escoger cuando se este considerando que firewall implementar ensu red. Los firewalls son el mejor medio para proteger sus equipos contra ataques maliciosos. Actúan comocentinelas, manteniendo una constante vigilancia de su conexión a Internet e interrogando a quienquieraingresar en su equipo. Técnicamente, los firewalls controlan todo el tráfico de entrada y salida de suequipo. Verifican toda información o paquete de información que se intenta intercambiar entre Internet y suequipo.