Client Side Exploration

590 views

Published on

Presentación conferencia Client Side Explration

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
590
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
5
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Client Side Exploration

  1. 1. ISUMIT LOXA 2010<br />Client <br />Site<br />EXPLORATION<br />Integrantes:<br /><ul><li> Eduardo Burgasí
  2. 2. Michael rivera
  3. 3. Jefferson SARANGO</li></li></ul><li>Introducción<br />Actualmente la seguridad informática ha tomado gran auge, dadas las cambiantes condiciones y nuevas plataformas de computación disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes para explorar más allá de las fronteras nacionales, situación que ha llevado la aparición de nuevas amenazas en los sistemas computarizados. <br />Esto ha llevado a que muchas organizaciones gubernamentales y no gubernamentales internacionales hayan desarrollado documentos y directrices que orientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones para obtener el mayor provecho de estas ventajas, y evitar el uso indebido de la mismas, lo cual puede ocasionar serios problemas en los bienes y servicios de las empresas en el mundo. <br />En este sentido, las políticas de seguridad informática surgen como una herramienta organizacional para concientizar a cada uno de los miembros de una organización sobre la importancia y sensibilidad de la información y servicios críticos que permiten a la compañía desarrollarse y mantenerse en su sector de negocios.<br />De acuerdo con lo anterior, el proponer o identificar una política de seguridad requiere un alto compromiso con la organización, para establecer fallas y debilidades, y constancia para renovar y actualizar dicha política en función del dinámico ambiente que rodea las organizaciones modernas.<br />
  4. 4. ¿Qué es seguridad informática?<br />La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).<br />La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.<br /> <br />Técnicamente es imposible lograr un sistema informático ciento por ciento seguros, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.<br /> <br />Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática.<br /> <br />En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.<br /> <br />En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.<br />
  5. 5. Seguridad<br />Informática<br />
  6. 6. ¿Porque es tan importante la seguridad?<br />Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.<br />El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares<br />Seguridad con respecto a la naturaleza de la amenaza<br />Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza:<br /> <br /><ul><li>Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc.
  7. 7. Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.</li></li></ul><li>Amenazas a un sistema informático<br />Amenazas a la seguridad de un sistema informático o computadora:<br /> <br /><ul><li>Programas malignos: virus, espías, troyanos, gusanos, phishing, spamming, etc.
  8. 8. Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información.
  9. 9. Intrusos: piratas informáticos pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños.
  10. 10. Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés.</li></li></ul><li>Implementación de barreras de seguridad<br />Técnicas, aplicaciones y dispositivos para la seguridad informática:<br /> <br /><ul><li>Utilización de aplicaciones de protección: cortafuegos, antivirus, anti espías, etc.
  11. 11. Encriptación de la información y uso de contraseñas.
  12. 12. Capacitación a los usuarios de un sistema.
  13. 13. Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer. Ver analfabetismo informático.</li></ul> <br />
  14. 14. Objetivos de la seguridad informática<br />Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.<br /> <br />Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.<br /> <br />La seguridad informática se resume, por lo general, en cinco objetivos principales:<br /> <br />Integridad: garantizar que los datos sean los que se supone que son<br />Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian<br />Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información<br />Evitar el rechazo: garantizar de que no pueda negar una operación realizada.<br />Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos<br />
  15. 15. Client Side<br />Del lado del cliente se refiere a las operaciones que se llevan a cabo por el cliente en una relación de cliente-servidor en una red informática. <br /> <br />Normalmente, un cliente es una aplicación informática, tales como una red navegador, que se ejecuta en el equipo local de un usuario o estación de trabajo y se conecta a un servidor cuando sea necesario. <br /> <br />Las operaciones pueden ser realizadas del lado del cliente, ya que requieren el acceso a la información o funcionalidad que está disponible en el cliente pero no en el servidor, ya que el usuario necesita para observar o aportaciones, o porque el servidor no tiene el poder de procesamiento para realizar la operaciones de una manera oportuna para todos los clientes que sirve. <br /> <br />Además, si las operaciones se pueden realizar por el cliente, sin enviar datos a través de la red, puede tomar menos tiempo, utilizar menos ancho de banda, e incurrir en un riesgo de seguridad menor. <br /> <br />Cuando el servidor de datos sirve de una forma de uso común, para ejemplo de acuerdo a los protocolos HTTP o FTP, los usuarios pueden tener la elección de una serie de programas cliente (web, más moderna navegadores pueden solicitar y recibir datos a través tanto de los protocolos). En el caso de las aplicaciones más especializadas, los programadores pueden escribir su propio servidor de cliente, y protocolo de comunicaciones, que sólo se puede utilizar uno con el otro. <br /> <br />Programas que se ejecutan en el equipo local de un usuario sin tener que enviar o recepción de datos en una red no se consideran los clientes, y para las operaciones de este tipo de programas no se considerarían del lado del cliente operaciones.<br />
  16. 16. Exe Files<br />Un archivo ejecutable (que se pronuncia como letras EXE) es un archivo de equipo que termina con la extensión". exe", mejor conocida como un archivo ejecutable. Cuando uno hace clic en un archivo exe, incorporado en la rutina se ejecuta automáticamente el código que puede configurar varias funciones en movimiento. Exe se utilizan para instalar y ejecutar programas y rutinas.<br />Un archivo ejecutable es sólo uno de varios tipos de archivos de formato que son reconocidos por varios sistemas operativos. Los archivos de texto, que son archivos que no generan código, sino simplemente el texto de la pantalla, terminan en txt. Microsoft Word guarda los archivos con extensión doc, abreviatura de documento. Otro tipo de archivo común es el archivo comprimido o comprimidos, que utiliza la extensión zip.<br />El archivo ejecutable es uno de los tipos más útiles de archivos, precisamente porque lleva a cabo programas, sin embargo, esto también lo hace potencialmente dañinos. Puede ser utilizado como un sistema de entrega de los virus u otras rutinas maliciosas.<br />Exteriormente, el archivo ejecutable infectado puede parecer bastante benigno. Al hacer clic en él podrían aparecer para poner en marcha nada más que un dibujo animado o un juego de arcada simple. Sin embargo, el código oculto se puede ejecutar en segundo plano, infectando o un riesgo para el equipo.<br />Windows Exe Archivo, Ejecutar Exe Archivo, Abrir Exe Archivo, Instale Exe Archivo, Exe Virus Archivo.<br />Programa de archivo EXE. Si se hace clic en un archivo ejecutable malicioso, en las próximas horas o días el equipo podría volverse inestable. A menudo, el usuario no se refiere al problema de espalda a la causa y lo atribuye a otros factores, tales como la necesidad de desfragmentar o reemplazar un disco. <br />Las pulsaciones de teclado La información personal o la contraseña puede ser entregado a un sitio web desconocido, sin conocimiento del usuario, o la máquina puede eliminar sus propios archivos y se estrellan en conjunto. Cualquiera de estos escenarios y más se pueden poner en marcha con sólo hacer clic en un archivo de "malo " exe.<br />
  17. 17. Informática <br />Evolución<br />PREDECIBLE<br />
  18. 18. Ingeniería Social<br />En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.<br />Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema esta solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de "crear una cuenta", "reactivar una configuración", u otra operación benigna; a este tipo de ataques se los llama phishing (pesca). Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas.<br />La ingeniería social se basa en estos cuatro principios:<br /> 1. Todos queremos ayudar.<br /> 2. El primer movimiento es siempre de confianza hacia el otro.<br /> 3. No nos gusta decir No.<br /> 4. A todos nos gusta que nos alaben.<br />
  19. 19. ClientSide Exploit<br />Una sola vulnerabilidad en las aplicaciones cliente de una estación de trabajo puede darse el lujo el acceso a los activos de información más importante en la misma red. Un del lado del cliente puede explotar por lo tanto aprovechar cualquier estación de trabajo en peligro como un punto de lanzamiento para ataques contra otras estaciones de trabajo o servidores de otra manera protegida por las defensas del perímetro y accesible sólo a través de la red interna.<br />Estos son los ataques que aprovechan de las vulnerabilidades en las aplicaciones cliente que interactúan con un servidor malicioso o datos de proceso malicioso. Aquí, el cliente inicia la conexión que podría resultar en un ataque. Si un cliente no interactúa con un servidor, no está en riesgo, porque no procesa los datos potencialmente dañinos enviados desde el servidor. Simplemente ejecuta un cliente de FTP sin necesidad de conectarse a un servidor FTP, por ejemplo, no permitiría un ataque del lado del cliente para tomar su lugar. Sin embargo, sólo tiene que poner en marcha una aplicación de mensajería instantánea de aplicaciones potencialmente expone que el cliente este tipo de ataques, porque los clientes suelen ser configurado para iniciar sesión automáticamente en un servidor remoto.<br />
  20. 20. Detección y<br />Prevención<br />DE INTRUSOS<br />
  21. 21. Existen dos claras familias importantes de Sistemas de Detección de Intrusos (IDS): <br /><ul><li>El grupo N-IDS (Sistema de detección de intrusiones de red), que garantiza la seguridad dentro de la red.
  22. 22. El grupo H-IDS (Sistema de detección de intrusiones en el host), que garantiza la seguridad en el host. </li></ul>Un N-IDS necesita un hardware exclusivo. Éste forma un sistema que puede verificar paquetes de información que viajan por una o más líneas de la red para descubrir si se ha producido alguna actividad maliciosa o anormal. El N-IDS pone uno o más de los adaptadores de red exclusivos del sistema en modo promiscuo. Éste es una especie de modo "invisible" en el que no tienen dirección IP. Tampoco tienen una serie de protocolos asignados. Es común encontrar diversos IDS en diferentes partes de la red. Por lo general, se colocan sondas fuera de la red para estudiar los posibles ataques, así como también se colocan sondas internas para analizar solicitudes que hayan pasado a través del firewall o que se han realizado desde dentro. <br />
  23. 23. Técnicas de Ataque<br /><ul><li>Protección Perimetral
  24. 24. Detección y Prevención de Intrusos
  25. 25. End Point Security Vs. Ofuscación e Inyección de Procesos
  26. 26. Parches de Seguridad de SO</li></li></ul><li>Conclusiones<br />La seguridad informática debe garantizar:<br /><ul><li>La Disponibilidad de los sistemas de información.
  27. 27. El Recupero rápido y completo de los sistemas de información
  28. 28. La Integridad de la información.
  29. 29. La Confidencialidad de la información.</li></li></ul><li>Recomendaciones<br /><ul><li>Implementación de políticas de Seguridad Informática.
  30. 30. Identificación de problemas.
  31. 31. Desarrollo del Plan de Seguridad Informática.
  32. 32. Análisis de la seguridad en los equipos de computación.
  33. 33. Auditoría y revisión de sistemas.</li></li></ul><li>Aporte Personal<br />Es muy importante estar al día de la aparición de nuevas técnicas que amenazan la seguridad de nuestros equipos informáticos, para tratar de evitarlas o de aplicar la solución más efectiva posible.<br />Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la política de seguridad definida. <br />Además si estamos al tanto de las novedades en la materia, y contamos en nuestro equipo con un paquete de seguridad completo y actualizado, preocupándonos por su mantenimiento, podemos evitar problemas con los hacker.<br />
  34. 34. Bibliografía<br /><ul><li>Security Focus: http://www.securityfocus.com
  35. 35. Problemas de seguridad informática:</li></ul> http://es.wikipedia.org/wiki/Categor%C3%ADa:Problemas_de_s eguridad_inform%C3%A1tica<br /><ul><li>A Guide to Social Engineering, Volume 1
  36. 36. http://www.honeynet.org/</li>

×