ataques y debilidades comunes
Post on 18-Jul-2015
135 Views
Preview:
TRANSCRIPT
ATAQUES Y
DEBILIDADES COMUNESConcepto de evaluación
CARACTERISTICAS de debilidades
EVALUACION EN ESTACION DE
TRABAJO Asegurar un entorno FEDORA comienza con la estación de trabajo.
Ya sea bloqueando una máquina personal, o asegurando un sistema
corporativo, cualquier política de seguridad empieza con la
computadora individual.
Seguridad del BIOS y del gestor de arranque
Seguridad de la contraseña
Controles administrativos
Servicios de red disponibles
Cortafuegos personal
Herramientas de seguridad en la comunicación mejoradas
DEBILIDADES COMUNES
Debilidad Descripción
Contraseñas nulas o
Predeterminadas
Dejando las contraseñas administrativas en blanco,
o utilizando la contraseña predeterminada.
Claves compartidas
predeterminadas
Los servicios de seguridad algunas veces
empaquetan claves de seguridad establecidas por
defecto, ya sea para su desarrollo, o para
comprobar su desempeño.
Imitación de IP Una máquina remota actúa como un nodo en su red
local, busca puertas, pero hay duplicidad la misma
red confunde las rutas.
Escuchas La escucha se realiza para la recolección de datos
que pasan entre dos nodos activos en una red.
Debilidad Descripción
Debilidades de servicios Un atacante encuentra una brecha o hueco en
un servicio que corre a través de Internet; a
través de
Debilidades de
aplicaciones
Los atacantes encuentran fallas en las
aplicaciones de un equipo de escritorio o de
una estación de trabajo o ejecución de código.
Ataques de Negación de
Servicio (DoS)
Un atacante, o un grupo de atacantes
coordinados contra la red o los recursos de red
de alguna organización, enviando paquetes no
autorizados al equipo elegido
ACTUALIZACIONES
• ACTUALIZACION POR PAQUETES
• VERIFICACION
• INSTALACION
• APLICACIÓN DE CAMBIOS
• FILTRACIONES
A medida que las deficiencias en la
seguridad se van descubriendo, el
software involucrado debe ser
actualizado, y limitar así cualquier tipo
de potencial riesgo
Actualización de paquetes
Cuando se actualiza el software de
un sistema, es importante
descargar la actualización desde
una fuente confiable.
Verificación de paquetes firmados
Todos los paquetes de Fedora están firmados con la
clave GPG de Fedora. GPG viene de GNU Privacy
Guard (guardia de la privacidad de GNU), o GnuPG,
un paquete de software libre que se usa para asegurar
la autenticidad de archivos a distribuir
Instalación de paquetes firmados
La instalación de la mayoría de los paquetes se puede
hacer en forma segura (excepto para los paquetes del
kernel)
Aplicación de los cambios
Después de descargar e instalar las erratas de
seguridad y actualizaciones, es importante dejar de
usar el software viejo y comenzar a usar el nuevo.
Cómo se hace esto depende del tipo de software que
se haya actualizado.
FILTRACIONES
Fedora incluye diferentes herramientas para ayudar a
los administradores y a los ingenieros en seguridad, con
los diferentes problemas que puedan surgir al controlar
los accesos jerarquizados a la red
NAT – Configurar transparentemente para máquinas en una
LAN
Filtros de Paquete -- Personalizable a través del utilitario
iptables.
Proxy -- El cortafuegos proxy filtra todas las peticiones de
los clientes LAN de un determinado protocolo
CONFIGURACION
Netfilter e IPTables
El kernel de Linux posee un poderoso subsistema de
red denominado Netfilter. El subsistema Netfilter
ofrece filtro total o parcial de paquetes, así como
servicios de enmascaramiento NAT e IP.
Firewall Configuration Tool
En el proceso de instalación de Fedora, en la pantalla
de Configuración del Cortafuego, se le ofreció la
oportunidad de habilitar un cortafuego básico
top related