reporte de seguridad
TRANSCRIPT
ELABORADO POR:
EUGENIO ALLENDE CRUZ
ING. SISTEMAS COMPUTACIONALES
Hoy en día cuando nos hablan deservidores pensamos tanto engrandes bases de datos como enservidores web, con una capacidadtan grande que pueden soportarun número increíble de conexionessimultáneas.
Los ataques consisten envalerse de vulnerabilidades deun sistema informático, con unpropósito desconocido deldueño del sistema, que suelencausar daño y generalmente sehacen a través de internet.
A menudo cuando alguien irrumpe en un
sistema informático se dice que ha sido un
hacker, el cual se asocia a la palabra pirata
informático, este es una persona que cuenta
con grandes conocimientos informáticos y de
telecomunicaciones que los usa con un fin
que puede ser malicioso o no.
• Suelen trabajar en organizaciones dedicadas a laseguridad informática o son administradores dered, se preocupan por mejorar la tecnología.Suelen trabajar en organizaciones dedicadas a laseguridad informática o son administradores dered, se preocupan por mejorar la tecnología.
Hackers de sombrero
blanco
• Son los que conocemos como piratasinformáticos, usan conocimientosinformáticos con un objetivomalicioso.
Hackers de sombrero negro
• Es un pirata informático que seencarga de atacar los sistemasoperativos.
Crackers
Servidores de Impresoras u
otros dispositivos
Servidores de Correo
Servidores de Fax
Servidores Web
Servidores de Bases de Datos
Ata
qu
es a
Niv
el
de S
iste
ma
Ata
ques A
ctivos
Ata
qu
es P
asiv
osEl pirata
informático no modifica ningún tipo de información sino que escucha o ve la información que se encuentra en el servidor. La mayor ventaja de este ataque es casi no deja huella, ya que al no provocar ninguna alteración de información es difícil de detectar.
Se dedican a modificar de alguna manera la informacion o a los paquetes enviados
Consiste en atacar directamente el sistema operativo del servidor intentando obtener privilegios de administrador mediante un terminal remota.
Sp
oo
fin
g
Ata
qu
esa
Niv
elA
pli
caci
onSe basa en
intentar modificar los datos que nos permita la aplicación atacada sin ejecutar código en el sistema operativo
Consiste en suplantar la identidad de otra maquina de la red para tener acceso a los recursos de un tercer sistema de manera maliciosa, basándose en algún tipo de confianza ya sea el nombre o la dirección IP. Una de las técnicas más típicas del spoofing es el phising.
Este ataque se basa en manipular el
código de programación SQL para
ejecutar alguna secuencia en el servidor u
obtener información del mismo. La
gravedad del ataque puede fluctuar entre
obtener información de un simple usuario
hasta poder provocar una denegación de
servicio.
Un Packet Sniffer es un software que permite
capturar tramas de datos que se están
mandando por la red.
Dependiendo de la topología de la red se
podrán capturar más o menos paquetes.
Capturar estos paquetes nos ofrece conocer
determinados datos que han sido enviados
por otras máquinas como contraseñas,
páginas que visita, nombres de usuario,
conversaciones de chat, etc.
Untangle es una empresa privada que ofrece
una pasarela de red (network gateway) de
código abierto para pequeñas empresas.
Untangle ofrece muchas aplicaciones como el
bloqueo de correo electrónico no solicitado
(spam), bloqueo de software malicioso
(malware), filtrado de web, protección contra
robo de información sensible (phishing),
prevención de intrusiones.
pfSense es una distribución personalizada de
FreeBSD adaptado para su uso como
Firewall y Router. Se caracteriza por ser de
código abierto, puede ser instalado en una
gran variedad de ordenadores, y además
cuenta con una interfaz web sencilla para su
configuración. El proyecto es sostenido
comercialmente por BSD Perimeter LLC