Reporte de seguridad

12
ELABORADO POR: EUGENIO ALLENDE CRUZ ING. SISTEMAS COMPUTACIONALES

Transcript of Reporte de seguridad

Page 1: Reporte de seguridad

ELABORADO POR:

EUGENIO ALLENDE CRUZ

ING. SISTEMAS COMPUTACIONALES

Page 2: Reporte de seguridad

Hoy en día cuando nos hablan deservidores pensamos tanto engrandes bases de datos como enservidores web, con una capacidadtan grande que pueden soportarun número increíble de conexionessimultáneas.

Los ataques consisten envalerse de vulnerabilidades deun sistema informático, con unpropósito desconocido deldueño del sistema, que suelencausar daño y generalmente sehacen a través de internet.

Page 3: Reporte de seguridad

A menudo cuando alguien irrumpe en un

sistema informático se dice que ha sido un

hacker, el cual se asocia a la palabra pirata

informático, este es una persona que cuenta

con grandes conocimientos informáticos y de

telecomunicaciones que los usa con un fin

que puede ser malicioso o no.

Page 4: Reporte de seguridad

• Suelen trabajar en organizaciones dedicadas a laseguridad informática o son administradores dered, se preocupan por mejorar la tecnología.Suelen trabajar en organizaciones dedicadas a laseguridad informática o son administradores dered, se preocupan por mejorar la tecnología.

Hackers de sombrero

blanco

• Son los que conocemos como piratasinformáticos, usan conocimientosinformáticos con un objetivomalicioso.

Hackers de sombrero negro

• Es un pirata informático que seencarga de atacar los sistemasoperativos.

Crackers

Page 5: Reporte de seguridad

Servidores de Impresoras u

otros dispositivos

Servidores de Correo

Servidores de Fax

Servidores Web

Servidores de Bases de Datos

Page 6: Reporte de seguridad

Ata

qu

es a

Niv

el

de S

iste

ma

Ata

ques A

ctivos

Ata

qu

es P

asiv

osEl pirata

informático no modifica ningún tipo de información sino que escucha o ve la información que se encuentra en el servidor. La mayor ventaja de este ataque es casi no deja huella, ya que al no provocar ninguna alteración de información es difícil de detectar.

Se dedican a modificar de alguna manera la informacion o a los paquetes enviados

Consiste en atacar directamente el sistema operativo del servidor intentando obtener privilegios de administrador mediante un terminal remota.

Page 7: Reporte de seguridad

Sp

oo

fin

g

Ata

qu

esa

Niv

elA

pli

caci

onSe basa en

intentar modificar los datos que nos permita la aplicación atacada sin ejecutar código en el sistema operativo

Consiste en suplantar la identidad de otra maquina de la red para tener acceso a los recursos de un tercer sistema de manera maliciosa, basándose en algún tipo de confianza ya sea el nombre o la dirección IP. Una de las técnicas más típicas del spoofing es el phising.

Page 8: Reporte de seguridad

Este ataque se basa en manipular el

código de programación SQL para

ejecutar alguna secuencia en el servidor u

obtener información del mismo. La

gravedad del ataque puede fluctuar entre

obtener información de un simple usuario

hasta poder provocar una denegación de

servicio.

Page 9: Reporte de seguridad

Un Packet Sniffer es un software que permite

capturar tramas de datos que se están

mandando por la red.

Dependiendo de la topología de la red se

podrán capturar más o menos paquetes.

Capturar estos paquetes nos ofrece conocer

determinados datos que han sido enviados

por otras máquinas como contraseñas,

páginas que visita, nombres de usuario,

conversaciones de chat, etc.

Page 10: Reporte de seguridad
Page 11: Reporte de seguridad

Untangle es una empresa privada que ofrece

una pasarela de red (network gateway) de

código abierto para pequeñas empresas.

Untangle ofrece muchas aplicaciones como el

bloqueo de correo electrónico no solicitado

(spam), bloqueo de software malicioso

(malware), filtrado de web, protección contra

robo de información sensible (phishing),

prevención de intrusiones.

Page 12: Reporte de seguridad

pfSense es una distribución personalizada de

FreeBSD adaptado para su uso como

Firewall y Router. Se caracteriza por ser de

código abierto, puede ser instalado en una

gran variedad de ordenadores, y además

cuenta con una interfaz web sencilla para su

configuración. El proyecto es sostenido

comercialmente por BSD Perimeter LLC