REPORTES

10
INTITUTO TECNOLOGICO SUPERIOR DE CINTALAPA MAESTRO HECTOR DANIEL VAZQUEZ DELGADO MATERIA SEGURIDAD INFORMÁTICA TEMA REPORTE DE ACTIVIDADES PRESENTA REY DANIEL CRUZ CAMACHO JOSE FRANCISCO CORTES SOLIS JOSE ANGEL MORALES RAMOS JOSE ANGEL ORTIZ SANCHEZ OSCAR ROMEO PEREZ AQUINO

description

Seguridad Informática.

Transcript of REPORTES

Page 1: REPORTES

INTITUTO TECNOLOGICO SUPERIOR DE CINTALAPA

MAESTRO

HECTOR DANIEL VAZQUEZ DELGADO

MATERIA

SEGURIDAD INFORMÁTICA

TEMA

REPORTE DE ACTIVIDADES

PRESENTA

REY DANIEL CRUZ CAMACHO

JOSE FRANCISCO CORTES SOLIS

JOSE ANGEL MORALES RAMOS

JOSE ANGEL ORTIZ SANCHEZ

OSCAR ROMEO PEREZ AQUINO

ACTIVIDAD 1

Page 2: REPORTES

SEGURIDAD INFORMATICA

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. La seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.

ACTIVIDAD 2 TIPOS DE COMUNICACIÓN

COMUNICACIÓN NORMAL: no existe ningún problema de seguridad informática, el mensaje que se envía se recibe sin ninguna alteración.

COMUNICACIÓN CON INTERRUPCION: La interrupción de la transmisión del mensaje, puede ser ocasionada por fallo del canal o de algún elemento del sistema de comunicación, ya sea de forma natural o intencional.

COMUNICACIÓN CON INTERCEPTACION: La interceptación de los datos por un intruso (un intruso

Es un ente externo al sistema) es algo muy común dentro de las comunicaciones, ya que muchas de las transmisiones son enviadas mediante protocolos que son conocidos por todos y a los mensajes no se les hace ningún

Page 3: REPORTES

COMUNICACIÓN CON FALSIFICACION: Esto se produce cuando el intruso captura un mensaje, se adueña de él y de la identidad del emisor y genera un nuevo mensaje con la identidad del emisor.

COMUNICACIÓN APOCRIFA: la generación del mensaje se da cuando el intruso genera un mensaje engañando al receptor haciéndolo creer que es un emisor válido.

ACTIVIDAD 3

COMUNICACIÓN POR INTERRUPCION

EJEMPLO:

La comunicación por interrupción se da cuando existe una comunicación entre el emisor y el receptor pero debido a ciertas interrupciones (no hay internet, hay lluvia, se desconectó la computadora; etc.) es posible que el mensaje no llegue hasta el receptor.

Por ejemplo si están platicando Ángel y rey en el parque y de repente llega una tercera persona y los interrumpe de tal manera que no puedan seguir ablando.

ACTIVIDAD 4

Page 4: REPORTES

TIPOS DE ATAQUES INFORMÁTICOS:

ATAQUES LOGICOS

En todos los sistemas operativos existen agujeros de seguridad en aplicaciones, errores de configuraciones, usuarios no preparados para este tipo de situaciones.

Los Administradores tienen cada vez mayor conciencia respecto de la seguridad de sus sistemas y arreglan por sí mismos las deficiencias detectadas. A esto hay que añadir las nuevas herramientas de seguridad disponibles en el mercado.

Acceso - Uso - Autorización

La identificación de estas palabras es muy importante ya que el uso de algunas implica un uso desapropiado de las otras.

Un ataque tiene acceso desautorizado y se hace uso indebido del sistema. Luego un ataque será un intento de acceso, o uso desautorizado de un recurso, sea satisfactorio o no. Un Incidente envuelve un conjunto de ataques que pueden ser distinguidos de otro grupo por las características del mismo.

Tipos de ataques:

Ingeniería social: se basan en la interacción humana para obtener información de una organización o sus sistemas computacionales. Un atacante podría parecer respetable e inocente, posiblemente indicando que es un nuevo empleado, una persona del servicio técnico, o un investigador, inclusive puede ofrecer credenciales que avalen su identidad. Así, haciendo preguntas simples, una persona podría recabar suficiente información para infiltrar la red de una organización. Si un atacante no puede obtener información de una fuente, podría contactar a otra persona dentro de la misma organización y usar la información parcial, obtenida de la primera fuente para tratar de acreditar su identidad El Phishing es una forma de ingeniería social

Ingeniería social inversa: la ingeniería social: de persona a persona, teléfono, sitio web, correo electrónico, red social, etc…), sin saberlo con la persona que desea obtener información de él y una vez establecido el contacto ésta obtiene la información necesaria para realizar el ataque o la intrusión.

Monitorización: Este tipo de ataque se realiza para observar a la víctima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.

Ataque de autenticación: Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.

En los últimos años la seguridad en la red se ha convertido en una prioridad, porque cada vez hay más usuarios malintencionados que buscan cualquier vulnerabilidad para romper la seguridad, ya sea por superarse a sí mismo o por beneficios económicos.

– Software malicioso o malware en Internet.

Page 5: REPORTES

Un tipo de ataque a la red es la introducción de malware en una página web. Cuando un usuario navega por una web, puede, sin querer, infectarse por un malware. Los tres tipos más conocidos de malware son los virus, gusanos y troyanos.

Una vez que el malware ha infectado nuestro equipo (ordenador, pda, móvil) puede hacer cualquier tipo de acciones. Las que más destacan es el borrado de datos, recopilación de información de carácter personal (e-mails, contraseñas, conversaciones). También pueden controlar todo lo que escribimos (Keyloggers) y enviarlo a su legítimo propietario (para uso de todos los datos recogidos).

Normalmente una característica común de todos ellos es que se auto-replican, para infectar a más usuarios, de esta forma se extenderá de forma exponencial.

Cuando hemos sido infectados por malware, y creemos que todo funciona bien, podemos estar participando en una botnet que los atacantes construyen para hacer un DDoS (Denegación de Servicio Distribuído), de esa forma, sin saberlo puede que estemos participando en un ataque contra un servidor para bloquearlo.

– Atacar servidores y la infraestructura de la red.

Ataques de denegación de servicio (DoS). Un ataque DoS colapsa totalmente un servidor y hace imposible (o muy lenta) la navegación a través de él. No sólo se pueden atacar servidores web, también servidores de correo electrónico, servidores DNS etc.

Un ataque DoS se puede “atenuar” mediante reglas específicas en el cortafuego. Cuando desde una misma IP se realizan miles de peticiones, un servidor puede denegar el acceso a la IP atacante y de esa manera parar el ataque. El problema lo tenemos cuando el ataque es distribuido, porque el servidor no da abasto para bloquear todas las IP’s, y cada vez hay más y más y el servidor termina por saturarse.

Podemos clasificar los ataques de denegación de servicio en tres categorías:

– Inundación de conexiones: normalmente el protocolo que se usa es TCP, al ser conectivo, fiable y orientado a conexión. El propio protocolo TCP pide el reenvío de los paquetes perdidos y se encarga de la fragmentación y el re-ensamblado (no como UDP sobre IP). El atacante establece cientos de conexiones en el servidor hasta que se colapsa y no puede aceptar las conexiones de usuarios legítimos.

Page 6: REPORTES

– Inundación de ancho de banda: el usuario malintencionado envía muchos paquetes al servidor, impidiendo que los paquetes legítimos puedan llegar a él, no hay suficiente ancho de banda para más paquetes.

– Ataque de vulnerabilidad: si en el servidor hay alguna vulnerabilidad, el atacante se centra en explotarla mandando mensajes construidos específicamente para provocar el fallo de la máquina.

Para colapsar un servidor por inundación de ancho de banda, el ataque ha de ser distribuido (DDoS) ya que actualmente los servidores tienen un gran ancho de banda. Además, sería muy fácil detectarlo ya que sólo sería desde una IP (en DoS no distribuido). El ancho de banda del ataque se debe acercar al ancho de banda máximo de dicho servidor para colapsarlo.

Un ejemplo muy reciente de Ataque DDoS fue el realizado a la Sgae, aunque consiguieron que la página no fuera accesible, no fue gracias a ellos. Acens, el hosting donde se aloja, des-enrutó dicha web (la dirección IP) para que no afectara a ninguna de las otras webs que están alojadas allí (entre las que destacan el Grupo ADSLZone al completo, incluyendo RedesZone). El problema de los ataques distribuidos es que no sabes si el que realiza las peticiones es un atacante, o el legítimo usuario, por tanto es mucho más difícil de detectar y sobre todo, mucho más difícil defenderse de ellos.

– Analizar los paquetes que fluyen por la red (sniffers).

Hoy en día, la mayoría de los usuarios nos conectamos por WiFi a internet por la comodidad que ello supone, ya que podemos navegar tranquilamente desde el sofá de nuestra casa, o desde nuestro nuevo móvil de última generación.

Y la alegría que da ir al pueblo y encontrar una red WiFi sin contraseña, y aprovechar para leer el correo, dar un repaso a las redes sociales y hablar por mensajería instantánea con nuestros amigos.

Pues si haces todo esto, presta atención porque puede que tu seguridad y privacidad esté peligrosamente comprometida.

Un sniffer es un programa, también conocido como analizador de paquetes de red, o similar. Un ejemplo es WireShark, con el que puedes ver todo lo que fluye por la red de nuestro ordenador.

Page 7: REPORTES

Si hacemos un ataque Man in The Middle, y arrancamos WireShark, podremos ver todo lo que está circulando por la red, incluyendo el tráfico de todos los que hay conectados a la red.

Cuando estamos conectados a una red WiFi doméstica con cifrado WEP (muy débil) o WPA/WPA2 (mucho más seguro), todos los paquetes fluyen por el aire, pero si usas clave, estarán cifrados. El problema de seguridad reside si un usuario malintencionado crackea la clave de cifrado inalámbrica y se conecta a la red podría sniffar todo el tráfico que hay en ella.

Por ello, os recomiendo encarecidamente, que dotéis de una buena protección a vuestras redes inalámbricas, ya que los routers con firmwares por defecto, proveen WPA2 con cifrado AES que es muy seguro, y sin embargo hay mucha gente que sigue usando WEP.

Si eres de los que se conecta a redes WiFi abiertas, o con cifrado WEP (previamente crackeadas por ti) supongo que ya sabrás qué pasaría si un usuario malintencionado se pone a sniffar todo el tráfico de la red en cuestión.

Una solución para que no haya “escuchas” no deseadas, pasaría por crear en un lugar de confianza un servidor VPN y conectarte a través de él redirigiendo el tráfico de internet, en esta misma web tienes el manual completo para que estés 99% seguro en cualquier red inalámbrica o cableada. No tienes por qué tener un ordenador permanentemente encendido, el Firmware Tomato RAF de Victek tiene la opción de crear dos servidores OpenVPN.

ACTIVIDAD 5:

Ejemplo:

Inyección SQL: Es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos.

El origen de la vulnerabilidad radica en el incorrecto chequeo y/o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o script que esté embebido dentro de otro.

Page 8: REPORTES

Se conoce como Inyección SQL, indistintamente, al tipo de vulnerabilidad, al método de infiltración, al hecho de incrustar código SQL intruso y a la porción de código incrustado.

El ataque por inyección de código SQL se produce cuando no se filtra de forma adecuada la información enviada por el usuario. Un usuario malicioso podría incluir y ejecutar textos que representen nuevas sentencias SQL que el servidor no debería aceptar. Este tipo de ataque es independiente del sistema de bases de datos subyacente, ya que depende únicamente de una inadecuada validación de los datos de entrada.

Por ejemplo, la validación de datos en una aplicación de cliente puede evitar la inyección de scripts. Sin embargo, si en el siguiente nivel se asume que ya se ha validado la entrada, cualquier usuario malintencionado que sea capaz de eludir un cliente puede disfrutar de un acceso sin restricciones a un sistema.