Resumen Para El Parcial de Seguridad Informatica

4
RESUMEN PARA EL PARCIAL DE SEGURIDAD INFORMATICA Introducción a la seguridad informática es un conjunto de medios administrativos, medios técnicos y personal que de manera interrelacionada garantizan niveles de seguridad informática en correspondencia con la importancia de los bienes a proteger y los riesgos estimados La seguridad informática debe garantizar: La Disponibilidad de los sistemas de información. El Recupero rápido y completo de los sistemas de información La Integridad de la información. La Confidencialidad de la información. Política de Seguridad: Es una declaración de intenciones de alto nivel que cubren la seguridad de los sistemas informáticos y que proporciona las bases para definir y delimitar las responsabilidades para las diversas actuaciones técnicas y organizativas que se requieran. Plan de seguridad: Es el conjunto de decisiones que definen cursos de acción futuros, así como medios que se van a utilizar para conseguirlos. Procedimiento de Seguridad: Es la definición detallada de los pasos a ejecutar para llevar a cabo unas tareas determinadas. Los procedimientos de Seguridad permiten aplicar e implantar Políticas de Seguridad que han sido aprobadas por la organización. ¿QUÉ ES EL SQL Injection? Es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos. En resumen, cualquier dato de la base de datos puede quedar disponible para ser leído o modificado por un usuario malintencionado. BLIND SQL Injection Ataque a ciegas por inyección SQL, en inglés, Blind SQL injection, es una técnica de ataque que utiliza la inyección SQL. COMO EVITAR EL SQL Injection Si se usa MySQL, la función a usar es mysql_real_escape_string: Crear limitaciones y reglas en los formularios

description

mexico

Transcript of Resumen Para El Parcial de Seguridad Informatica

RESUMEN PARA EL PARCIAL DE SEGURIDAD INFORMATICAIntroduccin a la seguridad informticaes un conjunto de medios administrativos, medios tcnicos y personal que de manera interrelacionada garantizan niveles de seguridad informtica en correspondencia con la importancia de los bienes a proteger y los riesgos estimadosLa seguridad informtica debe garantizar:

LaDisponibilidadde los sistemas de informacin. ElRecuperorpido y completo de los sistemas de informacin LaIntegridadde la informacin. LaConfidencialidadde la informacin.Poltica de Seguridad:Es una declaracin de intenciones de alto nivel que cubren la seguridad de los sistemas informticos y que proporciona las bases para definir y delimitar las responsabilidades para las diversas actuaciones tcnicas y organizativas que se requieran.

Plan de seguridad:Es el conjunto de decisiones que definen cursos de accin futuros, as como medios que se van a utilizar para conseguirlos.

Procedimiento de Seguridad:Es la definicin detallada de los pasos a ejecutar para llevar a cabo unas tareas determinadas. Los procedimientos de Seguridad permiten aplicar e implantar Polticas de Seguridad que han sido aprobadas por la organizacin.

QU ES EL SQL Injection?Es un mtodo de infiltracin de cdigo intruso que se vale de una vulnerabilidad informtica presente en una aplicacin en el nivel de validacin de las entradas para realizar operaciones sobre una base de datos.En resumen, cualquier dato de la base de datos puede quedar disponible para ser ledo o modificado por un usuario malintencionado.BLIND SQL Injection Ataque a ciegas porinyeccin SQL, eningls,Blind SQL injection, es una tcnica de ataque que utiliza la inyeccin SQL.COMO EVITAR EL SQL InjectionSi se usa MySQL, la funcin a usar esmysql_real_escape_string:Crear limitaciones y reglas en los formulariosImpedir la entrada de cdigo maligno escapando los caracteresConvertir caracteres especiales con htmlspecialcharsProteger formularios de XSSEscapar caracteres especiales con addslashesBloquear todos los caracteres especiales que no sean letras ni nmerosAtaque de Fuerza Bruta?forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.se realiza para adivinar una clave tratando con todas las combinaciones posibles de caracteres hasta encontrar aquella que sea correcta.acceder a las contraseas de los usuarios no es fcil, ya que se guardan de manera encriptada y la nica alternativa es adivinarlas u obtenerlas mediante el uso de sniffers -programas que interceptan las comunicaciones y registran las contraseas-, sin embargo cuando estas tcnicas fallan, los hackers recurren a la fuerza bruta.Otro factor determinante en el coste de realizar un ataque de fuerza bruta es el juego de caracteres que se pueden utilizar en la clave.Los ataques por fuerza bruta, dado que utilizan el mtodo de prueba y error, son muy costosos en tiempo computacional.La fuerza bruta suele combinarse con unataque de diccionarioataque de diccionario es un mtodo de cracking que consiste en intentar averiguar una contrasea probando todas las palabras del diccionario. Este tipo de ataque suele ser ms eficiente que un ataque de fuerza bruta, ya que muchos usuarios suelen utilizar una palabra existente en su lengua como contrasea para que la clave sea fcil de recordar, lo cual no es una prctica recomendableLos ataques de diccionario tienen pocas probabilidades de xito con sistemas que empleancontraseas fuertescon letras en maysculas y minsculas mezcladas con nmeros (alfanumricos)Herramientas para realizar ataques de diccionario Crack de Alec Muffett John the Ripper L0phtCrack CainAtaque DoS?En seguridad informtica, un ataque de denegacin de servicios, tambin llamado ataque DoS (de las siglas en ingls Denial of Service) o DDoS (de Distributed Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legtimos.

Normalmente provoca la prdida de la conectividad de la red por el consumo delancho de bandade la red de la vctima o sobrecarga de los recursos computacionales del sistema de la vctima

Se genera mediante la saturacin de los puertos con flujo de informacin, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios; por eso se le denomina "denegacin"

Un ataque DoS puede ser perpetrado de varias formas. Aunque bsicamente consisten en: Consumo de recursos computacionales, tales como ancho de banda, espacio de disco, o tiempo de procesador. Alteracin de informacin de configuracin, tales como informacin de rutas de encaminamiento. Alteracin de informacin de estado, tales como interrupcin de sesiones TCP (TCP reset). Interrupcin de componentes fsicos de red. Obstruccin de medios de comunicacin entre usuarios de un servicio y la vctima, de manera que ya no puedan comunicarse adecuadamente.

SYN FloodCuando una mquina se comunica mediante TCP/IPcon otra, enva una serie de datos junto a la peticin real. Estos datos forman la cabecera de la solicitud. Dentro de la cabecera se encuentran unas sealizaciones llamadas Flags (banderas). Estas sealizaciones (banderas) permiten iniciar una conexin, cerrarla, indicar que una solicitud es urgente, reiniciar una conexin, etc. Las banderas se incluyen tanto en la solicitud (cliente), como en la respuesta (servidor).

SYN FloodPara aclararlo, veamos cmo es un intercambio estndar TCP/IP:1. Establecer Conexin: El cliente enva una Flag SYN; si el servidor acepta la conexin, ste debera responderle con un SYN/ACK; luego el cliente debera responder con una Flag ACK. 1-Cliente --------SYN-----> 2 Servidor 4-Cliente 6 Servidor

SYN Flood2. Resetear Conexin: Al haber algn error o perdida de paquetes de envo se establece envo de Flags RST: 1-Cliente -------Reset-----> 2-servidor 4-Cliente 6-Servidor

SYN FloodLa inundacin SYN enva un flujo de paquetes TCP/SYN (varias peticiones con Flags SYN en la cabecera), muchas veces con la direccin de origen falsificada. Cada uno de los paquetes recibidos es tratado por el destino como una peticin de conexin, causando que el servidor intente establecer una conexin al responder con un paquete TCP/SYN-ACK y esperando el paquete de respuesta TCP/ACK (Parte del proceso de establecimiento de conexin TCP de 3 vas). Sin embargo, debido a que la direccin de origen es falsa o la direccin IP real no ha solicitado la conexin, nunca llega la respuesta.