Vulnerabilidades sistemas informáticos y ataques (parte 01
1. PROBLEMAS DE SEGURIDAD
EN REDES Y SISTEMAS DE
INFORMÁTICOS (parte 01)
Vulnerabilidad De Los Sistemas
Informáticos
• Causas de las vulnerabilidades de los sistemas
informáticos
• Tipos de Vulnerabilidades
• Fases de un ataque informático
MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.
2. Causas de las vulnerabilidades
de los sistemas informáticos
• Debilidad en el diseño de los protocolos
utilizados en las redes (Ejemplo FTP, SMTP, Telnet)
• Errores de programación (El porque de los
parches!!!)
• Mala configuración de los sistemas de
información (Evitar el next, next, next…)
• Políticas de seguridad deficientes o inexistentes
(Algunas: Politicas de contraseñas débiles, cero control
de intentos en el acceso al sistema, instalación de
programas por parte del usuarios final, mal uso de las
copias de seguridad, no protección de equipos
portátiles…)
MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.
3. Causas de las vulnerabilidades
de los sistemas informáticos
• Desconocimiento o falta de capacitación del
personal de Sistemas (Hay que
estudiar!!!!, definir perfiles claros en los
departamentos IT)
• Disponibilidad de herramientas que facilitan los
ataques (En Internet se pueden localizar gran
cantidad de programas gratuitos)
• Existencia de “Puertas traseras” en los Sistemas
Informáticos (“backdoors”) (túneles de
seguridad)
• Descuido de los fabricantes (distribución
de virus por errores humanos)
MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.
4. Tipos de Vulnerabilidades
• Vulnerabilidades que afectan equipos:
– Routers
– Mucho cuidado con los Concentradores mejor
Switches
– Cámaras Web y servidores de Video
– Teléfonos Móviles
– Tabletas y smarphones
MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.
5. Tipos de Vulnerabilidades
• Vulnerabilidades que afectan a programas y
aplicaciones:
– Sistemas Operativos, Servidores y Base de
Datos
– Navegadores
– Aplicaciones Ofimáticas
– Otras Aplicaciones Informáticas
MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.
6. FASES DE UN ATAQUE
INFORMÁTICO
1. Descubrimiento y exploración del sistema de
información: El intruso busca, hasta encontrar algún
sistema que considera puede penetrar.
2. Exploración de Vulnerabilidades: Después de
penetrar el sistemas analiza cuales son los posibles
daños que se pueden ocasionar utilizando
herramientas desarrolladas para este fin.
3. Compromiso del Sistema: Modificación de
aplicaciones y archivos, instalación de puertas traseras
o virus, robo de información, daños en los sistemas
operativos, modificación de bases de datos, etcétera
MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.
7. FASES DE UN ATAQUE
INFORMÁTICO
4. Eliminación de las Pruebas: El intruso elimina las
pruebas que puedan revelar su ataque, muchos
atacantes llegan incluso a parchear la vulnerabilidad
descubierta para que otros intrusos no la puedan utilizar.
MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.