SlideShare una empresa de Scribd logo
1 de 9
ATAQUES Y
DEBILIDADES COMUNES
Concepto de evaluación
CARACTERISTICAS de debilidades
EVALUACION EN ESTACION DE
TRABAJO


Asegurar un entorno FEDORA comienza con la estación de trabajo.
Ya sea bloqueando una máquina personal, o asegurando un sistema
corporativo, cualquier política de seguridad empieza con la
computadora individual.


Seguridad del BIOS y del gestor de arranque



Seguridad de la contraseña



Controles administrativos



Servicios de red disponibles



Cortafuegos personal



Herramientas de seguridad en la comunicación mejoradas
DEBILIDADES COMUNES
Debilidad

Descripción

Contraseñas nulas o
Predeterminadas

Dejando las contraseñas administrativas en blanco,
o utilizando la contraseña predeterminada.

Claves compartidas
predeterminadas

Los servicios de seguridad algunas veces
empaquetan claves de seguridad establecidas por
defecto, ya sea para su desarrollo, o para
comprobar su desempeño.

Imitación de IP

Una máquina remota actúa como un nodo en su red
local, busca puertas, pero hay duplicidad la misma
red confunde las rutas.

Escuchas

La escucha se realiza para la recolección de datos
que pasan entre dos nodos activos en una red.
Debilidad

Descripción

Debilidades de servicios

Un atacante encuentra una brecha o hueco en
un servicio que corre a través de Internet; a
través de

Debilidades de
aplicaciones

Los atacantes encuentran fallas en las
aplicaciones de un equipo de escritorio o de
una estación de trabajo o ejecución de código.

Ataques de Negación de
Servicio (DoS)

Un atacante, o un grupo de atacantes
coordinados contra la red o los recursos de red
de alguna organización, enviando paquetes no
autorizados al equipo elegido
ACTUALIZACIONES
•

ACTUALIZACION POR PAQUETES

•

VERIFICACION

•

INSTALACION

•

APLICACIÓN DE CAMBIOS

•

FILTRACIONES
A medida que las deficiencias en la
seguridad se van descubriendo, el
software involucrado debe ser
actualizado, y limitar así cualquier tipo
de potencial riesgo
Actualización de paquetes
 Cuando

se actualiza el software de
un sistema, es importante
descargar la actualización desde
una fuente confiable.


Verificación de paquetes firmados




Instalación de paquetes firmados




Todos los paquetes de Fedora están firmados con la
clave GPG de Fedora. GPG viene de GNU Privacy
Guard (guardia de la privacidad de GNU), o GnuPG,
un paquete de software libre que se usa para asegurar
la autenticidad de archivos a distribuir
La instalación de la mayoría de los paquetes se puede
hacer en forma segura (excepto para los paquetes del
kernel)

Aplicación de los cambios


Después de descargar e instalar las erratas de
seguridad y actualizaciones, es importante dejar de
usar el software viejo y comenzar a usar el nuevo.
Cómo se hace esto depende del tipo de software que
se haya actualizado.
FILTRACIONES


Fedora incluye diferentes herramientas para ayudar a
los administradores y a los ingenieros en seguridad, con
los diferentes problemas que puedan surgir al controlar
los accesos jerarquizados a la red


NAT – Configurar transparentemente para máquinas en una
LAN



Filtros de Paquete -- Personalizable a través del utilitario
iptables.



Proxy -- El cortafuegos proxy filtra todas las peticiones de
los clientes LAN de un determinado protocolo
CONFIGURACION


Netfilter e IPTables




El kernel de Linux posee un poderoso subsistema de
red denominado Netfilter. El subsistema Netfilter
ofrece filtro total o parcial de paquetes, así como
servicios de enmascaramiento NAT e IP
.

Firewall Configuration Tool


En el proceso de instalación de Fedora, en la pantalla
de Configuración del Cortafuego, se le ofreció la
oportunidad de habilitar un cortafuego básico

Más contenido relacionado

La actualidad más candente (20)

ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510
 
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBXElastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
 
Endian firewall
Endian firewallEndian firewall
Endian firewall
 
Alejandro arreola
Alejandro arreolaAlejandro arreola
Alejandro arreola
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
firewall
firewallfirewall
firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Protegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en ElastixProtegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en Elastix
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Snort 2006
Snort 2006Snort 2006
Snort 2006
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Extensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixExtensiones remotas seguras en Elastix
Extensiones remotas seguras en Elastix
 
Firewall
FirewallFirewall
Firewall
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
Avira AntiVir - Manual de Instalación
Avira AntiVir - Manual de InstalaciónAvira AntiVir - Manual de Instalación
Avira AntiVir - Manual de Instalación
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Gestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSGestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMS
 

Similar a Ataques y debilidades comunes

Similar a Ataques y debilidades comunes (20)

¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Firewall
FirewallFirewall
Firewall
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion
 
43 aseguramiento de su red
43  aseguramiento de su red43  aseguramiento de su red
43 aseguramiento de su red
 
Fases De Instalacion De Un Sistema Operativo
Fases De Instalacion De Un Sistema OperativoFases De Instalacion De Un Sistema Operativo
Fases De Instalacion De Un Sistema Operativo
 
Fases De Instalacion De Un Sistema Operativo
Fases De Instalacion De Un Sistema OperativoFases De Instalacion De Un Sistema Operativo
Fases De Instalacion De Un Sistema Operativo
 
Fases De Instalacion De Un Sistema Operativo
Fases De Instalacion De Un Sistema OperativoFases De Instalacion De Un Sistema Operativo
Fases De Instalacion De Un Sistema Operativo
 
Fases de un sistema operativo
Fases de un sistema operativoFases de un sistema operativo
Fases de un sistema operativo
 
Fases para instalar un sistema operativo
Fases para instalar un sistema operativoFases para instalar un sistema operativo
Fases para instalar un sistema operativo
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
MANEJO DE REDES.PRAC.5
MANEJO DE REDES.PRAC.5MANEJO DE REDES.PRAC.5
MANEJO DE REDES.PRAC.5
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Microsoft tmg 2010
Microsoft  tmg 2010Microsoft  tmg 2010
Microsoft tmg 2010
 
Firewalls
FirewallsFirewalls
Firewalls
 
Tema
TemaTema
Tema
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-server
 

Ataques y debilidades comunes

  • 1. ATAQUES Y DEBILIDADES COMUNES Concepto de evaluación CARACTERISTICAS de debilidades
  • 2. EVALUACION EN ESTACION DE TRABAJO  Asegurar un entorno FEDORA comienza con la estación de trabajo. Ya sea bloqueando una máquina personal, o asegurando un sistema corporativo, cualquier política de seguridad empieza con la computadora individual.  Seguridad del BIOS y del gestor de arranque  Seguridad de la contraseña  Controles administrativos  Servicios de red disponibles  Cortafuegos personal  Herramientas de seguridad en la comunicación mejoradas
  • 3. DEBILIDADES COMUNES Debilidad Descripción Contraseñas nulas o Predeterminadas Dejando las contraseñas administrativas en blanco, o utilizando la contraseña predeterminada. Claves compartidas predeterminadas Los servicios de seguridad algunas veces empaquetan claves de seguridad establecidas por defecto, ya sea para su desarrollo, o para comprobar su desempeño. Imitación de IP Una máquina remota actúa como un nodo en su red local, busca puertas, pero hay duplicidad la misma red confunde las rutas. Escuchas La escucha se realiza para la recolección de datos que pasan entre dos nodos activos en una red.
  • 4. Debilidad Descripción Debilidades de servicios Un atacante encuentra una brecha o hueco en un servicio que corre a través de Internet; a través de Debilidades de aplicaciones Los atacantes encuentran fallas en las aplicaciones de un equipo de escritorio o de una estación de trabajo o ejecución de código. Ataques de Negación de Servicio (DoS) Un atacante, o un grupo de atacantes coordinados contra la red o los recursos de red de alguna organización, enviando paquetes no autorizados al equipo elegido
  • 6. A medida que las deficiencias en la seguridad se van descubriendo, el software involucrado debe ser actualizado, y limitar así cualquier tipo de potencial riesgo Actualización de paquetes  Cuando se actualiza el software de un sistema, es importante descargar la actualización desde una fuente confiable.
  • 7.  Verificación de paquetes firmados   Instalación de paquetes firmados   Todos los paquetes de Fedora están firmados con la clave GPG de Fedora. GPG viene de GNU Privacy Guard (guardia de la privacidad de GNU), o GnuPG, un paquete de software libre que se usa para asegurar la autenticidad de archivos a distribuir La instalación de la mayoría de los paquetes se puede hacer en forma segura (excepto para los paquetes del kernel) Aplicación de los cambios  Después de descargar e instalar las erratas de seguridad y actualizaciones, es importante dejar de usar el software viejo y comenzar a usar el nuevo. Cómo se hace esto depende del tipo de software que se haya actualizado.
  • 8. FILTRACIONES  Fedora incluye diferentes herramientas para ayudar a los administradores y a los ingenieros en seguridad, con los diferentes problemas que puedan surgir al controlar los accesos jerarquizados a la red  NAT – Configurar transparentemente para máquinas en una LAN  Filtros de Paquete -- Personalizable a través del utilitario iptables.  Proxy -- El cortafuegos proxy filtra todas las peticiones de los clientes LAN de un determinado protocolo
  • 9. CONFIGURACION  Netfilter e IPTables   El kernel de Linux posee un poderoso subsistema de red denominado Netfilter. El subsistema Netfilter ofrece filtro total o parcial de paquetes, así como servicios de enmascaramiento NAT e IP . Firewall Configuration Tool  En el proceso de instalación de Fedora, en la pantalla de Configuración del Cortafuego, se le ofreció la oportunidad de habilitar un cortafuego básico