Instalacion y Conf Redes - Vulneravilidades
Instalacion y Conf Redes - Vulneravilidades
Instalacion y Conf Redes - Vulneravilidades
(LAN) Segura
Vulnerabilidades:-
VULNERABILIDADES
En trminos de Seguridad de la
Informacin, una vulnerabilidad es una
debilidad en los procedimientos de seguridad,
diseo, implementacin o control interno que
podra ser explotada (accidental o
intencionalmente) y que resulta en una
brecha de seguridad o una violacin de la
poltica de seguridad de sistemas.
2011 Ing. Cleider Arvalo Montenegro
Piratas Informticos.
Uno de los grandes peligros que existentes
en la actualidad son la presencia de los
piratas informticos ms conocidos como
hackers y crackers, este problema es mucho
mayor que el que representan los virus, ya
que estos son personas con un alto grado de
conocimiento en el campo de la informtica
2011 Ing. Cleider Arvalo Montenegro
Virus
Es una serie de claves programticas que
pueden incrustarse a los programas
legtimos y propagarse a otros programas
informticos o por la red.
Un virus puede ingresar en un sistema por
conducto de una pieza legtima de soporte
lgico que ha quedado infectada, as
como utilizando el mtodo del caballo de
troya.
2011 Ing. Cleider Arvalo Montenegro
El software que un usuario lleva hasta su
computadora a travs del mdem, para
luego reproducirlo y regalar o tener
copias adicionales.
Se dice, incluso, que hay software original
con un contador electrnico que permite
slo un determinado nmero de copias;
cuando esa cantidad es rebasada,
entonces el virus se despliega en la copia
pirata.
Virus
2011 Ing. Cleider Arvalo Montenegro
Gusanos
Se fabrica de forma anloga al virus con
miras a infiltrarlo en alguna red o en
programas legtimos de procesamiento de
datos o para modificar o destruir los datos
en una red, pero es diferente del virus
porque no puede regenerarse.
2011 Ing. Cleider Arvalo Montenegro
Las consecuencias del ataque de un gusano
pueden ser tan graves como las del ataque de
un virus: por ejemplo, un programa gusano que
subsiguientemente se destruir puede dar
instrucciones a un sistema informtico de un
banco para que transfiera continuamente dinero
a una cuenta ilcita.
Gusanos
2011 Ing. Cleider Arvalo Montenegro
Bomba lgica o Cronolgica
Al revs de los virus o los gusanos, las
bombas lgicas son difciles de detectar
antes de que exploten; por eso, de todos
los dispositivos informticos criminales, las
bombas lgicas son las que poseen el
mximo potencial de dao.
2011 Ing. Cleider Arvalo Montenegro
Su detonacin puede programarse para que
cause el mximo dao y para que tenga lugar
mucho tiempo despus de que se haya
marchado el delincuente.
La bomba lgica puede utilizarse tambin
como instrumento de extorsin y se puede
pedir un rescate a cambio de dar a conocer el
lugar en donde se halla la bomba.
Bomba lgica o Cronolgica
2011 Ing. Cleider Arvalo Montenegro
Qu es un Hacker?
Hacker un trmino para designar a alguien con
talento, conocimiento, inteligencia e ingenuidad,
especialmente relacionadas con las
operaciones de computadora, las redes, los
problemas de seguridad, entre otros.
Existen diferentes definiciones, pero el
concepto vara dependiendo del punto de vista
con que se vea; Los hackers son "buenos" o
"malos"?
2011 Ing. Cleider Arvalo Montenegro
S los consideramos buenos, la definicin ms
aceptable seria: un grupo de personas que disfruta
de aprender los detalles de un sistema de
computadoras y cmo extender su capacidad. S
los consideramos como malos la definicin es:
Un grupo de personas irresponsables y sin tica
que representan un grave riesgo a la sociedad
debido a sus acciones relacionadas con quebrantar
los sistemas computacionales.
2011 Ing. Cleider Arvalo Montenegro
El comn denominador de ambas definiciones
es: "la entrada no autorizada a sistemas
computacionales". Y esto es realmente lo que
es un hacker; una persona que tiene la
inteligencia y la capacidad para entrar a
cualquier sistema computacional sin estar
autorizado.
2011 Ing. Cleider Arvalo Montenegro
Qu es un cracker?
Al igual que el hacker, el cracker es tambin
un apasionado del mundo informtico. La
principal diferencia consiste en que la finalidad
del cracker es daar sistemas y ordenadores.
Tal como su propio nombre indica, el
significado de cracker en ingls es
"rompedor", su objetivo es el de romper y
producir el mayor dao posible
2011 Ing. Cleider Arvalo Montenegro
2011 Ing. Cleider Arvalo Montenegro
Qu es Denial of service?
Denial of service es un tipo de ataque cuya
meta fundamental es la de negar el acceso del
atacado a un recurso determinado o a sus
propios recursos.
2011 Ing. Cleider Arvalo Montenegro
Tentativas de floodear (inundar) una red, evitando
de esta manera el trfico legtimo de datos en la
misma.
Tentativas de interrumpir las conexiones entre dos
mquinas evitando, de esta manera, el acceso a un
servicio.
Tentativas de evitar que una determinada persona
tenga acceso a un servicio.
Tentativas de interrumpir un servicio especfico a
un sistema o a un usuario.
Algunos ejemplos de este tipo de ataque son:
2011 Ing. Cleider Arvalo Montenegro
Modos de ataque
Algunos ataques de negacin de servicio se pueden
ejecutar con recursos muy limitados contra un sitio
grande y sofisticado.
Hay tres tipos de ataques bsicos de negacin de
servicios:
Consumo de recursos escasos, limitados, o no renovables
Destruccin o alteracin de informacin de configuracin
Destruccin o alteracin fsica de los componentes de la red
2011 Ing. Cleider Arvalo Montenegro
Las computadoras y las redes necesitan para
funcionar ciertos recursos: ancho de banda de
la red, espacio de memoria y disco, tiempo de
CPU, estructuras de datos, acceso otras
computadoras y redes, entre otros.
Consumo de recursos escasos, limitados, o
no renovables
2011 Ing. Cleider Arvalo Montenegro
Destruccin o alteracin de la informacin
de configuracin
Una computadora incorrectamente configurada
puede no funcionar bien o directamente no
arrancar. Un hacker puede alterar o destruir la
informacin de configuracin de su sistema
operativo, evitando de esta forma que usted use
su computadora o red.
2011 Ing. Cleider Arvalo Montenegro
Si un hacker puede cambiar la informacin de
ruteo de sus routers, su red puede ser
deshabilitada.
Si un hacker puede modificar la registry en una
mquina Windows NT, ciertas funciones pueden
ser imposibles de utilizar, o directamente el
sistema puede no volver a bootear.
Destruccin o alteracin de la informacin
de configuracin
2011 Ing. Cleider Arvalo Montenegro
Destruccin o alteracin fsica de los
componentes de la red
Es muy importante la seguridad fsica de la
red. Se debe resguardar contra el acceso
no autorizado a las computadoras, los
routers, los racks de cableado de red, los
segmentos del backbone de la red, y
cualquier otro componente crtico de la red.
2011 Ing. Cleider Arvalo Montenegro
Prevencin y respuesta
Coloque access lists en los routers.
Invalide cualquier servicio de red innecesario o
no utilizado.
Incluya como parte de su rutina, el examen de
su seguridad fsica.
Utilice Tripwire o una herramienta similar para
detectar cambios en la informacin de
configuracin u otros archivos.
2011 Ing. Cleider Arvalo Montenegro
Cracking de passwords
Un login de acceso o nombre de usuario. Si el
login es incorrecto, el sistema no lo notificar
para impedirle conocer qu accesos se
encuentran dados de alta.
Una password o palabra clave. Si la password
coincide con la que tiene asignada el login que
se emplea, el sistema permitir el acceso.
2011 Ing. Cleider Arvalo Montenegro
PIRATA. Su actividad consiste en la copia ilegal de
programas, rompiendo sus sistemas de proteccin y
licencias. Luego distribuye los productos por Internet, a
travs de CD"s, etc.
LAMER. Se trata de personas con poco conocimiento de
informtica que consiguen e intercambian herramientas no
creadas por ellos para atacar ordenadores. Ejecutan
aplicaciones sin saber mucho de ellas causando grandes
daos.
PHREAKERS. Son los crackers de las lneas telefnicas.
Se dedican a atacar y "romper" los sistemas telefnicos ya
sea para daarlos o realizar llamadas de forma gratuita.
2011 Ing. Cleider Arvalo Montenegro
TRASHER. Su traduccin al espaol es la de
'basurero'. Se trata de personas que buscan
en la basura y en papeleras de los cajeros
automticos para conseguir claves de
tarjetas, nmeros de cuentas bancarias o
informacin secreta para cometer estafas y
actividades fraudulentas a traves de Internet.
INSIDERS. Son los crackers 'corporativos',
empleados de las empresas que las atacan
desde dentro, movidos usualmente por la
venganza.
2011 Ing. Cleider Arvalo Montenegro
2011 Ing. Cleider Arvalo Montenegro