ataques y debilidades comunes

9
ATAQUES Y DEBILIDADES COMUNES Concepto de evaluación CARACTERISTICAS de debilidades

Upload: claudia-perez-vilchis

Post on 18-Jul-2015

135 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Ataques y debilidades comunes

ATAQUES Y

DEBILIDADES COMUNESConcepto de evaluación

CARACTERISTICAS de debilidades

Page 2: Ataques y debilidades comunes

EVALUACION EN ESTACION DE

TRABAJO Asegurar un entorno FEDORA comienza con la estación de trabajo.

Ya sea bloqueando una máquina personal, o asegurando un sistema

corporativo, cualquier política de seguridad empieza con la

computadora individual.

Seguridad del BIOS y del gestor de arranque

Seguridad de la contraseña

Controles administrativos

Servicios de red disponibles

Cortafuegos personal

Herramientas de seguridad en la comunicación mejoradas

Page 3: Ataques y debilidades comunes

DEBILIDADES COMUNES

Debilidad Descripción

Contraseñas nulas o

Predeterminadas

Dejando las contraseñas administrativas en blanco,

o utilizando la contraseña predeterminada.

Claves compartidas

predeterminadas

Los servicios de seguridad algunas veces

empaquetan claves de seguridad establecidas por

defecto, ya sea para su desarrollo, o para

comprobar su desempeño.

Imitación de IP Una máquina remota actúa como un nodo en su red

local, busca puertas, pero hay duplicidad la misma

red confunde las rutas.

Escuchas La escucha se realiza para la recolección de datos

que pasan entre dos nodos activos en una red.

Page 4: Ataques y debilidades comunes

Debilidad Descripción

Debilidades de servicios Un atacante encuentra una brecha o hueco en

un servicio que corre a través de Internet; a

través de

Debilidades de

aplicaciones

Los atacantes encuentran fallas en las

aplicaciones de un equipo de escritorio o de

una estación de trabajo o ejecución de código.

Ataques de Negación de

Servicio (DoS)

Un atacante, o un grupo de atacantes

coordinados contra la red o los recursos de red

de alguna organización, enviando paquetes no

autorizados al equipo elegido

Page 5: Ataques y debilidades comunes

ACTUALIZACIONES

• ACTUALIZACION POR PAQUETES

• VERIFICACION

• INSTALACION

• APLICACIÓN DE CAMBIOS

• FILTRACIONES

Page 6: Ataques y debilidades comunes

A medida que las deficiencias en la

seguridad se van descubriendo, el

software involucrado debe ser

actualizado, y limitar así cualquier tipo

de potencial riesgo

Actualización de paquetes

Cuando se actualiza el software de

un sistema, es importante

descargar la actualización desde

una fuente confiable.

Page 7: Ataques y debilidades comunes

Verificación de paquetes firmados

Todos los paquetes de Fedora están firmados con la

clave GPG de Fedora. GPG viene de GNU Privacy

Guard (guardia de la privacidad de GNU), o GnuPG,

un paquete de software libre que se usa para asegurar

la autenticidad de archivos a distribuir

Instalación de paquetes firmados

La instalación de la mayoría de los paquetes se puede

hacer en forma segura (excepto para los paquetes del

kernel)

Aplicación de los cambios

Después de descargar e instalar las erratas de

seguridad y actualizaciones, es importante dejar de

usar el software viejo y comenzar a usar el nuevo.

Cómo se hace esto depende del tipo de software que

se haya actualizado.

Page 8: Ataques y debilidades comunes

FILTRACIONES

Fedora incluye diferentes herramientas para ayudar a

los administradores y a los ingenieros en seguridad, con

los diferentes problemas que puedan surgir al controlar

los accesos jerarquizados a la red

NAT – Configurar transparentemente para máquinas en una

LAN

Filtros de Paquete -- Personalizable a través del utilitario

iptables.

Proxy -- El cortafuegos proxy filtra todas las peticiones de

los clientes LAN de un determinado protocolo

Page 9: Ataques y debilidades comunes

CONFIGURACION

Netfilter e IPTables

El kernel de Linux posee un poderoso subsistema de

red denominado Netfilter. El subsistema Netfilter

ofrece filtro total o parcial de paquetes, así como

servicios de enmascaramiento NAT e IP.

Firewall Configuration Tool

En el proceso de instalación de Fedora, en la pantalla

de Configuración del Cortafuego, se le ofreció la

oportunidad de habilitar un cortafuego básico