backtrack y seguridad a
TRANSCRIPT
5/17/2018 BackTrack y Seguridad a - slidepdf.com
http://slidepdf.com/reader/full/backtrack-y-seguridad-a 1/22
5/17/2018 BackTrack y Seguridad a - slidepdf.com
http://slidepdf.com/reader/full/backtrack-y-seguridad-a 2/22
” Si te conoces a ti mismo y conoces a tu enemigo,entonces no deberás temer el resultado de mil batallas.”…Sun -Tzu
5/17/2018 BackTrack y Seguridad a - slidepdf.com
http://slidepdf.com/reader/full/backtrack-y-seguridad-a 3/22
Backtrack es una distribución GNU/Linux en formatoLiveCD pensada y diseñada para la auditoría de seguridady relacionada con la seguridad informática en general. Esta
compuesta por una completa gama de utilidades paraauditar diversos sistemas, aunque es muy conocida por suuso en auditorias de redes Wi-Fi, es mas interesante larevisión del resto de las herramientas que nos ofrece paratrabajar con todas las tecnologías.
5/17/2018 BackTrack y Seguridad a - slidepdf.com
http://slidepdf.com/reader/full/backtrack-y-seguridad-a 4/22
Al estar enfocado a la Seguridad Informática, Backtrack esuno de los sistemas preferidos de los expertos en el área. Yaque cuenta con diversas herramientas enfocadas a usosespecíficos, entre los que destacan:
Recopilación de Información Mapeo de Puertos Identificación de Vulnerabilidades Análisis de aplicaciones Web Análisis de redes de radio (WiFi, Bluetooth, RFID) Penetración (Exploits y Kit de herramientas de Ingeniería
Social) Escalada de privilegios Análisis Forense
5/17/2018 BackTrack y Seguridad a - slidepdf.com
http://slidepdf.com/reader/full/backtrack-y-seguridad-a 5/22
5/17/2018 BackTrack y Seguridad a - slidepdf.com
http://slidepdf.com/reader/full/backtrack-y-seguridad-a 6/22
Puede definirse como un conjunto de métodos yherramientas destinados a garantizar laconfidencialidad, integridad y disponibilidad de lainformación, y por ende proteger los sistemasinformáticos ante cualquier amenaza, un procesoen el cual participan además personas.
5/17/2018 BackTrack y Seguridad a - slidepdf.com
http://slidepdf.com/reader/full/backtrack-y-seguridad-a 7/22
El estudio de la seguridad informática podríamos plantearlodesde dos enfoques distintos aunque complementarios:
• La Seguridad Física: puede asociarse a la protección delsistema ante las amenazas físicas, incendios, inundaciones,edificios, cables, control de accesos de personas, etc.
• La Seguridad Lógica: protección de la información en supropio medio, mediante el enmascaramiento de la mismausando técnicas de criptografía. Este enfoque de las
aplicaciones criptográficas, es el que será tratado a lo largode los capítulos de este libro.
5/17/2018 BackTrack y Seguridad a - slidepdf.com
http://slidepdf.com/reader/full/backtrack-y-seguridad-a 8/22
Hay 3 variables o parámetros que determinan el
estado de un sistema informático, estos son:
Confidencialidad: Los recursos del sistema solopueden ser accedidos por los elementos autorizados.
Integridad: Los recursos del sistema solo pueden sermodificados o alterados por los elementosautorizados.
Disponibilidad: Los recursos del sistema debenpermanecer accesibles a los elementos autorizados.
5/17/2018 BackTrack y Seguridad a - slidepdf.com
http://slidepdf.com/reader/full/backtrack-y-seguridad-a 9/22
Entre los principales objetivos de la SeguridadInformática podríamos destacar los siguientes:
Minimizar y gestionar los riesgos y detectar los posiblesproblemas y amenazas de seguridad.
Garantizar la adecuada utilización de los recursos y lasaplicaciones del sistema.
Limitar las perdidas y conseguir la adecuadarecuperación del sistema en caso de un incidente deseguridad.
5/17/2018 BackTrack y Seguridad a - slidepdf.com
http://slidepdf.com/reader/full/backtrack-y-seguridad-a 10/22
Datos
Recursos
Reputación
5/17/2018 BackTrack y Seguridad a - slidepdf.com
http://slidepdf.com/reader/full/backtrack-y-seguridad-a 11/22
Por dinero, el dueño del sistema tiene dineroINVERTIDO en algo que le trae un beneficio o ventaja.
El Cracking a otros sistemas desde cualquier punto devista es ilegal. Estamos defendiéndonos ante el crimen . (aunque no haya leyes)
Por CALIDAD , hay que acostumbrarnos a hacer las cosas bien, aunque cueste más esfuerzo.
5/17/2018 BackTrack y Seguridad a - slidepdf.com
http://slidepdf.com/reader/full/backtrack-y-seguridad-a 12/22
Físicas – Falta de protección (candados, alarmas, TV, etc.)
– Ambiente no adecuado (clima)
Lógicas – Sistemas, errores (bugs, buffer overflow, etc.)
Humanas –
Falta de entrenamiento (contraseñas,introducción de datos, etc.)
– Enfermedades
5/17/2018 BackTrack y Seguridad a - slidepdf.com
http://slidepdf.com/reader/full/backtrack-y-seguridad-a 13/22
• Una amenza explota una vulnerabilidad
• Humanas –
Maliciosas• Personas externas (piratas informáticos)
• Personas internas (empleados descontentos)
– No maliciosas
•
Empleados ignorantes• Desastres naturales
– Inundaciones, incendios, terremotos, huracanes
5/17/2018 BackTrack y Seguridad a - slidepdf.com
http://slidepdf.com/reader/full/backtrack-y-seguridad-a 14/22
• Reputación – Imagen (pérdida de clientes)
• Financiero – Incremento en costos operativos – Pérdida de ingresos
– Multas por SLA
•
Productividad – Desempeño de los procesos
• Legales y regulatorios – Privacidad de datos
5/17/2018 BackTrack y Seguridad a - slidepdf.com
http://slidepdf.com/reader/full/backtrack-y-seguridad-a 15/22
FLUJO NORMAL
• Los mensajes en una red se envían a partir de unemisor a uno o varios receptores• El atacante es un tercer elemento; en la realidad
existen millones de elementos atacantes,intencionales o accidentales.
Emisor Receptor
Atacante
5/17/2018 BackTrack y Seguridad a - slidepdf.com
http://slidepdf.com/reader/full/backtrack-y-seguridad-a 16/22
INTERRUPCION
El mensaje no puede llegar a su destino, un recursodel sistema es destruido o temporalmente inutilizado.
Este es un ataque contra la Disponibilidad Ejemplos: Destrucción de una pieza de hardware,
cortar los medios de comunicación o deshabilitar lossistemas de administración de archivos.
Emisor Receptor
Atacante
5/17/2018 BackTrack y Seguridad a - slidepdf.com
http://slidepdf.com/reader/full/backtrack-y-seguridad-a 17/22
INTERCEPCION
Una persona, computadora o programa sin
autorización logra el acceso a un recurso controlado. Es un ataque contra la Confidencialidad .
Ejemplos: Sniffers, copias ilícitas de programas odatos, escalamiento de privilegios.
Emisor Receptor
Atacante
5/17/2018 BackTrack y Seguridad a - slidepdf.com
http://slidepdf.com/reader/full/backtrack-y-seguridad-a 18/22
MODIFICACION
La persona sin autorización, además de lograr elacceso, modifica el mensaje.
Este es un ataque contra la Integridad . Ejemplos: Alterar la información que se transmite
desde una base de datos, modificar los mensajesentre programas para que se comporten diferente.
Emisor Receptor
Atacante
5/17/2018 BackTrack y Seguridad a - slidepdf.com
http://slidepdf.com/reader/full/backtrack-y-seguridad-a 19/22
FABRICACION
Una persona sin autorización inserta objetos falsosen el sistema.
Es un ataque contra la Autenticidad .
Ejemplos: Suplantación de identidades, robo desesiones, robo de contraseñas, robo de direccionesIP, etc...
Es muy difícil estar seguro de quién esta al otro lado de
la línea.
Emisor Receptor
Atacante
5/17/2018 BackTrack y Seguridad a - slidepdf.com
http://slidepdf.com/reader/full/backtrack-y-seguridad-a 20/22
Algunas razones para atacar la red de unaempresa:
• $$$, ventaja económica, ventaja competitiva,espionaje político, espionaje industrial,sabotaje,…
• Empleados descontentos, fraudes, extorsiones,.• Espacio de almacenamiento, ancho de banda,
servidores de correo (SPAM), poder de cómputo,etc…
5/17/2018 BackTrack y Seguridad a - slidepdf.com
http://slidepdf.com/reader/full/backtrack-y-seguridad-a 21/22
¿Cuánto te cuesta tener un sistema de cómputodetenido por causa de un incidente deseguridad?
• Costos económicos (perder oportunidades denegocio).
• Costos de recuperación.
• Costos de reparación.
• Costos de tiempo.• Costos legales y judiciales.
• Costos de imagen.
• Costos de confianza de clientes.
5/17/2018 BackTrack y Seguridad a - slidepdf.com
http://slidepdf.com/reader/full/backtrack-y-seguridad-a 22/22
MalwareSpoofingCode InjectionPhishingPharming Flooding
IntrusiónNegación de servicioRobo de información