Está en la página 1de 6

Informtica 64 - Seguridad en Servidores e Internet Informtica 64

ndice de Contenidos

Pgina

Modulo 0: Introduccin a la seguridad informtica Modulo 1: Auditora de Servidores Unidad 1: Tecnicas de recogida de Informacin Unidad 2: Scanners de Vulnerabilidades Modulo 2: Ataques en Redes Unidad 1: Sniffing Unidad 2: Deteccin de Sniffers Unidad 3: Encriptacin Unidad 4: IPSEC Unidad 5: Redes Privadas Virtuales (VPN) Unidad 6: Spoofing Modulo 3: Seguridad en servidores Windows Unidad 1: Auditorias Unidad 2: Kerberos Unidad 3: Ataques a sistemas Windows Modulo 4: Ataques Internet Unidad 1: Anonimato Unidad 2: Cross-Site Scripting Modulo 5: Mecanismos de Defensa Unidad 1: Firewalls Unidad 2: Sistemas de deteccin de Intrusiones

2 11 23 33 42 46 52 60 64 83 98 104 112 121 123 127

Informtica 64 - Seguridad en Servidores e Internet Informtica 64

Mdulo 0: Introduccin a la Seguridad Informtica

0.- Objetivo
El objetivo del presente mdulo es presentar la problemtica de la seguridad y las caractersticas principales que se deben tomar como referencia en la aplicacin de sistemas de seguridad.

1.- Introduccin
La seguridad en las empresas es cada da ms importante. El nmero de ataques y tcnicas hacker utilizadas es ms amplio y diverso por lo que es muy sencillo caer en una situacin de riesgo. En febrero de 2004 WebCohort ha presentado los resultados de un estudio realizado durante los ltimos cuatro aos [http://www.webcohort.com/] en el que se ha estudiado un estudio de la seguridad en aplicaciones Web. El estudio revela que slo el 10% de las aplicaciones web estn preparadas contra las tcnicas Hackers ms utilizadas. Tanto aplicaciones B2B (Business to Business), B2C (Business To Customers), herramientas de Administracin o comercio electrnico son comunmente vulnerables a tcnicas XSS, Spoofing, Desbordamientos de buffer o inyecciones de cdigo. En diciembre de 2003 aprovechando una vulnerabilidad en Internet Explorer se ha producido un intento de estafa masiva a los usuarios de los servicios de banca electrnica del Banco Popular en Espaa. Los estudios realizados han concluido que al menos un 92% de las aplicaciones web eran vulnerables a algn tipo de ataque. Evitar que un atacante consiga su objetivo es una tarea costosa que debe ser implantada desde un punto de vista global. La seguridad de la informacin que maneja una empresa no solo debe ser controlada en su lugar de almacenamiento, tambin los accesos, las estaciones de trabajo del personal con acceso, los servicios implantados en la empresa y el transito de la misma son puntos a ser controlados y por tanto a fortificar.

Informtica 64 - Seguridad en Servidores e Internet Informtica 64

2.- Impacto de los ataques informticos


Principalmente provoca un gran impacto econmico. Segn estudios en 1998 solo en EE.UU. 20.000 millones de pesetas en prdidas econmicas causadas por delitos informticos. Estudios ms recientes hablan de cantidades desorbitadas. En el ao 2000, 273 organizaciones reportaron prdidas por valor $265,589,940 dlares segn un estudio realizado por el CSI / FBI Computer Crime and Security Survey 2000. El nmero de ataques y las prdidas econmicas que estos producen aumentan cada ao. Existe una necesidad real de protegerse ante estos ataques. Es necesario estudiar la seguridad de los sistemas y adecuarla a las necesidades actuales. Para ello es conveniente empezar definiendo lo que entendemos por seguridad de un sistema informtico. Podemos entender como seguridad la caracterstica del sistema que nos indica que ste est libre de riesgos para sus componentes. Esta seguridad se puede conseguir garantizando tres cosas: confidencialidad, integridad y disponibilidad. La confidencialidad se consigue asegurando que los objetos de un sistema solo pueden ser accedidos por elementos autorizados a ello; la integridad significa que los objetos de un sistema solo pueden ser modificados por elementos autorizados y la disponibilidad indica que los elementos del sistema tienen que permanecer accesibles a los elementos autorizados. Por ejemplo un ataque de denegacin de servicio a un servidor Web pblico hace que la informacin deje de estar disponible a los usuarios. Este tipo de ataques va contra la disponibilidad del sistema. Si en otro caso un atacante escucha el trfico entre un servidor Web y un cliente esta atacando la confidencialidad del sistema. Por ultimo un ejemplo de ataque a la integridad de un sistema seria lo que se llama un defacement (modificacin del aspecto de la pgina web, generalmente con firmas de los atacantes o mensajes del tipo Hackec) de un servidor Web, en el cual un atacante modifica los contenidos del servidor sin autorizacin.

Informtica 64 - Seguridad en Servidores e Internet Informtica 64

3.- Objetivos a proteger


Otra pregunta importante que hay que hacer sobre un sistema es Qu se quiere proteger? En un sistema informtico se pueden distinguir 3 elementos principales: El hardware, el software y los datos.

Hardware y software tienen sus riesgos asociados pero el elemento mas amenazado son los datos. En los sistemas informticos actuales los datos circulan continuamente de un sitio a otro. Por ello el mayor riesgo que amenaza los datos proviene de su transito por los distintos canales de comunicacin que se usan y este es uno de los aspectos en los que mas esfuerzo hay que invertir en asegurar.

4.- Atacantes
A la hora de intentar mejorar la seguridad de un sistema, se tiene que preguntar De qu se quiere proteger el sistema? Generalmente cuando se habla de atacantes se piensa en personas, pero esto no siempre es as y es mas conveniente clasificar los atacantes en tres grupos: Personas, amenazas lgicas y amenazas fsicas.

Personas Es el grupo ms numeroso de los posibles atacantes. Podemos mencionar bastantes grupos que implican riesgo para un sistema: - Personal interno: Los mayora de los incidentes de seguridad provienen del interior del sistema. Es frecuente descuidar la seguridad confiando en todas las personas autorizadas en el sistema. Es necesario no descuidar este aspecto. Segn el estudio realizado por el CSI / FBI Computer Crime and Security Survey 2000, el 70 % de los ataques fue realizado desde dentro de las organizaciones. - Ex-empleados: Suelen ser personas que han tenido acceso previo al sistema y que conocen su organizacin y seguridad. Muy peligrosos.

Informtica 64 - Seguridad en Servidores e Internet Informtica 64

- Curiosos: Personas ajenas al sistema pero con curiosidad por estudiar la seguridad del mismo. No suelen tener malas intenciones. - Mercenarios: Personas que intentan romper la seguridad de un sistema, habitualmente para robar datos, pagado por un tercero, casi siempre competidor del sistema atacado. Los ms peligrosos, no se detienen ante las medidas de seguridad mas frecuentes. Segn el tipo de ataque que realicen se les conoce con distintos nombres, as tenemos: Hacker: Su misin es saltarse la seguridad de un sistema para poder acceder a partes prohibidas o conseguir informacin privilegiada. Generalmente no utilizan tcticas dainas y suelen ser sutiles. Cracker: Su objetivo es romper el sistema de seguridad. Estn especializados en sistemas de proteccin de software, aunque sus tcnicas se utilizan tambin para romper sistemas de proteccin de acceso a aplicaciones. En Espaa hay un grupo cracker (clan) especializado en estas tcnicas conocido como Whisky Kon Tekila. Crasher: Los ataques realizados por crashers (D.O.S). Pheaker: Este tipo de atacante busca, principalmente, el disfrute propio de servicios. Se dedican a intentar piratear televisiones de pago, conseguir llamar gratis por telfono o estafar a las grandes compaas de suministros. En Espaa tiene mucha aceptacin este tipo de hacker. suelen ir destinados a que los

sistemas dejen de funcionar. Suelen utilizar tcnicas de denegacin de servicio

También podría gustarte