130 likes | 260 Views
Introducción a los ataques y medidas de prevención. Modalidades de ataque, ejemplos y medidas de seguridad. A/I José Luis Mauro Vera Ayte. Cátedra de Sistemas Operativos – Universidad ORT jlmvera@movinet.com.uy. Ataques – Definición (RAE). Acción de atacar, acometer o emprender una ofensiva
E N D
Introducción a los ataques y medidas de prevención Modalidades de ataque, ejemplos y medidas de seguridad. A/I José Luis Mauro Vera Ayte. Cátedra de Sistemas Operativos – Universidad ORT jlmvera@movinet.com.uy
Ataques – Definición (RAE) • Acción de atacar, acometer o emprender una ofensiva • Acción de atacar, perjudicar o destruir
Ataques - Definición • Acción que supone una violación de la seguridad de nuestro sistema, confidencialidad, integridad o disponibilidad.
Tipos de ataques • Por efectos Causados: • Interrupción: Un recurso del sistema se vuelve no disponible. • Intercepción: Acceso a un recurso por entidades no autorizadas. • Modificación: Acceso con capacidad de alterar los recursos. • Fabricación: Inserción de objetos falsificados en el sistema.
Tipos de ataques • Por el Comportamiento: • Escaneo de puertos • Ataques de Autentificación: Suplantar a otra entidad autorizada. • Explotación de errores: Agujeros de seguridad, “backdoors”…. • Ataques de denegación de servicio (DoS): Saturar un servidor con peticiones falsas • Ingeniería social
Escaneo de puertos • ¿Escanear puertos es atacar? • Lo utilizan administradores de sistemas para detectar fallas de seguridad… • En los contratos de ANTELDATA: “No efectuar búsqueda de puertos disponibles (abiertos) en direcciones IP”
Escaneo de puertos • TCP Connect() • TCP SYN • TCP Stealth port • Fragmentation • Eavesdropping packet sniffing • Snooping Downloading
Ataques de autentificación • Spoofing – Looping • DNS Spoofing • Web Spoofing • IP Splicing – Hijacking • Backdoors • Exploits • Obtencion de passwords • Diccionarios…
Denegación de Servicio (DoS) • Jamming / Flooding • Syn flood • Connection flood • Net flood • Land attack • Winnuke • Teardrop I y II • E-mail bombing y e-mail Spamming
Explotación de errores • Linux: • Código abierto • Detección de problemas de seguridad más rápido • Windows: • Código cerrado • Surgen parches que solucionan problemas, y “crean otros”…
Ingeniería Social • Arte de influenciar y persuadir a miembros de un sistema para: • Obtener Claves • Acceder o modificar datos de un sistema protegido • Kevin D. Mitnick:”The Art of Deception”
Medidas de prevención • Uso de Firewalls: cerrar puertos a internet usados localmente • Anti-virus actualizados. • No utilizar contraseñas fáciles. • Educación a los usuarios: administración de passwords • Windows: desactivar el protocolo NetBios • Informarse sobre ataques nuevos y actualizaciones de Sistemas Operativos…
FIN“Introducción a los ataques y medidas de prevención” A/I José Luis Mauro Vera Ayudantía de cátedra de Sistemas Operativos E-mail: jlmvera@movinet.com.uy