1. Seguridad del Sistema

5. Seguridad de Servidores Web

Las Fases o Etapas de la que suele constar una intrusion son las siguiente:

Etapa Previa al Ataque; Recoleccion de informacion

Ataque inicial

Acceso completo al sistema

Colocación de backdoor, key logger, etc, para obtener información y facilitar futuros accesos.

1.1 Ataques a Contraseña

El Descubrimiento de contraseñas puede realizarse empleando algunos de los métodos siguientes:
1. Por la Fuerza(calculo exhaustivo)
2. Mediante ataques de diccionario
3. Apropiación de ficheros de contraseñas
4. Interceptacion de las contraseñas que circulan a través de la red.
5. Uso de programas de desencriptacion de contraseñas
6. Ingeniería social.

1.4 Escaners

Un escaner es una herramienta de seguridad que se utiliza para detectar las vulnerabilidades de un sistema informático.

Se dividen en 2 categorías:

1. Escaners de Sistema: Se utilizan para detectar y corregir las vulnerabilidades del sistema informático local.

2. Escaners de Red: Analizan los servicios y puertos disponibles de maquinas remotas buscando debilidades conocidas que puedan aprovechar atacantes.

Ej. de Asignación de puertos a servicios de Internet:
- Puerto TCP/UDP 20: FTP(datos)
- Puerto TCP/UDP 21: FTP(control)
- Puerto TCP/UDP 23: Telnet
- Puerto TCP/UDP 25: SMTP
- Puerto TCP/UDP 53: DNS
- Puerto TCP/UDP 80: HTTP
- Puerto TCP/UDP 110: POP3
- Puerto TCP/UDP 194: IRC

1.6 Ataques de denegación de servicio

Denial of service; a toda aquella acción iniciada por una persona o por otras causas, que inutiliza hardware o software de manera que los recursos del sistema no sean accesibles desde la red.

1.6.1 El Ataque SYN; consiste en el envío por parte del sistema atacante de una gran numero de peticiones de conexión por segundo.

1.6.2 El Ataque Ping of Death; Esto es cuando en lugar de utilizar el comando ping de la manera prevista , se envía un ping sobre dimensionado, el sistema receptor podría quedar inutilizado.

1.6.3 Los Ataques Fraggle y Smurf; En el primer caso el atacante envía paquetes ping a toda una subred utilizando una IP falsa de origen que es la dirección IP de la victima. Cuando los ordenadores de la subred responden a las peticiones no contestan al atacante, si no que se dirigen al ordenador de la victima.

1.8 Honeypots y Honeynets

Es un sistema informático que se ofrece de forma deliberada al acceso publico con la finalidad de estudiar las pautas de los posibles atacantes que pueda tener.

4. Seguridad en Base de datos

1.2 Codigo Malicioso y Amenazas Logicas

Software Incorrecto:
Consiste en el aprovechamiento de vulnerabilidades accidentales de los programas con finalidades destructivas. Estas vulnerabilidades reciben el nombre generico de bugs y el programa para aprovecharlas se denomina exploit.

Un Bugs muy conocido es el denominado Bug del Unicode

Unicode:
Proporciona una codificación única para cada carácter, independientemente de la plataforma.

Los Bugs pueden clasificarse en las siguientes categorías:
1. Buffer overflow
2. Configuraciones incorrectas
3. Entradas no previstas.

Debilidades Susceptibles de ser aprovechadas por los intrusos:
1. Herramientas de Seguridad
2. Bombas lógicas
3. Virus

Tipos de Virus:
1. Virus del Sector de arranque
2. Virus de Programas
3. Virus de Macro

Gusanos:
Es un programa que es capaz de autoejecutarse con finalidad de autopropagarse a través de la red y colapsar el ancho de banda de los sistemas atacados a dañar los ordenadores.

Troyanos (Caballo de troya):
Son partes de código insertadas en el software que habitualmente se utiliza en el sistema.

Bacterias:
Se denomina de esta forma a los programas que sin realizar ninguna tarea útil o particularmente destructiva, se reproducen hasta agotar los recursos del sistema produciendo una denegación de servicio.

Backdoors o puertas traseras:
Puertas de entrada a sistemas operativos y programas creadas por los propios diseñadores o programadores con los cuales pueden acceder a la aplicación evitando cualquier mecanismo de autenticacion.

1.3 Los Sniffers

Se denominan sniffers a los programas que permiten la captura y almacenamiento de la información que circula a través de una red. su funcionamiento se basa en la activación del modo promiscuo de las interfaces de red de las estaciones de trabajo.

1.5 Spoofing

Consisten en simular una dirección IP de origen, distinta a la dirección IP real del atacante. De esta forma si el intruso puede conseguir simular la dirección IP de una maquina de confianza del sistema a atacar, podrá eludir el cortafuegos e introducirse en el sistema.

1.7 Sistemas de Detección de Intrusos (IDS)

Monitorizan los contenidos del trafico de red a la búsqueda y rechazo de posibles ataque. Pueden combinar hardware y software y normalmente se instalan en los dispositivos mas externos de la red, como cortafuegos o proxys.

Se clasifican en 2 tipos:

Según la Actividad que Realizan:

Basados en Red: Suelen ser elementos pasivos que no sobrecargan la red en exceso.

Basados en Host: Monitorizan un host y permiten un control mas detallado, registrando los procesos y usuarios implicados en las actividades registradas por el IDS.

Basados en Aplicaciones: Monitorizan los ficheros de registro o log de una aplicación especifica para detectar actividades sospechosas. Consumen muchos recursos del host.

Según el Tipo de Análisis que Realizan:

Basados en Firmas: de forma similar a los programas antivirus, este tipo de IDS monitorizan la red a la búsqueda de patrones que permitan identificar un ataque ya conocido.

Basados en Anomalías: En este caso el IDS buscara comportamientos anómalos en a red. Puede producir falsos positivos a causa de la ambigüedad de lo que podría considerarse un comportamiento anormal de usuario, pero permiten adaptarse a nuevos ataques sin necesidad de añadir nuevas firmas.

1.9 Auditoria y Ficheros Log

Se denominan logging al procedimiento mediante el cual se registran en un fichero las actividades que suceden en un sistema operativo o en una aplicación.

Ficheros Log en UNIX

syslog

lastlog

last

utmp

messages

xferlog(logs de FTP)

httpd(logs de httpd)

2. Seguridad de los Datos

2.1 Seguridad del sistema de Ficheros

Correcta distribución del espacio de almacenamiento

Permisos de ficheros y directorios

Verificar la Integridad

Control de ejecutables en espacios de usuarios

Control de recursos compartidos

Control de permisos en ficheros del servidor

Ficheros extraños y potencialmente peligrosos

2.2 Usuarios y Aplicaciones

2.2.1 Distribución de Aplicaciones

2.2.2 La Tabla de Aplicaciones

2.3 Información y Sistema Informático

2.3.1 Donde esta la Infromacion

2.3.2 Soluciones al problema de la dispersion

2.3.3 Aplicar un esquema de control de acceso

3. Copias de Seguridad

Subtema

3.1 Reforzando la Localización de la Información

3.2 Dispositivos de Copia de Seguridad

3.3 Politicas de Copias de Seguridad

3.4 Información no Variable

Información de Sistema

Aplicaciones

Estaciones de Trabajo

3.5 Donde Guardar las copias de seguridad

3.6 Recomendaciones

4.1 Confidencialidad

4.2 Disponibilidad

4.3 Integridad

Integridad Semantica

Integridad Operacional

5.1 Seguridad de Publicacion

5.2 Seguridad del Software

5.3 Protocolos de Comunicación Encriptados(HTTPS)

5.4 Registros de las Conexiones

5.5 Copias de Seguridad

5.6 Virus

5.7 Metodos para acceder a BB.DD. de la Organizacion

5.7.1 Arquitectura a 3 niveles

5.7.2 Restriccion de Accesos