WARNING:
JavaScript is turned OFF. None of the links on this concept map will
work until it is reactivated.
If you need help turning JavaScript On, click here.
Este Cmap, tiene información relacionada con: vulnerabilidades y herramientas preventivas, Análisis de vulnerabilidades empleo de programa 'Nessus'. (consta con base de datos que contiene patrones de ataques) se activa tratando de localizar posibles vulnerabilidades. ???? Soft útil para el análisis: Catbird: usa un portal para la gestión centralizada de las vulnerabilidades, analiza externamente e internamente la red, teniendo en cuenta accesos inalámbricos. Monitorea servicios de red como el DNS y la disponibilidad de los portales web de las organizaciones., Vulnerabilidad del día cero: no existe una solución “conocida”, pero se sabe como explotarla. vulenrabilidad mas conocidas • Desbordamiento de buffer: Si un programa no controla la cantidad de datos que se copian puede llegar un momento en que se sobrepase la capacidad del buffer y los bytes que sobran se almacenan en zonas de memoria adyacentes. se puede aprovechar para ejecutar código que nos de privilegios de administrador., vulenrabilidad de un Sist Informático: se pretende proteger los recursos que forman parte del sist.y que podemos agrupar en: ???? • Hardware: elementos físicos: procesadores, electrónica y cableado de red, medios de almacenamiento (cabinas, discos, cintas, DVDs,...). • Software: elementos ló́gicos o programas que se ejecutan sobre el hardware • Datos: comprenden la info lógica que procesa el soft haciendo uso del hard • Otros: puede ser la tinta y papel en las impresoras, los soportes tipo DVD o incluso cintas si las copias se hacen en ese medio, etc., El activo mas crítico son los datos. El resto se puede reponer con facilidad. ???? indispensable que la empresa y/o inst. tenga una buena política de copias de seguridad y sea capaz de reponerlos al momento en que se produjo la pérdida. no contar con ello supone pérdida de tiempo y dinero para la misma., violar la seguridad, causar daños, sin tratarse de un ataque intencionado, se considera un elemento interno del sist, es tarea de los administradores y usuarios el detectarlos, valorarlos y reducirlos. ???? vulenrabilidad de un Sist Informático: se pretende proteger los recursos que forman parte del sist.y que podemos agrupar en:, Vulnerabilidades Clasificación según Vulnerabilidad del día cero: no existe una solución “conocida”, pero se sabe como explotarla., Vulnerabilidades Clasificación según Uso Mala configuración de los sistemas informáticos. • Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática. • Disponibilidad de herramientas que facilitan los ataques. • Limitación gubernamental de Tecnologías de seguridad., • Hardware: elementos físicos: procesadores, electrónica y cableado de red, medios de almacenamiento (cabinas, discos, cintas, DVDs,...). • Software: elementos ló́gicos o programas que se ejecutan sobre el hardware • Datos: comprenden la info lógica que procesa el soft haciendo uso del hard • Otros: puede ser la tinta y papel en las impresoras, los soportes tipo DVD o incluso cintas si las copias se hacen en ese medio, etc. ???? Los más críticos son los datos, el hard y el soft. Es decir, los datos que están almacenados en el hard y que son procesados por las aplicaciones soft, Vulnerabilidad del día cero: no existe una solución “conocida”, pero se sabe como explotarla. vulenrabilidad mas conocidas • Condición de carrera: Si varios procesos acceden al mismo tiempo a un recurso compartido puede producirse este tipo de vulnerabilidad, Vulnerabilidad del día cero: no existe una solución “conocida”, pero se sabe como explotarla. vulenrabilidad mas conocidas • Ventanas engañosas (Window Spoofing): se manifiesta señalando que eres el ganador de tal o cual cosa, lo cual es mentira, Pretención:que el usuario de info. Hay ventanas que si las sigues obtienen datos del ordenador para luego realizar un ataque., Herramientas preventivas servidores Windows “Microsoft Baseline Security Analyzer” permite verificar la configuración de seguridad, detectando posibles problemas de seguridad en el S.O y los diversos componentes instalados., Vulnerabilidades Clasificación según Diseño • Debilidad en el diseño de protocolos utilizados en las redes. • Políticas de seguridad deficientes e inexistentes., Vulnerabilidades Clasificación según Implementación • Errores de programación. • Existencia de “puertas traseras” en los sistemas informáticos. • Descuido de los fabricantes., Los más críticos son los datos, el hard y el soft. Es decir, los datos que están almacenados en el hard y que son procesados por las aplicaciones soft ???? El activo mas crítico son los datos. El resto se puede reponer con facilidad., Vulnerabilidad del día cero: no existe una solución “conocida”, pero se sabe como explotarla. vulenrabilidad mas conocidas • Cross Site Scripting : vulnerabilidad de aplicaciones web, permite inyectar código VBSript o JavaScript en páginas web vistas por el usuario. El phishing es una aplicación de esta vulnerabilidad. En el phishing la víctima cree que está accediendo a una URL (la ve en la barra de direcciones), pero en realidad está accediendo a otro sitio diferente. Si el usuario introduce sus credenciales en este sitio se las está enviando al atacante., Vulnerabilidades Finalidad violar la seguridad, causar daños, sin tratarse de un ataque intencionado, se considera un elemento interno del sist, es tarea de los administradores y usuarios el detectarlos, valorarlos y reducirlos., Vulnerabilidad del día cero: no existe una solución “conocida”, pero se sabe como explotarla. vulenrabilidad mas conocidas • Denegación del servicio: hace que un servicio o recurso no esté disponible para los usuarios. Efectos: pérdida de conectividad de la red por el consumo del ancho de banda de la red, sobrecarga de los recursos informáticos del sist., Herramientas preventivas Serviddores Linux/Unix Análisis de vulnerabilidades empleo de programa 'Nessus'. (consta con base de datos que contiene patrones de ataques) se activa tratando de localizar posibles vulnerabilidades.