1 / 13

Introducción a los ataques y medidas de prevención

Introducción a los ataques y medidas de prevención. Modalidades de ataque, ejemplos y medidas de seguridad. A/I José Luis Mauro Vera Ayte. Cátedra de Sistemas Operativos – Universidad ORT jlmvera@movinet.com.uy. Ataques – Definición (RAE). Acción de atacar, acometer o emprender una ofensiva

osanna
Download Presentation

Introducción a los ataques y medidas de prevención

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Introducción a los ataques y medidas de prevención Modalidades de ataque, ejemplos y medidas de seguridad. A/I José Luis Mauro Vera Ayte. Cátedra de Sistemas Operativos – Universidad ORT jlmvera@movinet.com.uy

  2. Ataques – Definición (RAE) • Acción de atacar, acometer o emprender una ofensiva • Acción de atacar, perjudicar o destruir

  3. Ataques - Definición • Acción que supone una violación de la seguridad de nuestro sistema, confidencialidad, integridad o disponibilidad.

  4. Tipos de ataques • Por efectos Causados: • Interrupción: Un recurso del sistema se vuelve no disponible. • Intercepción: Acceso a un recurso por entidades no autorizadas. • Modificación: Acceso con capacidad de alterar los recursos. • Fabricación: Inserción de objetos falsificados en el sistema.

  5. Tipos de ataques • Por el Comportamiento: • Escaneo de puertos • Ataques de Autentificación: Suplantar a otra entidad autorizada. • Explotación de errores: Agujeros de seguridad, “backdoors”…. • Ataques de denegación de servicio (DoS): Saturar un servidor con peticiones falsas • Ingeniería social

  6. Escaneo de puertos • ¿Escanear puertos es atacar? • Lo utilizan administradores de sistemas para detectar fallas de seguridad… • En los contratos de ANTELDATA: “No efectuar búsqueda de puertos disponibles (abiertos) en direcciones IP”

  7. Escaneo de puertos • TCP Connect() • TCP SYN • TCP Stealth port • Fragmentation • Eavesdropping packet sniffing • Snooping Downloading

  8. Ataques de autentificación • Spoofing – Looping • DNS Spoofing • Web Spoofing • IP Splicing – Hijacking • Backdoors • Exploits • Obtencion de passwords • Diccionarios…

  9. Denegación de Servicio (DoS) • Jamming / Flooding • Syn flood • Connection flood • Net flood • Land attack • Winnuke • Teardrop I y II • E-mail bombing y e-mail Spamming

  10. Explotación de errores • Linux: • Código abierto • Detección de problemas de seguridad más rápido • Windows: • Código cerrado • Surgen parches que solucionan problemas, y “crean otros”…

  11. Ingeniería Social • Arte de influenciar y persuadir a miembros de un sistema para: • Obtener Claves • Acceder o modificar datos de un sistema protegido • Kevin D. Mitnick:”The Art of Deception”

  12. Medidas de prevención • Uso de Firewalls: cerrar puertos a internet usados localmente • Anti-virus actualizados. • No utilizar contraseñas fáciles. • Educación a los usuarios: administración de passwords • Windows: desactivar el protocolo NetBios • Informarse sobre ataques nuevos y actualizaciones de Sistemas Operativos…

  13. FIN“Introducción a los ataques y medidas de prevención” A/I José Luis Mauro Vera Ayudantía de cátedra de Sistemas Operativos E-mail: jlmvera@movinet.com.uy

More Related