You are on page 1of 20

Seguridad

Informatica
Temario
1. Quienes son los participantes??
- Hackers
- Crackers
- Consultor (pentester)

2. Ataques
- Explotar vulnerabilidades
- Ingieria social (Vulnerabilidades humanas)
- ataques de fuerza bruta
- Troyanos y BackDoors
- Sniffers
- Scripts Maliciosos

3. Defensa
- Politcas de seguridad
- Parches (actualizaciones)
- Firewall
- Contraseñas Fuertes

4. Concluciones
1. Quienes son los participantes??
En la area de seguridad Informatica hay tres personajes que
desempeñan un papel importante, son los hackers, Crackers y los
consultores o pentester.

-Hackers:

Son personas dedicados a hallar


vulnerabilidades, programar,
crear metodos para poder saltarse
la seguridad de equipos
informacticos, los hackers hacen
todo esto con el fin de aprender
e ir mas halla a donde pueden
llegar pero siempre con una etica
o un codigo de honor que cada uno
de ellos se plantea.

“Los Chicos Buenos”


- Crackers:

Son definidos como personas que


tienen los mismos conocimiento que
un hacker pero lo utilizan para
bien propio, tambien en vez de
entrar a un sistema y dejar todo
como estaba se colocan a romperlo
todo.

Ellos no tienen eticas para poder


manejar todo su conocimiento en las
cosas buenas.

“la gente se confunde de terminos


cuando roban un banco virtualmente
son los crackers un verdadero
hacker nunca haria eso”

“Los Chicos Malos”


- Consultores:

Son los encargados de analizar la vulnerabilidades de X


entiedad, de mantener la seguridad de las politicas de la
empresa.

Son las personas con un buen conocimiento en el area en la cual


se enfocan, para poder tener un buen desempeño

“Los Chicos Buenos”


2. Ataques
- Explotar vulnerabilidades:

Este tipo de ataques se saban en los errores que se presentan en


los sistemas informaticos. Ejemplo:

Host Victima: Windows XP sp3 Espa;ol

Host Atacante: Ubuntu


-herramientas :*Metasploit (plataforma de exploit)
*nmap ( escaneador de puertos )

nota:”los s.o windows SP3 tiene un fallo en el puerto 445 puede


ser explotado y poder ejecutar codigo remotamente”
Lo que ocurre con el puerto 445 es un buffer
overflow ( desbordamiento de la pila ) alli lo que
sucede es que uno tiene acceso a poder escribir
instrucciones sobre el procesador .

El exploit es para explotar la vulnerabilidad

la shellcode es para poder escribir instruciones en


ASM enel procesador y poder obtenter un shell
del sistema.
- Ingienieria Social

Es un metodo para hacerle creer a las personas de X entidad que


usted es un empleado mas para poder sacar informacion a esa
entidad. (hablando en empresa).

Tambien es conocido como un metodo para enga;ar a la persona y


hacerla confiar en uno y hacerla caer en trampas que puede ser
peligro para la informacion de cierta persona.

Wikipedia:”ingeniería social es la práctica de obtener


información confidencial a través de la manipulación de usuarios
legítimos. “
- Ataques de fuerza Bruta

Estos ataques de fuerza


bruta son utilizados por
medio de combinaciones de
letras tratando de
averiguar el password y el
user.

“wikipedia”

se denomina ataque de
fuerza bruta a la forma de
recuperar una clave
probando todas las
combinaciones posibles
hasta encontrar aquella que
permite el acceso.
-Troyanos:

Los troyanos son servers que instalan en el


host victima para tener control del host.
Dichos troyanos se ocultan tras algunos
archivos. Apenas el server este dentro del
equipo se escondera y se ejecutara para que
el host atacante pueda acceder a el.

- Backdoors

Un backdoors como el mismo nombre lo dice ( Es


una puerta trasera) dicho backdoor lo que hace
es dejar a la escucha ciertos puertos y que uno
al conectarse a esos puertos son configurados
previamente para que les devuelva una shell
remota del host victima
-Sniffers
Los Sniffers son programas pueden atrapar el trafico de un
red, con una buena configuracion de un filtro de sniffer se
pueden lograr sniffear contrase;as y mas informacion valiosa
que pasas por medio del sniffer.

Wikipedia: “un sniffer puede capturar las tramas de


información no destinadas a él”

Herramientas:

Wireshark: analisador de trama de datos de red


Ettercap: Analisador, sniffer, herramienta para hacer
MitM ( inyectar trafico de red y poderlo modificar).
Sniff , TCPdump, entre otros
- Scripts maliciosos

Estos scripst maliciosos son


codigos que vienen muchas veces
en algunas paginas que apenas se
ejecuta en el buscador el script
se ejecuta y estaria infectado el
host. Muchas veces estos scripts
son utilizados para infectar a
las personas con troyanos, virus,
malware, etc.

muchas veces las pagina no saben


que son portadoras de esos
scripts por que son vulneradas
por los crackers y les suben los
scripts al host web y apenas la
victima visita la pagina se
activa el script y queda
infectado o se aplica la funcion
para la cual esta programada el
script.
3. Defensa
- Politicas de Seguridad de una empresa:

Estas politicas son procotolos que se deben tener muy estipulados y


todo los empleados deben cumplir, sin este protocolo cualquier
persona (cracker, hacker, consultor) se podrian hacer pasar por
cualquier empleado cualquiera.

- Carnetizacion de los empleados

cada empleado sera conocido por su


carnet para evitar que desconcidos
entren a la empresa.

Por ejemplo pepe garcia ya esta


catnetizado el tiene un numero de
registro y su referencia entonces asi
todos sabran quien es el.
- Accesos restringidos

Estos accesos restringidos son redes protegidas por un usario y


contrase;a para que cuando se conecten a un punto de acceso les
pida el usser y el pass, si no son similares no les da accesos a la
red .

- listas blancas de red (WLAN)

estas listas son las listas de direccion fisica de los host para
que cuando se vayan a autentificar en la conexion el router mire
las direcciones fisicas y si no esta en la lista no les da conexion
hacia la lan.
- Parche (Actualizaciones)

Estos parches y actualizaciones se da para que


no se permita que por versiones viejas y
vulnerables del software que se esta
ejecutando, lo que haga es ser que el Host se
vuelva mas vulnerable de lo que es.

Actualizaciones

las actualizaciones por ejemplo en las


plataformas windows lo que hace es mirar los
nuevos parches que hallan subido a la pagina
oficial de microsoft y descargala y instalarla.

En plataformas linux se actualiza tanto kernel,


aplicaciones, servicios y todos los bug con el
parche adecuado se descarga con permisos
del superusario y se instalan.
- Firewalls

Los cortafuegos o firewalls son los encargados de


filtrar la conexiones, transmicion de datos que no este
configurado para recibirla.

Por ejemplo tenemos un host victima y le instalamos


un firewall que solo deje el puerto 80 habilitado, ante
el mundo tiene el puerto 80 ejecutandose pero esta
filtrado
- Contrase~as Fuertes
Las contrase~as fuertes son las
passwords que son dificil de crackear
y de poderlas hallar en un ataque de
fuerza bruta o de diccionario.

Caracteristicas de las contrase~as


fuertes.

1. tener ser mayor de 10 digitos

2. utilizar algoritmos de encripcion


para obternerla

3.convinaciones entre letras y


numeros
4. Concluciones

“ la Red / Host / Sistema informatico mas seguros del mundo


son los que estan apagados”

“Las vulnerabilidades mas grandes se encuentras la octava


capa del modelo osi (las vulnerabilidades humanas)”

“no hay malos S.O si no malos administradores.”


<autor> Progresive Death

<blog> http://electr0s0ft.blogspot.com/

You might also like