17
ISUMMIT LOXA 2010 Tema: ClientSideExplotation Expositor: Dr. Claudio Caracciolo Integrantes: Xavier Jaramillo Diego Torres Walter Ortega

ISUMMIT Loxa 2010

Embed Size (px)

DESCRIPTION

Tema: ClientSideExplotationExpositor: Dr. Claudio CaraccioloIntegrantes: Xavier Jaramillo Diego Torres Walter Ortega

Citation preview

Page 1: ISUMMIT Loxa 2010

ISUMMIT LOXA 2010

Tema: ClientSideExplotation

Expositor: Dr. Claudio Caracciolo

Integrantes: Xavier Jaramillo

Diego Torres

Walter Ortega

Page 2: ISUMMIT Loxa 2010

Introducción

ClientSideExplotation.

Actualmente la seguridad informática ha tomado granauge, dadas las cambiantes condiciones y nuevasplataformas de computación disponibles. Laposibilidad de interconectarse a través de redes, haabierto nuevos horizontes para explorar más allá delas fronteras nacionales, situación que ha llevado laaparición de nuevas amenazas en los sistemascomputarizados.

Page 3: ISUMMIT Loxa 2010

• Seguridad Informática¿Qué es seguridad Informática?

La seguridad informática es el área de la informáticaque se enfoca en la protección de la infraestructuracomputacional y todo lo relacionado con esta(incluyendo la información contenida).

La seguridad informática es una disciplina que serelaciona a diversas técnicas, aplicaciones ydispositivos encargados de asegurar la integridad yprivacidad de la información de un sistemainformático y sus usuarios.

Page 4: ISUMMIT Loxa 2010

Desarrollo

Seguridad Informática¿Porque es tan importante la seguridad?

Por la existencia de personas ajenas a la información, tambiénconocidas como piratas informáticos o hackers, que buscan teneracceso a la red empresarial para modificar, sustraer o borrardatos.

Tales personajes pueden, incluso, formar parte del personaladministrativo o de sistemas, de cualquier compañía; de acuerdocon expertos en el área, más de 70 por ciento de las Violaciones eintrusiones a los recursos informáticos se realiza por el personalinterno, debido a que éste conoce los procesos, metodologías ytiene acceso a la información sensible de su empresa, es decir, atodos aquellos datos cuya pérdida puede afectar el buenfuncionamiento de la organización.

Page 5: ISUMMIT Loxa 2010

• Seguridad con respecto a la naturaleza de la amenaza

Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza:

Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc.

Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.

Page 6: ISUMMIT Loxa 2010

• Amenazas a un sistema informático

Amenazas a la seguridad de un sistema informático o computadora:

Programas malignos:virus, espías, troyanos, gusanos, phishing, spamming, etc.

Siniestros: robos, incendio, humedad, etc. pueden provocar pérdidade información.

Intrusos: piratas informáticos pueden acceder remotamente (si estáconectado a una red) o físicamente a un sistema para provocar daños.

Operadores: los propios operadores de un sistema pueden debilitar yser amenaza a la seguridad de un sistema no sólo por boicot, tambiénpor falta de capacitación o de interés.

Page 7: ISUMMIT Loxa 2010

• Implementación de barreras de seguridad

Técnicas, aplicaciones y dispositivos para la seguridad informática:

Utilización de aplicaciones de protección: cortafuegos, antivirus,antiespías, etc.

Encriptación de la información y uso de contraseñas.

Capacitación a los usuarios de un sistema.

Capacitación a la población general sobre las nuevas tecnologíasy las amenazas que pueden traer. Ver analfabetismo informático.

Page 8: ISUMMIT Loxa 2010

• Objetivos de la seguridad informática

Generalmente, los sistemas de información incluyen todoslos datos de una compañía y también en el material y losrecursos de software que permiten a una compañíaalmacenar y hacer circular estos datos. Los sistemas deinformación son fundamentales para las compañías ydeben ser protegidos.

Generalmente, la seguridad informática consiste engarantizar que el material y los recursos de software de unaorganización se usen únicamente para los propósitos paralos que fueron creados y dentro del marco previsto.

Page 9: ISUMMIT Loxa 2010

La seguridad informática se resume, por lo general, en cinco objetivos principales:

Integridad: garantizar que los datos sean los que se suponeque son

Confidencialidad: asegurar que sólo los individuosautorizados tengan acceso a los recursos que seintercambian

Disponibilidad: garantizar el correcto funcionamiento delos sistemas de información

Evitar el rechazo: garantizar de que no pueda negar unaoperación realizada.

Autenticación: asegurar que sólo los individuosautorizados tengan acceso a los recursos.

Page 10: ISUMMIT Loxa 2010

ClientSide

Del lado del cliente se refiere a las operaciones que sellevan a cabo por el cliente en una relación de cliente-servidor en una red informática.

Normalmente, un cliente es una aplicacióninformática, tales como una red navegador, que seejecuta en el equipo local de un usuario o estación detrabajo y se conecta a un servidor cuando seanecesario.

Page 11: ISUMMIT Loxa 2010

Exe Files

Un archivo ejecutable es sólo uno de varios tipos dearchivos de formato que son reconocidos por variossistemas operativos. Los archivos de texto, que son archivosque no generan código, sino simplemente el texto de lapantalla, terminan en txt. Microsoft Word guarda losarchivos con extensión doc, abreviatura de documento.Otro tipo de archivo común es el archivo comprimido ocomprimidos, que utiliza la extensión zip.

El archivo ejecutable es uno de los tipos más útiles dearchivos, precisamente porque lleva a cabo programas, sinembargo, esto también lo hace potencialmente dañinos.Puede ser utilizado como un sistema de entrega de los virusu otras rutinas maliciosas.

Page 12: ISUMMIT Loxa 2010

Informática Evolución Predecible

o Ingeniería Social

En el campo de la seguridad informática, ingenieríasocial es la práctica de obtener información confidenciala través de la manipulación de usuarios legítimos. Es unatécnica que pueden usar ciertas personas, tales comoinvestigadores privados, criminales, o delincuentescomputacionales, para obtener información, acceso oprivilegios en sistemas de información que les permitanrealizar algún acto que perjudique o exponga la personau organismo comprometido a riesgo o abusos.

Page 13: ISUMMIT Loxa 2010

ClientSideExploit

Una sola vulnerabilidad en las aplicaciones cliente de unaestación de trabajo puede darse el lujo el acceso a losactivos de información más importante en la misma red.Un del lado del cliente puede explotar por lo tantoaprovechar cualquier estación de trabajo en peligro comoun punto de lanzamiento para ataques contra otrasestaciones de trabajo o servidores de otra manera protegidapor las defensas del perímetro y accesible sólo a través de lared interna.

Page 14: ISUMMIT Loxa 2010

• Detección y prevención de Intrusos

Existen dos claras familias importantes de Sistemas de Detección de Intrusos (IDS):

El grupo N-IDS (Sistema de detección de intrusiones de red), que garantiza la seguridad dentro de la red.

El grupo H-IDS (Sistema de detección de intrusiones en el host), que garantiza la seguridad en el host.

Page 15: ISUMMIT Loxa 2010

• Técnicas de Ataque

Protección Perimetral

Detección y Prevención de Intrusos

End Point Security Vs. Ofuscación e Inyección de Procesos

Parches de Seguridad de SO

Page 16: ISUMMIT Loxa 2010

Conclusiones

La seguridad informática debe garantizar:

La Disponibilidad de los sistemas de información.

El Recupero rápido y completo de los sistemas de información

La Integridad de la información.

La Confidencialidad de la información.

Page 17: ISUMMIT Loxa 2010

RecomendacionesImplementación de políticas de Seguridad

Informática.

Identificación de problemas.

Desarrollo del Plan de Seguridad Informática.

Análisis de la seguridad en los equipos de computación.

Auditoría y revisión de sistemas.