Capitulo 2-Seguridad Informatica
Capitulo 2-Seguridad Informatica
Capitulo 2-Seguridad Informatica
SEGURIDAD INFORMATICA
CAPITULO 2 – Evaluación de los
sistemas de validación y
contraseñas
“Lo implementaremos en
unos meses”
Revisar regularmente
Proporcionar
si todas las
suficiente dinero y
expectativas fueron
recursos humanos.
realmente cumplidas
No permitiendo que su sistema se deteriore
• Si no disponemos de intranet, es la
solución más clásica para la consulta de
los empleados. Lo malo es que la falta
de espacio en el tablón de anuncios,
puede hacer que esta quede tapada o
sea eliminada por error. O que si se
publica en varios tablones, quede
alguna versión obsoleta publicada
Formaciones internas:
Características:
• El acceso se basa en • Las decisiones de control
la identidad de los de acceso son
individuos, los S.O. independientes del dueño
confiables requieren de un objeto. Existe
identificación segura de una autoridad central que
individuos. decide qué información es
accesible por quién, y
el individuo no puede
cambiar permisos.
Identificación y
Control de acceso
autentificación de
mandatorio. (MAC)
usuarios.
• Opuesto a MAC. El usuario fija los
permisos sobre sus objetos. Más
usado en ambientes comerciales. Se
puede usar MAC y DAC sobre un
mismo objeto con MAC mayor
precedencia que DAC. Ejemplo:
Protección de Reutilización de Objeto
Un atacante puede
utilizar memoria, registros de procesa
dor, disco, etc. que fueron
previamente usados y liberados por
otro usuario con el fin de “conseguir”
información
Mediación
Auditoría.
completa.
• La idea aquí es reducir
el volumen sin perder
información importante. Se
suele trabajar con este log
reducido y en caso de
necesidad se puede recurrir al
log completo. En general se
utilizan herramientas especial
izadas para esta tarea.
Reducción de logs.
• Es altamente deseable que • El sw de detección de
nadie intercepte un camino intrusos crea patrones
de comunicación donde de comportamiento normal
viaje información es sobre el uso
confidencial. Por ej.: logueo del sistema y dispara
de teclado cuando alguien alarmas frente al
escribe su password, comportamiento anormal.
spoofing en red, etc
Detección de
Caminos confiables. intrusos.
• El sw de detección de
intrusos crea patrones
de comportamiento nor
males sobre el uso
del sistema y dispara
alarmas frente al
comportamiento
anormal.
Detección de
intrusos.
Se consideran 3 propiedades para la
implementaciones de seguridad en el diseño
de sistemas operativos:
Tratando de trabajar la
mayor parte del tiempo
con cuentas de acceso
limitado y deshabilitando
como clientes de correo
las cuentas de
electrónico, navegadores
administrador. Es
de internet y en general
absolutamente
de cualquier tipo de
recomendable usar la
programa que tenga
impersonificación de
interacción con la red.
usuarios para realizar
labores administrativas
en vez de iniciar sesión
como administradores.
Configuración de acceso remoto.
considerando un
almacenamiento En la medida de lo
externo para las posible, administrar
llaves de descifrado. los respaldos vía red
Considerar además o llevar los respaldos
la opción de trabajar a unidades físicas
con sistemas de que estén alejadas
cifrado de mensajería del equipo que las
instantánea y correo origina.
electrónico.
El espectro de actividades que deben ser
llevadas a cabo dentro de este proceso es bien
amplio y tiene actividades de todo tipo.
root:x:0:0:root:/root:/bin/bash
juan:x:1001:1001:Juan Carlos:/home/juan:/bin/bash
Campos separados por (:) dos puntos, cada columna
representa una configuración para ese usuario, el orden es el
siguiente:
id usuario
Ranking de ataques
Autenticación
Fuerza Bruta
Un ataque de fuerza bruta es un proceso
automatizado de prueba y error utilizado para adivinar
1
un nombre de usuario, contraseña, número de tarjeta
de crédito o clave criptográfica.
Autenticación Insuficiente
La autenticación insuficiente ocurre cuando un sitio
web permite a un atacante acceder a contenido
2
sensible o funcionalidades sin haberse autenticado
correctamente.
Autorización Insuficiente
La autorización insuficiente se produce cuando un sitio
5 web permite acceso a contenido sensible o
funcionalidades que deberían requerir un incremento de
las restricciones en el control de acceso.
Cross-site Scripting
Cross-site Scripting (XSS) es una técnica
de ataque que fuerza a un sitio web a
9
repetir código ejecutable facilitado por el
atacante, y que se cargará en el navegador
del usuario.
Ejecución de comandos
Desbordamiento de Buffer
La explotación de un desbordamiento de buffer es un ataque
10
que altera el flujo de una aplicación sobreescribiendo partes de
la memoria.
Ataques de Formato de Cadena
Los ataques de formato de cadena alteran el flujo de una
11 aplicación utilizando las capacidades proporcionadas por las
librerías de formato de cadenas para acceder a otro espacio de
memoria.
Inyección LDAP
La inyección LDAP es una técnica de ataque usada para
12
explotar sitios web que construyen sentencias LDAP a partir de
datos de entrada suministrados por el usuario.
Comandos de Sistema Operativo
Los comandos de sistema operativo es una técnica de ataque
13 utilizada para explotar sitios web mediante la ejecución de
comandos de sistema operativo a través de la manipulación de
las entradas a la aplicación.
Inyección de código SQL
La inyección de código SQL es una técnica de ataque usada
14
para explotar sitios web que construyen sentencias SQL a partir
de entradas facilitadas por el usuario.
Inyección de código SSI
La inyección de código SSI (Server-side Include) es una técnica
de explotación en la parte servidora que permite a un atacante
15
enviar código a una aplicación web, que posteriormente será
ejecutado localmente por el servidor web.
Inyección XPath
La inyección XPath es una técnica de ataque utilizada
16
para explotar sitios web que construyen consultas Xpath
con datos de entrada facilitados por el usuario.
Revelación de información
Indexación de Directorio
La indexación/listado automático de directorio es una función del
17
servidor web que lista todos los ficheros del directorio solicitado
si no se encuentra presente el fichero de inicio habitual.
Fuga de Información
La fuga de información se produce cuando un sitio web revela
18 información sensible, como comentarios de los desarrolladores o
mensajes de error, que puede ayudar a un atacante para
explotar el sistema.
Path Traversal
La técnica de ataque Path Traversal fuerza el acceso a ficheros,
19
directorios y comandos que potencialmente residen fuera del
directorio “document root” del servidor web.
Localización de Recursos Predecibles
La localización de recursos predecibles es una técnica de ataque
20
usada para descubrir contenido y funcionalidades ocultas en el
sitio web.
Ataques lógicos
Abuso de Funcionalidad
El abuso de funcionalidad es una técnica de ataque que usa
21 las propias capacidades y funcionalidades de un sitio web
para consumir, estafar o evadir mecanismos de control de
acceso.
Denegación de Servicio
La denegación de servicio (Denial of Service, DoS) es una
22
técnica de ataque cuyo objetivo es evitar que un sitio web
permita la actividad habitual de los usuarios.
Anti-automatización Insuficiente
La anti-automatización insuficiente se produce cuando un
23
sitio web permite a un atacante automatizar un proceso que
sólo debe ser llevado a cabo manualmente.
Validación de Proceso Insuficiente
La validación de proceso insuficiente se produce cuando un
24
sitio web permite a un atacante evadir o engañar el flujo de
control esperado por la aplicación.