Vulnerabilidades

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 14

VULNERABILIDADES QUE SE PUEDEN PRESENTAR EN UNA RED

Objetivos

General

Conocer las distintas vulnerabilidades que pueden haber en una red de cualquier tipo.

Especficos

Conocer que es vulnerabilidad


Identificar los diferentes tipos de vulnerabilidades que pueden haber en una red Establecer algunas medidas que se pueden activar para evitar o reducir vulnerabilidades presentes en una red Proveer informacin de servicios que pueden ayudarnos a este fin

Integrantes del Grupo N2 Rafael Andrs Alfaro Mestizo Eduardo Antonio Alvarado Martnez Red13

Qu es una vulnerabilidad?
La vulnerabilidad son puntos dbiles del software que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo. Algunas de las vulnerabilidades ms severas permiten que los atacantes ejecuten vulnerabilidades de seguridad, en un sistema . Existen varios riesgos tales como: ataque de virus, cdigos maliciosos, gusanos, y hackers. En la actualidad con el creciente uso de internet, los riesgos han evolucionado y, ahora, los usuarios y empresas deben enfrentar ataques de negacin de servicio y amenazas combinadas como accesos no autorizados a los sistemas capaces de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para daar los medios informticos. Las vulnerabilidades estn presentes tanto en redes alambricas como en medios inalmbricos siendo los segundos mas vulnerables, ya que su seal se propaga a todas direcciones

Las vulnerabilidades provienen de diferentes mbitos y las podemos clasificar en:

Vulnerabilidades de implementacin.

Vulnerabilidades de configuracin.
Vulnerabilidades de dispositivo. Vulnerabilidades de aplicacin

Los puntos vulnerables pueden causar dentro de una red lo siguiente:


Aumento de privilegios. Permiten tomar el control de los

programas ejecutados con privilegios de administrador (privilegios de raz en los sistemas del tipo de UNIX);
Generacin de error de sistema. Esto hace que los sistemas

se bloqueen o no permitan acceso a cierta informacion o programa

Cmo se explotan las vulnerabilidades?


Se pueden describir una serie de pasos para llegar a tal cometido: Paso 1: Conocer la existencia de la vulnerabilidad Paso 2: Informarse sobre las caractersticas de la vulnerabilidad Paso 3: Conocer las caractersticas del sistema que se va a explotar Paso 4: Conseguir acceso a ese sistema con los privilegios suficientes Una vez conseguido el acceso al sistema en cuestin, se es libre de hacer lo que se quiera hacer, es como estar operando frente al computador victima.

Que elementos pueden provocar vulnerabilidades en una red?


Ataques de Hackers Virus Cdigos maliciosos Sniffers (rastreadores) Troyanos Negativa del servicio

En el caso de los medios inalmbricos tenemos: Access Point Spoofing: en este caso el atacante se hace pasar por un
access point para que los clientes piensen estar conectndose a una red WLAN verdadera

MAC spoofing: ocurre cuando alguien roba una direccin MAC de una red
hacindose pasar por un cliente autorizado

Wardriving y warchalking: actividad de encontrar puntos de acceso a redes


inalmbricas ya sea caminando o manejando, marcando los puntos con yeso para su deteccin

Medidas de proteccin
Establecer polticas de seguridad que incluyan: Identificar y seleccionar lo que se debe proteger (informacin sensible) Establecer niveles de prioridad e importancia sobre esta informacin Conocer las consecuencias que traera a la compaa, en lo que se refiere a costos y productividad, la prdida de datos sensibles Identificar los niveles de vulnerabilidad de la red Realizar un anlisis de costos en la prevencin y recuperacin de la informacin, en caso de sufrir un ataque y perderla Implementar respuesta a incidentes y recuperacin para disminuir el impacto Este tipo de polticas permitir desplegar medidas de seguridad basada en soluciones practicas, as como el desarrollo de un plan de accin para el manejo de ataques o desastres y recuperacin para asi disminuir el impacto, ya que previamente habremos identificado y definido los sistemas y datos a proteger.

La informacin debe estar protegida de una posible destruccin o modificacin accidental o intencional (integridad). Los datos no deben estar disponibles a los accesos no autorizados (privacidad) La red debe estar disponible siempre y con la eficiencia necesaria, an ante fallas inesperadas (disponibilidad)

El anlisis de vulnerabilidades debe realizarse: Cuando ocurran cambios en el diseo de la red o los sistemas. Cuando se realicen actualizaciones de los dispositivos. Efectuacin de test externos e internos:

El Test Interior demuestra hasta donde se puede llegar con los privilegios de un usuario tpico dentro de la organizacin
El Test Exterior se usa para acceder en forma remota a los servidores de la organizacin y obtener privilegios o permisos que no deberan estar disponibles.

Otras medidas que se pueden tomar

Actualizar cada cierto tiempo el antivirus que utilizamos, pues eso nos permitir tener cierta proteccin ante cualquier peligro que se aproveche de la vulnerabilidad Tener un firewall activo

Si se descarga msica, libros, programas ejecutables, procurar hacerlo solo de fuentes confiables
No abrir correos cuyo emisor no se conozca o sea no confiable

En el caso de medios inalmbricos


Cifrado WPA/WPA2: La tecnologa de cifrado WPA, compatible con adaptadores 802.11g o superiores, es mucho ms fuerte que WEP. Cambiar la contrasea del router

Mantenerse informado acerca de las vulnerabilidades relacionadas con las aplicaciones y los sistemas operativos que se tienen a visitando con frecuencia pginas Web que donde se encuentren las fallas que pueda haber en una red de este tipo

Programas o servicios que se pueden utilizar para detectar o detener vulnerabilidades en una red

NESSUS: Sirve para ver posibles vulnerabilidades en una red http://www.nessus.org/ NMAP: Sirve para el escaneo de puertos http://nmap.org/ SNORT: Sirve para detectar intrusos http://www.snort.org/ TCPDump (Unix)/ WinDump(Windows): Estos son sniffers que sirven para monitoreo de redes y adquisicin de informacin http://www.tcpdump.org/ www.winpcap.org/windump/ Lo bsico traceroute /ping/ telnet: sirven para resolver problemas de conexin

Preguntas
1. A que se le llama vulnerabilidad?

2. En que medios se da lo planteado anteriormente? 3. Cmo se pueden clasificar las vulnerabilidades? 4. Qu elementos pueden causar las vulnerabilidades en una red? 5. Cules son algunas medidas de proteccin que se pueden tomar en este caso?

Respuestas
1.

2.

3.

4.

La vulnerabilidad son puntos dbiles del software que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo Generalmente se da en medios alambricos e inalmbricos de una red Vulnerabilidades de implementacin Vulnerabilidades de configuracin Vulnerabilidades de dispositivo Vulnerabilidades de aplicacin Ataques de Hackers Virus Cdigos maliciosos Sniffers (rastreadores) Troyanos Negativa del servicio

5.

Establecer polticas de seguridad


La informacin debe estar protegida de una posible destruccin o modificacin accidental o intencional (integridad). Los datos no deben estar disponibles a los accesos no autorizados (privacidad) La red debe estar disponible siempre y con la eficiencia necesaria, an ante fallas inesperadas (disponibilidad) Hacer un anlisis de vulnerabilidades que hay en nuestra red

Tener un firewall activo


Mantenerse informado acerca de las vulnerabilidades relacionadas con las aplicaciones y los sistemas operativos que se tienen

También podría gustarte