Vulnerabilidades
Vulnerabilidades
Vulnerabilidades
Objetivos
General
Conocer las distintas vulnerabilidades que pueden haber en una red de cualquier tipo.
Especficos
Integrantes del Grupo N2 Rafael Andrs Alfaro Mestizo Eduardo Antonio Alvarado Martnez Red13
Qu es una vulnerabilidad?
La vulnerabilidad son puntos dbiles del software que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo. Algunas de las vulnerabilidades ms severas permiten que los atacantes ejecuten vulnerabilidades de seguridad, en un sistema . Existen varios riesgos tales como: ataque de virus, cdigos maliciosos, gusanos, y hackers. En la actualidad con el creciente uso de internet, los riesgos han evolucionado y, ahora, los usuarios y empresas deben enfrentar ataques de negacin de servicio y amenazas combinadas como accesos no autorizados a los sistemas capaces de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para daar los medios informticos. Las vulnerabilidades estn presentes tanto en redes alambricas como en medios inalmbricos siendo los segundos mas vulnerables, ya que su seal se propaga a todas direcciones
Vulnerabilidades de implementacin.
Vulnerabilidades de configuracin.
Vulnerabilidades de dispositivo. Vulnerabilidades de aplicacin
programas ejecutados con privilegios de administrador (privilegios de raz en los sistemas del tipo de UNIX);
Generacin de error de sistema. Esto hace que los sistemas
Ataques de Hackers Virus Cdigos maliciosos Sniffers (rastreadores) Troyanos Negativa del servicio
En el caso de los medios inalmbricos tenemos: Access Point Spoofing: en este caso el atacante se hace pasar por un
access point para que los clientes piensen estar conectndose a una red WLAN verdadera
MAC spoofing: ocurre cuando alguien roba una direccin MAC de una red
hacindose pasar por un cliente autorizado
Medidas de proteccin
Establecer polticas de seguridad que incluyan: Identificar y seleccionar lo que se debe proteger (informacin sensible) Establecer niveles de prioridad e importancia sobre esta informacin Conocer las consecuencias que traera a la compaa, en lo que se refiere a costos y productividad, la prdida de datos sensibles Identificar los niveles de vulnerabilidad de la red Realizar un anlisis de costos en la prevencin y recuperacin de la informacin, en caso de sufrir un ataque y perderla Implementar respuesta a incidentes y recuperacin para disminuir el impacto Este tipo de polticas permitir desplegar medidas de seguridad basada en soluciones practicas, as como el desarrollo de un plan de accin para el manejo de ataques o desastres y recuperacin para asi disminuir el impacto, ya que previamente habremos identificado y definido los sistemas y datos a proteger.
La informacin debe estar protegida de una posible destruccin o modificacin accidental o intencional (integridad). Los datos no deben estar disponibles a los accesos no autorizados (privacidad) La red debe estar disponible siempre y con la eficiencia necesaria, an ante fallas inesperadas (disponibilidad)
El anlisis de vulnerabilidades debe realizarse: Cuando ocurran cambios en el diseo de la red o los sistemas. Cuando se realicen actualizaciones de los dispositivos. Efectuacin de test externos e internos:
El Test Interior demuestra hasta donde se puede llegar con los privilegios de un usuario tpico dentro de la organizacin
El Test Exterior se usa para acceder en forma remota a los servidores de la organizacin y obtener privilegios o permisos que no deberan estar disponibles.
Actualizar cada cierto tiempo el antivirus que utilizamos, pues eso nos permitir tener cierta proteccin ante cualquier peligro que se aproveche de la vulnerabilidad Tener un firewall activo
Si se descarga msica, libros, programas ejecutables, procurar hacerlo solo de fuentes confiables
No abrir correos cuyo emisor no se conozca o sea no confiable
Cifrado WPA/WPA2: La tecnologa de cifrado WPA, compatible con adaptadores 802.11g o superiores, es mucho ms fuerte que WEP. Cambiar la contrasea del router
Mantenerse informado acerca de las vulnerabilidades relacionadas con las aplicaciones y los sistemas operativos que se tienen a visitando con frecuencia pginas Web que donde se encuentren las fallas que pueda haber en una red de este tipo
Programas o servicios que se pueden utilizar para detectar o detener vulnerabilidades en una red
NESSUS: Sirve para ver posibles vulnerabilidades en una red http://www.nessus.org/ NMAP: Sirve para el escaneo de puertos http://nmap.org/ SNORT: Sirve para detectar intrusos http://www.snort.org/ TCPDump (Unix)/ WinDump(Windows): Estos son sniffers que sirven para monitoreo de redes y adquisicin de informacin http://www.tcpdump.org/ www.winpcap.org/windump/ Lo bsico traceroute /ping/ telnet: sirven para resolver problemas de conexin
Preguntas
1. A que se le llama vulnerabilidad?
2. En que medios se da lo planteado anteriormente? 3. Cmo se pueden clasificar las vulnerabilidades? 4. Qu elementos pueden causar las vulnerabilidades en una red? 5. Cules son algunas medidas de proteccin que se pueden tomar en este caso?
Respuestas
1.
2.
3.
4.
La vulnerabilidad son puntos dbiles del software que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo Generalmente se da en medios alambricos e inalmbricos de una red Vulnerabilidades de implementacin Vulnerabilidades de configuracin Vulnerabilidades de dispositivo Vulnerabilidades de aplicacin Ataques de Hackers Virus Cdigos maliciosos Sniffers (rastreadores) Troyanos Negativa del servicio
5.