Seguridad y Prevencin a su alcance - PowerPoint PPT Presentation

1 / 15
About This Presentation
Title:

Seguridad y Prevencin a su alcance

Description:

'El n mero de ataques de hackers a sistemas conectados a Internet en todo el ... SecurityFocus.com: BUGTRAQ Vulnerability Database Statistics, through Oct 2000 ... – PowerPoint PPT presentation

Number of Views:27
Avg rating:3.0/5.0
Slides: 16
Provided by: iuna
Category:

less

Transcript and Presenter's Notes

Title: Seguridad y Prevencin a su alcance


1
Seguridad y Prevencióna su alcance
Igor Unanue -Dtor. Técnico S21SEC- igor_at_s21sec.co
m
2
Introducción
  • Amenazas y riesgos
  • Metodología de un ataque
  • Consecuencias
  • Métodos de protección

3
Amenazas y Riesgos- Estadísticas (I)
  • Los ataques de hackers han crecido un 2.400 en
    los últimos 6 años
  • El número de ataques de hackers a sistemas
    conectados a Internet en todo el mundo, ha
    crecido un 2.400 en los últimos seis años.
    Lo más alarmante es que la mitad de estos
    ataques han tenido éxito.
  • Carnegie-Mellon Universitys Software
    Engineering
  • 64 de empresas denunciaron ataques
  • Las estadísticas del FBI revelan que aún
    la gran mayoría de los ataques no son
    detectados. Aún así, en EEUU el 64 de
    las empresas denunciaron haber sufrido
    ataques.
  • Efe, 2001

4
Estadísticas (II)
  • 62 desde Internet y 38 desde dentro
  • Los ataques procedentes de fuera de la
    empresa y los que tienen el origen entre
    el personal de la propia compañía están muy
    equilibrados 62 frente a 38
    respectivamente
  • Instituto de Seguridad Informática de San
    Francisco
  • 59 en 2000 a 70 en 2001
  • Los ataques desde Internet han aumentado
    de 59 en 2000 a 70 en 2001
  • Instituto de Seguridad Informática de San
    Francisco

5
Estadísticas (III)
6
Amenazas y Riesgos Tipos de Intrusos(I)
  • El Curioso - Este tipo de intruso esta interesado
    básicamente en averiguar el tipo de sistema y la
    información que existe.
  • El Malvado - Este otro tipo persigue echar abajo
    los sistemas, o modificar la página web, o de
    cualquier otro modo forzar a gastar tiempo y
    dinero en recuperar los daños causados.
  • El Intruso de Alto Nivel - Este tipo de intruso
    intenta utilizar el sistema para ganar fama
    dentro de la comunidad cracker. Si el sistema
    tiene una gran reputación, intentara introducirse
    en el para dar a conocer sus grandes
    habilidades.

7
Tipos de intrusos (II)
  • La Competencia - Estos están interesados en los
    datos que tiene el sistema. Puede tratarse de
    alguien que piensa que tiene algo que podría
    beneficiarle, económicamente o de cualquier otro
    modo.
  • Los Parásitos - Este tipo de intrusos están
    interesados en utilizar los recursos de la
    máquina en su propio beneficio. Normalmente
    ejecutaran servidores de chat o irc, servidores
    de archivos porno, o incluso servidores DNS.
  • La Rana Saltarina - Este intruso esta interesado
    únicamente en usar el sistema para acceder a
    otros sistemas. Si el sistema esta bien conectado
    o es una pasarela a otras máquinas en una red
    interna, puede encontrarse fácilmente con uno de
    estos intrusos intentando comprometer el sistema.

8
Amenazas y Riesgos Hacker(I)
Kevin Mitnick condor -
  • A los 16 años accedió a los sistemas informáticos
    de su colegio.
  • Consiguió crear números de teléfono imposibles de
    facturar.
  • Tomo el control de tres centrales telefónicas.
  • Se apropio de 20.000 nº de tarjetas de crédito.
  • Accedió al host de Defensa Aérea Norteamericana.
  • Trató de acceder al host del Pentagono, entró a
    ARPAnet.

9
Hacker(II)
  • Fue el primer hacker en aparecer en un cartel
    del FBI de Most Wanted.
  • En 1989 fue sentenciado a 2 años de cárcel
    negándole acceso al teléfono.
  • El 15 de Febrero de 1995 es arrestado por el FBI
    con mediación de Tsutomu Shimomura, otro hacker.
  • Cambió un balance general de Pacific Bank.
  • El 21 de Enero de 2000 sale de la cárcel por
    buena conducta y empiezan sus 3 años de libertad
    condicional.

10
Metodología de un ataque
LOCALIZACIÓN DEL OBJETIVO
OBTECIÓN DE INF. PÚBLICA
ANÁLISIS SERVICIOS Y SISTEMAS
VULNERABILIDADES EXISTENTES
EXPLOTACIÓN DE VULNERABILIDAD
Dentro!!
Control Total
11
Metodología de un ataque
Servers
Firewall
Router
DMZ
Clients
12
Consecuencias
Robo de Información
Daños de Imagen
Daños Técnicos
Fraudes
Colapso de Servicio
PELIGRO PARA LA EMPRESA!
Distribución de Virus
Pérdida de Control de Máquinas y Servicios
Incumplimiento de LOPD
PERDIDAS ECONÓMICAS DESCONFIANZA ACCIONES LEGALES
13
Soluciones
LA SEGURIDAD TOTAL NO EXISTE
FORTIFICACIÓN DE SISTEMAS
ANÁLISIS PERIÓDICOS
ACTUALIZACIONES Y MNTO.
14
Soluciones
15
Consultas
ESKERRIK ASKO
Write a Comment
User Comments (0)
About PowerShow.com