1 categorias ataques 1

Páginas: 7 (1584 palabras) Publicado: 7 de noviembre de 2015
Fundamentos y
categorías de ataques
LSI
2013/2014

Contenido



Conceptos básicos y definiciones



Categorías de ataques



Servicios de seguridad



Mecanismos de seguridad

2

Introducción


Seguridad Informática:




El nombre genérico que se da al grupo de herramientas diseñadas para
proteger los datos y evitar la intrusión de los hackers. (Stallings)

Seguridad de la Información:

Todas aquellas medidas preventivas y reactivas del hombre, de las
organizaciones y de los sistemas tecnológicos que permitan resguardar y
proteger la información buscando mantener:


Confidencialidad (Confidentiality)



Integridad (Integrity)



Disponibilidad (Availability)

(CIA)

3

Introducción

(CIA)

Extraído de http://www.iso27000.es/download/seguridad%20informaticavsinformacion.pdf4

Conceptos de seguridad


Vulnerabilidad



Amenaza



Ataque

5

Vulnerabilidad (Vulnerability)


Debilidad de un activo o control que puede ser explotada por una
amenaza (ISO 27000:2009. Overview and Vocabulary).



Posibilidad de que una amenaza se materialice sobre un activo.



Es una vía de ataque potencial.



Ejemplos:


Defectos en HW o SW




Buffer overflow, consultas noparametrizadas, …

Carencia de políticas y
procedimientos


Falta de formación en seguridad
por parte de los usuarios, controles
de acceso no definidos, …
6

U.S. National Vulnerability Database (NVD)

7

U.S. National Vulnerability Database (NVD)

8

Buscador de vulnerabilidades SW

9

Secunia Online Software Inspector

10

Vulnerabilidades. Terminología










CVE: CommonVulnerabilities and Exposures (Vulnerabilidades y
amenazas comunes). Es un código asignado a una vulnerabilidad
que le permite ser identificada de forma univoca.
Category (CWE): Authentication Issues, Buffer Errors, Code Injection,
Configuration, Credentials Management, Cross-Site Request Forgery
(CSRF), Cross-Site Scripting (XSS), SQL Injection, …
Vector de Acceso (Access Vector): La métrica que reflejacómo la
vulnerabilidad es explotada. Los valores son red (network), red local
(local network) y sólo acceso local (local access only)
Complejidad de Acceso (Access Complexity): Low, Medium, High,
Insufficient Information
Gravedad (Severity (Base Score Range)): rango entre 0 (baja) y 10
(alta)
11

Zero-day




Vulnerabilidad no conocida hasta el momento
Zero-day attack: explota una vulnerabilidad noconocida hasta el
momento


El ataque ocurre en el "día cero" del aviso de la vulnerabilidad



Los desarrolladores han tenido cero días para parchear la vulnerabilidad

12

Amenaza (Threat)


Una posibilidad de violación de la seguridad, que existe cuando se da una
circunstancia, capacidad, acción o evento que pudiera romper la seguridad y
causar perjuicio. Es decir, una amenaza es unpeligro posible que podría
explotar una vulnerabilidad. (RFC 2828)



Posible causa de un incidente no deseado, que puede resultar en daños a un
sistema u organización. (ISO 27000:2009. Overview and Vocabulary)

13

Amenaza (Threat)


REVERSE TROJAN (Server-to-Client)



TIME BOMB



BOTS



KEY LOGGERS



SNIFFERS



BACKDOORS



ROOTKITS



VIRUS



WORM



SPYWARE



TROJAN HORSE



Másen: https://www.owasp.org/index.php/Category:Threat
14

Amenaza


Stuxnet


Gusano/virus informático descubierto en junio de 2010



Primer gusano conocido que espía y reprograma sistemas industriales,
en concreto sistemas SCADA de control y monitorización de procesos,
pudiendo afectar a infraestructuras críticas como centrales nucleares



El 60% de los ordenadores contaminados por elgusano se encuentran
en Irán



El objetivo más probable del gusano pudieron ser infraestructuras de
alto valor pertenecientes a Irán y con sistemas de control de Siemens



Algunos medios han atribuido su autoría a los servicios secretos
estadounidenses e israelíes

15

Ataque (Attack)




Cualquier acción que comprometa la seguridad de la información de
una organización (Stallings).
Un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • 1 Categorias gramaticales 1
  • Armas de ataque 1
  • ataque al miocardio. parte 1
  • Ganancias de 1° categoria
  • Categorias el principito cap 1
  • 1 caso de ataques de panico con agorafobia
  • Categoría 1
  • 1 Categorias 1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS