Vous êtes sur la page 1sur 4

RESUMEN PARA EL PARCIAL DE SEGURIDAD INFORMATICA

Introduccin a la seguridad informtica


es un conjunto de medios administrativos, medios tcnicos y personal que de manera
interrelacionada garantizan niveles de seguridad informtica en correspondencia con
la importancia de los bienes a proteger y los riesgos estimados
La
seguridad
informtica
debe
garantizar:

La Disponibilidad de los sistemas de informacin.

El Recupero rpido y completo de los sistemas de informacin

La Integridad de la informacin.

La Confidencialidad de la informacin.
Poltica de Seguridad: Es una declaracin de intenciones de alto nivel que cubren la
seguridad de los sistemas informticos y que proporciona las bases para definir y
delimitar las responsabilidades para las diversas actuaciones tcnicas y organizativas
que
se
requieran.
Plan de seguridad: Es el conjunto de decisiones que definen cursos de accin
futuros, as como medios que se van a utilizar para conseguirlos.
Procedimiento de Seguridad: Es la definicin detallada de los pasos a ejecutar para
llevar a cabo unas tareas determinadas. Los procedimientos de Seguridad permiten
aplicar e implantar Polticas de Seguridad que han sido aprobadas por la organizacin.
QU ES EL SQL Injection?
Es un mtodo de infiltracin de cdigo intruso que se vale de una vulnerabilidad
informtica presente en una aplicacin en el nivel de validacin de las entradas para
realizar operaciones sobre una base de datos.
En resumen, cualquier dato de la base de datos puede quedar disponible
para ser ledo o modificado por un usuario malintencionado.
BLIND SQL Injection
Ataque a ciegas por inyeccin SQL, en ingls, Blind SQL injection, es una
tcnica de ataque que utiliza la inyeccin SQL.
COMO EVITAR EL SQL Injection
Si se usa MySQL, la funcin a usar es mysql_real_escape_string:
Crear limitaciones y reglas en los formularios
Impedir la entrada de cdigo maligno escapando los caracteres
Convertir caracteres especiales con htmlspecialchars
Proteger formularios de XSS
Escapar caracteres especiales con addslashes
Bloquear todos los caracteres especiales que no sean letras ni nmeros

Ataque de Fuerza Bruta?


forma de recuperar una clave probando todas las combinaciones posibles hasta
encontrar aquella que permite el acceso.
se realiza para adivinar una clave tratando con todas las combinaciones posibles de
caracteres hasta encontrar aquella que sea correcta.
acceder a las contraseas de los usuarios no es fcil, ya que se guardan de manera
encriptada y la nica alternativa es adivinarlas u obtenerlas mediante el uso de
sniffers -programas que interceptan las comunicaciones y registran las contraseas-,
sin embargo cuando estas tcnicas fallan, los hackers recurren a la fuerza bruta.
Otro factor determinante en el coste de realizar un ataque de fuerza bruta
es el juego de caracteres que se pueden utilizar en la clave.
Los ataques por fuerza bruta, dado que utilizan el mtodo de prueba y error,
son muy costosos en tiempo computacional.
La fuerza bruta suele combinarse con un ataque de diccionario
ataque de diccionario es un mtodo de cracking que consiste en intentar
averiguar una contrasea probando todas las palabras del diccionario. Este
tipo de ataque suele ser ms eficiente que un ataque de fuerza bruta, ya
que muchos usuarios suelen utilizar una palabra existente en su lengua
como contrasea para que la clave sea fcil de recordar, lo cual no es una
prctica recomendable
Los ataques de diccionario tienen pocas probabilidades de xito con
sistemas que emplean contraseas fuertes con letras en maysculas y
minsculas mezcladas con nmeros (alfanumricos)
Herramientas para realizar ataques de diccionario
Crack de Alec Muffett
John the Ripper
L0phtCrack
Cain
Ataque DoS?
En seguridad informtica, un ataque de denegacin de servicios, tambin
llamado ataque DoS (de las siglas en ingls Denial of Service) o DDoS (de
Distributed Denial of Service), es un ataque a un sistema de computadoras
o red que causa que un servicio o recurso sea inaccesible a los usuarios
legtimos.
Normalmente provoca la prdida de la conectividad de la red por el
consumo del ancho de banda de la red de la vctima o sobrecarga de los
recursos computacionales del sistema de la vctima

Se genera mediante la saturacin de los puertos con flujo de informacin,


haciendo que el servidor se sobrecargue y no pueda seguir prestando
servicios; por eso se le denomina "denegacin"
Un ataque DoS puede ser perpetrado de varias formas. Aunque
bsicamente consisten en:
Consumo de recursos computacionales, tales como ancho de banda,
espacio de disco, o tiempo de procesador.
Alteracin de informacin de configuracin, tales como informacin
de rutas de encaminamiento.
Alteracin de informacin de estado, tales como interrupcin de
sesiones TCP (TCP reset).
Interrupcin de componentes fsicos de red.
Obstruccin de medios de comunicacin entre usuarios de un servicio
y la vctima, de manera que ya no puedan comunicarse
adecuadamente.
SYN Flood
Cuando una mquina se comunica mediante TCP/IP con otra, enva una serie
de datos junto a la peticin real. Estos datos forman la cabecera de la
solicitud. Dentro de la cabecera se encuentran unas sealizaciones llamadas
Flags (banderas). Estas sealizaciones (banderas) permiten iniciar una
conexin, cerrarla, indicar que una solicitud es urgente, reiniciar una
conexin, etc. Las banderas se incluyen tanto en la solicitud (cliente), como
en la respuesta (servidor).
SYN Flood
Para aclararlo, veamos cmo es un intercambio estndar TCP/IP:
1. Establecer Conexin: El cliente enva una Flag SYN; si el servidor
acepta la conexin, ste debera responderle con un SYN/ACK; luego el
cliente debera responder con una Flag ACK.
1-Cliente --------SYN-----> 2 Servidor
4-Cliente <-----SYN/ACK---- 3 Servidor
5-Cliente --------ACK-----> 6 Servidor
SYN Flood
2. Resetear Conexin: Al haber algn error o perdida de paquetes de
envo se establece envo de Flags RST:
1-Cliente -------Reset-----> 2-servidor
4-Cliente <----Reset/ACK---- 3-Servidor
5-Cliente --------ACK------> 6-Servidor
SYN Flood
La inundacin SYN enva un flujo de paquetes TCP/SYN (varias peticiones
con Flags SYN en la cabecera), muchas veces con la direccin de origen
falsificada. Cada uno de los paquetes recibidos es tratado por el destino
como una peticin de conexin, causando que el servidor intente establecer
una conexin al responder con un paquete TCP/SYN-ACK y esperando el
paquete de respuesta TCP/ACK (Parte del proceso de establecimiento de
conexin TCP de 3 vas).
Sin embargo, debido a que la direccin de origen es falsa o la direccin IP
real no ha solicitado la conexin, nunca llega la respuesta.

Vous aimerez peut-être aussi