lunes, 24 de septiembre de 2012

Tipos de vulnerabilidades

1) Software de protocolos mal diseñado:
Cuando se trabaja con protocolos, se debe implementar un sistema de seguridad para no dejarlo abierto. Ej el protocolo NFS (Network File System) no autentica a los usuarios y les permite intercambiar archivos.
2) Código de página mal diseñado:
Cuando los programadores de una página de internet no trabajan la seguridad dentro de su código fuente, como el riesgo de presentar al intrusoel sistema de entrada al servidor.
3)Administración deficiente en el servidor de correos o archivos:
Cuando el administrador no ejecuta sistemas de seguridad oara archivos de entrada en los diferentes servidores y se esparcen a todas las terminales que maneja el servidor
4) Administración deficiente en el servidor de usuarios:
Cuando el administrador no coloca las políticas de seguridad en los usuarios dependiendo de sus capacidades, permisos y límites (write, read, delete, etc) dentro de una empresa u organización.
5) Sistemas de redes que vienen por definición:
Cuando los administradores reciben un sistema de red de fábrica y lo dejan sin configurar. Los intruss saben cual es la configuració predeteeminada y pueden accesar a la red.

Prácticas comunes de seguridad
-Que todos los usuarios tengan contraseñas (alfanumericas).
-Tener un sistema de almacenamiento de archivos criptografico.
-Mantener en buen estado la configuración del sistema de red.
-Mantener actualizados los softwares a través de parches y upgrades.
-Revisar los archivos que se encuentren en movimiento, si no es el caso, verificarlos o moverlos a carpetas de seguridad.
-Realizar auditorías de los sistemas y servidores de archivos, correo y usuarios.

Métodos para mejorar la seguridad
1)One-time password:
Los sniffers se dedican a observar la red y buscar usuarios captando sus passwords. Un método para evadir este problema es el sistema one-time password que le da al usuario cerca de 60 seg para utilizar un password. UNA SOLA VEZ. El sistema verifica que sea utilizado por el usuario y borrado el password.
2) Firewall:
Conjunto de dispositivos físicos o digitales que se dedican a filtrar los paquetes de entrada y salida de los sistemas de acuerdo con las políticas de seguridad asignadas por el administrador. Se recomienda realizar todas las pruebas posibles para no romper con las políticas de seguridad.
3) Criptografía:
Actualmente existen diversos métodos de encriptación para archivos y mensajes, de modo que hay6 que escoger el indicado para las necesidades de la empresa u organización.

miércoles, 19 de septiembre de 2012

CARACTERÍSTICAS DE LA VULNERABILIDAD EN INTERNET

1. Instalaciones por defecto de sistemas y aplicaciones2. Cuentas sin contraseña o contraseñas débiles
3. Respaldos (backups) incompletos o inexistentes
4. Gran número de puertos abiertos
5. Insuficiente filtrado de los paquetes con direcciones de inicio y destino inadecuadas
6. Registro de eventos (logging) incompleto o inexistente
7. Programas CGI vulnerables
8. Vulnerabilidad Unicode (Salto de directorio en servidores Web - Web Server Folder Traversal)
9. Desbordamiento de Buffer en extensiones ISAPI
10. Exploit para RDS del IIS (Servicios de información remota Microsoft)
11. NETBIOS - recursos compartidos en red no protegidos
12. Fuga de información a través de conexiones de tipo "sesión nula"
13. Hashing débil en SAM (LM hash)
14. Desbordamiento de Buffer en los servicios RPC
15. Vulnerabilidades en sendmail
16. Debilidades en BIND
17. Los comandos "r"
18. LPD (demonio del protocolo de impresión remota)
19. Sadmind y Mountd
20. Nombres de comunidad SNMP por omisión


PARA MAS INFO HACER CLIC EN EL LINK

http://www.vsantivirus.com/20vul.htm





lunes, 10 de septiembre de 2012

Tipos de amenazas Digitales

Phishing: consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables ,intentan obtener datos confidenciales del usuario,
snooping-downloading: Pretende obtener información sin modificarla
Spoofing- Looping: Pretende hacerse pasar por otra persona, para actuar en nombre de esa persona.
IP Splicing - Hijacking: Se produce cuando un atacante consigue interceptar una sesión ya establecida. El atacante espera a que la victima se identifique ante el sistema y tras ello le suplanta como usuario autorizado.
Web Spoofing: el atacante crea un sitio web completo (falso) similar al que la víctima desea entrar. Los accesos a este sitio están dirigidos por el atacante, permitiéndole monitorizar todas las acciones de la víctima. El atacante también es libre de modificar cualquier dato que se esté transmitiendo entre el servidor original y la víctima o viceversa.



ya listos para empezar su clase amigos????????????????????!!!! jejejejeje