Академический Документы
Профессиональный Документы
Культура Документы
Operations Security
Agenda
Aspectos generales
Gestin administrativa
Evaluacin de productos
Controles
Seguridad en servicios de Fax
Seguridad en servicios de Correo Electrnico
Antivirus management
Amenazas y Ataques
Referencias y Lecturas Complementarias
Preguntas
Operations Security
Aspectos Generales
1
CISSP Security Training Operations Security
Aspectos Generales
Operations Security
Gestin Administrativa
Gestin Administrativa
2
CISSP Security Training Operations Security
Separacin de Funciones
Menor Privilegio
3
CISSP Security Training Operations Security
Necesidad de Saber
Vacaciones Obligadas
Responsabilidades
4
CISSP Security Training Operations Security
Responsabilidades (Cont.)
Responsabilidades (Cont.)
Operations Security
Evaluacin de
Productos
5
CISSP Security Training Operations Security
Evaluacin de Productos
Confianza Operacional
6
CISSP Security Training Operations Security
Clipping Levels
Operations Security
Controles
Transparencia de Controles
7
CISSP Security Training Operations Security
Control de Cambios
8
CISSP Security Training Operations Security
9
CISSP Security Training Operations Security
10
CISSP Security Training Operations Security
System Reboot
11
CISSP Security Training Operations Security
Auditora
12
CISSP Security Training Operations Security
Audit Trails
Operations Security
Seguridad en Servicios
de Fax
13
CISSP Security Training Operations Security
14
CISSP Security Training Operations Security
Operations Security
Seguridad en Servicios
de Correo Electrnico
15
CISSP Security Training Operations Security
16
CISSP Security Training Operations Security
SMTP
SMTP (Cont.)
POP3
17
CISSP Security Training Operations Security
POP3 (Cont.)
IMAP4
IMAP4 (Cont.)
18
CISSP Security Training Operations Security
Open Relay
Spam
Spam (Cont.)
19
CISSP Security Training Operations Security
Poltica de Implementacin
20
CISSP Security Training Operations Security
Consideraciones de Seguridad
21
CISSP Security Training Operations Security
Operations Security
Antivirus Management
Antivirus Management
Tipos de Virus
22
CISSP Security Training Operations Security
Virus Famosos
Nimda
Cdigo Rojo
Sobig
Sasser
23
CISSP Security Training Operations Security
Aspectos Generales
Sntomas de un Ataque
Etapas de Contaminacin
24
CISSP Security Training Operations Security
Medidas de Proteccin
25
CISSP Security Training Operations Security
Software Antivirus
Operations Security
Amenazas - Ataques
26
CISSP Security Training Operations Security
Mtodos de Ataque
Network Mapping
27
CISSP Security Training Operations Security
Port Scanning
28
CISSP Security Training Operations Security
Vulnerability Scanning
Penetration Test
29
CISSP Security Training Operations Security
Superzapping
30
CISSP Security Training Operations Security
Browsing
Sniffers
Sniffers (Cont.)
31
CISSP Security Training Operations Security
Session Hijacking
Password Cracking
Backdoors
32
CISSP Security Training Operations Security
Backdoors (Cont.)
DoS / DDoS
SYN Flood
SYN Flood
TCP/IP se basa al momento de establecer una sesin, en lo que
se conoce como el saludo de tres vas o conexin de tres pasos
(SYN SYN/ACK ACK). Si el paso final no llega a
establecerse, la conexin permanece en un estado denominado
"semiabierto"
El ataque SYN Flood se produce cuando el atacante enva a la
vctima, gran cantidad de paquetes spoofeados con origen falso
sin previamente cerrar la conexin anterior (ACK).
Si el sistema victima posee un lmite bajo en el nmero de
conexiones "semiabiertas" que puede manejar en un momento
determinado, y este lmite es superado, el servidor
sencillamente dejar de responder a las nuevas peticiones de
conexin que le vayan llegando causando la denegacin de
servicios.
33
CISSP Security Training Operations Security
SYN Flood
Smurf
Smurf
Involucra tres jugadores: Atacante, Victima y Sistema Amplificador.
El atacante enva un datagrama a la direccin de brodcast del
sistema amplificador, esperando que todas las maquinas que lo
componen respondan a la vez.
Este es un paquete ICMP Echo Request, al cual se le cambia la IP
origen para que parezca que proviene del equipo de la victima.
Cada una de las maquinas dispuestas en el Sistema Amplificador,
recibir una copia del ping request.
De acuerdo a lo establecido en la IP origen spoofeada en el
mensaje inicial, el originador es el sistema victima, por lo cual cada
maquina de la red enviar un paquete diciendo Estoy Vivo!
El atacante, podra repetir este procedimiento rpidamente
enviando gran cantidad de requerimientos a travs de varias redes
intermedias, hasta agotar la posibilidad de procesamiento de la
maquina objetivo.
CISSP Security Training - Operations Security 101
Copyright 2004-2008 SICinformtica S.R.L.
Smurf (Cont.)
Smurf
34
CISSP Security Training Operations Security
Teardrop
Teardrop
Cuando los paquetes viajan a travs de diferentes redes, puede existir
la necesidad de que estos sean fragmentados y recombinados,
dependiendo de la tecnologa de la red que deban atravesar.
Cada tecnologa de red administra un valor denominado MTU (Mxima
Unidad de Transmisin), el cual indica el tamao de los paquetes que
pueden ser procesados.
Algunos sistemas se aseguran que los paquetes no sean mayores al
valor permitido por la MTU, pero no si los mismos son mas pequeos.
Durante un ataque Teardrop, la victima recibe fragmentos de paquetes
e intenta recombinar estos. Si estos paquetes son generados por un
atacante en forma arbitraria, muchos sistemas no sabrn como
reensamblar los mismos.
Los atacantes pueden tomar ventajas de este defecto de diseo y
enviar paquetes extremadamente pequeos, para causar que el
sistema victima se freeze o sea rebooteado.
Fraggle
Es un ataque similar a Smurf que utiliza UDP en vez de ICMP
35
CISSP Security Training Operations Security
Operations Security
Referencias y Lecturas
Complementarias
Operations Security
Preguntas?
36