SEGURIDAD COMPUTACIONAL ANÁLISIS DE VULNERABILIDADES VULNERABILIDADES JAIME RADICH VASQUÉZ IACC 27/11/2018
DESARROLLO INSTRUCCIONES: Describa tres situaciones puntuales al interior de una organización o de los disposi!os con "ue esta cuenta# "ue obliguen a realizar un an$lisis de !ulnerabilidades sobre su red% Indi"ue ade&$s "u' &'todos de an$lisis ulizar(a en cada caso ) por "u'% Vulnerabilidades de implementación: Coo !"#$ $% !o#&$'(o !$ %) *$)') + $*($
,-o !$ .&%'$)"%"!)!$* o#&$ $' $% o$'(o !$% !$*)o%%o !$% #!"o !$ -o))#"'3 )% -o $4$-%o o", )%&') 'o) !$ *$&"!)! o #o$($ )%5' $o3 $*(o $'$)6) &') "-%$$'()#"' 'o *$&)3 !$ %) #&)% -o!6)' *)#) -),!o -$*o')* #o' "'($'#"o'$* )%"#"o*)* $' #o'() !$ %) o)'")#"' P)) $*&)!)*$ !$ $*($ ,-o !$ !$"%"!)! *$ $)%") &' $*(&!"o !$% #!"o $' $% #)*o !$ 9&$ $*($ *$) :#!"o )"$(o;3 o *"-%$$'($ -o)'!o $% *o<=)$ -)) .$">#) *" $*() !$*)o%%)!o *$5' %)* $*-$#">#)#"o'$* S" *$ $'#&$'() )%&') )'o)%6) $% *o<=)$ -&$!$ *$ *o$,!o ) &') )#(&)%")#"'3 $' $% #)*o !$ 9&$ %o* !$*)o%%)!o$* 'o !"*-o')' !$ )#(&)%")#"o'$*3 *$ !$$6) #)") $% *o<=)$ -o o(o o $#o!">#)%o $' $% #)*o !$ -o!$ )##$!$ )% #!"o ?&$'($ Vulnerabilidades de disposivo: To!o* %o* !"*-o*",.o* !$ $! #o',$'$ *o<=)$ !$ ?)"#)3 %o* #&)%$* -&$!$' $'$) !$"%"!)!$* )% *"*($) To!)* %)* o)'")#"o'$* ,$'$' "'?o)#"' *$'*"%$ 9&$ 'o !$$ *)%" !$ $%%)*3 $*(o *$ #o'."$($ $' &' -$%"o #&)'!o $*() "'?o)#"' $*() &)!)!) $' !"*-o*",.o -o(@,% 'o *$&o ) $'o* 9&$ !"#o -o(@,% &,%"#$ &' )%o"(o !$ $'#"-()#"'3 !$ o(o o!o %o* !)(o* &)!)!o* $' $% -o!6)' *$ )##$!"!o* ?@#"%$'($3 %) *o%"' *$") "-%$$'() &' *"*($) !$ )#".o $'#"-()!o -)) !)(o* *$'*"%$*3 o -o $4$-%o &' $o $' %) -o))#"' !$ %o* *"*($)* o-$),.o* !$4) &') -&$() )"$() ) %) "'(&*"' !$ -$*o')* )%"'($'#"o')!)* S" *$ !$($#() &') !$"%"!)! !$ $*($ ,-o %) *o%"' !$$ !)%) $% ?)"#)'($3 !$ 'o ($'$ $*() -o*""%"!)! %o $#o$'!)%$ *$") #)") $% !"*-o*",.o $' #&$*,' L) *$&"!)! !$ !"*-o*",.o* $*()@ )#)!) ()"' -o %) )*"')#"' !$ 'o$* !$ &*&)"o #o'()*$)* -)) %)* -$*o')* )&(o")!)*3 %) $)"$'() PASSORDS CRACFERS $)%") $*#)'$o* !$ -)) !$($#() V&%'$)"%"!)!$* Vulnerabilidades de protocolo: Mo* !$ %o* -o(o#o%o* 9&$ *$ &,%")' o $' !6) ?&$o' #$)!o* #&)'!o %o* )%#)'#$* !$ I'($'$( 'o *$ )#$#))' ) %) %o)%"!)! 9&$ "'!) I'($'$( o $' !6)3 $* -o $*() )' 9&$ $*(o* -o(o#o%o* 'o #&$'()' #o' %) *$&"!)! $9&$"!) $' $*(o* !6)* Po $4$-%o &' -o%$) -o!6) -$*$'()*$ *" )%&"$' 'o )&(o")!o o &' "'(&*o ,$'$ )##$*o ) %) *)%) !$ $9&"-o* o #&)(o !$ ($%$#o&'"#)#"o'$*3 )% #)%$)!o o %o* $9&"-o* $o(o* $*()%$#"!o* -)) %) #o&'"#)#"' )()9&$ 9&$ *$ $)%") $' %) #)-) !$ $! -o(o#o%o* TCP IP3 $* $'(o'#$* !$ *&) "-o()'#") $' $*($ #)*o $% )!o !$ #o'>)"%"!)! !$ %) o %)* -$*o')* 9&$ ,$'$' )##$*o ) $*(o* #&)(o* (#'"#o*3 -o *&-&$*(o $% "'$*o ) $*()* *)%)* !$ $9&"-o* 'o $* &' "'$*o #o5'3 -&$!$ -o $4$-%o ($'$ !o%$ -&$() #o' &' !"*-o*",.o 9&$ "!$',>9&$ $!")'($ %) &$%%) !""()% ) %) -$*o') 9&$ "'$*)3 !$ $*() )'$) *"$-$ *$ *)@ 9&"$' "'$*o %)* o)* $' 9&$ %o "o :E"*($' )')%")!o$* !$ -o(o#o%o* $*()* *o' $)"$'()* 9&$ $)%")' #)-(&) !$ !)(o* $' $!$* !$ !"?&*"' #oo $($'$(3 "$%$**3 To$' "' o KDDI -$"($' &') "'($-$()#"' !$ %) #)-(&)3 $*($ ,-o !$ $)"$'()* *o' &,%")!)* -))
o($'$ "'?o)#"' $!")'($ escuchas a escondidas $* !$#" $)%") %) #)-(&) !$ !)(o* *& "'($-$()#"' $' 5*9&$!) !$ "'?o)#"' #",#); IACC 2018
BIBLIOGRAKIA DOCUMENTOS IACC 2018 T$*"* -)) o-() )% ,(&%o !$ "'$'"$o $%$#('"#o &'".$*"!)! )&*()% !$ C"%$3 -//#$($*"*&)##%/($*"*/&)#/200/?#"./!o#/?#".-!?