Amenazas a S.I. - vicentesanchez90 · En el análisis de la seguridad de la red, los tres factores...

16
Amenazas a S.I. Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto

Transcript of Amenazas a S.I. - vicentesanchez90 · En el análisis de la seguridad de la red, los tres factores...

Page 1: Amenazas a S.I. - vicentesanchez90 · En el análisis de la seguridad de la red, los tres factores comunes son vulnerabilidad, amenaza y ataque. ... -Disturbios, sabotajes internos

Amenazas a S.I.

Tema 1 SAD

Vicente Sánchez Patón

I.E.S Gregorio Prieto

Page 2: Amenazas a S.I. - vicentesanchez90 · En el análisis de la seguridad de la red, los tres factores comunes son vulnerabilidad, amenaza y ataque. ... -Disturbios, sabotajes internos

Amenazas a S.I.

En el análisis de la seguridad de la red, los tres factores comunes son vulnerabilidad, amenaza y ataque.

La vulnerabilidad es el grado de debilidad inherente a cada red y cada dispositivo. Esto incluye routers, switches, equipos de escritorio, servidores e, incluso, dispositivos de seguridad.

Las amenazas son las personas interesadas y calificadas para aprovechar cada una de las debilidades en materia de seguridad. De dichas personas se puede esperar que busquen continuamente nuevas explotaciones y debilidades.

Las amenazas utilizan una diversidad de herramientas, secuencias de comandos y programas, para lanzar ataques contra redes y dispositivos de red. Por lo general, los dispositivos de red atacados son los extremos, como los servidores y los equipos de escritorio.

Page 3: Amenazas a S.I. - vicentesanchez90 · En el análisis de la seguridad de la red, los tres factores comunes son vulnerabilidad, amenaza y ataque. ... -Disturbios, sabotajes internos

Amenazas a S.I.Cuando se piensa en la seguridad de la red, o incluso en la seguridad informática, uno imagina agresores que explotan las vulnerabilidades del software. Una clase de amenaza menos glamorosa, pero no menos importante, es la seguridad física de los dispositivos. Un agresor puede denegar el uso de los recursos de la red si dichos recursos pueden ser comprometidos físicamente.

Las cuatro clases de amenazas físicas son:

-Amenazas al hardware: daño físico a los servidores, routers, switches, planta de cableado y estaciones de trabajo

-Amenazas ambientales: temperaturas extremas (calor o frío extremos) o condiciones extremas de humedad (humedad o sequedad extremas)

-Amenazas eléctricas: picos de voltaje, voltaje suministrado insuficiente (apagones), alimentación ilimitada (ruido) y pérdida total de alimentación

-Amenazas al mantenimiento: manejo deficiente de los componentes eléctricos clave (descarga electrostática), falta de repuestos fundamentales, cableado insuficiente y rotulado incorrecto

Page 4: Amenazas a S.I. - vicentesanchez90 · En el análisis de la seguridad de la red, los tres factores comunes son vulnerabilidad, amenaza y ataque. ... -Disturbios, sabotajes internos

Amenazas a S.I.

lgunos de estos problemas deben ser abordados dentro de una política de la organización. Algunos están sujetos a un buen liderazgo y administración dentro de la organización. Las consecuencias de la mala suerte pueden desbaratar una red si la seguridad física no está bien preparada.

A continuación, se presentan algunas formas de mitigar las amenazas físicas:

-Mitigación de amenazas al hardware

-Mitigación de amenazas ambientales

-Mitigación de amenazas eléctricas

Page 5: Amenazas a S.I. - vicentesanchez90 · En el análisis de la seguridad de la red, los tres factores comunes son vulnerabilidad, amenaza y ataque. ... -Disturbios, sabotajes internos

Amenazas a S.I.Mitigación de amenazas al hardware

Cierre el armario del cableado y permita el acceso sólo al personal autorizado. Bloquee el acceso a través de techos falsos, pisos falsos, ventanas, conductos o puntos de entrada que no sean el punto de acceso seguro. Use el control de acceso electrónico y registre todas las tentativas de entrada. Controle las instalaciones con cámaras de seguridad.

Mitigación de amenazas ambientales

Cree un entorno operativo propicio, a través del control de la temperatura, de la humedad, el flujo de aire positivo, las alarmas ambientales remotas, y la grabación y vigilancia.

Mitigación de amenazas al mantenimiento

Mitigación de amenazas relacionadas con el mantenimiento: use tendidos de cables limpios, rotule los cables y componentes críticos, use procedimientos de descarga electrostática, tenga una provisión de repuestos fundamentales y controle el acceso a los puertos de la consola.

Page 6: Amenazas a S.I. - vicentesanchez90 · En el análisis de la seguridad de la red, los tres factores comunes son vulnerabilidad, amenaza y ataque. ... -Disturbios, sabotajes internos

Amenazas a S.I.

Amenazas a las redes

Anteriormente, en este capítulo, se enumeraron los delitos informáticos comunes que repercuten sobre la seguridad de la red. Estos delitos se pueden agrupar en cuatro clases principales de amenazas a las redes:

Amenazas no estructuradas

Las amenazas no estructuradas consisten principalmente en personas sin experiencia que usan herramientas de piratería informática de fácil acceso, como secuencias de comandos de shelly crackers de contraseñas. Hasta las amenazas no estructuradas, que se ejecutan con el único propósito de probar las habilidades de un agresor, pueden provocar daños graves a una red. Por ejemplo, si se hackea el sitio Web de una empresa, se puede dañar la reputación de dicha empresa. Aunque el sitio Web esté separado de la información privada que se encuentra detrás de un firewall protector, el público no lo sabe. Lo que el público percibe es que el sitio podría no ser un entorno seguro para realizar negocios.

Page 7: Amenazas a S.I. - vicentesanchez90 · En el análisis de la seguridad de la red, los tres factores comunes son vulnerabilidad, amenaza y ataque. ... -Disturbios, sabotajes internos

Amenazas a S.I.

Amenazas estructuradas

Las amenazas estructuradas provienen de personas o grupos que tienen una mayor motivación y son más competentes técnicamente. Estas personas conocen las vulnerabilidades del sistema y utilizan técnicas de piratería informática sofisticadas para introducirse en las empresas confiadas. Ingresan en computadoras de empresas y del gobierno para cometer fraude, destruir o alterar registros o, simplemente, para crear confusión. Por lo general, estos grupos están involucrados en los principales casos de fraude y robo denunciados en los organismos de aplicación de la ley. Utilizan tácticas de piratería informática tan complejas y sofisticadas que sólo los investigadores especialmente capacitados entienden lo que está ocurriendo.

Page 8: Amenazas a S.I. - vicentesanchez90 · En el análisis de la seguridad de la red, los tres factores comunes son vulnerabilidad, amenaza y ataque. ... -Disturbios, sabotajes internos

Amenazas a S.I.

Amenazas externas

Las amenazas externas pueden provenir de personas u organizaciones que trabajan fuera de una empresa y que no tienen acceso autorizado a los sistemas informáticos ni a la red. Ingresan a una red principalmente desde Internet o desde servidores de acceso telefónico. Las amenazas externas pueden tener distintos grados de gravedad según la experiencia del agresor, ya sea aficionado (no estructurado) o experto (estructurado).

Amenazas internas

Las amenazas internas son las provocadas por una persona que tiene acceso autorizado a la red, ya sea mediante una cuenta o acceso físico. Al igual que en el caso de las amenazas externas, la gravedad de una amenaza interna depende de la experiencia del agresor.

Page 9: Amenazas a S.I. - vicentesanchez90 · En el análisis de la seguridad de la red, los tres factores comunes son vulnerabilidad, amenaza y ataque. ... -Disturbios, sabotajes internos

Amenazas a S.I.

Page 10: Amenazas a S.I. - vicentesanchez90 · En el análisis de la seguridad de la red, los tres factores comunes son vulnerabilidad, amenaza y ataque. ... -Disturbios, sabotajes internos

Amenazas a S.I.Ingeniería social

La piratería informática más sencilla no requiere habilidad informática alguna. Si un intruso puede engañar a un miembro de una organización para que le proporcione información valiosa, como la ubicación de los archivos o de las contraseñas, el proceso de piratería informática se torna mucho más fácil. Este tipo de ataque se denomina ingeniería social, y se aprovecha de las vulnerabilidades personales que pueden ser descubiertas por agresores talentosos. Puede incluir apelaciones al ego de un empleado, o bien puede tratarse de una persona simulada o un documento falsificado que logra que una persona proporcione información confidencial.

Los ataques de suplantación de identidad pueden prevenirse educando a los usuarios e implementando pautas de información cuando se reciben correos electrónicos sospechosos. Los administradores también pueden bloquear el acceso a determinados sitios Web y configurar filtros que bloqueen el correo electrónico sospechoso.

Page 11: Amenazas a S.I. - vicentesanchez90 · En el análisis de la seguridad de la red, los tres factores comunes son vulnerabilidad, amenaza y ataque. ... -Disturbios, sabotajes internos

Amenazas a S.I.

Las principales amenazas que se prevén en la seguridad física son:

-Desastres naturales, incendios accidentales tormentas e inundaciones.

-Amenazas ocasionadas por el hombre.

-Disturbios, sabotajes internos y externos deliberados.

A continuación se analizan los peligros más importantes que se corren en un centro de procesamiento; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevención, reducción, recuperación y corrección de los diferentes tipos de riesgos.

Page 12: Amenazas a S.I. - vicentesanchez90 · En el análisis de la seguridad de la red, los tres factores comunes son vulnerabilidad, amenaza y ataque. ... -Disturbios, sabotajes internos

Amenazas a S.I.-Incendios

-Inundaciones

-Condiciones Climatológicas

-Señales de Radar

-Instalaciones Eléctricas

-Ergometría

Acciones Hostiles

-RoboLas computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero. Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de máquina. La información importante o confidencial puede ser fácilmente copiada. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección que la que otorgan a una máquina de escribir o una calculadora. El software, es una propiedad muy fácilmente sustraíble y las cintas y discos son fácilmente copiados sin dejar ningún rastro

Page 13: Amenazas a S.I. - vicentesanchez90 · En el análisis de la seguridad de la red, los tres factores comunes son vulnerabilidad, amenaza y ataque. ... -Disturbios, sabotajes internos

Amenazas a S.I.

-Fraude

Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones,

las computadoras han sido utilizadas como instrumento para dichos fines.

Sin embargo, debido a que ninguna de las partes implicadas (compañía, empleados,

fabricantes, auditores, etc.), tienen algo que ganar, sino que más bien pierden en

imagen, no se da ninguna publicidad a este tipo de situaciones.

-Sabotaje

El peligro más temido en los centros de procesamiento de datos, es el sabotaje.

Empresas que han intentado implementar programas de seguridad de alto nivel, han

encontrado que la protección contra el saboteador es uno de los retos más duros.

Este puede ser un empleado o un sujeto ajeno a la propia empresa.

Físicamente, los imanes son las herramientas a las que se recurre, ya que con una

ligera pasada la información desaparece, aunque las cintas estén almacenadas en el

interior de su funda de protección. Una habitación llena de cintas puede ser

destruida en pocos minutos y los centros de procesamiento de datos pueden ser

destruidos sin entrar en ellos.

Además, suciedad, partículas de metal o gasolina pueden ser introducidos por los

conductos de aire acondicionado. Las líneas de comunicaciones y eléctricas pueden

ser cortadas, etc.

Page 14: Amenazas a S.I. - vicentesanchez90 · En el análisis de la seguridad de la red, los tres factores comunes son vulnerabilidad, amenaza y ataque. ... -Disturbios, sabotajes internos

Amenazas a S.I.

Control de Accesos

El control de acceso no sólo requiere la capacidad de identificación, sino también asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, área o sector dentro de una empresa o institución.

-Utilización de Guardias

-Utilización de Detectores de Metales

-Utilización de Sistemas Biométricos

-Verificación Automática de Firmas (VAF)

-Seguridad con Animales

-Protección Electrónica

Page 15: Amenazas a S.I. - vicentesanchez90 · En el análisis de la seguridad de la red, los tres factores comunes son vulnerabilidad, amenaza y ataque. ... -Disturbios, sabotajes internos

Amenazas a S.I.Amenazas Lógicas

Los protocolos de comunicación utilizados carecen (en su mayoría) de seguridad o esta

ha sido implementada en forma de "parche" tiempo después de su creación.

-Existen agujeros de seguridad en los sistemas operativos.

-Existen agujeros de seguridad en las aplicaciones.

-Existen errores en las configuraciones de los sistemas.

-Los usuarios carecen de información respecto al tema.

Esta lista podría seguir extendiéndose a medida que se evalúen mayor cantidad de

elementos de un Sistema Informático.

Las empresas u organizaciones no se pueden permitir el lujo de denunciar ataques a sus

sistemas, pues el nivel de confianza de los clientes (ciudadanos) bajaría enormemente.

Los Administradores tienen cada vez mayor conciencia respecto de la seguridad de sus

sistemas y arreglan por sí mismos las deficiencias detectadas. A esto hay que añadir las

nuevas herramientas de seguridad disponibles en el mercado.

Los "advisories" (documentos explicativos) sobre los nuevos agujeros de seguridad

detectados y la forma de solucionarlos, lanzados por el CERT, han dado sus frutos.

Page 16: Amenazas a S.I. - vicentesanchez90 · En el análisis de la seguridad de la red, los tres factores comunes son vulnerabilidad, amenaza y ataque. ... -Disturbios, sabotajes internos

Amenazas a S.I.