amenazas a s.i

16
Amenazas a S.I. Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto

Upload: cicada

Post on 21-Mar-2016

60 views

Category:

Documents


1 download

DESCRIPTION

Amenazas a S.I. Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto. Amenazas a S.I. En el análisis de la seguridad de la red, los tres factores comunes son vulnerabilidad, amenaza y ataque. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Amenazas a S.I

Amenazas a S.I.

Tema 1 SAD

Vicente Sánchez Patón

I.E.S Gregorio Prieto

Page 2: Amenazas a S.I

Amenazas a S.I. En el análisis de la seguridad de la red, los tres factores

comunes son vulnerabilidad, amenaza y ataque.

La vulnerabilidad es el grado de debilidad inherente a cada red y cada dispositivo. Esto incluye routers, switches, equipos de escritorio, servidores e, incluso, dispositivos de seguridad.

Las amenazas son las personas interesadas y calificadas para aprovechar cada una de las debilidades en materia de seguridad. De dichas personas se puede esperar que busquen continuamente nuevas explotaciones y debilidades.

Las amenazas utilizan una diversidad de herramientas, secuencias de comandos y programas, para lanzar ataques contra redes y dispositivos de red. Por lo general, los dispositivos de red atacados son los extremos, como los servidores y los equipos de escritorio.

Page 3: Amenazas a S.I

Amenazas a S.I. Cuando se piensa en la seguridad de la red, o incluso en la seguridad

informática, uno imagina agresores que explotan las vulnerabilidades del software. Una clase de amenaza menos glamorosa, pero no menos importante, es la seguridad física de los dispositivos. Un agresor puede denegar el uso de los recursos de la red si dichos recursos pueden ser comprometidos físicamente.

Las cuatro clases de amenazas físicas son:

-Amenazas al hardware: daño físico a los servidores, routers, switches, planta de cableado y estaciones de trabajo

-Amenazas ambientales: temperaturas extremas (calor o frío extremos) o condiciones extremas de humedad (humedad o sequedad extremas)

-Amenazas eléctricas: picos de voltaje, voltaje suministrado insuficiente (apagones), alimentación ilimitada (ruido) y pérdida total de alimentación

-Amenazas al mantenimiento: manejo deficiente de los componentes eléctricos clave (descarga electrostática), falta de repuestos fundamentales, cableado insuficiente y rotulado incorrecto

Page 4: Amenazas a S.I

Amenazas a S.I. lgunos de estos problemas deben ser abordados

dentro de una política de la organización. Algunos están sujetos a un buen liderazgo y administración dentro de la organización. Las consecuencias de la mala suerte pueden desbaratar una red si la seguridad física no está bien preparada.

A continuación, se presentan algunas formas de mitigar las amenazas físicas:

-Mitigación de amenazas al hardware-Mitigación de amenazas ambientales-Mitigación de amenazas eléctricas

Page 5: Amenazas a S.I

Amenazas a S.I. Mitigación de amenazas al hardware Cierre el armario del cableado y permita el acceso sólo al personal

autorizado. Bloquee el acceso a través de techos falsos, pisos falsos, ventanas, conductos o puntos de entrada que no sean el punto de acceso seguro. Use el control de acceso electrónico y registre todas las tentativas de entrada. Controle las instalaciones con cámaras de seguridad.

Mitigación de amenazas ambientales Cree un entorno operativo propicio, a través del control de la

temperatura, de la humedad, el flujo de aire positivo, las alarmas ambientales remotas, y la grabación y vigilancia.

Mitigación de amenazas al mantenimiento Mitigación de amenazas relacionadas con el mantenimiento: use

tendidos de cables limpios, rotule los cables y componentes críticos, use procedimientos de descarga electrostática, tenga una provisión de repuestos fundamentales y controle el acceso a los puertos de la consola.

Page 6: Amenazas a S.I

Amenazas a S.I. Amenazas a las redes Anteriormente, en este capítulo, se enumeraron los delitos

informáticos comunes que repercuten sobre la seguridad de la red. Estos delitos se pueden agrupar en cuatro clases principales de amenazas a las redes:

Amenazas no estructuradas Las amenazas no estructuradas consisten principalmente en

personas sin experiencia que usan herramientas de piratería informática de fácil acceso, como secuencias de comandos de shell y crackers de contraseñas. Hasta las amenazas no estructuradas, que se ejecutan con el único propósito de probar las habilidades de un agresor, pueden provocar daños graves a una red. Por ejemplo, si se hackea el sitio Web de una empresa, se puede dañar la reputación de dicha empresa. Aunque el sitio Web esté separado de la información privada que se encuentra detrás de un firewall protector, el público no lo sabe. Lo que el público percibe es que el sitio podría no ser un entorno seguro para realizar negocios.

Page 7: Amenazas a S.I

Amenazas a S.I. Amenazas estructuradas

Las amenazas estructuradas provienen de personas o grupos que tienen una mayor motivación y son más competentes técnicamente. Estas personas conocen las vulnerabilidades del sistema y utilizan técnicas de piratería informática sofisticadas para introducirse en las empresas confiadas. Ingresan en computadoras de empresas y del gobierno para cometer fraude, destruir o alterar registros o, simplemente, para crear confusión. Por lo general, estos grupos están involucrados en los principales casos de fraude y robo denunciados en los organismos de aplicación de la ley. Utilizan tácticas de piratería informática tan complejas y sofisticadas que sólo los investigadores especialmente capacitados entienden lo que está ocurriendo.

Page 8: Amenazas a S.I

Amenazas a S.I. Amenazas externas

Las amenazas externas pueden provenir de personas u organizaciones que trabajan fuera de una empresa y que no tienen acceso autorizado a los sistemas informáticos ni a la red. Ingresan a una red principalmente desde Internet o desde servidores de acceso telefónico. Las amenazas externas pueden tener distintos grados de gravedad según la experiencia del agresor, ya sea aficionado (no estructurado) o experto (estructurado).

Amenazas internas

Las amenazas internas son las provocadas por una persona que tiene acceso autorizado a la red, ya sea mediante una cuenta o acceso físico. Al igual que en el caso de las amenazas externas, la gravedad de una amenaza interna depende de la experiencia del agresor.

Page 9: Amenazas a S.I

Amenazas a S.I.

Page 10: Amenazas a S.I

Amenazas a S.I. Ingeniería social

La piratería informática más sencilla no requiere habilidad informática alguna. Si un intruso puede engañar a un miembro de una organización para que le proporcione información valiosa, como la ubicación de los archivos o de las contraseñas, el proceso de piratería informática se torna mucho más fácil. Este tipo de ataque se denomina ingeniería social, y se aprovecha de las vulnerabilidades personales que pueden ser descubiertas por agresores talentosos. Puede incluir apelaciones al ego de un empleado, o bien puede tratarse de una persona simulada o un documento falsificado que logra que una persona proporcione información confidencial.

Los ataques de suplantación de identidad pueden prevenirse educando a los usuarios e implementando pautas de información cuando se reciben correos electrónicos sospechosos. Los administradores también pueden bloquear el acceso a determinados sitios Web y configurar filtros que bloqueen el correo electrónico sospechoso.

Page 11: Amenazas a S.I

Amenazas a S.I. Las principales amenazas que se prevén en la

seguridad física son:-Desastres naturales, incendios accidentales tormentas

e inundaciones.-Amenazas ocasionadas por el hombre.-Disturbios, sabotajes internos y externos deliberados.

A continuación se analizan los peligros más importantes que se corren en un centro de procesamiento; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevención, reducción, recuperación y corrección de los diferentes tipos de riesgos.

Page 12: Amenazas a S.I

Amenazas a S.I.-Incendios-Inundaciones-Condiciones Climatológicas-Señales de Radar-Instalaciones Eléctricas -Ergometría Acciones Hostiles -Robo

Las computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero. Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de máquina. La información importante o confidencial puede ser fácilmente copiada. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección que la que otorgan a una máquina de escribir o una calculadora. El software, es una propiedad muy fácilmente sustraíble y las cintas y discos son fácilmente copiados sin dejar ningún rastro

Page 13: Amenazas a S.I

Amenazas a S.I. -Fraude

Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines.Sin embargo, debido a que ninguna de las partes implicadas (compañía, empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que más bien pierden en imagen, no se da ninguna publicidad a este tipo de situaciones.

-SabotajeEl peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.Físicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la información desaparece, aunque las cintas estén almacenadas en el interior de su funda de protección. Una habitación llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en ellos. Además, suciedad, partículas de metal o gasolina pueden ser introducidos por los conductos de aire acondicionado. Las líneas de comunicaciones y eléctricas pueden ser cortadas, etc.

Page 14: Amenazas a S.I

Amenazas a S.I. Control de Accesos El control de acceso no sólo requiere la

capacidad de identificación, sino también asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, área o sector dentro de una empresa o institución.

-Utilización de Guardias -Utilización de Detectores de Metales-Utilización de Sistemas Biométricos -Verificación Automática de Firmas (VAF)-Seguridad con Animales-Protección Electrónica

Page 15: Amenazas a S.I

Amenazas a S.I.Amenazas LógicasLos protocolos de comunicación utilizados carecen (en su mayoría) de seguridad o estaha sido implementada en forma de "parche" tiempo después de su creación.-Existen agujeros de seguridad en los sistemas operativos.-Existen agujeros de seguridad en las aplicaciones.-Existen errores en las configuraciones de los sistemas.-Los usuarios carecen de información respecto al tema.Esta lista podría seguir extendiéndose a medida que se evalúen mayor cantidad deelementos de un Sistema Informático.Las empresas u organizaciones no se pueden permitir el lujo de denunciar ataques a

sussistemas, pues el nivel de confianza de los clientes (ciudadanos) bajaría enormemente.Los Administradores tienen cada vez mayor conciencia respecto de la seguridad de sussistemas y arreglan por sí mismos las deficiencias detectadas. A esto hay que añadir lasnuevas herramientas de seguridad disponibles en el mercado.Los "advisories" (documentos explicativos) sobre los nuevos agujeros de seguridaddetectados y la forma de solucionarlos, lanzados por el CERT, han dado sus frutos.

Page 16: Amenazas a S.I

Amenazas a S.I.