1 / 16

Amenazas a S.I.

Amenazas a S.I. Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto. Amenazas a S.I. En el análisis de la seguridad de la red, los tres factores comunes son vulnerabilidad, amenaza y ataque.

cicada
Download Presentation

Amenazas a S.I.

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Amenazas a S.I. Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto

  2. Amenazas a S.I. En el análisis de la seguridad de la red, los tres factores comunes son vulnerabilidad, amenaza y ataque. La vulnerabilidad es el grado de debilidad inherente a cada red y cada dispositivo. Esto incluye routers, switches, equipos de escritorio, servidores e, incluso, dispositivos de seguridad. Las amenazas son las personas interesadas y calificadas para aprovechar cada una de las debilidades en materia de seguridad. De dichas personas se puede esperar que busquen continuamente nuevas explotaciones y debilidades. Las amenazas utilizan una diversidad de herramientas, secuencias de comandos y programas, para lanzar ataques contra redes y dispositivos de red. Por lo general, los dispositivos de red atacados son los extremos, como los servidores y los equipos de escritorio.

  3. Amenazas a S.I. Cuando se piensa en la seguridad de la red, o incluso en la seguridad informática, uno imagina agresores que explotan las vulnerabilidades del software. Una clase de amenaza menos glamorosa, pero no menos importante, es la seguridad física de los dispositivos. Un agresor puede denegar el uso de los recursos de la red si dichos recursos pueden ser comprometidos físicamente. Las cuatro clases de amenazas físicas son: -Amenazas al hardware: daño físico a los servidores, routers, switches, planta de cableado y estaciones de trabajo -Amenazas ambientales: temperaturas extremas (calor o frío extremos) o condiciones extremas de humedad (humedad o sequedad extremas) -Amenazas eléctricas: picos de voltaje, voltaje suministrado insuficiente (apagones), alimentación ilimitada (ruido) y pérdida total de alimentación -Amenazas al mantenimiento: manejo deficiente de los componentes eléctricos clave (descarga electrostática), falta de repuestos fundamentales, cableado insuficiente y rotulado incorrecto

  4. Amenazas a S.I. lgunos de estos problemas deben ser abordados dentro de una política de la organización. Algunos están sujetos a un buen liderazgo y administración dentro de la organización. Las consecuencias de la mala suerte pueden desbaratar una red si la seguridad física no está bien preparada. A continuación, se presentan algunas formas de mitigar las amenazas físicas: -Mitigación de amenazas al hardware -Mitigación de amenazas ambientales -Mitigación de amenazas eléctricas

  5. Amenazas a S.I. Mitigación de amenazas al hardware Cierre el armario del cableado y permita el acceso sólo al personal autorizado. Bloquee el acceso a través de techos falsos, pisos falsos, ventanas, conductos o puntos de entrada que no sean el punto de acceso seguro. Use el control de acceso electrónico y registre todas las tentativas de entrada. Controle las instalaciones con cámaras de seguridad. Mitigación de amenazas ambientales Cree un entorno operativo propicio, a través del control de la temperatura, de la humedad, el flujo de aire positivo, las alarmas ambientales remotas, y la grabación y vigilancia. Mitigación de amenazas al mantenimiento Mitigación de amenazas relacionadas con el mantenimiento: use tendidos de cables limpios, rotule los cables y componentes críticos, use procedimientos de descarga electrostática, tenga una provisión de repuestos fundamentales y controle el acceso a los puertos de la consola.

  6. Amenazas a S.I. Amenazas a las redes Anteriormente, en este capítulo, se enumeraron los delitos informáticos comunes que repercuten sobre la seguridad de la red. Estos delitos se pueden agrupar en cuatro clases principales de amenazas a las redes: Amenazas no estructuradas Las amenazas no estructuradas consisten principalmente en personas sin experiencia que usan herramientas de piratería informática de fácil acceso, como secuencias de comandos de shell y crackers de contraseñas. Hasta las amenazas no estructuradas, que se ejecutan con el único propósito de probar las habilidades de un agresor, pueden provocar daños graves a una red. Por ejemplo, si se hackea el sitio Web de una empresa, se puede dañar la reputación de dicha empresa. Aunque el sitio Web esté separado de la información privada que se encuentra detrás de un firewall protector, el público no lo sabe. Lo que el público percibe es que el sitio podría no ser un entorno seguro para realizar negocios.

  7. Amenazas a S.I. Amenazas estructuradas Las amenazas estructuradas provienen de personas o grupos que tienen una mayor motivación y son más competentes técnicamente. Estas personas conocen las vulnerabilidades del sistema y utilizan técnicas de piratería informática sofisticadas para introducirse en las empresas confiadas. Ingresan en computadoras de empresas y del gobierno para cometer fraude, destruir o alterar registros o, simplemente, para crear confusión. Por lo general, estos grupos están involucrados en los principales casos de fraude y robo denunciados en los organismos de aplicación de la ley. Utilizan tácticas de piratería informática tan complejas y sofisticadas que sólo los investigadores especialmente capacitados entienden lo que está ocurriendo.

  8. Amenazas a S.I. Amenazas externas Las amenazas externas pueden provenir de personas u organizaciones que trabajan fuera de una empresa y que no tienen acceso autorizado a los sistemas informáticos ni a la red. Ingresan a una red principalmente desde Internet o desde servidores de acceso telefónico. Las amenazas externas pueden tener distintos grados de gravedad según la experiencia del agresor, ya sea aficionado (no estructurado) o experto (estructurado). Amenazas internas Las amenazas internas son las provocadas por una persona que tiene acceso autorizado a la red, ya sea mediante una cuenta o acceso físico. Al igual que en el caso de las amenazas externas, la gravedad de una amenaza interna depende de la experiencia del agresor.

  9. Amenazas a S.I.

  10. Amenazas a S.I. Ingeniería social La piratería informática más sencilla no requiere habilidad informática alguna. Si un intruso puede engañar a un miembro de una organización para que le proporcione información valiosa, como la ubicación de los archivos o de las contraseñas, el proceso de piratería informática se torna mucho más fácil. Este tipo de ataque se denomina ingeniería social, y se aprovecha de las vulnerabilidades personales que pueden ser descubiertas por agresores talentosos. Puede incluir apelaciones al ego de un empleado, o bien puede tratarse de una persona simulada o un documento falsificado que logra que una persona proporcione información confidencial. Los ataques de suplantación de identidad pueden prevenirse educando a los usuarios e implementando pautas de información cuando se reciben correos electrónicos sospechosos. Los administradores también pueden bloquear el acceso a determinados sitios Web y configurar filtros que bloqueen el correo electrónico sospechoso.

  11. Amenazas a S.I. Las principales amenazas que se prevén en la seguridad física son: -Desastres naturales, incendios accidentales tormentas e inundaciones. -Amenazas ocasionadas por el hombre. -Disturbios, sabotajes internos y externos deliberados. A continuación se analizan los peligros más importantes que se corren en un centro de procesamiento; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevención, reducción, recuperación y corrección de los diferentes tipos de riesgos.

  12. Amenazas a S.I. -Incendios -Inundaciones -Condiciones Climatológicas -Señales de Radar -Instalaciones Eléctricas -Ergometría Acciones Hostiles -RoboLas computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero. Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de máquina. La información importante o confidencial puede ser fácilmente copiada. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección que la que otorgan a una máquina de escribir o una calculadora. El software, es una propiedad muy fácilmente sustraíble y las cintas y discos son fácilmente copiados sin dejar ningún rastro

  13. Amenazas a S.I. -FraudeCada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines.Sin embargo, debido a que ninguna de las partes implicadas (compañía, empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que más bien pierden en imagen, no se da ninguna publicidad a este tipo de situaciones. -SabotajeEl peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.Físicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la información desaparece, aunque las cintas estén almacenadas en el interior de su funda de protección. Una habitación llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en ellos. Además, suciedad, partículas de metal o gasolina pueden ser introducidos por los conductos de aire acondicionado. Las líneas de comunicaciones y eléctricas pueden ser cortadas, etc.

  14. Amenazas a S.I. Control de Accesos El control de acceso no sólo requiere la capacidad de identificación, sino también asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, área o sector dentro de una empresa o institución. -Utilización de Guardias -Utilización de Detectores de Metales -Utilización de Sistemas Biométricos -Verificación Automática de Firmas (VAF) -Seguridad con Animales -Protección Electrónica

  15. Amenazas a S.I. Amenazas Lógicas Los protocolos de comunicación utilizados carecen (en su mayoría) de seguridad o esta ha sido implementada en forma de "parche" tiempo después de su creación. -Existen agujeros de seguridad en los sistemas operativos. -Existen agujeros de seguridad en las aplicaciones. -Existen errores en las configuraciones de los sistemas. -Los usuarios carecen de información respecto al tema. Esta lista podría seguir extendiéndose a medida que se evalúen mayor cantidad de elementos de un Sistema Informático. Las empresas u organizaciones no se pueden permitir el lujo de denunciar ataques a sus sistemas, pues el nivel de confianza de los clientes (ciudadanos) bajaría enormemente. Los Administradores tienen cada vez mayor conciencia respecto de la seguridad de sus sistemas y arreglan por sí mismos las deficiencias detectadas. A esto hay que añadir las nuevas herramientas de seguridad disponibles en el mercado. Los "advisories" (documentos explicativos) sobre los nuevos agujeros de seguridad detectados y la forma de solucionarlos, lanzados por el CERT, han dado sus frutos.

  16. Amenazas a S.I.

More Related