TEMA 2
VIGILANCIA DE LOS SISTEMAS DE INFORMACIÓN.
🔶 Herramientas para la evaluación de vulnerabilidades
Análisis y evaluación de vulnerabilidades.
Una organización puede utilizar herramientas para la evaluación de vulnerabilidades que permiten conocer la situación real de un sistema y mejorar su seguridad, verificando que los mecanismos de seguridad funcionen correctamente. Con la información obtenida de estas herramientas es posible justificar la implantación de nuevas medidas de seguridad y la obtención de mas recursos económicos.
Aspectos a evaluar:
· Parches del sistema operativo
· Seguridad del sistema de ficheros
· Cuentas de usuarios
· Servicios y aplicaciones instaladas
· Protocolos y servicios de red
· Control de accesos a los recursos
· Configuración de herramientas de seguridad: anitivirus, cortafuegos personales, gestores de copias de seguridad.
🔶Ejecución de tests de penetración en el sistema.
Representa una valiosa herramienta metodológica, que consta de las siguientes etapas:
· Reconocimiento del sistema para averiguar qué tipo de información podría obtener un atacante o usuario malicioso
· Escaneo propiamente dicho.
· Penetración:intento de explotación de las vulnerabilidades
· Generación de informes, con el análisis de los resultados y
· Limpieza del sistema, para restaurar la situación inicial.
Estos test e penetración externos se realizan desde el exterior de la red de la organización, para tratar de forzar la entrada en algunos de sus servidores o comprometer su seguridad, mediante pruebas como el escaneo de puertos y la detección de los protocolos utilizados.
A su vez, los test de penetración se llevan a cabo desde el interior de la red de la organización, mediante pruebas como el análisis de los protocolos utilizados y de los servicios ofrecidos; la autenticación de usuarios y revisión de la política de contraseñas, la verificación de la seguridad lógica (permisos, acceso a recursos compartidos, restricciones en el uso de los servicios de red…)
Existen en el mercado distintas aplicaciones comerciales y “freeware” que permiten llevar a cabo la evaluación de vulnerabilidades y los test de penetración, dentro de las más conocidas: Nessus (www.nessus.org), Whisker (reemplazada por Nikto en 2003), SATAN (Security Analysis Tool for Auditing Networks) IIS (Internet Security Scanner), Retina (www.eEye,com) FoundStone (www.foundstone.com) o SPIKE (www.inmunitysec.com).
Amenazas a la Seguridad Informática
Clasificación de los intrusos en las redes
HackersàSon intrusos que se dedican a estas tareas como pasatiempo y reto técnico
Crackers (“blackhats”)à Son individuos con interés en atacar un sistema informático para obtener beneficios de forma ilegal o, simplemente, para provocar algún daño a la organización propietaria del sistema, motivados por intereses económicos, políticos, religiosos, etc.
SniffersàSon individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por redes de ordenadores como Internet.
PhreakersàInstrusos especializados en sabotear las redes telefónicas para poder realizar llamadas gratuitas, éstos, desarrollaron las famosas “cajas azules”, que podían emitir distintos tonos en las frecuencias utilizadas por las operadoras para señalización interna de sus redes.
Spammersà Son los responsables del envío masivo de miles de mensajes de correo electrónico no solicitados, a través de internet.
Piratas informáticosà Son los individuos especializados en el pirateo de programas y contenidos digitales, infringiendo la legislación sobre propiedad intelectual.
Lammers (“wannabes”): “Scrip-kiddies” o “Click kiddies”à Son aquellas personas que han obtenido determinados programas o herramientas para realizar ataques informáticos, y que los utilizan sin tener conocimientos técnicos de cómo funcionan.
Fases de un ataque informático.
Los ataques contra redes de ordenadores y sistemas informáticos suelen constar de las siguientes etapas:
1. Descubrimiento y explotación del sistema informático.
2. Busqueda de vulnerabilidades en el sistema
3. Explotación de las vulnerabilidades.
4. Corrupción o compromiso del sistema: modificación de programas y ficheros del sistema para dejar instaladas determinadas puertas traseras o troyanos.
5. Eliminación de las pruebas que puedan revelar el ataque.
Tipos de Ataques informáticos
Ataques activosàque producen cambios en la información y en la situación de los recursos del sistema.
Ataques pasivosà que se limitan a registrar el uso de los recursos y / o acceder a la información guardada o transmitida por el sistema
Virus Informáticos y otros códigos dañinos
Un código malicioso (“malware”) es cualquier tipo de programa desarrollado para causar daños o introducirse de forma no autorizada en algún sistema informático.
Los más conocidos son los virus informáticos, si ben con el desarrollo de las redes de ordenadores y de los servicios de Internet han aparecido nuevos tipos de códigos maliciosos: caballos de troya, gusanos, etc.
Por su parte, un virus informático es un programa informático desarrollado en un determinado lenguale (C, C++, VB, Java…) capaz de infectar un sistema informático mediante distintos mecanismos de propagación, que contiene una carga dañina para el sistema infectado.
RootkitsàSon considerados como un tipo particular de troyanos utilizados por los atacantes de un sistema informático para ocultar puertas traseras que faciliten el acceso y control del sistema infectado con los máximos privilegios posibles
Gusanosàson programas dañinos que se pueden propagar por sí mismos y con gran rapidez a través de las redes de ordenadores.
BacteriasàSon programas dañinos diseñados para consumir la memoria del sistema infectado mediante la realización de múltiples copias sucesivas de sí mismos.
Bombas lógicasà son programas dañinos que han sido desarrollados o introducidos por empleados desleales en una empresa, y que se activan en determinadas circunstancias.
Hoaxes (Bulos)à son bulos que se distribuyen a través de Internet, recurriendo a mensajes de correo electrónico que informan sobre la aparición de un nuevo virus extremadamente peligroso, cuando en realidad se trata de una información totalmente falsa
Jokes (Bromas)à son programas de mal gusto, descargados de Internet o recibidos por correo electrónico, que tienen como principal objetivo hacer pensar al usuario que han sido infectados por un virus
Cómo combatir la amenazas de los virus y otros códigos maliciosos
Esta es una lista de recomendaciones para combatir la forma eficaz la amenaza de los virus y otros programa dañinos:
1. Configuración del cortafuegos para filtrar puertos que utilizan determinados troyanos y gusanos
2. Configuración robusta de cada equipo informático: desactivación de servicios innecesarios, cambios de contraseñas por defecto del fabricante, etc.
3. Utilización de un programa antivirus permanente actualizado
Un cortafuegos (“firewall”) es un dispositivo que realiza un filtrado de paquetes de datos a partir de unas reglas definidas por el administrador de la red, teniendo en cuenta las direcciones IO fuente o destino (es decir, de qué ordenador provienen y a qué ordenador van dirigidos los paquetes de datos) y el servicio de red al que se corresponden.
Un cortafuegos está constituido por un dispositivo hardware, es decir, por una máquina específicamente diseñada y construida para esta función, aunque también podría utilizarse un software que se instala en un ordenador conectado a la red de la organización.
Ejemplos de cortafuegos en el mercado: