Tema 2

TEMA 2

VIGILANCIA DE LOS SISTEMAS DE INFORMACI脫N.


馃敹 Herramientas para la evaluaci贸n de vulnerabilidades
An谩lisis y evaluaci贸n de vulnerabilidades.

Una organizaci贸n puede utilizar herramientas para la evaluaci贸n de vulnerabilidades que permiten conocer la situaci贸n real de un sistema y mejorar su seguridad, verificando que los mecanismos de seguridad funcionen  correctamente.  Con la informaci贸n obtenida de estas herramientas es posible justificar la implantaci贸n de nuevas medidas de seguridad y la obtenci贸n de mas recursos econ贸micos.
Aspectos a evaluar:
·         Parches del sistema operativo
·         Seguridad del sistema de ficheros
·         Cuentas de usuarios
·         Servicios y aplicaciones instaladas
·         Protocolos y servicios de red
·         Control de accesos a los recursos
·         Configuraci贸n de herramientas de seguridad: anitivirus, cortafuegos personales, gestores de copias de seguridad.

馃敹Ejecuci贸n de tests de penetraci贸n en el sistema.

Representa una valiosa herramienta metodol贸gica, que consta de  las siguientes etapas:
·        Reconocimiento del sistema para averiguar qu茅 tipo de informaci贸n podr铆a obtener un atacante o usuario             malicioso
·         Escaneo propiamente dicho.
·         Penetraci贸n:intento de explotaci贸n de las vulnerabilidades
·         Generaci贸n de informes, con el an谩lisis de los resultados y
·         Limpieza del sistema, para restaurar la situaci贸n inicial.

Estos test e penetraci贸n externos se realizan desde el exterior de la red de la organizaci贸n, para tratar de forzar la entrada en algunos de sus servidores o comprometer su seguridad, mediante pruebas como el escaneo de puertos y la detecci贸n de los protocolos utilizados.

A su vez, los test de penetraci贸n se llevan a cabo desde el interior de la red de la organizaci贸n, mediante pruebas como el an谩lisis de los protocolos utilizados y de los servicios ofrecidos; la autenticaci贸n de usuarios y revisi贸n de la pol铆tica de contrase帽as, la verificaci贸n de la seguridad l贸gica (permisos, acceso a recursos compartidos, restricciones en el uso de los servicios de red…)

Existen en el mercado distintas aplicaciones comerciales y “freeware” que permiten llevar a cabo la evaluaci贸n de vulnerabilidades y los test de penetraci贸n, dentro de las m谩s conocidas: Nessus (www.nessus.org), Whisker (reemplazada por Nikto en 2003), SATAN (Security Analysis Tool for Auditing Networks) IIS (Internet Security Scanner), Retina (www.eEye,com) FoundStone (www.foundstone.com) o SPIKE (www.inmunitysec.com).

Amenazas a la Seguridad Inform谩tica

Clasificaci贸n de los intrusos en las redes

HackersSon intrusos que se dedican a estas tareas como pasatiempo y reto t茅cnico
Crackers (“blackhats”) Son individuos con inter茅s en atacar un sistema inform谩tico para obtener beneficios de forma ilegal o, simplemente, para provocar alg煤n da帽o a la organizaci贸n propietaria del sistema, motivados por intereses econ贸micos, pol铆ticos, religiosos, etc.
SniffersSon individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por redes de ordenadores como Internet.
PhreakersInstrusos especializados en sabotear las redes telef贸nicas para poder realizar llamadas gratuitas, 茅stos, desarrollaron las famosas “cajas azules”, que pod铆an emitir distintos tonos en las frecuencias utilizadas por las operadoras para se帽alizaci贸n interna de sus redes.
Spammers脿 Son los responsables del env铆o masivo de miles de mensajes de correo electr贸nico no solicitados, a trav茅s de internet.
Piratas inform谩ticos Son los individuos especializados en el pirateo de programas y contenidos digitales, infringiendo la legislaci贸n sobre propiedad intelectual.
Lammers (“wannabes”): “Scrip-kiddies” o “Click kiddies” Son aquellas personas que han obtenido determinados programas o herramientas para realizar ataques inform谩ticos, y que los utilizan sin tener conocimientos t茅cnicos de c贸mo funcionan.

Fases de un ataque inform谩tico.

Los ataques contra redes de ordenadores y sistemas inform谩ticos suelen constar de las siguientes etapas:

1.     Descubrimiento y explotaci贸n del sistema inform谩tico.
2.     Busqueda de vulnerabilidades en el sistema
3.     Explotaci贸n de las vulnerabilidades.
4.     Corrupci贸n o compromiso del sistema: modificaci贸n de programas y ficheros del sistema para dejar instaladas determinadas puertas traseras o troyanos.
5.     Eliminaci贸n de las pruebas que puedan revelar el ataque.

Tipos de Ataques inform谩ticos

Ataques activosque producen cambios en la informaci贸n y en la situaci贸n de los recursos del sistema.
Ataques pasivos que se limitan a registrar el uso de los recursos y / o acceder a la informaci贸n guardada o transmitida por el sistema

Virus Inform谩ticos y otros c贸digos da帽inos

Un c贸digo malicioso (“malware”) es cualquier tipo de programa desarrollado para causar da帽os o introducirse de forma no autorizada en alg煤n sistema inform谩tico.

Los m谩s conocidos son los virus inform谩ticos, si ben con el desarrollo de las redes de ordenadores y de los servicios de Internet han aparecido nuevos tipos de c贸digos maliciosos: caballos de troya, gusanos, etc.

Por su parte, un virus inform谩tico es un programa inform谩tico desarrollado en un determinado lenguale (C, C++, VB, Java…) capaz de infectar un sistema inform谩tico mediante distintos mecanismos de propagaci贸n, que contiene una carga da帽ina para el sistema infectado.

RootkitsSon considerados como un tipo particular de troyanos utilizados por los atacantes de un sistema inform谩tico para ocultar puertas traseras que faciliten el acceso y control del sistema infectado con los m谩ximos privilegios posibles

Gusanosson programas da帽inos que se pueden propagar por s铆 mismos y con gran rapidez a trav茅s de las redes de ordenadores.
BacteriasSon programas da帽inos dise帽ados para consumir la memoria del sistema infectado mediante la realizaci贸n de m煤ltiples copias sucesivas de s铆 mismos.

Bombas l贸gicas son programas da帽inos que han sido desarrollados o introducidos por empleados desleales en una empresa, y que se activan en determinadas circunstancias.

Hoaxes (Bulos) son bulos que se distribuyen a trav茅s de Internet, recurriendo a mensajes de correo electr贸nico que informan sobre la aparici贸n de un nuevo virus extremadamente peligroso, cuando en realidad se trata de una informaci贸n totalmente falsa

Jokes (Bromas) son programas de mal gusto, descargados de Internet o recibidos por correo electr贸nico, que tienen como principal objetivo hacer pensar al usuario que han sido infectados por un virus

C贸mo combatir la amenazas de los virus y otros c贸digos maliciosos

Esta es una lista de recomendaciones para combatir la forma eficaz la amenaza de los virus y otros programa da帽inos:

1.     Configuraci贸n del cortafuegos para filtrar puertos que utilizan determinados troyanos y gusanos
2.     Configuraci贸n robusta de cada equipo inform谩tico: desactivaci贸n de servicios innecesarios, cambios de contrase帽as por defecto del fabricante, etc.
3.     Utilizaci贸n de un programa antivirus permanente actualizado

Un cortafuegos (“firewall”) es un dispositivo que realiza un filtrado de paquetes de datos a partir de unas reglas definidas por el administrador de la red, teniendo en cuenta las direcciones IO fuente o destino (es decir, de qu茅 ordenador provienen y a qu茅 ordenador van dirigidos los paquetes de datos) y el servicio de red al que se corresponden.

Un cortafuegos est谩 constituido por un dispositivo hardware, es decir, por una m谩quina espec铆ficamente dise帽ada y construida para esta funci贸n, aunque tambi茅n podr铆a utilizarse un software que se instala en un ordenador conectado a la red de la organizaci贸n.

Ejemplos de cortafuegos en el mercado:

·         Firewall-1 de CheckPoint(www.checkpoint.com)
·         PIX de Cisco (www.cisco.com)
·         Netscreen Firewall (www.juniper.net)
·         Watchguard Firebox (www.watchguard.com)
·         Symantec Raptor (www.symantec.com)
          








10 comentarios:

  1. Orale, me parece perfecta la informaci贸n, me ayudar铆a un poco si pudieran recomendarme ciertos anti virus para poder evitar alguno sino es que todos estos ataques, se que para todo hay un m茅todo de evitarlo peto si pudieran recomendarme un m茅todo o antivirus para evitar ser atacado estar铆a perfecto :D saludos!

    ResponderEliminar
  2. Me parece genial la informacion de hecho la recomiendo ya que nos proporciona loa metodos de como combatir cada unos de las amenazas que pudieramos tener en la actualidad y cada una de las amenazas!!!.

    ResponderEliminar
  3. Me parece genial la informacion de hecho la recomiendo ya que nos proporciona loa metodos de como combatir cada unos de las amenazas que pudieramos tener en la actualidad y cada una de las amenazas!!!.

    ResponderEliminar
  4. La actualizaci贸n constante sobre las vulnerabilidades es la que nos prepara para los ataques inform谩ticos que se dan a cada momento y debemos estar preparados y cubiertos con los sistemas de seguridad necesarios para poder hacerle frente a dichos ataques.
    Conocer y entender el funcionamiento de cada uno de los tipos de posibles ataques inform谩ticos es fundamental para un Oficial de seguridad, ya que de dicha forma tendr谩 los detalles necesarios para establecer las medidas de seguridad mas apropiadas en cada nivel, adem谩s de poder realizar actividades preventivas para disminuir incidentes. No es menos importante acotar que las medidas que se tomen permitir谩n, en dado caso, poder obtener los rastros necesarios cuando suceda un incidente.

    ResponderEliminar
  5. Me parece congruente la informaci贸n, ya que como todos hemos pasado por el ataque de un virus dentro de nuestra pc y muchas veces hemos perdido informaci贸n de suma importancia, es por eso que debemos estar al margen de los virus y de los antivirus que d铆a con d铆a se hacen! Saludos

    ResponderEliminar
  6. Me parece congruente la informaci贸n, ya que como todos hemos pasado por el ataque de un virus dentro de nuestra pc y muchas veces hemos perdido informaci贸n de suma importancia, es por eso que debemos estar al margen de los virus y de los antivirus que d铆a con d铆a se hacen! Saludos

    ResponderEliminar
  7. Les dejo una recomendaci贸n
    Usa antivirus y aplicaciones anti-malware
    Usa Antivirus. El antivirus puede costar dinero o no, pero estamos de acuerdo en que utiliza recursos del sistema que te podr铆an dar alg煤n dolor de cabeza. Pero, sopesando los riesgos, un antivirus activo es siempre m谩s efectivo y seguro que un ordenador sin 茅l. Pues en el segundo caso el sistema depende mucho de tu cuidado, y si alg煤n d铆a fallas, te olvidas o alguien usa tu sistema, adi贸s. Hay antivirus por doquier y ofrecen diferentes desempe帽os seg煤n coste y seg煤n uso de RAM. Escoge el que m谩s te convenga. Lo mismo con las aplicaciones anti-malware, Spybot Search and Destroy y MalwareBytes son el d煤o din谩mico que viene al rescate ante la se帽al en el cielo de que han pasado tres d铆as desde el 煤ltimo an谩lisis.

    ResponderEliminar
  8. Me parece interesante comentar sobre el tema de vigilancia en los sistemas de informacion ya que, existe muchas vulnerabilidades ante estos ataques a la informacion y de como estamos expuestos a robo de informacion, para este tipo de cosas hay antivirus que detectan los malware malicioso que penetra nuestros sistemas, en busca de datos o informacion personal del usuario.

    ResponderEliminar
  9. En este tema me parece que esta muy interesante ya que existen grandes vulnerabilidades en todo aspecto como empresarial y personal para ello se ve en la informaci贸n uno de los recursos que podr铆amos usar serian los firewall como sabiendo de igual manera los tipos de virus inform谩ticos y el tipo de amenazas que podemos tener por ello es importante saber cada uno de estos aspectos ya que es de gran utilidad en la vida diaria.

    ResponderEliminar
  10. interesante tema pero me podr铆as recomendar algunos antivirus para poder prevenir este tipo de fraudes y ataques para que no encuentren tantas vulnerabilidades dentro del sistema

    ResponderEliminar

Rotating X-Steel Pointer