Seguridad de la Información Amenazas y Vulnerabilidades
Enviado por Cvega • 12 de Agosto de 2022 • Tutorial • 1.401 Palabras (6 Páginas) • 278 Visitas
[pic 1]
Seguridad de la Información
Amenazas y Vulnerabilidades
[pic 2]
ÍNDICE
Amenazas 3
Vulnerabilidades 3
Riesgo 4
Ataques y Técnicas de Intrusión 4
Aprovechamiento de Vulnerabilidades 5
Amenazas
Son eventos que pueden desencadenar un incidente que provoque daños materiales o inmateriales de forma intencionada o accidental en los activos. Se pueden considerar externas a cualquier sistema, y deben establecerse medidas para protegerse de ellas, dado que es prácticamente imposible eliminar el riesgo de su aparición.
El origen de las amenazas es variado:
- Factor humano, ya sea como actos malintencionados, negligentes o falta de control: es la principal fuente, y donde se invierten más recursos para controlarlas y contrarrestar sus efectos.
- Asociadas a los dispositivos, ya sea por mal diseño, errores de fabricación o desarrollo de software, o descuido y mal uso.
- Asociadas a la conectividad/red, ya sea por un mal diseño, errónea implantación, o, de nuevo, errores de software.
- Asociadas al propio software, ya sea desarrollando nuevo software con el objetivo
‘dañino’, usando software genérico con diferentes fines al suyo propio, desarrollo de código malicioso (virus, troyanos, gusanos informáticos), o explotando errores de programación y diseño.
Junto a las amenazas, los sistemas de información están expuestos a peligros a través de las vulnerabilidades.
Vulnerabilidades
Son fallos o debilidades del sistema de seguridad, puntos débiles que pueden ser aprovechados por una amenaza comprometiendo la integridad, disponibilidad o confidencialidad de los activos del negocio. Se deben considerar como un elemento interno del sistema, por lo que es responsabilidad de la compañía su detección, valoración y reducción. De nuevo, podemos realizar una pequeña clasificación:
- Factor humano: pueden proceder de la falta de capacitación o concienciación del personal para seguir las políticas de seguridad, lo cual puede ser explotado como, p.e., un medio para conseguir información confidencial (password de acceso). Un trabajador resentido puede ser simultáneamente una vulnerabilidad y una amenaza, ya que puede, o bien facilitar información sensible a un tercero, o ser responsable directo de un ataque.
- Dispositivos: ya sea hardware (porque las piezas fallen o se provoque su fallo), software (explotando bugs/errores de programación).
3
- Red: interceptando información dentro de la red por personas no autorizadas (p.e. sniffing) o provocando la indisponibilidad de la red u otros sistemas que son soportados por ella (p.e., ataques por denegación de servicio).
Riesgo
Las vulnerabilidades se pueden reducir, eliminar o controlar, lo cual ayuda a contrarrestar la posibilidad de que una amenaza se materialice y llegue a convertirse en un ataque.
De esta manera, el riesgo es el daño potencial que puede surgir por un proceso presente o suceso futuro, es decir, es la posibilidad de que un peligro pueda materializarse: "El riesgo es la vulnerabilidad ante un potencial perjuicio o daño". Se calcula como una combinación entre la probabilidad de que una amenaza se materialice y las consecuencias negativas que este impacto tendría para el negocio.
Ataques y Técnicas de Intrusión
Un ataque no deja de ser la materialización de una amenaza. Para ello se utilizan técnicas de intrusión, que no dejan de ser el conjunto de actividades que se realizan para violar la seguridad de un sistema.
¿Por qué se realizan ataques? Las razones son múltiples, desde la búsqueda de forzar la indisponibilidad de un producto o servicio, a través de la indisponibilidad de los sistemas que lo sustentan, pasando por el robo de información hasta las razones más peregrinas que no te puedes llegar a imaginar.
(te recomendamos que visualices los primeros 23 minutos del siguiente vídeo https://youtu.be/jTdmPC9Bpk0).
Si nos centramos en el objetivo de robo de información, te presentamos los métodos más usados:
- Ataques sobre bases de datos públicas, aprovechando las vulnerabilidades que pudieran tener. Normalmente el diseño y programación de las bases de datos accesibles desde internet está más enfocado en su dinamismo y agilidad, que en su securización.
- Utilización de portales web, donde se ocultan códigos maliciosos, los cuales son ejecutados de forma que el usuario no tiene constancia de ello, y permiten dejar expuestos los sistemas.
- Suplantación de identidades por medio de ataques a DNS, redirigiendo las peticiones de los usuarios a otros recursos controlados por los atacantes.
- Keyloggers, software que registra todas las actividades de un teclado, lo que permite acceder a las passwords de acceso.
4
- Ingeniería social: práctica de obtener información confidencial a través de la manipulación de un usuario, al que se contacta y se engaña para que revele información o viole las políticas de seguridad' el usuario es el eslabón más débil dentro de la política de seguridad.
- Otros métodos utilizados que provocan la indisponibilidad del servicio:
- Jamming o Flooding: Este tipo de ataques desactivan o saturan los recursos del sistema. Por ejemplo, un atacante puede consumir toda la memoria o espacio en disco disponible, así como enviar tanto tráfico a la red que nadie más puede utilizarla.
- Tamppering o Data Diddling: Esta categoría se refiere a la modificación desautorizada de los datos, o del software instalado en un sistema, incluyendo borrado de archivos.
- Otros métodos que consiguen extraer información:
- Packet Sniffing: muchas redes son vulnerables al eavesdropping (literalmete traducido como "escuchar secretamente"), que consiste en la intercepción pasiva (sin modificación) del tráfico de red.
- Snooping Y Downloading: a diferencia del sniffing, se intercepta el tráfico de red, se modifica y se descarga modificado.
Aprovechamiento de Vulnerabilidades
Es difícil detectar un ataque que se ha realizado aprovechando una vulnerabilidad, ya que en muchos casos el defensor no sabe de su existencia.
Las redes son candidatas a ser utilizadas como origen de este tipo de ataque, provocando ataques por denegación de servicios, o siendo utilizadas como punto de entrada a los sistemas del usuario, realizando intercepción de información mediante técnicas de desencriptación de claves gracias a, por ejemplo, el escaneo de redes inalámbricas.
...