Elementos vulnerables en el sistema informatico

Download Report

Transcript Elementos vulnerables en el sistema informatico

ELEMENTOS VULNERABLES
DE UN S.I
Tema 1 SAD
Vicente Sánchez Patón
I.E.S Gregorio Prieto
Elementos vulnerables de un
sistema informático
En un sistema informático lo que queremos proteger son sus
activos, es decir, los recursos que forman parte del sistema y que
podemos agrupar en:
Hardware: elementos físicos del sistema informático, tales como
procesadores, electrónica y cableado de red, medios de
almacenamiento (cabinas, discos, cintas, DVDs,...).
Software: elementos lógicos o programas que se ejecutan sobre el
hardware, tanto si es el propio sistema operativo como las
aplicaciones.
Datos: comprenden la información lógica que procesa el software
haciendo uso del hardware. En general serán informaciones
estructuradas en bases de datos o paquetes de información que
viajan por la red.
Elementos vulnerables de un
sistema informático
Algunas Vulnerabilidades conocidas
Vulnerabilidad de desbordamiento de buffer.
Si un programa no controla la cantidad de datos que se copian en buffer,
puede llegar un momento en que se sobrepase la capacidad del buffer y los
bytes que sobran se almacenan en zonas de memoria adyacentes.
En esta situación se puede aprovechar para ejecutar código que nos de
privilegios de administrador.
Vulnerabilidad de condición de carrera (race condition).
Si varios procesos acceden al mismo tiempo a un recurso compartido
puede producirse este tipo de vulnerabilidad. Es el caso típico de una
variable, que cambia su estado y puede obtener de esta forma un valor no
esperado.
Vulnerabilidad de Cross Site Scripting (XSS).
Es una vulnerabilidad de las aplicaciones web, que permite inyectar código
VBSript o JavaScript en páginas web vistas por el usuario. El phishing es una
aplicación de esta vulnerabilidad. En el phishing la víctima cree que está
accediendo a una URL (la ve en la barra de direcciones), pero en realidad
está accediendo a otro sitio diferente. Si el usuario introduce sus
credenciales en este sitio se las está enviando al atacante.
Elementos vulnerables de un
sistema informático
Vulnerabilidad de denegación del servicio.
La denegación de servicio hace que un servicio o recurso no esté
disponible para los usuarios. Suele provocar la pérdida de la
conectividad de la red por el consumo del ancho de banda de la
red de la víctima o sobrecarga de los recursos informáticos del
sistema de la víctima.
Vulnerabilidad de ventanas engañosas (Window Spoofing).
Las ventanas engañosas son las que dicen que eres el ganador de tal
o cual cosa, lo cual es mentira y lo único que quieren es que el
usuario de información. Hay otro tipo de ventanas que si las sigues
obtienen datos del ordenador para luego realizar un ataque.
Elementos vulnerables de un
sistema informático
Niveles de seguridad informática.
Legales: Ley Orgánica de
protección de datos (LOPD)
Organizativas: Políticas de
seguridad de usuarios,
niveles de acceso,
contraseñas, etc.
Físicas: Ubicación de los
equipos, suministro eléctrico,
etc.
Comunicaciones:
Protocolos y medio de
transmisión seguros, etc.
Elementos vulnerables de un
sistema informático: HARDWARE
Los posibles defectos en la fabricación o configuración de los
equipos de la empresa que pudieran permitir el ataque o alteración
de los mismos. Existen muchos elementos que representan puntos
débiles de hardware . Entre ellos podemos mencionar: la ausencia
de actualizaciones conforme con las orientaciones de los
fabricantes de los programas que se utilizan, y conservación
inadecuada de los equipos. Por ello, la seguridad informática busca
evaluar: si el hardware utilizado está dimensionado correctamente
para sus funciones. Si posee área de almacenamiento suficiente,
procesamiento y velocidad adecuados. Ejemplo: La falta de
configuración de respaldos o equipos de contingencia pudiera
representar una vulnerabilidad para los sistemas de la empresa.
Elementos vulnerables de un
sistema informático: SOFTWARE
Los puntos débiles de aplicaciones permiten que ocurran accesos
indebidos a sistemas informáticos incluso sin el conocimiento de un
usuario o administrador de red. Los puntos débiles relacionados con el
software podrán ser explotados por diversas amenazas ya conocidas. Entre
éstos están:
-La configuración e instalación indebidas de los programas de computadora,
que podrán llevar al uso abusivo de los recursos por parte de usuarios mal
intencionados. A veces la libertad de uso implica el aumento del riesgo.
Ejemplo: Lectores de e-mail que permiten la ejecución de códigos
maliciosos, editores de texto que permiten la ejecución de virus de macro
etc., estos puntos débiles colocan en riesgo la seguridad de los ambientes
tecnológicos.
Elementos vulnerables de un
sistema informático: SOFTWARE
- Las aplicaciones son los elementos que realizan la lectura de la
información y que permiten el acceso de los usuarios a dichos datos
en medio electrónico y, por esta razón, se convierten en el objetivo
predilecto de agentes causantes de amenazas.
Ejemplo: También podrán tener puntos débiles de aplicaciones los
programas utilizados para la edición de texto e imagen, para la
automatización de procesos y los que permiten la lectura de la
información de una persona o empresa, como los navegadores de
páginas del Internet.
- Los sistemas operativos como Microsoft ® Windows ® y Unix ®, que
ofrecen la interfaz para configuración y organización de un ambiente
tecnológico. Estos son el blanco de ataques, pues a través de los
mismos se podrán realizar cualquier alteración de la estructura de una
computadora o red.
Ejemplo: Estas aplicaciones son vulnerables a varias acciones que
afectan su seguridad, como por ejemplo la configuración e instalación
inadecuada, ausencia de actualización, programación insegura etc.
Elementos vulnerables de un
sistema informático: FISICAS
Los puntos débiles de orden físico son aquellos presentes en los
ambientes en los cuales la información se está almacenando o
manejando.
Ejemplo Como ejemplos de este tipo de vulnerabilidad se
distinguen: instalaciones inadecuadas del espacio de trabajo,
ausencia de recursos para el combate a incendios; disposición
desorganizada de cables de energía y de red, ausencia de
identificación de personas y de locales, entre otros.
Estos puntos débiles, al ser explotados por amenazas, afectan
directamente los principios básicos de la seguridad de la
información, principalmente la disponibilidad.
Elementos vulnerables de un
sistema informático: NATURALES
Los puntos débiles naturales son aquellos relacionados con
las condiciones de la naturaleza que puedan colocar en
riesgo la información. Muchas veces, la humedad, el polvo y la
contaminación podrán causar daños a los activos. Por ello, los
mismos deberán estar protegidos para poder garantizar sus
funciones. La probabilidad de estar expuestos a las amenazas
naturales es determinante en la elección y montaje de un
ambiente. Se deberán tomar cuidados especiales con el local,
de acuerdo con el tipo de amenaza natural que pueda
ocurrir en una determinada región geográfica.
Ejemplo:Entre las amenazas naturales más comunes
podemos citar:
Ambientes sin protección contra incendios, locales próximos
a ríos propensos a inundaciones, infraestructura incapaz de
resistir a las manifestaciones de la naturaleza como
terremotos, maremotos, huracanes etc.
Elementos vulnerables de un
sistema informático: MEDIOS
DE ALMACENAJE
Los medios de almacenamiento son los soportes físicos o magnéticos que
se utilizan para almacenar la información. Entre los tipos de soporte o
medios de almacenamiento de la información que están expuestos
podemos citar: disquetes, cd, discos duros de los servidores y de las bases
de datos, así como lo que está registrado en papel.
Por lo tanto….De medios de almacenaje. Si los soportes que almacenan
información, no se utilizan de forma adecuada, el contenido en los mismos
podrá estar vulnerable a una serie de factores que podrán afectar la
integridad, disponibilidad y confidencialidad de la información.
Ejemplo: Los medios de almacenamiento podrán ser afectados por puntos
débiles que podrán dañarlos e incluso dejarlos indispuestos. Entre estos
puntos débiles, destacamos los siguientes: plazo de validez y caducidad
defecto de fabricación, uso incorrecto, lugar de almacenamiento en locales
insalubres o con alto nivel de humedad, magnetismo o estática , moho, etc.
Elementos vulnerables de un
sistema informático:
COMUNICACION
Este tipo de punto débil abarca todo el tránsito de la información.
Donde sea que la información transite, ya sea vía cable, satélite,
fibra óptica u ondas de radio, debe existir seguridad. El éxito en el
tránsito de los datos es un aspecto crucial en la implementación de
la seguridad de la información. Hay un gran intercambio de datos a
través de medios de comunicación que rompen barreras físicas
tales como teléfono, Internet,WAP, fax, télex etc. Siendo así, estos
medios deberán recibir tratamiento de seguridad adecuado con el
propósito de evitar que:
Cualquier falla en la comunicación haga que una información quede
no disponible para sus usuarios, o por el contrario, estar disponible
para quien no posee derechos de acceso. La información sea
alterada en su estado original, afectando su integridad.cPor lo tanto,
la seguridad de la información también está asociada con el
desempeño de los equipos involucrados en la comunicación, pues
se preocupa por: la calidad del ambiente que fue preparado para el
tránsito, tratamiento, almacenamiento y lectura de la información..
Elementos vulnerables de un
sistema informático: HUMANAS
Esta categoría de vulnerabilidad está relacionada con los daños que
las personas pueden causar a la información y al ambiente
tecnológico que la soporta. Los puntos débiles humanos también
pueden ser intencionales o no. Muchas veces, los errores y
accidentes que amenazan a la seguridad de la información ocurren
en ambientes institucionales. La mayor vulnerabilidad es el
desconocimiento de las medidas de seguridad adecuadas para ser
adoptadas por cada elemento constituyente, principalmente los
miembros internos de la empresa. Se Destacan dos puntos débiles
humanos por su grado de frecuencia: la falta de capacitación
específica para la ejecución de las actividades inherentes a las
funciones de cada uno, la falta de conciencia de seguridad para las
actividades de rutina, los errores, omisiones, insatisfacciones etc. En
lo que se refiere a las vulnerabilidades humanas de origen externo,
podemos considerar todas aquéllas que puedan ser exploradas por
amenazas como: vandalismo, estafas, invasiones, etc.
Elementos vulnerables de un
sistema informático
Como conclusión.
Es imprescindible para todos los usuarios que utilizan un
computador simple o con conexión a una red, tener conocimientos
sobre las amenazas actuales y las vulnerabilidades a los que podría
enfrentarse en el caso de que sufra algún ataque, ya sea, intencional,
involuntario o a causa de la naturaleza, siempre se debe estar
preparado con un plan estratégico, en el caso de que se produzca
algún daño poderlo solucionar de forma adecuada, para que no
hayan repercusiones de ningún tipo y nuestra información
permanezca íntegra, confiable y disponible en el momento en el
que se le necesite.
VICENTE SÁNCHEZ PATÓN