Seguridad IT y Amenazas Lógicas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,66 KB

Confidencialidad aplicada desde la seguridad IT

Aplicación de contraseñas robustas, sistemas complejos de cifrado de la información, tanto a nivel de datos como a nivel de comunicación o sistemas de detección y prevención de intrusos son algunos ejemplos de implementaciones técnicas para mantener la confidencialidad de la información.

Integridad aplicada desde la seguridad IT

Controles de acceso, sistema de integridad de ficheros o de sistemas de ficheros, o un simple control de cambios en los archivos son ejemplos básicos de cómo preservar la integridad de la información.

Disponibilidad aplicada desde la seguridad IT

La implementación de planes BCP implica el mantenimiento de copias de los datos empresariales en un entorno de almacenamiento en el cloud, como medida de seguridad; o el simple uso de sistemas de copia de seguridad, son algunos ejemplos de cómo velar por la disponibilidad de la información.

4.1.2 Amenazas lógicas

Software incorrecto

Las amenazas más habituales a un sistema provienen de errores cometidos de forma involuntaria por los programadores de sistemas o de aplicaciones. A estos errores de programación se les denomina bugs, y a los programas utilizados para aprovechar uno de estos fallos y atacar al sistema, exploits.

Herramientas de seguridad

Cualquier herramienta de seguridad representa un arma de doble filo: de la misma forma que un administrador las utiliza para detectar y solucionar fallos en sus sistemas o en la subred completa, un potencial intruso las puede utilizar para detectar esos mismos fallos y aprovecharlos para atacar los equipos

6. Alta disponibilidad

La alta disponibilidad (High Availability) se refiere a la capacidad de que aplicaciones y datos se encuentren operativos para los usuarios autorizados en todo momento y sin interrupciones, debido principalmente a su carácter crítico.

  • Las interrupciones previstas, que se realizan cuando paralizamos el sistema para realizar cambios o mejoras en nuestro hardware o software.
  • Las interrupciones imprevistas, que suceden por acontecimientos imprevistos (como un apagón, un error del hardware o del software, problemas de seguridad, un desastre natural, virus, accidentes, caídas involuntarias del sistema).

MTTF (Mean Time To Failure) que mide el tiempo medio transcurrido hasta que un dispositivo falla, y el tiempo medio de recuperación o MTTR (Mean Time To Recover) mide el tiempo medio tomado en restablecerse la situación normal una vez que se ha producido el fallo. es aumentar el MTTF y reducir el MTTR

Cortafuegos o firewall, programa que audita y evita los intentos de conexión no deseados en ambos sentidos, desde los equipos hacia la red y viceversa

FOCA; es una potente herramienta desarrollada por la empresa Informática64, la cual nos permite sacar el máximo partido a la extracción de metadatos tanto de documentos locales como de páginas Web. 

Jeffrey's Exif Viewer: visor online de metadatos EXIF

Nessus es un escáner de vulnerabilidades muy conocido y que nos servirá como una herramienta base para nuestras auditorías de vulnerabilidades

Hackers Expertos informáticos con una gran curiosidad por descubrir las vulnerabilidades de los sistemas pero sin motivación económica o dañina. White hat.

Crackers Un hackers que, cuando rompe la seguridad de un sistema, lo hace con intención maliciosa, bien para dañarlo o para obtener un beneficio económico. Black hat.

Phreakers Crackers telefónicos, que sabotean las redes de telefonía para conseguir llamadas gratuitas.

Sniffers Expertos en redes que analizan el tráfico para obtener información extrayéndola de los paquetes que se transmiten por la red.

Lammers o script kiddie Expertos en redes que analizan el tráfico para obtener información extrayéndola de los paquetes que se transmiten por la red.

Newbie Hacker novato.

Ciber terrorista Expertos en informática e intrusiones en la red que trabajan para países y organizaciones como espías y saboteadores informáticos.

Programadores de virus Expertos en programación, redes y sistemas que crean programas dañinos que producen efectos no deseados en los sistemas o aplicaciones.

Carders Personas que se dedican al ataque de los sistemas de tarjetas, como los cajeros automáticos
Spoofing Suplanta la identidad de un PC o algún dato del mismo (como su dirección MAC).

Sniffing Monitoriza y analiza el tráfico de la red para hacerse con información. Conexión no autorizada Se buscan agujeros de la seguridad de un equipo o un servidor, y cuando se descubren, se realiza una conexión no autorizada a los mismos.

Malware Se introducen programas malintencionados (virus, troyanos o gusanos) en nuestro equipo, dañando el sistema de múltiples formas. Keyloggers Se utiliza una herramienta que permite conocer todo lo que el usuario escribe a través del teclado, e incluso pueden realizar capturas de pantallas.

Denegación de servicio Interrumpen el servicio que se está ofreciendo en servidores o redes de ordenadores. También denominado DoS (denial of Service) o DDos

Ingeniería social Se obtiene información confidencial de una persona u organismo para utilizarla con fines maliciosos. Los ejemplos más llamativos son el phishing y el spam.

Phishing Se engaña al usuario para obtener su información confidencial suplantando la identidad de un organismo o páginas Web de Internet.

Spam Correo o mensaje basura, no solicitado, no deseados o de remitente no conocido.

Pharming Redirigir un nombre de dominio a otra máquina distinta falsificada y fraudulenta.

Password cracking Descifrar contraseñas de sistemas y comunicaciones. Los métodos más comunes son mediante sniffing, observando directamente la introducción de credenciales (shoulder surfing), ataque por fuerza bruta.

Botnet Conjunto de robots informáticos o bots, que se ejecutan de manera autónoma en multitud de host, para controlarlos de forma remota

Día cero (Zero-day) Vulnerabilidades para las cuales no existe una solución “conocida”, pero se sabe como explotarla.

El footprinting consiste en la búsqueda “pasiva” de toda la información pública, la cual puede conseguirse debido al desconocimiento del objetivo, o bien, ha sido publicada a conciencia sobre el sistema que se va a auditar, es decir, buscaremos todas las huellas posibles, desde direcciones IP de servidores internos, cuentas de correo, nombres de máquinas, información del registradorMaltego es una herramienta que se encarga de recopilar información y mostrárnosla de forma gráfica para que esta sea más fácil de analizar. Entre otras características nos permite iniciar búsquedas a partir de correos, IPs, dominios, etc..

SHODAN Este motor de búsqueda lo que hace es recorrer toda la red (crawler) mandando peticiones a puertos y esperando su respuesta, toda esta información la va almacenando en una base de datos y cualquier usuario puede consultarla.

OSINT hace referencia al conocimiento recopilado a partir de fuentes de acceso público. El proceso incluye la búsqueda, selección y adquisición de la información, así como un posterior procesado y análisis de la misma con el fin de obtener conocimiento útil y aplicable en distintos ámbitos.

Objetivos tor Proteger comunicaciones y garantizar el anonimato y la privacidad de los datos

Entradas relacionadas: