Escolar Documentos
Profissional Documentos
Cultura Documentos
• Análisis de la Vulnerabilidad
• Estrategia de Saneamiento
Auditoria de Redes.
Las auditorías de redes son una forma de proteger los recursos, principalmente la
información de la empresa, de amenazas cada vez más complejas y dinámicas.
Este enfoque busca conocer las motivaciones de los atacantes, así como las
herramientas, métodos o vectores de ataque que utilizan para vulnerar las redes y
sistemas informáticos, de manera que se puedan identificar las debilidades en la
infraestructura tecnológica antes de que alguien ajeno a los recursos también
pueda hacerlo.
¿Física o lógica?
Otro tipo de auditorías están relacionadas con las personas que llevan a cabo las
revisiones y su especialización en el tema, por lo tanto se pueden llevar a
cabo revisiones técnicas y de cumplimiento. Las revisiones técnicas deben
comprender conocimientos de los protocolos y dispositivos utilizados, de manera
que las debilidades puedan ser identificadas y posteriormente corregidas. Para
esto, es importante aplicar la perspectiva ofensiva, en la cual se simulan ataques,
claro está, siempre con la autorización debida y en ambientes controlados
(incluyen evaluaciones de vulnerabilidades o pruebas de penetración).
Hemos enlistado, de manera general, este conjunto de enfoques que pueden ser
utilizados para llevar a cabo auditorías de redes corporativas, pero es importante
mencionar que el objetivo de cada uno de ellos es el mismo: brindar información
sobre el estado de las medidas de seguridad aplicadas, para identificar fallas,
evaluarlas y posteriormente corregirlas.
Por último, también resaltamos que no debe aplicarse una visión parcial de las
auditorías, ya que en la actualidad las distintas amenazas obligan a tener una
perspectiva general de los problemas. De esta manera, es posible considerar los
distintos enfoques y sobre todo los elementos involucrados, ya que ningún sistema
se encuentra aislado -desde dispositivos de red, equipos de cómputo, dispositivos
móviles o cualquier otro que pueda conectarse a una red.
Garantizar que en una transmisión, ésta solo sea recibida por el destinatario.
Para esto, regularmente se cambia la ruta de acceso de la información a la red
En general, si se quiere que la información que viaja por la red no pueda ser
espiada, la única solución totalmente efectiva es la encriptación. Se debe
comprobar si:
Los datos sensibles, solo pueden ser impresos en una impresora especificada y
ser vistos desde una terminal debidamente autorizada.
Asegurar que los datos que viajan por Internet vayan cifrados.
Con respecto a las líneas telefónicas: No debe darse el número como público y
tenerlas configuradas con retro llamada, código de conexión o interruptores.
SEGURIDAD INFORMATICA.
Seguridad de hardware.
Seguridad de software.
Seguridad de red.
Los ataques más utilizados en contra de un sistema informático son los troyanos,
los gusanos y la suplantación y espionaje a través de redes sociales. También son
populares los ataques DoS/DDoS, que pueden ser usados para interrumpir los
servicios. A menudo algunos usuarios autorizados pueden también estar
directamente involucrados en el robo de datos o en su mal uso. Pero si se toman
las medidas adecuadas, la gran mayoría de este tipo de ataques pueden
prevenirse, por ejemplo a través de la creación de diferentes niveles de acceso, o
incluso limitando el acceso físico. Las medidas de seguridad informática que
puedes tomar incluyen:
Cuidado con la ingeniería social: a través de las redes sociales los ciber-
delincuentes pueden intentar obtener datos e información que pueden
utilizar para realizar ataques.
Criptografía, especialmente la encriptación: juega un papel importante
en mantener nuestra información sensible, segura y secreta.
Incidente de Seguridad.
Prevención: Las acciones que se realizan con el fin de minimizar los riesgos
contra los activos informáticos.
OBJETIVOS
La seguridad informática tiene como objetivo principal proteger los activos que
están asociados directamente con los elementos que integran un sistema
informático. Para lograr un ambiente informático más seguro se puede decir que
los elementos que integran un sistema informático
son: Información, Tecnologías de información, Personas o
Usuarios e Inmuebles.
INFORMACIÓN
Por el valor que ésta representa para el desarrollo económico, científico, técnico,
social, político y administrativo, es tratada a los efectos de la protección, como un
bien, patrimonio del Estado. Por tanto constituye el elemento principal a proteger
en un Sistema Informático.
Tecnologías de información
Las tecnologías informáticas y de comunicaciones se han convertido en medios
indispensables para el procesamiento, conservación, reproducción y transmisión
de información.
Como medios para concretar un riesgo ya que pueden ser utilizadas para,
cometer un robo, sabotear una actividad productiva, difundir información
contra los principios éticos de nuestra sociedad socialista, desplegar
campañas de desinformación y otros.
Personas
Desequilibrios psicológicos.
Inmuebles
El inmueble como estructura arquitectónica constituye la primera barrera de
contención contra intrusos, y el control de la circulación interna del personal contra
la captación de emisiones electromagnéticas, los posibles desastres naturales,
incendios fortuitos u otros accidentes intencionales o no y forma parte del sistema
de protección a profundidad dentro de un sistema informático.
Análisis de riesgos
Teniendo en cuenta que el Análisis de riesgos no es más que el proceso
sistemático para estimar la magnitud de los riesgos a que está expuesto una
Organización, y que el activo más importante que esta posee es la información,
deben existir técnicas que la aseguren, más allá de la seguridad física que se
establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda
la seguridad lógica que consiste en la aplicación de barreras y procedimientos que
resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas
autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informática que dicta: "lo que no está
permitido debe estar prohibido" y ésta debe ser la meta perseguida.Los medios
para conseguirlo son:
Organizar a cada uno de los empleados por jerarquía informática, con claves
distintas y permisos bien establecidos, en todos y cada uno de los sistemas o
aplicaciones empleadas. Actualizar constantemente las contraseñas de accesos a
los sistemas de cómputo.
Amenazas internas: Generalmente estas amenazas pueden ser más serias que
las externas por varias razones como son: Los usuarios conocen la red y saben
cómo es su funcionamiento. Tienen algún nivel de acceso a la red por las mismas
necesidades de su trabajo. Los IPS y Firewalls son mecanismos no efectivos en
amenazas internas.
Tipos de Virus
Virus residentes
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto,
su objetivo prioritario es reproducirse y actuar en el mismo momento de ser
ejecutados. Al cumplirse una determinada condición, se activan y buscan los
ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobreescritura
Los términos boot o sector de arranque hacen referencia a una sección muy
importante de un disco (tanto un disquete como un disco duro respectivamente).
En ella se guarda la información esencial sobre las características del disco y se
encuentra un programa que permite arrancar el ordenador.
Virus de macro
Virus encriptados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos,
que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran o
encriptan a sí mismos para no ser detectados por los programas antivirus. Para
realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se
vuelve a cifrar.
Virus polimórficos
Son virus que en cada infección que realizan se cifran o encriptan de una forma
distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma,
generan una elevada cantidad de copias de sí mismos e impiden que los antivirus
los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser
los virus más costosos de detectar.
Virus multipartites
Virus de Fichero
Virus de FAT
Los virus que atacan a este elemento son especialmente peligrosos, ya que
impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros
críticos para el normal funcionamiento del ordenador.
Consideraciones de software
Los puntos de entrada en la red son generalmente el correo, las páginas web y la
entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.
Se pueden centralizar los datos de forma que detectores de virus en modo batch
puedan trabajar durante el tiempo inactivo de las máquinas.Controlar y monitorizar
el acceso a Internet puede detectar, en fases de recuperación, cómo se ha
introducido el virus.