Exposición Amenazas

download Exposición Amenazas

of 14

description

Amenzas SI

Transcript of Exposición Amenazas

  • AmenazasClasificacin de las amenazasDe forma general podemos agrupar las amenazas en:Amenazas fsicasAmenazas lgicas

    Estas amenazas, tanto fsicas como lgicas, son materializadas bsicamente por:las personasprogramas especficoscatstrofes naturales

  • Podemos tener otros criterios de agrupacin de las amenazas, como son:Origen de las amenazas

    Amenazas naturales: inundacin, incendio, tormenta, fallo elctrico, explosin, etc...Amenazas de agentes externos: virus informticos, ataques de una organizacin criminal, sabotajes terroristas, disturbios y conflictos sociales, intrusos en la red, robos, estafas, etc...Amenazas de agentes internos: empleados descuidados con una formacin inadecuada o descontentos, errores en la utilizacin de las herramientas y recursos del sistema, etc...

    Intencionalidad de las amenazasAccidentes: averas del hardware y fallos del software, incendio, inundacin, etc...Errores: errores de utilizacin, de explotacin, de ejecucin de procedimientos, etc...Actuaciones malintencionadas: robos, fraudes, sabotajes, intentos de intrusin, etc...

  • Naturaleza de las amenazasLa agrupacin de las amenazas atendiendo al factor de seguridad que comprometen es la siguiente:InterceptacinModificacinInterrupcinFabricacin1. Flujo normal de la informacin: se corresponde con el esquema superior de la figura.

    1. Flujo normal de la informacin: se corresponde con elesquema superior de la figura.Se garantiza:Confidencialidad: nadie no autorizado accede a la informacin.Integridad: los datos enviados no se modifican en el camino.Disponibilidad: la recepcin y acceso es correcto.

  • Interceptacin: acceso a la informacin por parte de personas no autorizadas. Uso de privilegios no adquiridos.

    Deteccin difcil, no deja huellas.Se garantiza:Integridad.DisponibilidadNo se garantiza:Confidencialidad: es posible que alguienno autorizado acceda a la informacinEjemplos:Copias ilcitas de programasEscucha en lnea de datos

  • Modificacin: acceso no autorizado quecambia el entorno para su beneficio.

    Deteccin difcil segn circunstancias.Se garantiza:Disponibilidad: la recepcin es correcta.No se garantiza:Integridad: los datos enviados pueden ser modificados en el camino.Confidencialidad: alguien no autorizado accede a la informacin.Ejemplos:Modificacin de bases de datosModificacin de elementos del HW

  • Interrupcin: puede provocar que un objeto delsistema se pierda, quede no utilizable o no disponible.

    Deteccin inmediata.Se garantiza:Confidencialidad: nadie no autorizado accede a lainformacin.Integridad: los datos enviados no se modifican en elcamino.No se garantiza:Disponibilidad: puede que la recepcin no sea correcta.Ejemplos:Destruccin del hardwareBorrado de programas, datosFallos en el sistema operativo

  • Fabricacin: puede considerarse como un caso concretode modificacin ya que se consigue un objeto similar alatacado de forma que no resulte sencillo distinguir entreobjeto original y el fabricado.

    Deteccin difcil. Delitos de falsificacin.En este caso se garantiza:Confidencialidad: nadie no autorizado accede a lainformacin.Integridad: los datos enviados no se modifican en el camino.Disponibilidad: la recepcin es correcta.Ejemplos:Aadir transacciones en redAadir registros en base de datos

  • Amenazas fsicasDentro de las amenazas fsicas podemos englobar cualquier error o dao enel hardware que se puede presentar en cualquier momento. Por ejemplo,daos en discos duros, en los procesadores, errores de funcionamientode la memoria, etc. Todos ellos hacen que la informacin o no est accesibleo no sea fiable.Otro tipo de amenazas fsicas son las catstrofes naturales. Por ejemplo hayzonas geogrficas del planeta en las que las probabilidades de sufrirterremotos, huracanes, inundaciones, etc, son mucho mas elevadas.En estos casos en los que es la propia Naturaleza la que ha provocado eldesastre de seguridad, no por ello hay que descuidarlo e intentar prever almximo este tipo de situaciones.Hay otro tipo de catstrofes que se conocen como de riesgo poco probable.Dentro de este grupo tenemos los ataques nucleares, impactos demeteoritos, etc. y que, aunque se sabe que estn ah, las probabilidades deque se desencadenen son muy bajas y en principio no se toman medidascontra ellos.

  • Tipos de amenazas fsicasLas amenazas fsicas las podemos agrupar en las producidas por:1. Acceso fsicoHay que tener en cuenta que cuando existe acceso fsico a un recurso ya no existe seguridad sobrel. Supone entonces un gran riesgo y probablemente con un impacto muy alto. A menudo se descuidaeste tipo de seguridad.El ejemplo tpico de este tipo es el de una organizacin que dispone de tomas de red que no estncontroladas, son libres.2. Radiaciones electromagnticasSabemos que cualquier aparato elctrico emite radiaciones y que dichas radiaciones se puedencapturar y reproducir, si se dispone del equipamiento adecuado. Por ejemplo, un posible atacantepodra 'escuchar' los datos que circulan por el cable telefnico.Es un problema que hoy da con las redes wifi desprotegidas, por ejemplo, vuelve a estar vigente.3. Desastres naturales4. Desastres del entornoDentro de este grupo estaran incluidos sucesos que, sin llegar a ser desastres naturales, pueden tenerun impacto igual de importante si no se disponen de las medidas de salvaguarda listas y operativas.Puede ocurrir un incendio o un apagn y no tener bien definidas las medidas a tomar en estassituaciones o simplemente no tener operativo el SAI que debera responder de forma inmediata alcorte de suministro elctrico.

  • Amenazas lgicasEl punto ms dbil de un sistema informtico son las personas relacionadas en mayor o menormedida con l. Puede ser inexperiencia o falta de preparacin, o sin llegar a ataques intencionadospropiamente, simplemente sucesos accidentales. Pero que, en cualquier caso, hay que prevenir.

    Ingeniera social: consiste en la manipulacin de las personas para que voluntariamenterealicen actos que normalmente no haran.Shoulder Surfing: consiste en "espiar" fsicamente a los usuarios para obtener generalmenteclaves de acceso al sistema.Masquerading: consiste en suplantar la identidad de cierto usuario autorizado de un sistemainformtico o su entorno.Basureo: consiste en obtener informacin dejada en o alrededor de un sistema informticotras la ejecucin de un trabajo.Actos delictivos: son actos tipificados claramente como delitos por las leyes, como elchantaje, el soborno o la amenaza.Atacante interno: la mayor amenaza procede de personas que han trabajado o trabajan con lossistemas. Estos posibles atacantes internos deben disponer de los privilegio mnimos, conocimientoparcial, rotacin de funciones y separacin de funciones, etc.Atacante externo: suplanta la identidad de un usuario legtimo. Si un atacante externo consiguepenetrar en el sistema, ha recorrido el 80% del camino hasta conseguir un control total de unrecurso.

  • Algunas amenazas lgicasLas amenazas lgicas comprenden una serie de programas que puedendaar el sistema informtico. Y estos programas han sido creados:de forma intencionada para hacer dao: software maliciosoo malware (malicious software)por error: bugs o agujeros.Enumeramos algunas de las amenazas con las que nos podemos encontrar:

  • 1. Software incorrectoSon errores de programacin (bugs) y los programas utilizados para aprovechar uno de estos fallos y atacar al sistema son los exploits. Es la amenaza ms habitual, ya que es muy sencilloconseguir un exploit y utilizarlo sin tener grandes conocimientos.2. ExploitsSon los programas que aprovechan una vulnerabilidad del sistema. Son especficos de cada sistema operativo, de la configuracin del sistema y del tipo de red en la que se encuentren.Pueden haber exploits diferentes en funcin del tipo de vulnerabilidad.3. Herramientas de seguridadPuede ser utilizada para detectar y solucionar fallos en el sistema o un intruso puede utilizarlas para detectar esos mismos fallos y aprovechar para atacar el sistema. Herramientas comoNessus o Satan pueden ser tiles pero tambin peligrosas si son utilizadas por crackers buscando informacin sobre las vulnerabilidades de un host o de una red completa.4. Puertas traserasDurante el desarrollo de aplicaciones los programadores pueden incluir 'atajos' en los sistemas de autenticacin de la aplicacin. Estos atajos se llaman puertas traseras, y con ellos seconsigue mayor velocidad a la hora de detectar y depurar fallos. Si estas puertas traseras, una vez la aplicacin ha sido finalizada, no se destruyen, se est dejando abierta una puerta deentrada rpida.5. Bombas lgicasSon partes de cdigo que no se ejecutan hasta que se cumple una condicin. Al activarse, la funcin que realizan no esta relacionada con el programa, su objetivo es es completamentediferente.6. VirusSecuencia de cdigo que se incluye en un archivo ejecutable (llamado husped), y cuando el archivo se ejecuta, el virus tambin se ejecuta, propagndose a otros programas.7. GusanosPrograma capaz de ejecutarse y propagarse por s mismo a travs de redes, y puede llevar virus o aprovechar bugs de los sistemas a los que conecta para daarlos.8. Caballos de TroyaLos caballos de Troya son instrucciones incluidas en un programa que simulan realizar tareas que se esperan de ellas, pero en realidad ejecutan funciones con el objetivo de ocultar lapresencia de un atacante o para asegurarse la entrada en caso de ser descubierto.9. SpywareProgramas espa que recopilan informacin sobre una persona o una organizacin sin su conocimiento. Esta informacin luego puede ser cedida o vendida a empresas publicitarias. Puedenrecopilar informacin del teclado de la vctima pudiendo as conocer contrasea o n de cuentas bancarias o pines.10. AdwareProgramas que abren ventanas emergentes mostrando publicidad de productos y servicios. Se suele utilizar para subvencionar la aplicacin y que el usuario pueda bajarla gratis u obtener undescuento. Normalmente el usuario es consciente de ello y da su permiso.11. SpoofingTcnicas de suplantacin de identidad con fines dudosos.12. PhishingIntenta conseguir informacin confidencial de forma fraudulenta (conseguir contraseas o pines bancarios) haciendo una suplantacin de identidad. Para ello el estafador se hace pasar poruna persona o empresa de la confianza del usuario mediante un correo electrnico oficial o mensajera instantnea, y de esta forma conseguir la informacin.13. SpamRecepcin de mensajes no solicitados. Se suele utilizar esta tcnica en los correos electrnicos, mensajera instantnea y mensajes a mviles.14. Programas conejo o bacteriasProgramas que no hacen nada, solo se reproducen rpidamente hasta que el nmero de copias acaba con los recursos del sistema (memoria, procesador, disco, etc.).15. Tcnicas salamiRobo automatizado de pequeas cantidades dinero de una gran cantidad origen. Es muy difcil su deteccin y se suelen utilizar para atacar en sistemas bancarios.

  • Amenazas provocadas por personasLa mayor parte de los ataques a los sistemas informticos son provocados,intencionadamente o no, por las personas.Qu se busca?En general lo que se busca es conseguir un nivel de privilegio en el sistema queles permita realizar acciones sobre el sistema no autorizadas.Podemos clasificar las personas 'atacantes' en dos grupos:1.Activos: su objetivo es hacer dao de alguna forma. Eliminar informacin,modificar o sustraerla para su provecho.2.Pasivos: su objetivo es curiosear en el sistema.Repasamos ahora todos los tipos de personas que pueden constituir una amenazapara el sistema informtico sin entrar en detalles:1.Personal de la propia organizacin2.Ex-empleados3.Curiosos4.Crackers5.Terroristas6.Intrusos remunerados

    Nmero de diapositiva 1Nmero de diapositiva 2Nmero de diapositiva 3Nmero de diapositiva 4Nmero de diapositiva 5Nmero de diapositiva 6Nmero de diapositiva 7Nmero de diapositiva 8Nmero de diapositiva 9Nmero de diapositiva 10Nmero de diapositiva 11Nmero de diapositiva 12Nmero de diapositiva 13Nmero de diapositiva 14