Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Instituto universitario politécnico Santiago Mariño Extensión Porlamar Seguridad de la información Realizado por: Carlos Figuera C I: 19897276 19 de enero del 2016 En la actualidad como estamos en la era de la información es común que la gran mayoría de las empresas manejen su información a través de computadoras y dispositivos inteligentes ya que estos equipos son de muchísima utilidad para el manejo y gestión de la información. Destacando la nueva innovación en almacenamiento en información en la nube. Pero no todo es color de rosa, por ser tan versátiles en algún caso la información puede quedar comprometida, debido a que su seguridad o es tan robusta como debería, dejando vulnerabilidades la cuales pueden llegar a ser explotadas tomando control de dicha información personas no autorizas. El presente trabajo tiene como objetivo dar a conocer todo lo relaciona con la seguridad de la información mostrando sus principios, los tipos de amenazas que existen, los ataques avanzados que pueden llegan a comprometer la información, terminologías relacionada con la seguridad, vulnerabilidades de bases de datos y cómo gestionar los riegos de la información. Para entrar al tema comenzare con una breve definición de seguridad de información que no es más que el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a revelaciones, modificaciones o destrucciones de la información, o ante fallos de proceso, almacenamiento o transmisión de dicha información, que tienen lugar de forma accidental o intencionada. Cuyos principios son: Confidencialidad que garantiza que la información es accesible exclusivamente a quien está autorizado, Integridad que protege la exactitud y totalidad de la información y sus métodos de proceso y la Disponibilidad esta asevera que la información debe estar disponible cuando los usuarios autorizados la necesiten. El mayor problema que enfrenta la seguridad de la información son la vulnerabilidades las cuales son una puerta abierta para posibles ataques, de ahí que sea tan importante tenerlas en cuenta, en cualquier momento podrían ser aprovechadas por personas con mala intenciones. Estas pueden ser clasificadas en dos grupos: según cómo afectan a nuestro sistema según su gravedad. Según cómo afectan a nuestro sistema: Vulnerabilidades ya conocidas sobre aplicaciones: en estas ya tienen conocimiento las empresas que desarrollan el programa al que afecta y para las cuales ya existe una solución, que se publica en forma de parche. Vulnerabilidades conocidas sobre aplicaciones no instaladas: Son conocidas por las empresas desarrolladores de la aplicación, pero puesto que nosotros no tenemos dicha aplicación instalada no tendremos que actuar. Vulnerabilidades aún no conocidas: aún no han sido detectadas por la empresa que desarrolla el programa, por lo que si otra persona ajena a dicha empresa detectara alguna, podría utilizarla contra todos los equipos que tienen instalado este programa. Siendo esta ultima la más peligrosa compromete más la información, el simple de no conocer la existencia de la vulnerabilidad le da ventaja al atacante y deja vulnerable la información Según su gravedad encontramos: Crítica: permitir la propagación de un gusano de Internet sin la acción del usuario. Importante: puede poner en peligro la confidencialidad, integridad o disponibilidad de los datos de los usuarios. Moderada: aunque afecta la seguridad de la información puede llegar a ser controlada por configuraciones predeterminadas, auditorías. Baja: Vulnerabilidad muy difícil de aprovechar o cuyo impacto es mínimo. Existen muchas empresas que manejan grandes cantidades de información importante, valiosa y confidencial, la cual debe estar bien resguardado, mientras más confidencial sea la información tiende a estar en foco de atención por aquellas personas que se dedican a robar información, debido a esto siempre estas bajo amenazas tanto internas como externas las cuales se nutres de las vulnerabilidades existentes. Siendo las amenazas internas las más peligrosas y la que tienen mayor efectividad ya sea porque Los usuarios conocen la red y saben cómo es su funcionamiento, tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo o porque los ips y Firewalls son mecanismos no efectivos en amenazas internas. Ya por último y no menos importante están las amenazas externas que se originan de afuera del sistema. Al no tener información certera del sistema, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. Las amenazas de la seguridad de la información no solo se presentan en las dos formas anteriormente mencionadas, sino que también existe un tipo de amenaza que más allá de lo ordinario y son de denominada Amenazas avanzadas persistentes (APT) ser capaces de perdurar en el tiempo (infectando una máquina), poder aprovecharse de vulnerabilidades desconocidas oficialmente (lo que las hace pasar desapercibidas) y, sobre todo, tratarse de amenazas dirigidas contra un objetivo muy específico (habitualmente los recursos de una compañía) su objetivo es el espionaje, principalmente empresarial, gubernamental y militar, obteniendo y manipulando información contenida en sus sistemas, más que atacando a objetivos físicos. El proceso general por parte de los atacantes consta de varias partes: 1) Estudio de la víctima. Al tratarse de un ataque específico dirigido, el atacante debe conocer en profundidad su objetivo, desde la configuración de los sistemas hasta sus políticas de seguridad. Esto le permite elegir el punto más débil en la cadena para atacar. 2) Infección. Consiste en instalarse en alguna máquina de la red interna, desde donde se intenta obtener el objetivo deseado (la información). 3) Propagación. En esta parte básicamente la infección de difumina atreves de todas la maquinas conectadas a la red con la finalidad de seguir extrayendo información de todas ellas. La infección y propagación es posible gracias a que existen muchísimos métodos que pueden servir para infectar sistemas o para propagar el malware y entre ellos puedo mencionar: a) Ingeniería social Consiste en persuadir a un usuario de que lance un ejecutable, si el sistema no cuenta con las medidas de seguridad necesarias, puede ser más sencillo que cualquier otro método. b) Bring Your Own Device (BYOD) Cuya traducción al español sería “trae tu propio dispositivo”, define una nueva tendencia en las empresas a permitir a sus trabajadores a que puedan usar sus propios dispositivos personales para fines laborales, tanto dentro como fuera de la empresa c) Vulnerabilidades Todo software presenta vulnerabilidades. Si estas son suficientemente graves, pueden permitir la ejecución de código en el sistema sin que la víctima se percate. Las más graves son las más recientes y por tanto menos conocidas y con menor probabilidad de que exista parche para solucionarla. d) Phishing dirigido Es un término referido habitualmente al robo de credenciales bancarias para suplantación de identidad y robo. Normalmente, está asociado con cuentas bancarias y tarjetas de crédito, que permiten posteriormente realizar transferencias a las cuentas de los delincuentes Ahora después de conocer un poco como funciona este tipo de ataques les mostrare un ataque APT llamado “The Flame” el cual exploto vulnerabilidades de Windows. The Flame TheFlame se basaba en tomar el control de una red internay lo hacía de la siguiente manera: 1. Infección: el método de infección "inicial" de esta APT es a través de dispositivos de almacenamiento USB. 2. Propagación: la importancia de TheFlame reside en este punto. Era capaz de replicarse a través de la red interna o LAN a través de un ataque conocido como MitM6 Una vez infectado un equipo, este hacía la función de "proxy". A grandes rasgos, cuando un sistema perteneciente a la misma red que el equipo infectado intentaba actualizarse, preguntaba en la red local si hay algún proxy y el equipo infectado se ofrecía a serlo. Redirigía las peticiones de Windows Update a un servidor controlado por los atacantes y desde este se servía una nueva actualización (que, por supuesto, no era oficial) y contenía a TheFlame. Para que fuera posible la ejecución de este código a través de Windows Update, también era necesario que estuviese firmado, y esta actualización lo estaba. Los riegos de seguridad solo se presentan a nivel de sistema operativo, sino que también hay muchas formas de extraer información directamente desde los mismos bancos. Esto se debe a la creciente necesidad de almacenar grandes cantidades de información en una base de datos ha sido mucho más frecuente. En consecuencia a esto las grandes empresas que manejan información de gran importancia se han visto afectadas por ataques que explotan las vulnerabilidades de sus bases de datos. Las vulnerabilidades más frecuentes son: No usar contraseña o bien tener una muy fácil de adivinar es uno de los errores de seguridad más frecuentes, si bien sabemos que la clave de usuario es la primera line de defensa para nuestra información. Otra vulnerabilidad se presentar al momento de asignar privilegios de usuarios a grupos o personas no autorizas. Esto trae como consecuencia que estos usuarios puedan cambiar información sin estar autorizados alterando así la integridad de la información. Falta de actualización de las bases de datos lo que genera que la información no este protegida contra los últimos ataque conocidos. Los datos más sensibles o de mayor importancia es recomendable cifrarlos, con el objetivo de que si la base de datos de hakeada estos tengan una protección adicional. Esta vulnerabilidad la encontramos a menudo en páginas web la Inyección SQ. Se basa ejecuten código no deseado en la base de datos, este puede dar acceso a alguien a una base de datos completa sin ningún tipo de restricción, pudiendo llegar incluso a copiar y modificar los datos. Pero no todo está perdido así como existen numerosas vulnerabilidades amenaza y ataques que pueden llegar a ser utilizados para robar información está la gestión integral de riegos son un conjunto de elementos y herramientas dirigidas a la intervención de la amenaza o la vulnerabilidad, con el fin de disminuir los riesgos existentes en cuanto a la seguridad de la información. su objetivo acoplar los diferentes tipos de intervención, dándole un papel principal a la prevención y mitigación sin abandonar la preparación para la respuesta en caso de desastre, la cual se vincula al desarrollo de las políticas preventivas que en el largo plazo conduzcan a disminuir de manera significativa las necesidades de intervenir sobre los desastres ya ocurridos. La seguridad de la información es de vital importancia, para algunas empresas mantener su Información reguardadas es lo que le permite seguir en funcionamiento. Como ejemplo están los bancos estos deben mantener su Información resguardada en su totalidad de todas la vulnerabilidades, amenazas y en especial de los APT. Que son conocidos por ser destructivos por manejar cada detalle hasta lograr infectar y extraer la Información. Por eso es recomendable realizar auditorías de seguridad combinadas con la gestión integral de seguridad a los sistemas donde se almacénense Información para evitar dejar aberturas por donde puedan entrar estas personas que les gusta tomar lo que no le pertenece. Referencias electrónicas http://seguridadinformaica.blogspot.com/p/tipos-de-amenazas_21.html https://www.acens.com/wp-content/images/2015/03/vulnerabilidades-bbdd-wp- acens.pdf+ https://infosegur.wordpress.com/tag/vulnerabilidades/ http://idea.manizales.unal.edu.co/gestion_riesgos/introduccion.php http://seguridadinformaica.blogspot.com/p/tipos-de-amenazas_21.html https://infosegur.wordpress.com/tag/vulnerabilidades/ https://www.acens.com/wp-content/images/2015/03/vulnerabilidades-bbdd-wp-acens.pdf https://www.acens.com/wp-content/images/2015/03/vulnerabilidades-bbdd-wp-acens.pdf
Compartir