Logo Studenta

Ensayo-de-Seguridad-Informatica

¡Este material tiene más páginas!

Vista previa del material en texto

Instituto universitario politécnico
Santiago Mariño
Extensión Porlamar
 
 
Seguridad de la
información 
Realizado por:
Carlos Figuera C I: 19897276
19 de enero del 2016
 
En la actualidad como estamos en la era de la información es común que la
gran mayoría de las empresas manejen su información a través de computadoras y
dispositivos inteligentes ya que estos equipos son de muchísima utilidad para el
manejo y gestión de la información. Destacando la nueva innovación en
almacenamiento en información en la nube. Pero no todo es color de rosa, por ser
tan versátiles en algún caso la información puede quedar comprometida, debido a
que su seguridad o es tan robusta como debería, dejando vulnerabilidades la
cuales pueden llegar a ser explotadas tomando control de dicha información
personas no autorizas. El presente trabajo tiene como objetivo dar a conocer
todo lo relaciona con la seguridad de la información mostrando sus principios, los
tipos de amenazas que existen, los ataques avanzados que pueden llegan a
comprometer la información, terminologías relacionada con la seguridad,
vulnerabilidades de bases de datos y cómo gestionar los riegos de la
información. 
Para entrar al tema comenzare con una breve definición de seguridad de
información que no es más que el estudio de los métodos y medios de protección
de los sistemas de información y comunicaciones frente a revelaciones,
modificaciones o destrucciones de la información, o ante fallos de proceso,
almacenamiento o transmisión de dicha información, que tienen lugar de forma
accidental o intencionada. Cuyos principios son: Confidencialidad que garantiza
que la información es accesible exclusivamente a quien está autorizado, Integridad
que protege la exactitud y totalidad de la información y sus métodos de proceso y la
Disponibilidad esta asevera que la información debe estar disponible cuando los
usuarios autorizados la necesiten.
El mayor problema que enfrenta la seguridad de la información son la
vulnerabilidades las cuales son una puerta abierta para posibles ataques, de ahí que
sea tan importante tenerlas en cuenta, en cualquier momento podrían ser
aprovechadas por personas con mala intenciones. Estas pueden ser clasificadas
en dos grupos: según cómo afectan a nuestro sistema según su gravedad.
Según cómo afectan a nuestro sistema:
 Vulnerabilidades ya conocidas sobre aplicaciones: en estas ya tienen
conocimiento las empresas que desarrollan el programa al que afecta y para las cuales
ya existe una solución, que se publica en forma de parche.
Vulnerabilidades conocidas sobre aplicaciones no instaladas: Son conocidas por
las empresas desarrolladores de la aplicación, pero puesto que nosotros no tenemos
dicha aplicación instalada no tendremos que actuar.
Vulnerabilidades aún no conocidas: aún no han sido detectadas por la empresa que
desarrolla el programa, por lo que si otra persona ajena a dicha empresa detectara
alguna, podría utilizarla contra todos los equipos que tienen instalado este programa.
Siendo esta ultima la más peligrosa compromete más la información, el
simple de no conocer la existencia de la vulnerabilidad le da ventaja al atacante y
deja vulnerable la información 
Según su gravedad encontramos:
Crítica: permitir la propagación de un gusano de Internet sin la acción del
usuario.
Importante: puede poner en peligro la confidencialidad, integridad o
disponibilidad de los datos de los usuarios.
Moderada: aunque afecta la seguridad de la información puede llegar a ser
controlada por configuraciones predeterminadas, auditorías.
 Baja: Vulnerabilidad muy difícil de aprovechar o cuyo impacto es mínimo.
Existen muchas empresas que manejan grandes cantidades de información
importante, valiosa y confidencial, la cual debe estar bien resguardado, mientras
más confidencial sea la información tiende a estar en foco de atención por
aquellas personas que se dedican a robar información, debido a esto siempre
estas bajo amenazas tanto internas como externas las cuales se nutres de las
vulnerabilidades existentes. Siendo las amenazas internas las más peligrosas y la
que tienen mayor efectividad ya sea porque Los usuarios conocen la red y saben
cómo es su funcionamiento, tienen algún nivel de acceso a la red por las mismas
necesidades de su trabajo o porque los ips y Firewalls son mecanismos no efectivos
en amenazas internas. Ya por último y no menos importante están las amenazas
externas que se originan de afuera del sistema. Al no tener información certera del
sistema, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que
hay en ella y buscar la manera de atacarla.
Las amenazas de la seguridad de la información no solo se presentan en las
dos formas anteriormente mencionadas, sino que también existe un tipo de amenaza
que más allá de lo ordinario y son de denominada Amenazas avanzadas
persistentes (APT) ser capaces de perdurar en el tiempo (infectando una máquina),
poder aprovecharse de vulnerabilidades desconocidas oficialmente (lo que las hace
pasar desapercibidas) y, sobre todo, tratarse de amenazas dirigidas contra un objetivo
muy específico (habitualmente los recursos de una compañía) su objetivo es el
espionaje, principalmente empresarial, gubernamental y militar, obteniendo y
manipulando información contenida en sus sistemas, más que atacando a objetivos
físicos.
 El proceso general por parte de los atacantes consta de varias partes: 
1) Estudio de la víctima. 
Al tratarse de un ataque específico dirigido, el atacante debe conocer en
profundidad su objetivo, desde la configuración de los sistemas hasta sus políticas de
seguridad. Esto le permite elegir el punto más débil en la cadena para atacar. 
2) Infección. 
Consiste en instalarse en alguna máquina de la red interna, desde donde se
intenta obtener el objetivo deseado (la información). 
3) Propagación. 
 En esta parte básicamente la infección de difumina atreves de todas la
maquinas conectadas a la red con la finalidad de seguir extrayendo información
de todas ellas.
 La infección y propagación es posible gracias a que existen muchísimos
métodos que pueden servir para infectar sistemas o para propagar el malware y
entre ellos puedo mencionar:
a) Ingeniería social 
Consiste en persuadir a un usuario de que lance un ejecutable, si el sistema no
cuenta con las medidas de seguridad necesarias, puede ser más sencillo que cualquier
otro método. 
b) Bring Your Own Device (BYOD) 
Cuya traducción al español sería “trae tu propio dispositivo”, define una nueva
tendencia en las empresas a permitir a sus trabajadores a que puedan usar sus propios
dispositivos personales para fines laborales, tanto dentro como fuera de la empresa 
 c) Vulnerabilidades 
Todo software presenta vulnerabilidades. Si estas son suficientemente graves,
pueden permitir la ejecución de código en el sistema sin que la víctima se percate.
Las más graves son las más recientes y por tanto menos conocidas y con menor
probabilidad de que exista parche para solucionarla.
d) Phishing dirigido 
 Es un término referido habitualmente al robo de credenciales bancarias para
suplantación de identidad y robo. Normalmente, está asociado con cuentas bancarias
y tarjetas de crédito, que permiten posteriormente realizar transferencias a las cuentas
de los delincuentes
Ahora después de conocer un poco como funciona este tipo de ataques les
mostrare un ataque APT llamado “The Flame” el cual exploto vulnerabilidades de
Windows.
The Flame 
TheFlame se basaba en tomar el control de una red internay lo hacía de la
siguiente manera: 
1. Infección: el método de infección "inicial" de esta APT es a través de
dispositivos de almacenamiento USB. 
2. Propagación: la importancia de TheFlame reside en este punto. Era capaz de
replicarse a través de la red interna o LAN a través de un ataque conocido como
MitM6
 
Una vez infectado un equipo, este hacía la función de "proxy". A grandes
rasgos, cuando un sistema perteneciente a la misma red que el equipo infectado
intentaba actualizarse, preguntaba en la red local si hay algún proxy y el equipo
infectado se ofrecía a serlo. Redirigía las peticiones de Windows Update a un servidor
controlado por los atacantes y desde este se servía una nueva actualización (que, por
supuesto, no era oficial) y contenía a TheFlame. Para que fuera posible la ejecución
de este código a través de Windows Update, también era necesario que estuviese
firmado, y esta actualización lo estaba.
 Los riegos de seguridad solo se presentan a nivel de sistema operativo,
sino que también hay muchas formas de extraer información directamente desde los
mismos bancos. Esto se debe a la creciente necesidad de almacenar grandes
cantidades de información en una base de datos ha sido mucho más frecuente.
En consecuencia a esto las grandes empresas que manejan información de gran
importancia se han visto afectadas por ataques que explotan las vulnerabilidades
de sus bases de datos.
Las vulnerabilidades más frecuentes son:
 No usar contraseña o bien tener una muy fácil de adivinar es uno de los
errores de seguridad más frecuentes, si bien sabemos que la clave de usuario
es la primera line de defensa para nuestra información.
 
 Otra vulnerabilidad se presentar al momento de asignar privilegios de
usuarios a grupos o personas no autorizas. Esto trae como consecuencia que
estos usuarios puedan cambiar información sin estar autorizados alterando
así la integridad de la información.
 Falta de actualización de las bases de datos lo que genera que la
información no este protegida contra los últimos ataque conocidos.
 Los datos más sensibles o de mayor importancia es recomendable
cifrarlos, con el objetivo de que si la base de datos de hakeada estos tengan
una protección adicional.
 
 Esta vulnerabilidad la encontramos a menudo en páginas web la Inyección
SQ. Se basa ejecuten código no deseado en la base de datos, este puede dar
acceso a alguien a una base de datos completa sin ningún tipo de restricción,
pudiendo llegar incluso a copiar y modificar los datos. 
Pero no todo está perdido así como existen numerosas vulnerabilidades
amenaza y ataques que pueden llegar a ser utilizados para robar información está
la gestión integral de riegos son un conjunto de elementos y herramientas dirigidas a
la intervención de la amenaza o la vulnerabilidad, con el fin de disminuir los riesgos
existentes en cuanto a la seguridad de la información.
su objetivo acoplar los diferentes tipos de intervención, dándole un papel
principal a la prevención y mitigación sin abandonar la preparación para la respuesta
en caso de desastre, la cual se vincula al desarrollo de las políticas preventivas que en
el largo plazo conduzcan a disminuir de manera significativa las necesidades de
intervenir sobre los desastres ya ocurridos. 
La seguridad de la información es de vital importancia, para algunas
empresas mantener su Información reguardadas es lo que le permite seguir en
funcionamiento. Como ejemplo están los bancos estos deben mantener su
Información resguardada en su totalidad de todas la vulnerabilidades, amenazas
y en especial de los APT. Que son conocidos por ser destructivos por manejar
cada detalle hasta lograr infectar y extraer la Información.
 Por eso es recomendable realizar auditorías de seguridad combinadas con
la gestión integral de seguridad a los sistemas donde se almacénense Información
para evitar dejar aberturas por donde puedan entrar estas personas que les gusta
tomar lo que no le pertenece.
 
Referencias electrónicas
http://seguridadinformaica.blogspot.com/p/tipos-de-amenazas_21.html
https://www.acens.com/wp-content/images/2015/03/vulnerabilidades-bbdd-wp-
acens.pdf+
https://infosegur.wordpress.com/tag/vulnerabilidades/
http://idea.manizales.unal.edu.co/gestion_riesgos/introduccion.php
http://seguridadinformaica.blogspot.com/p/tipos-de-amenazas_21.html
https://infosegur.wordpress.com/tag/vulnerabilidades/
https://www.acens.com/wp-content/images/2015/03/vulnerabilidades-bbdd-wp-acens.pdf
https://www.acens.com/wp-content/images/2015/03/vulnerabilidades-bbdd-wp-acens.pdf

Continuar navegando