Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Escenario Actual de Amenazas
Escenario Actual de Amenazas
John Francisco Cely Martnez Roberth Cantillo Bermdez Marinela Parra Rojas Emilia Puyo Trivio
1. Identificar los activos: Identificar los activos de valor ayudar a centrarse en la actividad de modelado de amenazas y a determinar cunto esfuerzo dedicar a los siguientes pasos. 2. Crear una descripcin de la arquitectura: Utilizar diagramas y tablas para documentar la arquitectura, incluyendo subsistemas, fronteras de confianza y flujo de datos. 3. Descomponer la aplicacin: Descomponer la arquitectura de la aplicacin, incluyendo la capa de red y el diseo de infraestructura, para crear un perfil de seguridad de seguridad para la aplicacin. 4. Identificar las amenazas: Utilizar la informacin obtenida en los pasos 2 y 3 y la mentalidad de un atacante para identificar las amenazas ms importantes para el contexto y el escenario del sistema. 5. Documentar las amenazas: Documentar utilizando una plantilla que capture el conjunto bsico de atributos de cada amenaza. 6. Asignar prioridades a las amenazas: Utilizar una calificacin de amenazas para centrarse en las reas donde existe mayor vulnerabilidad y riesgo.
HYDRA
WIN32/AGENT
STUXNET
AUTORUN
AURORA
CONFICKER
STUXNET
Ataques como el gusano Stuxnet Mayor transparencia en torno a las brechas de seguridad por parte de personal interno. Aumento de los ataques "Man-in-the-browser" (MitB) Las medidas de seguridad en las redes sociales aumentarn. Mayor nfasis en la seguridad de los datos Vulnerabilidades de Dispositivos mviles Surgimiento de tecnologas de aplicaciones y de seguridad de datos basadas en la nube La seguridad de la informacin se convertir en un proceso de negocio La industria Hacker se consolidar con la desaparicin de los piratas aficionados Se crear una convergencia en todo el mundo entre la seguridad de los datos y la regulacin de la privacidad.
VULNERABILIDADES EN JAVA
En 2010, el uso de kits de herramientas de ataque, programas de software que pueden ser utilizados por novatos y expertos para facilitar el lanzamiento de ataques generalizados en computadoras en red, sigui propagndose. Estos kits de herramientas atacan cada vez ms vulnerabilidades del popular sistema Java, lo que correspondi al 17% de todas las vulnerabilidades que afectaron los plug-ins de navegador en 2010. Dado que Java es una tecnologa popular, multiplataforma y compatible con diferentes navegadores, Java es un blanco atractivo para los atacantes.
EJEMPLO DE ATAQUE EN TABLET PC Amenaza en motor de grficos WMF para las Tablet PC
BUENAS PRCTICAS
1. Aplicar los ltimos parches al software 2. Formacin del personal sobre seguridad 3. Creacin de una poltica para seguridad para tener bajo control los bienes informticos y los derechos para acceder a dichos bienes 4. Desconectar y eliminar servicios innecesarios 5. Bloquear documentos adjuntos sospechosos 6. Aislar las amenazas