Está en la página 1de 14

ESCENARIO ACTUAL DE AMENAZAS

John Francisco Cely Martnez Roberth Cantillo Bermdez Marinela Parra Rojas Emilia Puyo Trivio

ESCENARIO ACTUAL DE AMENAZAS


Las nuevas tecnologas sern durante este ao los principales objetivos de los ataques informticos, que aprovecharn, el bajo nivel de inversin que realizan los usuarios en sistemas de proteccin para estas herramientas. Hace diez aos el computador era el nico objetivo de los cibercriminales. Ahora, los ojos de los cibercriminales, y por ende de las compaas de seguridad informtica, estn puestos en otros elementos y dispositivos.

1. Identificar los activos: Identificar los activos de valor ayudar a centrarse en la actividad de modelado de amenazas y a determinar cunto esfuerzo dedicar a los siguientes pasos. 2. Crear una descripcin de la arquitectura: Utilizar diagramas y tablas para documentar la arquitectura, incluyendo subsistemas, fronteras de confianza y flujo de datos. 3. Descomponer la aplicacin: Descomponer la arquitectura de la aplicacin, incluyendo la capa de red y el diseo de infraestructura, para crear un perfil de seguridad de seguridad para la aplicacin. 4. Identificar las amenazas: Utilizar la informacin obtenida en los pasos 2 y 3 y la mentalidad de un atacante para identificar las amenazas ms importantes para el contexto y el escenario del sistema. 5. Documentar las amenazas: Documentar utilizando una plantilla que capture el conjunto bsico de atributos de cada amenaza. 6. Asignar prioridades a las amenazas: Utilizar una calificacin de amenazas para centrarse en las reas donde existe mayor vulnerabilidad y riesgo.

Los diez pases que alojan ms malware

HYDRA

WIN32/AGENT

STUXNET

AUTORUN

Ranking propagacin amenazas en 2010

AURORA

CONFICKER

STUXNET

Ataques como el gusano Stuxnet Mayor transparencia en torno a las brechas de seguridad por parte de personal interno. Aumento de los ataques "Man-in-the-browser" (MitB) Las medidas de seguridad en las redes sociales aumentarn. Mayor nfasis en la seguridad de los datos Vulnerabilidades de Dispositivos mviles Surgimiento de tecnologas de aplicaciones y de seguridad de datos basadas en la nube La seguridad de la informacin se convertir en un proceso de negocio La industria Hacker se consolidar con la desaparicin de los piratas aficionados Se crear una convergencia en todo el mundo entre la seguridad de los datos y la regulacin de la privacidad.

ATAQUE A LA SEGURIDAD DE SONY


El ataque al sistema de Sony que expuso los datos de 77 millones de cuentas de usuarios de PlayStation se convirti en una de las principales amenazas en materia de seguridad informtica durante el mes de abril del 2011. Los servidores de Amazon probablemente fueron utilizados en el ataque a la plataforma de juego en lnea PlayStation Network de Sony. Esta hazaa result en el robo de informacin de 100 millones de usuarios.

VULNERABILIDADES EN JAVA
En 2010, el uso de kits de herramientas de ataque, programas de software que pueden ser utilizados por novatos y expertos para facilitar el lanzamiento de ataques generalizados en computadoras en red, sigui propagndose. Estos kits de herramientas atacan cada vez ms vulnerabilidades del popular sistema Java, lo que correspondi al 17% de todas las vulnerabilidades que afectaron los plug-ins de navegador en 2010. Dado que Java es una tecnologa popular, multiplataforma y compatible con diferentes navegadores, Java es un blanco atractivo para los atacantes.

EJEMPLO DE ATAQUE EN JAVA: Pharming


public class InternalIP extends Applet { private String getInternalIP() { int port = 80; String shost = getDocumentBase().getHost(); if (getDocumentBase().getPort() != 1) port = getDocumentBase().getPort(); try { return (new Socket(shost, port)) .getLocalAddress() .getHostAddress(); } catch(SecurityException e) { return FORBIDDEN; } catch(Exception e) { return ERROR; } return undefined ; }

EJEMPLO DE ATAQUE EN TABLET PC Amenaza en motor de grficos WMF para las Tablet PC

BUENAS PRCTICAS

1. Aplicar los ltimos parches al software 2. Formacin del personal sobre seguridad 3. Creacin de una poltica para seguridad para tener bajo control los bienes informticos y los derechos para acceder a dichos bienes 4. Desconectar y eliminar servicios innecesarios 5. Bloquear documentos adjuntos sospechosos 6. Aislar las amenazas

También podría gustarte