Está en la página 1de 13

CURSO SUPERIOR UNIVERSITARIO EN DIRECCION DE SEGURIDAD

MDULO VI. SEGURIDAD LGICA BLOQUE II

Definicin
Se puede definir como amenaza a todo elemento o accin capaz de atentar contra
la seguridad de la informacin.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que
una amenaza slo puede existir si existe una vulnerabilidad que pueda ser
aprovechada, e independientemente de que se comprometa o no la seguridad de
un sistema de informacin.
La Vulnerabilidad es la capacidad, las condiciones y caractersticas del sistema
mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas,
con el resultado de sufrir algn dao. En otras palabras, es la capacitad y
posibilidad de un sistema de responder o reaccionar a una amenaza o de
recuperarse de un dao .Las vulnerabilidades estn en directa interrelacin con las
amenazas porque si no existe una amenaza, tampoco existe la vulnerabilidad o no
tiene importancia, porque no se puede ocasionar un dao.

Tipos de amenazas
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir ms
de una clasificacin. Por ejemplo, un caso de phishing puede llegar a robar la
contrasea de un usuario de una red social y con ella realizar una suplantacin de
la identidad para un posterior acoso, o el robo de la contrasea puede usarse
simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que
deje de ser delito en ambos casos, al menos en pases con legislacin para el
caso, como lo es Espaa).

Saioa Durn Alonso

CURSO SUPERIOR UNIVERSITARIO EN DIRECCION DE SEGURIDAD


MDULO VI. SEGURIDAD LGICA BLOQUE II

Amenazas por el origen

El hecho de conectar una red a un entorno externo nos da la posibilidad de que


algn atacante pueda entrar en ella,y con esto, se puede hacer robo de
informacin o alterar el funcionamiento de la red. Sin embargo el hecho de que la
red no est conectada a un entorno externo, como Internet, no nos garantiza la
seguridad de la misma. De acuerdo con elComputer Security Institute (CSI) de San
Francisco aproximadamente entre el 60 y 80 por ciento de los incidentes de red
son causados desde dentro de la misma. Basado en el origen del ataque podemos
decir que existen dos tipos de amenazas:
Amenazas internas: Generalmente estas amenazas pueden ser ms serias que
las externas por varias razones como son:
En el caso de una amenaza interna, esta se genera dentro de la organizacin y es
llevada a cabo generalmente por algn empleado con ciertos conocimientos y que
por la naturaleza de su trabajo tiene acceso a manipular los sistemas de
informacin de la organizacin, as como los sistemas de seguridad de la misma.
El personal tcnico, conocen la red y saben cmo es su funcionamiento, ubicacin
de la informacin, datos de inters, etc. Adems tienen algn nivel de acceso a la
red por las mismas necesidades de su trabajo, lo que les permite unos mnimos de
movimientos.
Los sistemas de prevencin de intrusos o IPS, y firewalls son mecanismos no
efectivos en amenazas internas por, habitualmente, no estar orientados al trfico
interno. Que el ataque sea interno no tiene que ser exclusivamente por personas
ajenas a la red, podra ser por vulnerabilidades que permiten acceder a la red
directamente: rosetas accesibles, redes inalmbricas desprotegidas, equipos sin

Saioa Durn Alonso

CURSO SUPERIOR UNIVERSITARIO EN DIRECCION DE SEGURIDAD


MDULO VI. SEGURIDAD LGICA BLOQUE II

vigilancia, etc.
Estos se ven inducidos a realizar su ataque o amenaza principalmente por algn
tipo de beneficio econmico o por simple venganza o enojo en contra de la
organizacin. Los ataques internos a la seguridad de la informacin causan
grandes daos en la reputacin de una organizacin, en la moral de sus
empleados y adems provoca prdidas econmicas para la misma.
El problema es que muchas veces las empresas u organizaciones no logran
percibir adecuadamente el riesgo inminente de estas amenazas debido en gran
parte a una confianza o conformidad excesiva en cuanto al accionar de su
personal, condicin que es aprovechada por el supuesto atacante para provocar
una serie de acciones precursoras que gradualmente llevan a disminuir los niveles
de seguridad de la organizacin hasta que es demasiado tarde y ocurre un
incidente mayor. Como se puede apreciar por lo antes expuesto, la seguridad de la
informacin incluye tanto a la tecnologa como a las personas.

Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al


no tener informacin certera de la red, un atacante tiene que realizar ciertos pasos
para poder conocer qu es lo que hay en ella y buscar la manera de atacarla. La
ventaja que se tiene en este caso es que el administrador de la red puede prevenir
una buena parte de los ataques externos.
Las amenazas externas a los sistemas de informacin por todos es sabido que
uno de los principales recursos de las empresas es la adecuada gestin de la
informacin y la seguridad de la misma. Es obvio, que existen mecanismos de
defensa ante ataques informticos tales como antivirus, firewalls, protocolos de

Saioa Durn Alonso

CURSO SUPERIOR UNIVERSITARIO EN DIRECCION DE SEGURIDAD


MDULO VI. SEGURIDAD LGICA BLOQUE II

accesosetc. Pero, qu sucede ante las amenazas externas? Es decir, las


empresas estn preparadas para reaccionar con eficacia y rapidez ante agresiones
tales como incendios, terremotos y otros hechos externos que puedan afectar a la
prdida de informacin?
Hechos como el 11-S el incendio del Windsor, pusieron de manifiesto que tan
slo un 46% de las empresas dispona de sistemas de copias de seguridad
remotas. Un dato inquietante si tenemos en cuenta, que segn un estudio llevado a
cabo por la Universidad de Texas, slo el 6% de empresas con prdida catastrfica
de datos sobrevivira, frente a un 43% que nunca reabrira su negocio y un 51%
que tendra que cerrar en un plazo de 2 aos.
Adems si tenemos en cuenta que en los ltimos aos estamos viviendo un
incremento considerable del volumen de datos almacenados, as como de la
dependencia del acceso a los mismos, cualquier falta de disponibilidad de
informacin o de prdida de datos puede poner en seria duda la continuidad de
cualquier negocio.
Por todo ello, cada vez es ms usual entre las empresas, almacenar su
informacin en CPDs (Centros de Procesamientos de Datos) distribuidos en uno
varios lugares ajenos a las oficinas de la organizacin, la contratacin de planes
de copias de seguridad remotas a proveedores especializados.
Estos mecanismos de defensa permitieron que empresas como Comparex,
Garrigues Deloitte pudieran reaccionar de forma rpida y eficaz ante el incendio
del Windsor, y evitar la prdida de informacin esencial para la continuidad del
negocio.
Virus informtico:Programas destinados a perjudicar o a hacer un uso ilcito de los

Saioa Durn Alonso

CURSO SUPERIOR UNIVERSITARIO EN DIRECCION DE SEGURIDAD


MDULO VI. SEGURIDAD LGICA BLOQUE II

recursos del sistema. Virus: gusanos, troyanos, bombas lgicas, programas espa
o spyware, malware, etc. malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
el cdigode

este.

Los

virus

pueden

destruir,

de

manera

intencionada,

los datos almacenados en un computadora, aunque tambin existen otros ms


inofensivos, que solo se caracterizan por ser molestos.
Hishing o suplantacin de identidad es un trmino informtico que denomina un
modelo de abuso informtico y que se comete mediante el uso de un tipo de
ingeniera social caracterizado por intentar adquirir informacin confidencial de
forma fraudulenta (como puede ser unacontrasea o informacin detallada
sobre tarjetas de crdito u otra informacin bancaria). El cibercriminal, conocido
como phisher, se hace pasar por una persona o empresa de confianza en una
aparente comunicacin oficial electrnica, por lo comn un correo electrnico, o
algn sistema de mensajera instantnea o incluso utilizando tambin llamadas
telefnicas.
Spoofing es enviar mensajes ARP falsos (falsificados, o spoofed) a la Ethernet.
Normalmente la finalidad es asociar la direccin MAC del atacante con la direccin
IP de otro nodo (el nodo atacado), como por ejemplo la puerta de enlace
predeterminada (gateway). Cualquier trfico dirigido a la direccin IP de ese nodo,
ser errneamente enviado al atacante, en lugar de a su destino real.

Saioa Durn Alonso

CURSO SUPERIOR UNIVERSITARIO EN DIRECCION DE SEGURIDAD


MDULO VI. SEGURIDAD LGICA BLOQUE II

Intrusos
Algunos intentos de intrusin
Basados en: oportunismo, bsqueda de informacin til, programacin, etc.
Robo o espionaje de contraseas
Aprovechar descuidos
Recoleccin de basura
Inspeccin de informacin del sistema
Escucha electrnica
Prueba y error: programas analizadores de contraseas, descifradores, etc.
Programas seuelo: caballo de Troya; ardid de engao
Utilizacin de una "puerta trasera" (backdoor)
Explotacin de agujeros del sistema
Personas que consiguen acceder a los datos o programas de los cuales no tiene
acceso permitido (cracker, hacker, defacer, script kiddie o Script boy, viruxer, etc.).
Hackers- Expertos con gran curiosidad por descubrir vulnerabilidades pero sin
motivacin econmica o daina.
Crackers-Un hacker que acta con intencin maliciosa.
Phreakers-Crackers telefnicos.
Sniffers-Expertos en redes que analizan paquetes para extraer informacin.
Lammers-Chicos jvenes sin exp. Pero que se consideran hackers y se
vanaglorian de ellos.

Saioa Durn Alonso

CURSO SUPERIOR UNIVERSITARIO EN DIRECCION DE SEGURIDAD


MDULO VI. SEGURIDAD LGICA BLOQUE II

Newbie-Hacker novato.
Ciberterrorista-Expertos en programacin e intrusiones que trabajan para pases y
organizaciones como espas y saboteadores informticos.
Programadores de virus-Expertos en programacin, redes y sistemas que crean
programas dainos que producen efectos no deseados o dainos en los sistemas
o aplicaciones.
Carders-Personas que se dedican al ataque de los sistemas de tarjetas, como los
cajeros automticos.

Siniestros
Robo, incendio, inundacin, una mala manipulacin o una malintencin derivan a la
prdida del material o de los archivos.
Amenazas por el efecto
El tipo de amenazas por el efecto que causan a quien recibe los ataques podra
clasificarse en:
Robo de informacin.
Destruccin de informacin.
Anulacin del funcionamiento de los sistemas o efectos que tiendan a ello.
Suplantacin de la identidad, publicidad de datos personales o confidenciales,
cambio de informacin, venta de datos personales, etc.
Robo de dinero, estafas,..

Saioa Durn Alonso

CURSO SUPERIOR UNIVERSITARIO EN DIRECCION DE SEGURIDAD


MDULO VI. SEGURIDAD LGICA BLOQUE II

Posibles efectos de las amenazas


Revelacin de informacin no autorizada
Destruccin de informacin
Utilizacin indebida de servicios del sistema
Daos fsicos al sistema
Degradacin en el funcionamiento del sistema
Denegacin de acceso a usuarios autorizados

Proteccin Amenazas
Proteccin Amenazas Internas
El Control Interno Informtico puede definirse como el sistema integrado al
proceso administrativo, en la planeacin, organizacin, direccin y control de las
operaciones con el ogjeto de asegurar la proteccion de todos los recursos
informticos y mejorar los indices de economa, eficiencia y efectividad de los
procesos operativos automatizados.

Saioa Durn Alonso

CURSO SUPERIOR UNIVERSITARIO EN DIRECCION DE SEGURIDAD


MDULO VI. SEGURIDAD LGICA BLOQUE II

Agunas de las amenazas ms devastadoras para la seguridad informtica


provienen de individuos que eran considerados confiables empleados con
acceso a la informacin confidencial.
Proteger la propiedad intelectual debe ser una prioridad de la seguridad para
todas las empresas porque las alternativas pueden ser muy costosas , adems
de ser muy perjudiciales para su imagen corporativa.
, Robert Phillip Hanssen, que fue condenado por espiar para Rusia, es un
ejemplo extremo pero importante de cmo los empleados con acceso a la
informacin confidencial, pueden aprovechar su acceso y autorizaciones.
Durante ms de 15 aos, Hanssen suministr a sus contactos rusos
documentos altamente clasificados e informacin detallada sobre las fuentes de
inteligencia estadounidenses
lista de medidas importantes que se debe tomar para ayudar a preservar la
seguridad empresarial en toda la empresa:
Inmediatamente despus de que los trabajadores temporales o contratistas
terminan de trabajar se deshabilitara sus cuentas de usuario en los sistemas
informticos. Por supuesto que esto tambin aplica a los empleados que
renuncian a la compaa.
Comuncar a los empleados con acceso a la informacin confidencial, que
tienen acceso a su red empresarial, que el uso que hagan de la red est sujeto a
monitoreo - lo que debe hacer parte de la poltica de seguridad corporativa.
Los ordenadores porttiles bloqueados - lo que debe hacer parte de la poltica
general de informtica mvil.
Utilizar protectores de pantalla protegidos con contrasea de forma que los
ordenadores siempre estn bloqueadas cuando no estn en uso.

Saioa Durn Alonso

CURSO SUPERIOR UNIVERSITARIO EN DIRECCION DE SEGURIDAD


MDULO VI. SEGURIDAD LGICA BLOQUE II

Dar instrucciones a los empleados para que todos los das desconecten sus
ordenadores antes de salir del trabajo.
Dar acceso individual a la red para que cada persona tenga acceso nicamente
a las ordenadores y archivos que necesita para realizar su trabajo.
Enfatizar la importancia de las contraseas protegidas, las cuales no se deben
dejar escritas en papeles adhesivos el ordenador ,ni enviar por correo
electrnico o compartir con otros empleados.
Lo peor que puede se puede hacer es tener un falso sentido de seguridad slo
porque ha tomado las medidas para proteger sus sistemas de TI con tecnologa.
Lo ms probable es que unos cuantos empleados con acceso a la informacin
confidencial sepan cules son sus activos de informacin ms valiosa, dnde
estn y cmo acceder a ellos. Hcerse cargo de la situacin controlando ms el
uso de la informacin y capacitando a los usuarios sobre cmo sus acciones
pueden amenazar la seguridad de su empresa. Es importante lograr que los
empleados con acceso a la informacin confidencial respalden la seguridad.
Lgicamente, cada cliente debe analizarse de forma personalizada con el fin de
implantar sistemas de proteccin adecuados a sus necesidades, ya sea empresa
o particular
Obtencin de perfiles de los usuarios por medios, en un principio, lcitos:
seguimiento de las bsquedas realizadas, histricos de navegacin, seguimiento
con geoposicionamiento de los mviles, anlisis de las imgenes digitales subidas
a Internet, etc.
Para no ser presa de esta nueva ola de ataques ms sutiles, se recomienda:
Mantener las soluciones activadas y actualizadas.

Saioa Durn Alonso

CURSO SUPERIOR UNIVERSITARIO EN DIRECCION DE SEGURIDAD


MDULO VI. SEGURIDAD LGICA BLOQUE II

Evitar realizar operaciones comerciales en redes abiertas.


Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en
caso de duda.
Elimine la posibilicad de que se origine un ataque desde dentro de la empresa
mediante la realizacin de un sistema de escalado de privilegios organizado
desde abajo podemos minimizar este riesgo. Accediendo a la red interna de la
plataforma de su negocio, nuestros especialistas detectan los riesgos y las
debilidades que tiene la estructura de soporte de sus sistemas de informacin,
localizando todas las posibles vas de acceso que puede tener un agresor interno..
Aumente la seguridad interna de los sistemas de informacin de su empresa
Aseguramos la autenticidad, el control de accesos, la integridad y confidencialidad
de los sistemas de informacin de su empresa gracias a:
Un anlisis desde un sistema conectado a la red interna de su empresa.
Con este servicio detectamos el grado de seguridad de sus sistemas de
informacin ante cualquier ataque interno, descubrimos sus lagunas de seguridad
interna e implantamos una solucin para prevenirlas y eliminarlas.
Aumente la confianza en los SSII de su empresa

Auditora de seguridad interna


Con la auditora de seguridad interna conocer el nivel de riesgo, las debilidades y
amenazas de toda la estructura de soporte de sus sistemas de informacin y las
consecuencias de sufrir un ataque desde dentro su propia empresa la auditora
interna permite ver el nivel de riesgo que existe en una empresa comprobando a

Saioa Durn Alonso

CURSO SUPERIOR UNIVERSITARIO EN DIRECCION DE SEGURIDAD


MDULO VI. SEGURIDAD LGICA BLOQUE II

qu informacin pueden acceder los usuarios y qu informacin pueden introducir


o sacar mediante Internet y a nivel local.
Auditoria de seguridad de aplicaciones
Auditoria de seguridad de sistemas
Gestion integral de la seguridad de accesos
Test de intrusiones
Electrnica de red: switch, routers y dispositivos Wi-Fi
Accesos externos mediante VPNs o servicios publicados
Aplicaciones de anti-virus, malware, spyware, etc.
Filtrado de contenidos
Anlisis, deteccin y prevencin de vulnerabilidades
Respaldo de informacin. Copias de seguridad

Auditora de seguridad externa


Para identificar las vulnerabilidades que existen en los servidores de una
organizacin (DMZ) as como en los equipos de los usuarios corporativos. Para
ello se medir el grado de exposicin que existe por parte de los usuarios internos
mediante diferentes tcnicas de hacking con el fin de verificar el riesgo existente
en una organizacin frente a atacantes remotos. Se verificarn los dispositivos de
entrada a la empresa como pueden ser los cortafuegos, sistemas de deteccin de
intrusos y servicios publicados para poder analizar y mejorar la poltica de
seguridad.

Saioa Durn Alonso

CURSO SUPERIOR UNIVERSITARIO EN DIRECCION DE SEGURIDAD


MDULO VI. SEGURIDAD LGICA BLOQUE II

seguridad informtica
Utilizar productos de ltima generacin de de distintas categoras: cortafuegos
(firewalls), cortafuegos de aplicaciones, prevencin de intrusiones IPS, proteccin
antivirus, antispyware, antimalware, seguridad de correo electrnico y anti spam,
controles de acceso, redes privadas virtuales SSL e IP-Sec, filtrado de contenidos
web, soluciones de Backup y copias de seguridad,
Dado el creciente nmero de denuncias de incidentes relacionados con el
phishing se requieren mtodos adicionales de proteccion
Mediente la simulacin de un ataque externo , con objetos maliciosos,evaluar la
seguridad de la red
Gracias a esa evaluacin podemos descubrir las vulnerabilidades y fallos de
seguridad que tiene el sistema, y obtener informacin privada de la misma, que
permita elaborar planes de prevencin de seguridad

Saioa Durn Alonso

También podría gustarte