Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Inf Aud Tec Abr Ago 2018 10 PDF
Inf Aud Tec Abr Ago 2018 10 PDF
LOS RIESGOS
Aplicación de las medidas de salvaguarda con el
objetivo de reducirlos al nivel deseado.
VULNERABILIDADES
Son los puntos más débiles que, al ser explotados por
amenazas, afectan la confidencialidad, disponibilidad e
integridad de la información de un individuo o empresa.
Físicas
Naturales
De Hardware
De Software
De Almacenamiento
De Conexión
Humanas
TIPOS DE
AMENAZAS
TIPOS DE
AMENAZAS
TIPOS DE
AMENAZAS
TIPOS DE
AMENAZAS
TIPOS DE
AMENAZAS
TIPOS DE
AMENAZAS
CÓDIGOS MALICIOSOS
Los códigos maliciosos constituyen, en la actualidad, una de
las amenazas informáticas más propagadas y una de las
que mayor pérdida económica y de tiempo proyecta en
ambientes hogareños y corporativos. Son programas que
provocan algún daño intencional en los sistemas
informáticos.
Al respecto, un ejemplo práctico, se da al mencionar genéricamente como “virus” a
cualquier programa dañino cuando técnicamente no lo es y en realidad, la palabra
adecuada para llamarlos es malware, o según su traducción, código malicioso.
Sobre
Activos Amenazas
Reducen
Implican
Controles
Aumentan
Información.
Equipamiento.
Conocimiento.
Sistemas.
IDENTIFICACIÓN DE
ACTIVOS
Pueden ser cuantificados con un valor económico
(activos tangibles) como el software y hardware y con
valores monetarios (activos intangibles) tales como el
prestigio o la confianza de los clientes.
Amenazas
Humanas Naturales
No
Intencionadas
Intencionadas
Personal Personas
Interno Externas
Clasificación General de
Amenazas
IDENTIFICACIÓN DE
AMENAZAS
Dependiendo de la organización y el proceso analizado, las amenazas
tendrán una probabilidad de ocurrencia que dependerá de la existencia de
una vulnerabilidad que pueda ser explotada, para materializarse en un
incidente.
Por ejemplo, una amenaza del tipo de desastre natural como es un terremoto, tendrá una mayor
probabilidad de ocurrencia en una empresa con oficinas en Japón, donde los terremotos ocurren
con mayor frecuencia, que en España.
Resulta más complicado valorar amenazas humanas (ataques maliciosos, robos de información,
etc.) que las amenazas naturales. En el componente humano existen dos factores:
La motivación es una característica humana que es difícil de valorar, pero que sin embargo es un
factor a considerar: empleados descontentos, ex empleados, etc.
IDENTIFICACIÓN DE
AMENAZAS
Para identificar las vulnerabilidades que pueden
afectar a una compañía, debemos responder a la
pregunta ¿Cómo puede ocurrir una amenaza?
Ping localhost –t
user@localhost:/#traceroutewww.google.com
IPCONFIG/ALL
NBTSCAN
Es un explorador conocido de la red de NetBIOS. Es un programa para
explorar las redes del IP para la información conocida de NetBIOS.
HERRAMIENTAS DE VULNERABILIDAD
Entrar ahora usando ssh y visualice cómo en este caso nuestro sniffer no
captura la contraseña.
ANALIZADORES DE PROTOCOLOS
Es más, las aplicaciones web son hechas a medida, por lo tanto menos
comprobadas que en el software propio, y con mayor probabildiad tienen
vulnerabilidades no descubiertas. La auditoría manual en busca de
vulnerabilidades es virtualmente imposible – necesita ser realizado
automática y regularmente.
ANALIZADORES DE PÁGINAS WEB
Brutus es uno de los más rápidos, más flexibles password crackers remoto
que puede obtener libremente. Está disponible para Windows, aunque se
trata de una posibilidad en algún momento en el futuro. Brutus se hizo por
primera vez a disposición del público en octubre de 1998 y desde entonces
se han producido al menos 70.000 descargas y más de 175.000 visitantes
a esta página.
ATAQUES
John The Ripper
Todos los mensajes que entran o salen de la intranet pasan a través del cortafuegos,
que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad
específicos.
Packet Filter: Mira cada paquete que entra o sale de la red y lo acepta o
rechaza basándose en reglas definidas por el usuario. La filtración del paquete
es bastante eficaz y transparente a los usuarios, pero es difícil de configurar.
Además, es susceptible al IP spoofing.
Proxy Server: Intercepta todos los mensajes que entran y salen de la red. El
servidor proxy oculta con eficacia las direcciones de red verdaderas.
PRINCIPIOS GENERALES DE
CORTAFUEGOS
COMPONENTES DE UN CORTAFUEGOS