Por tanto, las vulnerabilidades son las condiciones y características propias de los
sistemas de una organización que la hacen susceptible a las amenazas. El
problema es que en el mundo real, si existe una vulnerabilidad, siempre existirá
alguien que intentará explotarla, es decir, sacar provecho de su existencia.
Una vez que tenemos clara la diferencia entre amenaza y vulnerabilidad, es
interesante introducir el concepto de riesgo. El riesgo es la probabilidad de que se
produzca un incidente de seguridad, materializándose una amenaza y causando
pérdidas o daños. Se mide asumiendo que existe una cierta vulnerabilidad frente a
una determinada amenaza, como puede ser un hacker, un ataque de denegación
de servicios, un virus… El riesgo depende entonces de los siguientes factores: la
probabilidad de que la amenaza se materialice aprovechando una vulnerabilidad y
produciendo un daño o impacto. El producto de estos factores representa el
riesgo.
Algunas de las fuentes de amenazas más comunes en el ámbito de sistemas de
información son:
Redes sociales: el uso no controlado de este tipo de redes puede poner en riesgo
la reputación de la empresa.
Servicios en la nube: una empresa que contrate este tipo de servicios tiene que
tener en cuenta que ha de exigir los mismos criterios de seguridad que tiene en
sus sistemas a su proveedor de servicios. Se ha de asegurar de contratarlos con
empresas cuya seguridad este demostrada, y firmar SLA o ANS (Acuerdos de
Nivel de Servicio) en los que quede definida la seguridad que necesita la empresa.
ClientSide Exploit, o Exploit del lado del cliente: En este caso, el exploit
aprovecha vulnerabilidades de aplicaciones ampliamente utilizadas en los
entornos corporativos ofimáticos
Una vez la persona usuaria lanza el archivo, el programa objetivo (por ejemplo,
Word) lo cargará y ejecutará y, a menos que sea detectado por el firewall o el
antivirus, aprovechará la brecha de seguridad para lograr sus objetivos. Un exploit
puede darse en muchos tipos de software malicioso, como virus, gusanos o
scripts. Los exploits son específicos de cada sistema operativo, de cada
configuración particular de un sistema y del tipo de red en la que se encuentren.
Pueden haber exploits diferentes para atacar la misma vulnerabilidad en una
aplicación que corra en diferentes sistemas operativos
Técnicas y términos
En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para
engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o
alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía
Internet se usa, adicionalmente, el envío de solicitudes de renovación de permisos
de acceso a páginas web o correos electrónicos falsos que solicitan respuestas e
incluso las famosas cadenas, llevando así a revelar sus credenciales de acceso o
información sensible, confidencial o crítica. Con este método, los ingenieros
sociales aprovechan la tendencia natural de la gente a reaccionar de manera
predecible en ciertas situaciones, –por ejemplo proporcionando detalles
financieros a un aparente funcionario de un banco– en lugar de tener que
encontrar agujeros de seguridad en los sistemas informáticos.
El Sniffing, es una técnica utilizada para escuchar todo lo que ocurre dentro de
una red, esto se suele hacer en redes internas o de intranet, pero también se llega
a ver en internet.
ejemplos de malware
Adware
Bots
Dentro del contexto del software, un Bug es un fallo que genera un resultado no
deseado. Estos Bugs suelen ser el resultado de un error humano y por lo general
existen en el código fuente o en los compiladores de un software. Los Bugs
menores únicamente afectan un poco el comportamiento de un programa, por lo
que pueden pasar largos periodos sin ser descubiertos. Los Bugs más importantes
pueden ocasionar fallos o congelamiento del ordenador. Los Bugs de seguridad
son los más graves porque pueden permitir al atacante eludir la autenticación del
usuario.
Ransomware
Rootkit
Spyware
Es un tipo de malware que tiene como principal objetivo espiar la actividad del
usuario sin su consentimiento. Estas capacidades de espionaje pueden incluir el
registro de las pulsaciones en el teclado, el monitoreo de la actividad, la
recopilación de datos, entre otros. También puede modificar la configuración de
seguridad del software o los navegadores, incluso interferir con las conexiones de
red.
Después hay que filtrar toda esa información para quedarse con lo más
importante.
-Netcraft
-Harverter
-Maltego
-Claves PGP
Para realizar dicha recogida de información del sistema debemos conocer algunas
de las herramientas utilizadas en estos casos.
-nmap
-nbtscan
Incidente de seguridad
Un acceso no autorizado.
El robo de contraseñas.
Prácticas de Ingeniería Social.
La utilización de fallas en los procesos de autenticación para obtener
accesos indebidos.
El robo de información.
El borrador de información de terceros.
La alteración de la información de terceros.
El abuso y/o mal uso de los servicios informáticos internos o externos de
una organización.
La introducción de código malicioso en la infraestructura tecnológica de una
entidad (virus, troyanos, gusanos, malware en general).
La denegación del servicio o eventos que ocasionen pérdidas, tiempos de
respuesta no aceptables o no cumplimiento de Acuerdos de Niveles de
Servicio existentes de determinado servicio.
Situaciones externas que comprometan la seguridad de sistemas, como
quiebra de compañías de software, condiciones de salud de los
administradores de sistemas, entre otros.
Hace unos años, los objetivos principales de los hackers eran las personas
particulares. En la actualidad, la mayoría de ataques informáticos son dirigidos a
empresas
Malware