Está en la página 1de 14

ELEMENTOS VULNERABLES DE UN S.

Tema 1 SAD

Vicente Snchez Patn


I.E.S Gregorio Prieto

Elementos vulnerables de un sistema informtico


En un sistema informtico lo que queremos proteger son sus activos, es decir, los recursos que forman parte del sistema y que podemos agrupar en: Hardware: elementos fsicos del sistema informtico, tales como procesadores, electrnica y cableado de red, medios de almacenamiento (cabinas, discos, cintas, DVDs,...). Software: elementos lgicos o programas que se ejecutan sobre el hardware, tanto si es el propio sistema operativo como las aplicaciones. Datos: comprenden la informacin lgica que procesa el software haciendo uso del hardware. En general sern informaciones estructuradas en bases de datos o paquetes de informacin que viajan por la red.

Elementos vulnerables de un sistema informtico


Algunas Vulnerabilidades conocidas Vulnerabilidad de desbordamiento de buffer. Si un programa no controla la cantidad de datos que se copian en buffer, puede llegar un momento en que se sobrepase la capacidad del buffer y los bytes que sobran se almacenan en zonas de memoria adyacentes. En esta situacin se puede aprovechar para ejecutar cdigo que nos de privilegios de administrador. Vulnerabilidad de condicin de carrera (race condition). Si varios procesos acceden al mismo tiempo a un recurso compartido puede producirse este tipo de vulnerabilidad. Es el caso tpico de una variable, que cambia su estado y puede obtener de esta forma un valor no esperado. Vulnerabilidad de Cross Site Scripting (XSS). Es una vulnerabilidad de las aplicaciones web, que permite inyectar cdigo VBSript o JavaScript en pginas web vistas por el usuario. El phishing es una aplicacin de esta vulnerabilidad. En el phishing la vctima cree que est accediendo a una URL (la ve en la barra de direcciones), pero en realidad est accediendo a otro sitio diferente. Si el usuario introduce sus credenciales en este sitio se las est enviando al atacante.

Elementos vulnerables de un sistema informtico


Vulnerabilidad de denegacin del servicio. La denegacin de servicio hace que un servicio o recurso no est disponible para los usuarios. Suele provocar la prdida de la conectividad de la red por el consumo del ancho de banda de la red de la vctima o sobrecarga de los recursos informticos del sistema de la vctima. Vulnerabilidad de ventanas engaosas (Window Spoofing). Las ventanas engaosas son las que dicen que eres el ganador de tal o cual cosa, lo cual es mentira y lo nico que quieren es que el usuario de informacin. Hay otro tipo de ventanas que si las sigues obtienen datos del ordenador para luego realizar un ataque.

Elementos vulnerables de un sistema informtico


Niveles de seguridad informtica.
Legales: Ley Orgnica de proteccin de datos (LOPD) Organizativas: Polticas de seguridad de usuarios, niveles de acceso, contraseas, etc. Fsicas: Ubicacin de los equipos, suministro elctrico, etc. Comunicaciones: Protocolos y medio de transmisin seguros, etc.

Elementos vulnerables de un sistema informtico: HARDWARE Los posibles defectos en la fabricacin o configuracin de los
equipos de la empresa que pudieran permitir el ataque o alteracin de los mismos. Existen muchos elementos que representan puntos dbiles de hardware . Entre ellos podemos mencionar: la ausencia de actualizaciones conforme con las orientaciones de los fabricantes de los programas que se utilizan, y conservacin inadecuada de los equipos. Por ello, la seguridad informtica busca evaluar: si el hardware utilizado est dimensionado correctamente para sus funciones. Si posee rea de almacenamiento suficiente, procesamiento y velocidad adecuados. Ejemplo: La falta de configuracin de respaldos o equipos de contingencia pudiera representar una vulnerabilidad para los sistemas de la empresa.

Elementos vulnerables de un sistema informtico: SOFTWARE Los puntos dbiles de aplicaciones permiten que ocurran accesos
indebidos a sistemas informticos incluso sin el conocimiento de un usuario o administrador de red. Los puntos dbiles relacionados con el software podrn ser explotados por diversas amenazas ya conocidas. Entre stos estn: -La configuracin e instalacin indebidas de los programas de computadora, que podrn llevar al uso abusivo de los recursos por parte de usuarios mal intencionados. A veces la libertad de uso implica el aumento del riesgo. Ejemplo: Lectores de e-mail que permiten la ejecucin de cdigos maliciosos, editores de texto que permiten la ejecucin de virus de macro etc., estos puntos dbiles colocan en riesgo la seguridad de los ambientes tecnolgicos.

Elementos vulnerables de un sistema informtico: SOFTWARE - Las aplicaciones son los elementos que realizan la lectura de
la informacin y que permiten el acceso de los usuarios a dichos datos en medio electrnico y, por esta razn, se convierten en el objetivo predilecto de agentes causantes de amenazas. Ejemplo: Tambin podrn tener puntos dbiles de aplicaciones los programas utilizados para la edicin de texto e imagen, para la automatizacin de procesos y los que permiten la lectura de la informacin de una persona o empresa, como los navegadores de pginas del Internet. - Los sistemas operativos como Microsoft Windows y Unix , que ofrecen la interfaz para configuracin y organizacin de un ambiente tecnolgico. Estos son el blanco de ataques, pues a travs de los mismos se podrn realizar cualquier alteracin de la estructura de una computadora o red. Ejemplo: Estas aplicaciones son vulnerables a varias acciones que afectan su seguridad, como por ejemplo la configuracin e instalacin inadecuada, ausencia de actualizacin, programacin insegura etc.

Elementos vulnerables de un sistema informtico: FISICAS


Los puntos dbiles de orden fsico son aquellos presentes en los ambientes en los cuales la informacin se est almacenando o manejando. Ejemplo Como ejemplos de este tipo de vulnerabilidad se distinguen: instalaciones inadecuadas del espacio de trabajo, ausencia de recursos para el combate a incendios; disposicin desorganizada de cables de energa y de red, ausencia de identificacin de personas y de locales, entre otros. Estos puntos dbiles, al ser explotados por amenazas, afectan directamente los principios bsicos de la seguridad de la informacin, principalmente la disponibilidad.

Elementos vulnerables de un sistema informtico: NATURALES Los puntos dbiles naturales son aquellos relacionados
con las condiciones de la naturaleza que puedan colocar en riesgo la informacin. Muchas veces, la humedad, el polvo y la contaminacin podrn causar daos a los activos. Por ello, los mismos debern estar protegidos para poder garantizar sus funciones. La probabilidad de estar expuestos a las amenazas naturales es determinante en la eleccin y montaje de un ambiente. Se debern tomar cuidados especiales con el local, de acuerdo con el tipo de amenaza natural que pueda ocurrir en una determinada regin geogrfica. Ejemplo:Entre las amenazas naturales ms comunes podemos citar: Ambientes sin proteccin contra incendios, locales prximos a ros propensos a inundaciones, infraestructura incapaz de resistir a las manifestaciones de la naturaleza como terremotos, maremotos, huracanes etc.

Elementos vulnerables de un sistema informtico: MEDIOS DE ALMACENAJE


Los medios de almacenamiento son los soportes fsicos o magnticos que se utilizan para almacenar la informacin. Entre los tipos de soporte o medios de almacenamiento de la informacin que estn expuestos podemos citar: disquetes, cd, discos duros de los servidores y de las bases de datos, as como lo que est registrado en papel. Por lo tanto.De medios de almacenaje. Si los soportes que almacenan informacin, no se utilizan de forma adecuada, el contenido en los mismos podr estar vulnerable a una serie de factores que podrn afectar la integridad, disponibilidad y confidencialidad de la informacin. Ejemplo: Los medios de almacenamiento podrn ser afectados por puntos dbiles que podrn daarlos e incluso dejarlos indispuestos. Entre estos puntos dbiles, destacamos los siguientes: plazo de validez y caducidad defecto de fabricacin, uso incorrecto, lugar de almacenamiento en locales insalubres o con alto nivel de humedad, magnetismo o esttica , moho, etc.

Elementos vulnerables de un sistema informtico: COMUNICACION Este tipo de punto dbil abarca todo el trnsito de la
informacin. Donde sea que la informacin transite, ya sea va cable, satlite, fibra ptica u ondas de radio, debe existir seguridad. El xito en el trnsito de los datos es un aspecto crucial en la implementacin de la seguridad de la informacin. Hay un gran intercambio de datos a travs de medios de comunicacin que rompen barreras fsicas tales como telfono, Internet, WAP, fax, tlex etc. Siendo as, estos medios debern recibir tratamiento de seguridad adecuado con el propsito de evitar que: Cualquier falla en la comunicacin haga que una informacin quede no disponible para sus usuarios, o por el contrario, estar disponible para quien no posee derechos de acceso. La informacin sea alterada en su estado original, afectando su integridad.cPor lo tanto, la seguridad de la informacin tambin est asociada con el desempeo de los equipos involucrados en la comunicacin, pues se preocupa por: la calidad del ambiente que fue preparado para el trnsito, tratamiento, almacenamiento y lectura de la informacin..

Elementos vulnerables de un sistema informtico: HUMANAS


Esta categora de vulnerabilidad est relacionada con los daos que las personas pueden causar a la informacin y al ambiente tecnolgico que la soporta. Los puntos dbiles humanos tambin pueden ser intencionales o no. Muchas veces, los errores y accidentes que amenazan a la seguridad de la informacin ocurren en ambientes institucionales. La mayor vulnerabilidad es el desconocimiento de las medidas de seguridad adecuadas para ser adoptadas por cada elemento constituyente, principalmente los miembros internos de la empresa. Se Destacan dos puntos dbiles humanos por su grado de frecuencia: la falta de capacitacin especfica para la ejecucin de las actividades inherentes a las funciones de cada uno, la falta de conciencia de seguridad para las actividades de rutina, los errores, omisiones, insatisfacciones etc. En lo que se refiere a las vulnerabilidades humanas de origen externo, podemos considerar todas aqullas que puedan ser exploradas por amenazas como: vandalismo, estafas, invasiones, etc.

Elementos vulnerables de un sistema informtico


Como conclusin. Es imprescindible para todos los usuarios que utilizan un computador simple o con conexin a una red, tener conocimientos sobre las amenazas actuales y las vulnerabilidades a los que podra enfrentarse en el caso de que sufra algn ataque, ya sea, intencional, involuntario o a causa de la naturaleza, siempre se debe estar preparado con un plan estratgico, en el caso de que se produzca algn dao poderlo solucionar de forma adecuada, para que no hayan repercusiones de ningn tipo y nuestra informacin permanezca ntegra, confiable y disponible en el momento en el que se le necesite.
VICENTE SNCHEZ PATN

También podría gustarte