jueves, 12 de mayo de 2016

Tema 2

TEMA 2

VIGILANCIA DE LOS SISTEMAS DE INFORMACI脫N.


馃敹 Herramientas para la evaluaci贸n de vulnerabilidades
An谩lisis y evaluaci贸n de vulnerabilidades.

Una organizaci贸n puede utilizar herramientas para la evaluaci贸n de vulnerabilidades que permiten conocer la situaci贸n real de un sistema y mejorar su seguridad, verificando que los mecanismos de seguridad funcionen  correctamente.  Con la informaci贸n obtenida de estas herramientas es posible justificar la implantaci贸n de nuevas medidas de seguridad y la obtenci贸n de mas recursos econ贸micos.
Aspectos a evaluar:
·         Parches del sistema operativo
·         Seguridad del sistema de ficheros
·         Cuentas de usuarios
·         Servicios y aplicaciones instaladas
·         Protocolos y servicios de red
·         Control de accesos a los recursos
·         Configuraci贸n de herramientas de seguridad: anitivirus, cortafuegos personales, gestores de copias de seguridad.

馃敹Ejecuci贸n de tests de penetraci贸n en el sistema.

Representa una valiosa herramienta metodol贸gica, que consta de  las siguientes etapas:
·        Reconocimiento del sistema para averiguar qu茅 tipo de informaci贸n podr铆a obtener un atacante o usuario             malicioso
·         Escaneo propiamente dicho.
·         Penetraci贸n:intento de explotaci贸n de las vulnerabilidades
·         Generaci贸n de informes, con el an谩lisis de los resultados y
·         Limpieza del sistema, para restaurar la situaci贸n inicial.

Estos test e penetraci贸n externos se realizan desde el exterior de la red de la organizaci贸n, para tratar de forzar la entrada en algunos de sus servidores o comprometer su seguridad, mediante pruebas como el escaneo de puertos y la detecci贸n de los protocolos utilizados.

A su vez, los test de penetraci贸n se llevan a cabo desde el interior de la red de la organizaci贸n, mediante pruebas como el an谩lisis de los protocolos utilizados y de los servicios ofrecidos; la autenticaci贸n de usuarios y revisi贸n de la pol铆tica de contrase帽as, la verificaci贸n de la seguridad l贸gica (permisos, acceso a recursos compartidos, restricciones en el uso de los servicios de red…)

Existen en el mercado distintas aplicaciones comerciales y “freeware” que permiten llevar a cabo la evaluaci贸n de vulnerabilidades y los test de penetraci贸n, dentro de las m谩s conocidas: Nessus (www.nessus.org), Whisker (reemplazada por Nikto en 2003), SATAN (Security Analysis Tool for Auditing Networks) IIS (Internet Security Scanner), Retina (www.eEye,com) FoundStone (www.foundstone.com) o SPIKE (www.inmunitysec.com).

Amenazas a la Seguridad Inform谩tica

Clasificaci贸n de los intrusos en las redes

HackersSon intrusos que se dedican a estas tareas como pasatiempo y reto t茅cnico
Crackers (“blackhats”) Son individuos con inter茅s en atacar un sistema inform谩tico para obtener beneficios de forma ilegal o, simplemente, para provocar alg煤n da帽o a la organizaci贸n propietaria del sistema, motivados por intereses econ贸micos, pol铆ticos, religiosos, etc.
SniffersSon individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por redes de ordenadores como Internet.
PhreakersInstrusos especializados en sabotear las redes telef贸nicas para poder realizar llamadas gratuitas, 茅stos, desarrollaron las famosas “cajas azules”, que pod铆an emitir distintos tonos en las frecuencias utilizadas por las operadoras para se帽alizaci贸n interna de sus redes.
Spammers脿 Son los responsables del env铆o masivo de miles de mensajes de correo electr贸nico no solicitados, a trav茅s de internet.
Piratas inform谩ticos Son los individuos especializados en el pirateo de programas y contenidos digitales, infringiendo la legislaci贸n sobre propiedad intelectual.
Lammers (“wannabes”): “Scrip-kiddies” o “Click kiddies” Son aquellas personas que han obtenido determinados programas o herramientas para realizar ataques inform谩ticos, y que los utilizan sin tener conocimientos t茅cnicos de c贸mo funcionan.

Fases de un ataque inform谩tico.

Los ataques contra redes de ordenadores y sistemas inform谩ticos suelen constar de las siguientes etapas:

1.     Descubrimiento y explotaci贸n del sistema inform谩tico.
2.     Busqueda de vulnerabilidades en el sistema
3.     Explotaci贸n de las vulnerabilidades.
4.     Corrupci贸n o compromiso del sistema: modificaci贸n de programas y ficheros del sistema para dejar instaladas determinadas puertas traseras o troyanos.
5.     Eliminaci贸n de las pruebas que puedan revelar el ataque.

Tipos de Ataques inform谩ticos

Ataques activosque producen cambios en la informaci贸n y en la situaci贸n de los recursos del sistema.
Ataques pasivos que se limitan a registrar el uso de los recursos y / o acceder a la informaci贸n guardada o transmitida por el sistema

Virus Inform谩ticos y otros c贸digos da帽inos

Un c贸digo malicioso (“malware”) es cualquier tipo de programa desarrollado para causar da帽os o introducirse de forma no autorizada en alg煤n sistema inform谩tico.

Los m谩s conocidos son los virus inform谩ticos, si ben con el desarrollo de las redes de ordenadores y de los servicios de Internet han aparecido nuevos tipos de c贸digos maliciosos: caballos de troya, gusanos, etc.

Por su parte, un virus inform谩tico es un programa inform谩tico desarrollado en un determinado lenguale (C, C++, VB, Java…) capaz de infectar un sistema inform谩tico mediante distintos mecanismos de propagaci贸n, que contiene una carga da帽ina para el sistema infectado.

RootkitsSon considerados como un tipo particular de troyanos utilizados por los atacantes de un sistema inform谩tico para ocultar puertas traseras que faciliten el acceso y control del sistema infectado con los m谩ximos privilegios posibles

Gusanosson programas da帽inos que se pueden propagar por s铆 mismos y con gran rapidez a trav茅s de las redes de ordenadores.
BacteriasSon programas da帽inos dise帽ados para consumir la memoria del sistema infectado mediante la realizaci贸n de m煤ltiples copias sucesivas de s铆 mismos.

Bombas l贸gicas son programas da帽inos que han sido desarrollados o introducidos por empleados desleales en una empresa, y que se activan en determinadas circunstancias.

Hoaxes (Bulos) son bulos que se distribuyen a trav茅s de Internet, recurriendo a mensajes de correo electr贸nico que informan sobre la aparici贸n de un nuevo virus extremadamente peligroso, cuando en realidad se trata de una informaci贸n totalmente falsa

Jokes (Bromas) son programas de mal gusto, descargados de Internet o recibidos por correo electr贸nico, que tienen como principal objetivo hacer pensar al usuario que han sido infectados por un virus

C贸mo combatir la amenazas de los virus y otros c贸digos maliciosos

Esta es una lista de recomendaciones para combatir la forma eficaz la amenaza de los virus y otros programa da帽inos:

1.     Configuraci贸n del cortafuegos para filtrar puertos que utilizan determinados troyanos y gusanos
2.     Configuraci贸n robusta de cada equipo inform谩tico: desactivaci贸n de servicios innecesarios, cambios de contrase帽as por defecto del fabricante, etc.
3.     Utilizaci贸n de un programa antivirus permanente actualizado

Un cortafuegos (“firewall”) es un dispositivo que realiza un filtrado de paquetes de datos a partir de unas reglas definidas por el administrador de la red, teniendo en cuenta las direcciones IO fuente o destino (es decir, de qu茅 ordenador provienen y a qu茅 ordenador van dirigidos los paquetes de datos) y el servicio de red al que se corresponden.

Un cortafuegos est谩 constituido por un dispositivo hardware, es decir, por una m谩quina espec铆ficamente dise帽ada y construida para esta funci贸n, aunque tambi茅n podr铆a utilizarse un software que se instala en un ordenador conectado a la red de la organizaci贸n.

Ejemplos de cortafuegos en el mercado:

·         Firewall-1 de CheckPoint(www.checkpoint.com)
·         PIX de Cisco (www.cisco.com)
·         Netscreen Firewall (www.juniper.net)
·         Watchguard Firebox (www.watchguard.com)
·         Symantec Raptor (www.symantec.com)
          

1 comentario:

  1. La informaci贸n me parece muy clara y precisa. Deberian poner algunos ejemplos de como hackear, crackear y/o Spammear para ponerlo en practica xD

    Saludos desde Mexicoo xD

    ResponderEliminar

Rotating X-Steel Pointer