AUDITORIA DE SISTEMAS
Definimos la seguridad de información como la protección de ventajas de
información de la revelación no autorizada, de la modificación, o de la
destrucción, o accidental o intencional, o la incapacidad para proteger una red
del acceso no autorizado, interferencia accidental o intencionada con
operaciones normales, o con la destrucción, inclusive la protección de
facilidades físicas, del software, y de la seguridad del personal.
Objetivos de la seguridad:
Seguridad informática es el conjunto de procedimientos, estrategias y
herramientas que permitan garantizar la integridad, la disponibilidad y la
confidencialidad de la información de una entidad.
Integridad: es necesario asegurar que los datos no sufran cambios no autorizados,
la pérdida de integridad puede acabar en fraudes, decisiones erróneas o como
paso a otros ataques.
Disponibilidad: se refiere a la continuidad operativa de la entidad, la pérdida de
disponibilidad puede implicar, la pérdida de productividad o de credibilidad de
la entidad. El sistema contiene información o proporciona servicios que deben
estar disponibles a tiempo para satisfacer requisitos o evitar pérdidas
importantes, como sistemas esenciales de seguridad y protección de la vida.
Confidencialidad: se refiere a la protección de datos frente a la difusión no autorizada,
la perdida de confidencialidad puede resultar en problemas legales, pérdida del
negocio o de credibilidad. El sistema contiene información que necesita
protección contra la divulgación no autorizada, como información parcial de
informes, información personal o información comercial patentada.
Amenazas a la seguridad
de la información
Los tres elementos principales a
proteger en cualquier sistema informático son el software, el hardware y los
datos. Contra cualquiera de los tres elementos dichos anteriormente pero
principalmente sobre los datos) se pueden realizar multitud de ataques o, dicho
de otra forma, están expuestos a diferentes amenazas. Generalmente, la
taxonomía más elemental de estas amenazas las divide en cuatro grandes grupos:
interrupción, interceptación, modificación y fabricación. Un ataque se
clasifica como interrupción si hace que un objeto del sistema se pierda, quede
inutilizable o no disponible. Se tratará de una intercepción si un elemento no
autorizado consigue un acceso a un determinado objeto del sistema, y de una
modificación si además de conseguir el acceso consigue modificar el objeto; la
destrucción entendiéndola como una modificación que inutiliza el objeto
afectado. Por último, se dice que un ataque es una fabricación si se trata de
una modificación destinada a conseguir un objeto similar al atacado de forma
que sea difícil distinguir entre el objeto original y el fabricado. Quien amenaza
un sistema:
1. Personas
2. Amenazas
lógicas
- Software incorrecto
- Herramientas de seguridad
- Bombas lógicas
- Virus
- Gusanos
- Caballos de trolla
3. Amenazas físicas
1 Personas:
- Personal (se pasa por alto el hecho de la persona de la organización incluso a la persona ajeno a la estructura informática, puede comprometer la seguridad de los equipos)
- Ex-empleados (generalmente se trata de personas descontentas con la organización que pueden aprovechar debilidades de un sistema del que conocen perfectamente, pueden insertar troyanos, bombas lógicas, virus o simplemente conectarse al sistema como si aún trabajaran en la organización)
- Curiosos (son los atacantes juntos con los crackers los que más se dan en un sistema)
- Hackers (una persona que intenta tener acceso no autorizado a los recursos de la red con intención maliciosa aunque no siempre tiende a ser esa su finalidad)
- Crackers(es un término más preciso para describir una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa)
- Intrusos remunerados (se trata de personas con gran experiencia en problemas de seguridad y un amplio conocimiento del sistema que son pagados por una tercera parte generalmente para robar secretos o simplemente para dañar la imagen de la organización)
2 Amenazas lógicas:
- Software incorrecto(a los errores de programación se les llama Bugs y a los programas para aprovechar uno de estos fallos se les llama Exploits.)
- Herramientas de seguridad (cualquier herramienta de seguridad representa un arma de doble filo de la misma forma que un administrador las utiliza para detectar y solucionar fallos en sus sistemas o la subred completa un intruso las puede utilizar para detectar esos mismos fallos y aprovecharlos para atacar los equipos, herramientas como NESUS,SAINT o SATAN pasa de ser útiles a peligrosas cuando la utilizan Crackers.)
- Puertas traseras (durante el desarrollo de aplicaciones grandes o sistemas operativos es habitual que entre los programadores insertar atajos en los sistemas habituales de autenticación del programa o núcleo de sistema que se está diseñando.) Son parte de código de ciertos programas que permanecen sin hacer ninguna función hasta que son activadas en ese punto la función que realizan no es la original del programa si no una acción perjudicial.)
- Canales cubiertos (son canales de comunicación que permiten a un proceso trasferir información de forma que viole la política de seguridad del sistema.)
- Virus (un virus es una secuencia de código que se inserta en un fichero ejecutable denominado huésped de forma que cuando el archivo se ejecuta el virus también lo hace insertándose a si mismo en otros programas.)
- Gusanos(es un programa capaz de ejecutarse y propagarse por si mismo a través de redes en ocasiones portando virus o aprovechando bugs de los sistemas a los que se conecta para dañarlos a ser difíciles de programar su número no es muy elevado pero el daño que causa es muy grave.)
- Caballos de Troya (son instrucciones escondidas en un programa de forma que este parezca realizar las tareas que un usuario espera de él pero que realmente ejecuta funciones ocultas.), Programas conejo o bacterias (bajo este nombre se conoce a este programa que no hace nada útil si no que simplemente se delimitan a reproducirse hasta que el número de copias acaba con los recursos del sistema produciendo una negación del servicio.
3 Amenazas Físicas:
Robos, sabotajes, destrucción de sistemas.
Suministro eléctrico. Condiciones atmosféricas. Catástrofes naturales.
No hay comentarios.:
Publicar un comentario