Bueno continuemos con el 3er post acerca de la seguridad de la información.
Primera parte: Ver
Segunda parte: Ver

La seguridad lógica

La seguridad lógica consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.
Tipos de Ataque – Identificación de Amenazas y Vulnerabilidades

Un ataque consiste en aprovechar una vulnerabilidad de un sistema informático (sistema operativo, programa de software o sistema del usuario) con propósitos desconocidos por el operador del sistema y que, por lo general, causan un daño.
Usualmente se producen en Internet, a razón de varios ataques por minuto en cada equipo conectado. En su mayoría, se lanzan automáticamente desde equipos infectados (a través de virus, troyanos, gusanos, etc.) sin que el propietario sepa lo que está ocurriendo. En casos atípicos, son ejecutados por piratas informáticos.

Los ataques se producen por las siguientes razones:

·         Existen agujeros de seguridad en los sistemas operativos

·         Existen agujeros de seguridad en las aplicaciones

·         Existen errores en las configuraciones de los sistemas

·         Los usuarios carecen de información respecto al tema

Y se dan por los siguientes objetivos:

·         Para obtener acceso al sistema

·         Para robar información, como secretos industriales o propiedad intelectual

·         Para recopilar información personal acerca de un usuario

·         Para obtener información de cuentas bancarias

·         Para obtener información acerca de una organización (la compañía del usuario, etc.)

·         Para afectar el funcionamiento normal de un servicio

·         Para utilizar el sistema de un usuario como un “rebote” para un ataque

·         Para usar los recursos del sistema del usuario, en particular cuando la red en la que está ubicado tiene un ancho de banda considerable

Los sistemas informáticos usan una diversidad de componentes, desde electricidad para suministrar alimentación a los equipos hasta el programa de software ejecutado mediante el sistema operativo que usa la red, por ello los ataques se pueden producir en cada eslabón de esta cadena, siempre y cuando exista una vulnerabilidad que pueda aprovecharse. El esquema que figura a continuación repasa brevemente los distintos niveles que revisten un riesgo para la seguridad:

Identificación de Amenazas y Vulnerabilidades

Como se mencionó a inicios del trabajo, una vulnerabilidad es cualquier situación que pueda desembocar en un problema de seguridad, y una amenaza es la acción específica que aprovecha una vulnerabilidad para crear un problema de seguridad; entre ambas existe una estrecha relación: sin vulnerabilidades no hay amenazas, y sin amenazas no hay vulnerabilidades.
Es la primera línea de defensa para la mayoría de los sistemas computarizados, permitiendo prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los controles de acceso y para el seguimiento de las actividades de los usuarios.

Se suelen dividir las amenazas que existen sobre los sistemas informáticos en tres grandes grupos, en función del ámbito o la forma en que se pueden producir:
·        Desastres del entorno: dentro de este grupo se incluyen todos los posibles problemas relacionados con la ubicación del entorno de trabajo informático o de la propia organización, así como con las personas que de una u otra forma están relacionadas con el mismo. Por ejemplo, se han de tener en cuenta desastres naturales (terremotos, inundaciones, incendios, etc.), desastres producidos por elementos cercanos, como los cortes de fluido eléctrico, y peligros relacionados con operadores, programadores o usuarios del sistema.

·        Amenazas en el sistema: Bajo esta denominación se contemplan todas las vulnerabilidades de los equipos y su software que pueden acarrear amenazas a la seguridad, como fallos en el sistema operativo, medidas de protección que éste ofrece, fallos en los programas, copias de seguridad.

·        Amenazas en la red: hoy en día es menos común que una máquina trabaje aislada de todas las demás; se tiende a comunicar equipos mediante redes locales, intranets o la propia Internet, y esta interconexión acarrea nuevas – y peligrosas – amenazas a la seguridad de los equipos, peligros que hasta el momento de la conexión no se suelen tener en cuenta. Por ejemplo, es necesario analizar aspectos relativos al cifrado de los datos en tránsito por la red, a proteger una red local del resto de internet, o a instalar sistemas de autenticación de usuarios remotos que necesitan acceder a ciertos recursos internos a la organización (como un investigador que conecta desde su casa a través de un módem).

Los riesgos se pueden clasificar de la siguiente manera:

·        Acceso físico: en este caso, el atacante tiene acceso a las instalaciones e incluso a los equipos:

o   Interrupción del suministro eléctrico.

o   Apagado manual del equipo

o   Vandalismo
o   Apertura de la carcasa del equipo y robo del disco duro

o   Monitoreo del tráfico de red

·         Intercepción de comunicaciones:

o   Secuestro de sesión.
o   Falsificación de identidad.

o   Redireccionamiento o alteración de mensajes.

·        Denegaciones de servicio: el objetivo de estos ataques reside en interrumpir el funcionamiento normal de un servicio. Por lo general, las denegaciones de servicio se dividen de la siguiente manera:

o   Explotación de las debilidades del protocolo TCP/IP

o   Explotación de las vulnerabilidades del software del servidor

·        Intrusiones:

o   Análisis de puertos

o   Elevación de privilegios: este tipo de ataque consiste en aprovechar una vulnerabilidad en una aplicación al enviar una solicitud específica (no planeada por su diseñador). En ciertos casos, esto genera comportamientos atípicos que permiten acceder al sistema con derechos de aplicación. Los ataques de desbordamiento de la memoria intermedia (búfer) usan este principio
o    Ataques malintencionados (virus, gusanos, troyanos)
·        Ingeniería social: en la mayoría de los casos, el eslabón más débil es el mismo usuario. Muchas veces es él quien, por ignorancia o a causa de un engaño, genera una vulnerabilidad en el sistema al brindar información (la contraseña, por ejemplo) al pirata informático o al abrir un archivo adjunto. Cuando ello sucede, ningún dispositivo puede proteger al usuario contra la falsificación: sólo el sentido común, la razón y el conocimiento básico acerca de las prácticas utilizadas pueden ayudar a evitar este tipo de errores.

·         Puertas trampa: son puertas traseras ocultas en un programa de software que brindan acceso a su diseñador en todo momento.
Hasta aquí el post de hoy ... quizas porque me siento enfermo xD

Saludos

William

5 ago. 2011

[Video] Codigo Linux

Yo se que les gusta aprender algo nuevo día a día y que mejor que sea en multimedia. Asi que les sugiero este documental que lo vi hace uffffff! epocas de universidad? creo que si :)
Es un breve documental acerca de GNU/Linux, como todos sabemos el desarrollo de este es uno de los ejemplos prominentes de software libre.

Nota: Dentro de este documental hay una cancioncita que me gusta muchísimo.  Ver





Espero que les haya gustado tanto que como me gusto a mí.

Will.i.am