close
Breaking news

Todos los que tenemos alojamiento compartido hemos tenido a veces la necesidad d...read more

Elementos Vulnerables de un Sistema Informático

En la seguridad informática, los elementos más vulnerables son el propio hardware del sistema informático, el software utilizado y los datos gestionados. En Seguridad, siempre se debe tener la máxima:

La seguridad de todo el sistema es igual a la del eslabón más débil.

En todo sistema de seguridad, el máximo grado de seguridad es aquel que tiene su eslabón más débil. Al igual que en la vida real la cadena siempre se rompe por el eslabón más débil, en un sistema de seguridad el atacante siempre acaba encontrando y aprovechando los puntos débiles o vulnerabilidades.

Amenazas de un Sistema Informático

Podemos dividirlo en: Física y Lógicas:

Físicas:

Las amenazas físicas son bastante simples, pues son las entidades que pueden realizar acciones físicas sobre los mismos:

  • Personas
    • Internas: Las personas internas son aquellas que tienen acceso a la red interna del sistema informático. Muchas veces estas actúan por desconocimiento, al conectar un PenDrive no autorizado en un sistema restringido, etc. Si hemos leido Ready Player One vemos el ejemplo de personal interno que accede de forma maliciosa a los datos para extraerlos.
    • Externas: El personal externo suelen ser aquellos que acceden a la zona Interna de la Organización superando las barreras de seguridad del sistema informático.
  • Ambientales: Las amenazas ambientales como inundaciones, caídas de tensión, incendios, terremotos… afectan a las instalaciones al completo. Para protegernos de estos casos debemos aumentar la Seguridad Pasiva aunque si hay un incendio en el edificio y este se hunde, da igual que seguridad pasiva instales.

Lógicas

Las amenazas lógicas son las que suele utilizar una Persona Externa para poder acceder a la zona interna.

  • Herramientas de Seguridad: Algunas herramientas que permiten realizar auditorias del nivel de seguridad de un Sistema Informático permiten descubrir vulnerabilidades.
  • Rogueware: En Internet hay muchos anuncios de falsos antivirus y falsos antispyware que no sirven para nada e incluso permiten abrir otras vías para poder acceder.
  • BackDoors: Un backdoor es una puerta trasera para acceder por métodos alternativos a un equipo. Una vez que se ha accedido a un sistema lo habitual, si se va a volver a acceder, es instalar una puerta trasera para poder acceder posteriormente.
  • Virus: Son programas maliciosos que se definen por su alto nivel de infección. El virus infecta gracias a la interacción del usuario e infecta lo ejecutables que se encuentran en el ordenador. El gusano es un código que se transmite a si mismo explotando vulnerabilidades del equipo en una red de computadoras.
  • Worm: Un gusano es un programa que se ejecuta y se propaga a si mismo para infectar a toda la red
  • Troyanos: Los troyanos son programas diseñados para parecer un programa útil para el usuario pero contienen código malicioso preparado para acceder al sistema creando Backdoors.
  • Roguesoftware:  El Roguesofware suelen ser programas que hacen creer al usuario que su ordenador está infectado por malware y recomienda un sistema de seguridad, inútil o malicioso.
  • Ransomware: El ransomware son programas que cifran los archivos sensibles del usuario haciéndolos inaccesibles y piden que se les pague una cantidad determinada para poder conseguir la contraseña para recuperarlos.
  • Drive-by Downloads: Son páginas web que contienen e intentan instalar malware o códigos que dan información de los equipos a los atacantes. Suelen ser la forma para crear una puerta trasera ya que integran un troyano. En muchos navegadores modernos se incluye una herramienta antipishing y antimalware que dan alertas cuando se accede a una web marcada, pese a esto, no son 100% fiables.
  • Conejos: Los conejos es código que genera ruido para colapsar el Sistema Informático y conseguir que se desactive temporalmente.
  • Rootkit: Un rootkit es un código que modifica el sistema operativo para hacer que otro código malicioso se mantenga oculto al usuario. Muchos programas maliciosos contienen rutinas para evitar que el usuario los borre, además de que pueden estar enlazados con otros programas para ejecutarse mutuamente y evitar el cierre de alguno.
  • Canales Cubiertos: formas de comunicación que permiten intercambiar información rompiendo el sistema existente. Suelen ser los propios desarrolladores del sistema.

Técnicas de Ataque

  • Malware: Los malware son programas que contienen código malicioso.
  • Ingeniería Social:  La ingeniería social es la manipulación de las personas para que realicen alguna acción para divulgar una información confidencial personal. Si la trampa está bien tendida y la victima no tiene unos mínimos conocimientos de seguridad. Para evitar estas situaciones es imprescindible tener un servicio técnico propio o de confianza, no depender de terceros a ser posible, formar a los usuarios para que no divulguen información bajo ningún concepto y hacer que deriven las preguntas a competencias superiores.
  • Ingenieria Social Inversa: Mientras que en la Ingeniería Social, el atacante intenta hacer que el usuario le ofrezca los datos haciéndose pasar por otra persona, en la Ingeniería Social Inversa lo que se hace es hacer que el usuario venga a nosotros para pedirnos ayuda y de esta forma hacerse con las claves de acceso al sistema, ya que tiene la excusa perfecta para solicitar los datos de acceso sin levantar sospechas. Es más difícil de realizar que la Ingeniería Social y suele forzarse, por ejemplo, creando fallos que un usuario inexperto no pueda solucionar para que este se comunique con el atacante para que este le ayude y introducirse en el sistema.
  • Trashing: Este ataque es el “buscar en la basura de la gente” para analizar y encontrar contraseñas o información confidencial que poder utilizar.
  • Scam: Estafa electrónica que promete pagos o beneficios
  • Spam: Mensajes basuras, suele ser técnica de ingeniería social.
  • Sniffing: Monitorización lógica de la red para hacerse con información confidencial.
  • Shoulder Surf: El Shoulder Surf es un Ataque de Monitorización que consiste en espiar físicamente a los usuarios para obtener datos sensibles. Esto explota la despreocupación de los usuarios que dejan el login apuntado cerca del ordenador.
  • Decoy: El Decoy es un Ataque de Monitorización que consiste en escanear las teclas presionadas por el usuario, ya sea utilizando una interfaz de otra aplicación o directamente escaneando y analizando las teclas pulsadas por los usuarios.
  • Spoofing: El Spoofing-Looping es un Ataque de Autenticación que consiste en tomar el control de una cuenta de un usuario y hacerse pasar por el en el sistema. Este método se utiliza en cadena, es decir, primero conocemos el de un usuario, después accedemos al de otro con mayores permisos. Este tipo de ataques están siendo muy utilizados como por ejemplo IP Spoofing, DNS Spoofing…
  • Pharming: Ataque para cambiar las DNS objetivos de paginas web. Suele realizarse junto al phishing.
  • Pishing: Fraude electrónico en el que se piden datos sensibles.
  • Password Cracking: Ataque de fuerza bruta para conseguir la contraseña de un usuario.
  • Scanning: El Scanning es un Ataque de Monitorización que descubre canales de comunicación (en Sistemas Informáticos, los puertos de un ordenador) para comprobar si es posible acceder.
  • BotNet: Una botnet es una red de ordenadores infectados que pueden ser controlados remotamente y que realizan las acciones que se les digan. Este tipo de red suelen ser utilizadas para mandar SPAM o hacer ataques DDoS.
  • DoS o DDoS: La realidad indica que es mas fácil desorganizar el funcionamiento de un sistema que acceder al mismo. Por este motivo, los ataques de Denegación de Servicio (DoS) tienen como objetivo saturar los recursos de forma que el servicio que brinde esta, un servicio web normalmente, deje de estar disponible.
  • Mas allá de este detalle a veces es bueno para un atacante el DoS como por ejemplo:
    • Forzar el reinicio de la máquina después de realizar alguna acción sobre el.
    • El ataque ha ‘sobreutilizado’ el equipo y es necesario forzar un reinicio para que parezca un fallo sin importancia.
    • Atacar a un sitio web que al atacante le disgusta.

Etiquetas: , , ,

No Comments

Leave a reply

Post your comment
Enter your name
Your e-mail address

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Story Page

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies. ACEPTAR

Aviso de cookies