ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Investigacion de Vulnerabilidades de sistemas

abraham rivasEnsayo18 de Agosto de 2022

3.076 Palabras (13 Páginas)80 Visitas

Página 1 de 13

República Bolivariana de Venezuela

Ministerio del Poder Popular para la Educación Universitaria

UNEXCA

Seguridad Informática

Angelo Rojas CI: V-26.530.665

INVESTIGACIÓN VULNERABILIDADES

Caracas, Junio 2022

Índice

Introducción ………………………………………………………………………… 2

Vulnerabilidades Físicas ………………………………………………………….. 3

Vulnerabilidades Lógicas …………………………………………………………. 4

Escáneres de vulnerabilidades ………………………………………………….. 5

Tipos de vulnerabilidades ………………………………………………………… 6

Detección de vulnerabilidades …………………………………………………… 8

Métodos de escaneo de las vulnerabilidades …………………………………. 9

Remediación de vulnerabilidades ………………………………………………. 10

Metodologías de análisis de vulnerabilidades ……………………………….. 12

Herramientas para el análisis de vulnerabilidades ………………………….. 13

Conclusión ………………………………………………………………………….. 14

Bibliografías ………………………………………………………………………… 15

Introducción

Actualmente con todos los avances tecnológicos que existen, especialmente con los sistemas de automatización de procesos o aplicaciones web y móviles, la seguridad informática ha tomado un papel importante, pues es la profesión que permite encontrar debilidades que existen dentro de las aplicaciones o sistemas informáticos.


        Todos los sistemas informáticos poseen algunas debilidades, algunas de gran escala y evidencia, otros quizás con menos nivel de importancia, las debilidades o también denominadas “Vulnerabilidades” son encontradas por expertos en el área, y que a su vez brindan recomendaciones para poder solventar o brindar seguridad según sea el caso a los sistemas informáticos.

Existen diferentes tipos de vulnerabilidades así como muchas maneras de detectar y solucionar las debilidades de un sistema y en el desarrollo del presente trabajo investigativo se describirán de manera más detallada la información encontrada.

Las vulnerabilidades son debilidades en un sistema que pueden ser explotadas por personas u organizaciones malintencionadas con fines nefastos, como consecuencia principal destaca la gran posibilidad de destruir un negocio que depende de un servicio brindado a través de un sistema informático.

Vulnerabilidades Físicas

        
Las vulnerabilidades físicas son una amenaza real para la seguridad de nuestra información. Estas vulnerabilidades físicas pueden ser explotadas por personas no autorizadas, que pueden obtener acceso a datos o sistemas personales.

En los últimos años, se han producido importantes infracciones causadas por ataques cibernéticos que involucraron el robo de información confidencial, incluidas las credenciales de inicio de sesión, registros de clientes e incluso secretos comerciales.

Las vulnerabilidades físicas en las computadoras también pueden permitir que los piratas informáticos instalen malware en los sistemas o roben documentos o archivos confidenciales.

NOTA: Malware es un programa que está realizado con la finalidad de realizar daños malintencionados a un sistema informático.

Las vulnerabilidades físicas pueden ser muy importantes en la seguridad informática. Las vulnerabilidades físicas se pueden explotar para obtener acceso a sistemas informáticos o datos.

Por ejemplo, un pirata informático puede usar una vulnerabilidad física para obtener acceso a un sistema informático, o un virus puede explotar una vulnerabilidad física para propagarse de un sistema a otro, también pueden ayudar a los piratas informáticos a conocer los mecanismos de seguridad de un sistema informático.

Vulnerabilidades lógicas

En los sistemas informáticos, las vulnerabilidades lógicas son las vulnerabilidades que pueden explotarse mediante la manipulación de los datos lógicos del sistema. Incluyen vulnerabilidades en el software de la aplicación, el hardware y la configuración del sistema.

Algunas vulnerabilidades lógicas comunes incluyen:

  • Fallas de inyección: Son errores causados ​​cuando los datos se insertan incorrectamente en una aplicación o página web, lo que a menudo resulta en el acceso no autorizado a datos y sistemas confidenciales.

  • Fallas de desbordamiento de búfer: Ocurren cuando los archivos especialmente diseñados también se envían muchos datos a la vez en el búfer de memoria de una computadora, lo que potencialmente permite a los atacantes ejecutar código en la máquina de la víctima con sus privilegios elevados.
  • Fallas en las validaciones: Todo sistema o programa tiene un control de flujo, donde las validaciones dentro de ellas permiten ejecutar una acción o en caso contrario, realizar otra acción diferente, por lo que al no tener bien definidas las validaciones, se pueden presentar oportunidades para realizar daños al sistema.

Las vulnerabilidades lógicas pueden ser muy importantes en la seguridad informática, por lo que estar al tanto de estas vulnerabilidades y tomar las medidas adecuadas para protegerse, es lo más vital y más aún cuando una empresa u organización depende de un sistema informático o plataforma para poder subsistir.

Escáneres de vulnerabilidades

        En la actualidad existen muchas herramientas que permiten detectar las vulnerabilidades que puede tener un sistema, algunas de ellas son gratuitas, y otras necesitan licencias para poder usarlas entre las más destacadas:

  • Nessus: Es una herramienta que sirve para detectar debilidades en un sistema a través de pequeños programas denominados plugins que están escritos en el lenguaje Nessus Attack Scripting Language y fué desarrollado por la organización Tenable.¿Qué tipo de licencias existen? Al momento de pensar en adquirir Nessus se va a encontrar con las siguientes opciones:

nessus essentials: Una versión que está pensada para uso casero, puede realizar escaneos hasta en 16 direcciones IP.

nessus professional: Una versión comercial que permite realizar escaneos a host ilimitados, está enfocada a consultores y Pen Testers.

tenable.io: Esta versión está más enfocada a la gestión de vulnerabilidades en compañías de cualquier tamaño.  

  • Nmap: Es una herramienta gratuita y de las más completas que hay en el mercado uno de los más usados para buscar hosts dentro de una red local, pero también permite el descubrimiento de hosts en Internet para comprobar si están conectados a la red, además, se puede realizar amplios y avanzados escaneos de puertos para comprobar si existe algún servicio funcionando que no esté protegido por el firewall, e incluso es posible ver si existe un firewall en un determinado host. Otras opciones que destaca de este software es realizar con este programa es saber qué sistema operativo utiliza un host en concreto, sea cual sea el sistema operativo, Windows, Linux o Mac.

Tipos de vulnerabilidades

Si bien es cierto, con los lenguajes de programación que existen actualmente permiten evitar muchos errores de codificación y hacer más robustos las ejecuciones de los sistemas, pero de acuerdo sea el nivel de experiencia del programador pueden haber casos donde pasen por alto algunos puntos de la aplicación vulnerables, por lo que existen varios tipos de vulnerabilidades entre las cuales pueden destacar las siguientes:

  • Desbordamiento del búfer: Este tipo de vulnerabilidad ocurre cuando un sistema no es capaz de brindar control sobre la cantidad de datos que procesa y quedan almacenados en el búfer, por lo que en el momento en el que el almacenamiento del búfer llega a su límite, los datos sobrantes se almacenan en diferentes zonas de la memoria, por lo que un experto en el área, puede utilizar la situación para acceder con un rol de administrador dentro del sistema, permitiendo así tener el poder de ejecutar acciones fuera de su rol verdadero y poner en alto riesgo la información almacenada en la aplicación.

  • Errores de configuración: Este tipo de vulnerabilidad ocurre cuando se realiza la configuración de los entornos donde estará alojado un sistema de forma incorrecta, que como consecuencia le permita a un experto del área con malas intenciones aprovechar la situación y obtener información referente a las consultas realizadas a la base de datos, como a la misma codificación del sistema como ejemplo podría ser, tener el modo de desarrollo activo en un ambiente productivo, esta configuración permite visualizar errores de programación o consultas de la base de datos a simple vista.
  • Errores web: Este tipo de vulnerabilidad se refiere a los diferentes fallos que se pueden presentar en un sistema web, como un ejemplo puede ser una inyección a una API donde al enviar unos datos dañinos a una dirección URL puede causar problemas en el funcionamiento y procesamiento de la información o incluso detener la ejecución de la aplicación.
  • Errores de protocolo: Este tipo de vulnerabilidad ocurre cuando un pirata informático ejecuta scripts dentro de una aplicación que no está protegida con los protocolos de seguridad que eviten la ejecución de códigos externos, permitiendo así mostrar información relevante como datos personales, o ejecuciones dentro de la plataforma, usualmente se utiliza el lenguaje de programación Javascript para ejecutar esta actividad, puesto que al ser un lenguaje que se puede incrustar en un código fuente, facilita el ejecutarlo en algún entorno o aplicación.
  • Aprovechamiento de las vulnerabilidades: El aprovechamiento de las vulnerabilidades se puede visualizar desde diferentes perspectivas, por ejemplo una empresa que encuentra sus propias vulnerabilidades puede aprovechar esta información para poder tomar medidas y protegerse, así como también está la otra cara de la moneda, donde una persona con mucho conocimiento informático, pero con poca ética y profesionalismo, aprovecha las vulnerabilidades de un sistema para causar daños, o conseguir un bien propio, o bien sea para perjudicar a alguna competencia.

Detección de vulnerabilidades

Los sistemas informáticos son vulnerables a diversas amenazas, incluidos los delitos cibernéticos y el terrorismo. Los expertos en seguridad informática trabajan para encontrar vulnerabilidades en los sistemas informáticos y realizar trabajos para cubrir las debilidades para que sea menos probable que los delincuentes o terroristas exploten las computadoras.

Existen muchos métodos para encontrar vulnerabilidades en los sistemas informáticos, pero algunos de los más comunes incluyen el análisis de vulnerabilidades conocidas, la realización de análisis manuales de redes y servidores, el uso de herramientas automatizadas como Nessus o HP Open View Security Manager (OVSM) y la supervisión de la actividad en puertos de red Una vez que se descubre una vulnerabilidad, debe parchearse antes de que un atacante pueda utilizarla.

...

Descargar como (para miembros actualizados) txt (23 Kb) pdf (107 Kb) docx (19 Kb)
Leer 12 páginas más »
Disponible sólo en Clubensayos.com