ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Física, Lógica. En La Informática


Enviado por   •  17 de Julio de 2013  •  3.639 Palabras (15 Páginas)  •  647 Visitas

Página 1 de 15

Seguridad Física, Lógica. En La Informática

SEGURIDAD FÍSICA

La seguridad física de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al Hardware, y que afecta a la infraestructura y al material.

Se refiere a los controles y mecanismos de seguridad dentro y alrededor del centro de computo así como los medios de acceso remoto desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos. es importante recalcar que la mayoría de los daños que puede sufrir un centro de cómputo no será sobre los medios físicos sino contra la información por el almacenada y procesada.

SEGURIDAD LÓGICA

La seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y al información contenida en él ya que es el activo más importante de un sistema informático es la información y, por tanto, la seguridad lógica se plantea como uno de los objetivos más importantes. para así proteger datos, aplicaciones y sistemas operativos.

La seguridad lógica trata de conseguir los siguientes objetivos:

 Restringir el acceso a los programas y archivos.

 Asegurar que los usuarios puedan trabajar sin supervisión y no puedan modificar los programas ni los archivos que no correspondan.

 Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.

 Verificar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y que la información recibida sea la misma que la transmitida.

 Disponer de pasos alternativos de emergencia para la transmisión de información.

AMENAZAS

Posible peligro del sistema. Puede ser una persona (cracker), un programa (virus, caballo de Troya,), o un suceso natural o de otra índole (fuego, inundación, entre otros.). Representan los posibles atacantes o factores que aprovechan las debilidades del sistema. Las amenazas físicas pueden ser provocadas por el hombre de forma accidental o voluntaria o bien de factores naturales.

TIPOS DE AMENAZAS

Las amenazas al sistema informático pueden también clasificarse desde varios puntos de vista. En una primera clasificación según el efecto causado en el sistema, las amenazas pueden englobarse en cuatro grandes tipos: intercepción, modificación, interrupción y generación.

 Intercepción

Cuando una persona, programa o proceso logra el acceso a una parte del sistema a la que no está autorizada. Ejemplos: Escucha de una línea de datos. O Copias de programas o ficheros de datos no autorizados.

Son los más difíciles de detectar pues en la mayoría de los casos no alteran la información o el sistema.

 Modificación

Se trata no sólo de acceder a una parte del sistema a la que no se tiene autorización, sino, además, de cambiar en todo o en parte su contenido o modo de funcionamiento. Ejemplos: o Cambiar el contenido de una base de datos. O Cambiar líneas de código en un programa. Cambiar datos en una transferencia bancaria.

 Interrupción

Interrumpir mediante algún método el funcionamiento del sistema. Ejemplos. O Saturar la memoria o el máximo de procesos en el sistema operativo. O Destruir algún dispositivo hardware. Puede ser intencionada o accidental.

 Generación

Se refiere a la posibilidad de añadir información o programas no autorizados en el sistema. Ejemplos: o Añadir campos y registros en una base de datos. O Añadir código en un programa (virus). O Introducir mensajes no autorizados en una línea de datos.

TIPOS DE DESASTRE

Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el centro.

Las principales amenazas que se prevén en la seguridad física son:

1. Desastres naturales, incendios accidentales tormentas e inundaciones.

2. Amenazas ocasionadas por el hombre.

3. Disturbios, sabotajes internos y externos deliberados.

Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones eléctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. El fuego es una de las principales amenazas contra la seguridad. Es considerado el enemigo número uno de las computadoras ya que puede destruir fácilmente los archivos de información y programas.

Los diversos factores a contemplar para reducir los riesgos de incendio a los que se encuentra sometido un centro de cómputos son:

 El área en la que se encuentran las computadoras debe estar en un local que no sea combustible o inflamable.

 El local no debe situarse encima, debajo o adyacente a áreas donde se procesen, fabriquen o almacenen materiales inflamables, explosivos, gases tóxicos o sustancias radioactivas.

 Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo.

 Debe construirse un "falso piso" instalado sobre el piso real, con materiales incombustibles y resistentes al fuego.

 No debe estar permitido fumar en el área de proceso.

 Deben emplearse muebles incombustibles, y cestos metálicos para papeles. Deben evitarse los materiales plásticos e inflamables.

 El piso y el techo en el recinto del centro de cómputo y de almacenamiento de los medios magnéticos deben ser impermeables.

INUNDACIONES

Se las define como la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cómputos.

1. Señales de Radar

La influencia de las señales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiada desde hace varios años. Los resultados de las investigaciones más recientes son que las señales muy fuertes de radar pueden inferir en el procesamiento electrónico de la información, pero únicamente si la señal que alcanza el equipo es de 5 Volts/Metro, o mayor. Ello podría ocurrir sólo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algún momento, estuviera apuntando directamente hacia dicha ventana.

Trabajar con computadoras implica trabajar con electricidad. Por lo tanto esta una de las principales áreas a considerar en la seguridad física. Además, es una problemática que abarca desde el usuario hogareño hasta la gran empresa.

En la medida que los sistemas se vuelven más complicados se hace más necesaria la presencia de un especialista para evaluar riesgos particulares y aplicar soluciones que estén de acuerdo con una norma de seguridad industrial.

Picos y Ruidos Electromagnéticos

Las subidas (picos) y caídas de tensión no son el único problema eléctrico al que se han de enfrentar los usuarios. También está el tema del ruido que interfiere en el funcionamiento de los componentes electrónicos. El ruido interfiere en los datos, además de favorecer la escucha electrónica.

CABLEADO

Los cables que se suelen utilizar para construir las redes locales van del cable telefónico normal al cable coaxial o la fibra óptica. Algunos edificios de oficinas ya se construyen con los cables instalados para evitar el tiempo y el gasto posterior, y de forma que se minimice el riesgo de un corte, rozadura u otro daño accidental.

Los riesgos más comunes para el cableado se pueden resumir en los siguientes:

 Interferencia: estas modificaciones pueden estar generadas por cables de alimentación de maquinaria pesada o por equipos de radio o microondas. Los cables de fibra óptica no sufren el problema de alteración (de los datos que viajan a través de él) por acción de campos eléctricos, que si sufren los cables metálicos.

 Corte del cable: la conexión establecida se rompe, lo que impide que el flujo de datos circule por el cable.

 Daños en el cable: los daños normales con el uso pueden dañar el apantallamiento que preserva la integridad de los datos transmitidos o dañar al propio cable, lo que hace que las comunicaciones dejen de ser fiables.

ACCIONES HOSTILES

 Robo

Las computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero. Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de máquina. La información importante o confidencial puede ser fácilmente copiada. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección que la que otorgan a una máquina de escribir o una calculadora. El software, es una propiedad muy fácilmente sustraíble y las cintas y discos son fácilmente copiados sin dejar ningún rastro

 Fraude

Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines. Sin embargo, debido a que ninguna de las partes implicadas (compañía, empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que más bien pierden en imagen, no se da ninguna publicidad a este tipo de situaciones.

 Sabotaje

El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.

Físicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la información desaparece, aunque las cintas estén almacenadas en el interior de su funda de protección. Una habitación llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en ellos. Además, suciedad, partículas de metal o gasolina pueden ser introducidos por los conductos de aire acondicionado. Las líneas de comunicaciones y eléctricas pueden ser cortadas, entre otros.

DISPONIBILIDAD

Permitirá que la información esté disponible cuando lo requieran las personas o entidades autorizadas. Característica o condición de la información de encontrarse a disposición de quien debe acceder a ella

INTEGRIDAD

Asegura que los datos del sistema no han sido alterados ni cancelados por personas o entidades no autorizadas y que el contenido de los mensajes recibidos es el correcto. Propiedad que busca mantener los datos libres de modificaciones no autorizadas

CONFIDENCIALIDAD

Para un usuario que no tiene permiso para acceder a la información, ésta debe ser ininteligible. Sólo los individuos autorizados deben tener acceso a los recursos que se intercambian Propiedad de la información por la que se garantiza que está accesible únicamente a personal autorizado.

CONTROL DE ACCESO

El control de acceso es la implementación de medidas de seguridad en una estructura definida usada para prevenir o detener el acceso no autorizado a material confidencial. Ejemplos de los controles físicos son:

 Cámaras de circuito cerrado

 Sistemas de alarmas térmicos o de movimiento

 Guardias de seguridad

 Identificación con fotos

 Puertas de acero con seguros especiales

 Biométrica (incluye huellas digitales, voz, rostro, iris, escritura a mano y otros métodos automatizados utilizados para reconocer individuos)

DENEGACIÓN DE SERVICIOS DE VIRUS:

Es un conjunto de sistemas previamente comprometidos realizan un ataque de denegación de servicio sincronizado a un mismo objetivo. Al aunar los recursos de todos los sistemas comprometidos, se consigue un flujo que es capaz de saturar objetivos de gran potencia y gran ancho de banda.

Podemos distinguir dos tipos de ataques por la estructura usada:

Ataques pres programados

Se usa un virus que incluye un ataque de denegación de servicio pre programado. Al cumplirse una condición de tiempo, todos los ordenadores infectados realizan un ataque conjunto contra un objetivo preseleccionado.

Ataques por control remoto

Este tipo de ataques utilizan máquinas comprometidas con un troyano para realizar ataques de denegación de servicio contra cualquier IP y en cualquier momento. generar una gran sobrecarga en el procesamiento de datos de una computadora, de modo que el usuario no pueda utilizarlo; generar un gran tráfico de datos en una red, ocupando todo el ancho de banda disponible, de modo que cualquier ordenador en esta red quede inutilizable; eliminar servicios importantes de un proveedor de internet, imposibilitando el acceso de los usuarios la sus casillas de correo en el servidor de e-mail o en el servidor Web.

TROYANO

Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño. El objetivo principal de un Troyano Informático es crear una puerta trasera (backdoor en ingles) que da acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal.

Son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad. Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe.

GUSANO

Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet.

Cómo se transmiten los gusanos y otros virus

Prácticamente todos los virus y muchos gusanos no se pueden transmitir a menos que se abra o se ejecute un programa infectado. Muchos de los virus más peligrosos se difundían principalmente mediante archivos adjuntos de correo electrónico, los archivos que se envían junto con un mensaje de correo electrónico. Normalmente se puede saber que el correo electrónico incluye un archivo adjunto porque se muestra el icono de un clip que representa el archivo adjunto e incluye su nombre. Algunos tipos de archivos que se pueden recibir por correo electrónico habitualmente son fotos, cartas escritas en Microsoft Word e, incluso, hojas de cálculo de Excel. Un virus se inicia al abrir un archivo adjunto infectado (normalmente se hace clic en el icono de archivo adjunto para abrirlo).

BACKDOORS

Es un programa que se introduce en el ordenador de manera encubierta aparentando ser inofensivo. Una vez ejecutado, establece una "puerta trasera" a través de la cual es posible controlar el ordenador afectado. Esto permite realizar en éste acciones que comprometan la confidencialidad del usuario o dificultar su trabajo.

Las acciones permitidas por los backdoors pueden resultar muy perjudiciales. Entre ellas se encuentran la eliminación de ficheros o la destrucción de la información del disco duro. Además, pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle tu ordenador de forma remota.

Un programa espía o llamado en inglés Spyware, es un programa que se instala en la computadora sin consentimiento del usuario, este es instalado mediante sitios web de baja calidad o procedencia, por correo electrónico o por cualquier sistema de mensajería instantánea.

Estos programas clasificados como “malware” son programas en el que recopilan información sobre el usuario, lo que él hace en su ordenador y datos que se encuentren en la PC y son enviados a servidores el cual recopilan la información, luego la información es vendida o utilizada para beneficio propio para publicidad u otros objetivos.

Estos programas pueden ser virus, troyanos o los llamados malware que rondan en la web.

OTROS TIPOS DE VIRUS

 Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.

 Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.

 De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.

 De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.

 Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.

SPAM

Es cualquier mensaje enviado a varios destinatarios que no solicitaron específicamente tal mensaje. Por eso es conocido el spam como el correo electrónico basura. Las personas que envían spam generalmente compran o generan una lista de direcciones de e-mail a los cuales les envían los mensajes. El origen de estos mensajes tiende a ser "falsificados," para ocultar quién realmente las envió.

COMO CONOCER EL SPAM.

Spammer:

Es aquel que usa direcciones de destinatarios desconocidos para el envío de mensajes no solicitados en gran número. Hay tres tipos de spammers:

Spam User: Es aquel spammer que usa direcciones de destinatarios desconocidos para divulgar sus productos y servicios.

E-mail Deales: Es aquel spammer que vende listas de direcciones de email sin autorización de sus propietarios.

Spam Dealer: Es aquel spammer que usa sus listas de direcciones y vende servicios de spam a un spam user.

VIRUS SCAN

Es un servicio de antivirus basado en Internet al que sólo se puede tener acceso en línea que se actualiza y mejora constantemente en los servidores de McAfee. A diferencia de otros programas antivirus, el mantiene su eficacia notificándole automáticamente la existencia de actualizaciones o versiones mejoradas. Este hecho le permitirá disponer de una protección antivirus completo y actualizado, con un mínimo esfuerzo, incluso cuando no esté conectado. Debe tener en cuenta que para instalar correctamente VirusScan deberá desinstalar cualquier software antivirus que tenga instalado en su PC. Una vez instalado, el icono situado junto al reloj del sistema le indicará que VirusScan está instalado.

Protección Garantizada

 Los virus estarán bajo control Antivirus detecta y bloquea los virus y las variantes del “virus original”.

 Nunca perderá información relevante Antivirus neutraliza los archivos infectados y sospechosos. Los ficheros dañados se guardarán automáticamente con una nueva extensión que los convierte en documentos inofensivos.

 La capacidad operativa de su disco duro quedará intacta

Antivirus utiliza menos del 70% de memoria y espacio que otros antivirus tradicionales.

SITIO WEB FICTICIO

Se trata de los vectores de ataque mejor elaborados, robustos y con mayores probabilidades de éxito que se han desarrollado en SET debido a que son específicamente diseñados para construir sitios web “ficticios” que son incitantes y creíbles para el objetivo, además cuentan con técnicas bastante elaboradas que permiten que un objetivo sea víctima sin enterarse tan siquiera que ha sido engañado.

En SET las opciones correspondientes a este tipo de ataque son:

Java Applet Attack Method2. Metasploit Browser Exploit Method

3. Credential Harvester Attack Method

4. Tabnabbing Attack Method

5. Man Left in the Middle Attack Method

6. Web Jacking Attack Method

7. Multi-Attack Web Method

8. Create or import a CodeSigning Certificate

Java Applet Attack Method

Se trata de un ataque que ejecuta un Java Applet malicioso, cuando este es desplegado en un sitio web falso, el usuario debe aceptar un “certificado” que le advierte que el código de dicho applet podría no ser fiable y que se ejecuta bajo la responsabilidad del usuario, siempre y cuando confié en el editor del mismo, una característica interesante de los applets de java (interesante para un atacante) es que estos se ejecutan sin ningún tipo de restricciones una vez son aceptados por el cliente, además también es posible que el atacante establezca como publicador del applet cualquier texto como por ejemplo “Google”, “MicroSoft”, etc. Lo que hace que parezca aun más confiable.

Esta opción tiene el siguiente flujo de opciones:

Website Attack Vectors Web Templates Se trata de un conjunto de aplicaciones web predefinidas que pueden ser utilizadas en el ataque. En este punto es necesario ingresar los siguientes valores para el certificado:

Name, Organization, Organization Name, City, State, Country, con estos datos se crea el certificado con el que se firmará el Applet malicioso

Select a template to utilize within the web clone attack

1. Java Required

2. Gmail

3. Google

4. Facebook

5. Twitter

Una vez se ha seleccionado la plantilla que se va a utilizar para el ataque, SET solicita la selección de un payload compatible con el objetivo (meterpreter por ejemplo o una consola “raw”).

Credential Harvester Attack Method

Este tipo de ataque permite a un atacante clonar un sitio que tenga algún tipo de formulario de autenticación (formularios donde se solicita usuario y clave, como por ejemplo gmail) posteriormente cuando una víctima ingresa en dicho sitio e ingresa sus credenciales de acceso, SET recolecta toda esta información y posteriormente envía al usuario al sitio original, finalmente cuando el atacante desea finalizar la ejecución del ataque, obtiene un informe con la información recolectada.

Tabnabbing Attack Method

Este tipo de ataque en SET funciona de la misma forma que el ataque de recolección de credenciales anterior, la única diferencia está en que cuando un objetivo ingresa en el sitio web falso se le enseña un mensaje de “Please wait while the page loads”, de este modo cuando el usuario cambia de pestaña o de elemento de foco automáticamente SET detecta este cambio y enseña la pagina web en el espacio donde aparecía el mensaje de espera. El usuario creyendo que se le solicitan las credenciales de acceso ingresa los datos que son posteriormente recolectados por SET utilizando el método de ataque anterior.

...

Descargar como  txt (23.5 Kb)  
Leer 14 páginas más »
txt