viernes, 5 de junio de 2015

Medios de transmisión de ataques a los sistemas de seguridad iso 27002

El mejor en soluciones de su clase permite una respuesta rápida a las amenazas emergentes, tales como:
  • Malware y spam propagado por e-mail.
  • La propagación de malware y botnets.
  • Los ataques de phishing alojados en sitios web.
  • Los ataques contra el aumento de lenguaje de marcado extensible (XML) de tráfico, arquitectura orientada a servicios (SOA) y servicios web.

Estas soluciones ofrecen un camino a la migración y la integración. Como las amenazas emergentes, cada vez más generalizada, estos productos se vuelven más integrados en un enfoque de sistemas.

Un enfoque de sistemas de configuración, la política, y el seguimiento se reúne cumplimiento de las normativas en curso y permite a los sistemas rentables de gestión. El enfoque de sistemas de gestión de la seguridad, dispone:
  • Configuración de la política común de todos los productos
  • Amenaza la inteligencia y la colaboración de eventos
  • Reducción de la complejidad de configuración
  • Análisis de riesgos eficaces y operativos de control

En la actualidad gracias a la gran cantidad posibilidades que se tiene para tener acceso a los recursos de manera remota y al gran incremento en las conexiones a la internet los delitos en el ámbito de TI se han visto incrementado, bajo estas circunstancias los riesgos informáticos son más latentes. Los delitos cometidos mediante el uso de la computadora han crecido en tamaño, forma y variedad. Los principales delitos hechos por computadora o por medio de computadoras son:
  • Fraudes
  • Falsificación
  • Venta de información

Entre los hechos criminales más famosos en los Estados Unidos están:
  • El caso del Banco Wells Fargo donde se evidencio que la protección de archivos era inadecuada, cuyo error costo USD 21.3 millones.
  • El caso de la NASA donde dos alemanes ingresaron en archivos confidenciales.
  • El caso de un muchacho de 15 años que entrando a la computadora de la Universidad de Berkeley en California destruyo gran cantidad de archivos.
  • También se menciona el caso de un estudiante de una escuela que ingreso a una red canadiense con un procedimiento de admirable sencillez, otorgándose una identificación como un usuario de alta prioridad, y tomo el control de una embotelladora de Canadá.
  • También el caso del empleado que vendió la lista de clientes de una compañía de venta de libros, lo que causo una pérdida de USD 3 millones.
  • También el caso de estudiantes de Ingeniería electrónica donde accedieron al sistema de una Universidad de Colombia y cambiaron las notas de sus compañeros generando estragos en esta Universidad y retrasando labores, lo cual dejó grandes perdidas económicas y de tiempo.


Los virustroyanosspywaremalware y demás código llamado malicioso (por las funciones que realiza y no por tratarse de un código erróneo), tienen como objetivo principal el ejecutar acciones no solicitadas por el usuario, las cuales pueden ser desde, el acceso a una página no deseada, el redireccionamiento de algunas páginas de internet, suplantación de identidad o incluso la destrucción o daño temporal a los registros del sistemas, archivos y/o carpetas propias. El virus informático es un programa elaborado accidental o intencionadamente, que se introduce y se transmite a través cualquier medio extraíble y transportable o de la misma red en la que se encuentre un equipo infectado, causando diversos tipos de daños a los sistemas.

Históricamente los virus informáticos fueron descubiertos por la prensa el 12 de octubre de 1985, con una publicación del New York Times que hablaba de un virus que fue se distribuyó desde un BBS y aparentemente era para optimizar los sistemas IBM basados en tarjeta gráfica EGA, pero al ejecutarlo salía la presentación pero al mismo tiempo borraba todos los archivos del disco duro, con un mensaje al finalizar que decía "Caíste".

Este dato se considera como el nacimiento de su nombre, ya que los programas con código integrado, diseñados para hacer cosas inesperadas han existido desde que existen las propias computadoras. Las primeras referencias de virus con fines intencionales surgieron en 1983 cuando Digital Equipament Corporation (DEC) empleó una subrutina para proteger su famoso procesador de textos Decmate II, que el 1 de abril de 1983 en caso de ser copia ilegal borraba todos los archivos de su unidad de disco.

Actores que amenazan la seguridad

  • Un hacker es cualquier persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier tipo de "información segura". Su formación y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de información seguros, sin ser descubiertos, y también les da la posibilidad de difundir sus conocimientos para que las demás personas se enteren de cómo es que realmente funciona la tecnología y conozcan las debilidades de sus propios sistemas de información.
  • Un cracker, es aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos.
  • Un lamer Es una persona que alardea de pirata informático, cracker o hacker y solo intenta utilizar programas de FÁCIL manejo realizados por auténticos hackers.
  • Un copyhacker' es una persona dedicada a falsificar y crackear hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los bucaneros. Los copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red. Su principal motivación es el dinero.
  • Un "bucanero" es un comerciante que depende exclusivamente de de la red para su actividad. Los "bucaneros" no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios.
  • Un phreaker se caracterizan por poseer vastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los teléfonos móviles, han tenido que entrar también en el mundo de la informática y del procesamiento de datos.
  • Un newbie o "novato de red" es un individuo que sin proponérselo tropieza con una página de hacking y descubre que en ella existen áreas de descarga de buenos programas de hackeo, baja todo lo que puede y empieza a trabajar con ellos.
  • Un script kiddie o skid kiddie, es un simple usuario de Internet, sin conocimientos sobre hackeo o crackeo que, aunque aficionado a estos tema, no los conoce en profundidad limitándose a recopilar información de la red y a buscar programas que luego ejecuta, infectando en algunos casos de virus a sus propios equipos.
  • Un tonto o descuidado, es un simple usuarios de la información, con o sin conocimientos sobre hackeo o crackeo que accidentalmente borra daña o modifica la información, ya sea en un mantenimiento de rutina o supervision.




Otros conceptos

Otros conceptos relacionados son:
  • Auditabilidad: Permitir la reconstrucción, revisión y análisis de la secuencia de eventos
  • Identificación: verificación de una persona o cosa; reconocimiento.
  • Autenticación: Proporcionar una prueba de identidad; puede ser algo que se sabe, que se es, se tiene o una combinación de todas.
  • Autorización: Lo que se permite cuando se ha otorgado acceso
  • No repudio: no se puede negar un evento o una transacción.
  • Seguridad en capas: La defensa a profundidad que contenga la inestabilidad
  • Control de Acceso: limitar el acceso autorizado solo a entidades autenticadas
  • Métricas de Seguridad, Monitoreo: Medición de actividades de seguridad
  • Gobierno: proporcionar control y dirección a las actividades
  • Estrategia: los pasos que se requieren para alcanzar un objetivo
  • Arquitectura: el diseño de la estructura y las relaciones de sus elementos
  • Gerencia: Vigilar las actividades para garantizar que se alcancen los objetivos
  • Riesgo: la explotación de una vulnerabilidad por parte de una amenaza
  • Exposiciones: Áreas que son vulnerables a un impacto por parte de una amenaza
  • Vulnerabilidades: deficiencias que pueden ser explotadas por amenazas
  • Amenazas: Cualquier acción o evento que puede ocasionar consecuencias adversas
  • Riesgo residual: El riesgo que permanece después de que se han implementado contra medidas y controles
  • Impacto: los resultados y consecuencias de que se materialice un riesgo
  • Criticidad: La importancia que tiene un recurso para el negocio
  • Sensibilidad: el nivel de impacto que tendría una divulgación no autorizada
  • Análisis de impacto al negocio: evaluar los resultados y las consecuencias de la inestabilidad
  • Controles: Cualquier acción o proceso que se utiliza para mitigar el riesgo
  • Contra medidas: Cualquier acción o proceso que reduce la vulnerabilidad
  • Políticas: declaración de alto nivel sobre la intención y la dirección de la gerencia
  • Normas: Establecer los límites permisibles de acciones y procesos para cumplir con las políticas
  • Ataques: tipos y naturaleza de inestabilidad en la seguridad
  • Clasificación de datos: El proceso de determinar la sensibilidad y Criticidad de la información

Gobierno de la Seguridad de la Información

Un término a tomar en cuenta en el área de la seguridad de la información es su Gobierno dentro de alguna organización empezando por determinar los riesgos que le atañen y su forma de reducir y/o mitigar impactos adversos a un nivel aceptable mediante el establecimiento de un programa amplio y conciso en seguridad de la información y el uso efectivo de recursos cuya guía principal sean los objetivos del negocio, es decir, un programa que asegure una dirección estratégica enfocada a los objetivos de una organización y la protección de su información.

No hay comentarios:

Publicar un comentario