El papel fundamental que juega hoy en día la información, hace
imprescindible contar con mecanismos que garanticen que la información
cumpla con los principios mínimos de seguridad: confidencialidad,
integridad y disponibilidad de la misma. Sin embargo, las medidas
implementadas en un banco serán diferentes a las implementadas por una
universidad por ejemplo. Analice: ¿A qué se deben estas diferencias? ¿Qué
componentes se deben considerar cuando se habla de implementar seguridad?
¿Basta con montar una robusta tecnología?
¿Qué tipos de ataques son los más frecuentemente ejecutados para atentar
contra los principios de seguridad antes mencionados?
Espero sus comentarios
Suscribirse a:
Enviar comentarios (Atom)
34 comentarios:
¿A qué se deben estas diferencias?
Las diferencias se deben a la magnitud de importancia que se maneja en las instituciones y cuan penetrantes e incidentes pueden ser en la sociedad, al divulgarse la información con accesos indebidos
La seguridad en una institución financiera a una educativa varía en algunas cosas como por ejemplo:
Si el estado financiero o nueva línea de productos cae en manos de un competidor, y se vuelve pública; esta podría ser la pérdida de credibilidad con los clientes, perdidas de negocios, demandas legales o incluso la quiebra de la misma. Mientras que en una institución educativa no es tanto el robo de una línea de productos, sino la información de un estudiante la cual podría ser modificada, o borrada del sistema, la cual traería demandas legales o la pérdida del historial del estudiante.
Pero hay que recalcar que proteger la información confidencial es un requisito del negocio, y en muchos casos también un imperativo ético y una obligación legal.
¿Qué componentes se deben considerar cuando se habla de implementar seguridad?
Algunos componentes que se deben considerar a la hora de implementar seguridad son:
Los tipos de usuarios.
Los niveles de acceso.
Las horas de ingreso.
El numero de intentos de ingreso al usuario.
Cortafuegos
Administración de cuentas de usuarios
Detección y prevención de intrusos
Antivirus
Infraestructura de llave publica
SSL
Confirmaciones de usuarios y contraseñas
Cifrado
Firma digital
Acceso remoto
Tecnologías de monitoreo
¿Basta con montar una robusta tecnología?
A mi criterio una robusta tecnología no basta, ya que si la tecnología es implementada y no se cuenta con un excelente soporte y mantenimiento el sistema de seguridad con el tiempo llega a desplomarse. Por eso es importante a parte de la tecnología, contar con un servicio técnico y personal especializado con conocimientos basados en experiencias vividas y estudios realizados.
¿Qué tipos de ataques son los más frecuentemente ejecutados para atentar
contra los principios de seguridad antes mencionados?
Algunos de los ataques que podrían darse en sistemas de seguridad de información son cuando:
• Existen agujeros de seguridad en los sistemas operativos.
• Existen agujeros de seguridad en las aplicaciones.
• Existen errores en las configuraciones de los sistemas.
• Los usuarios carecen de información respecto al tema.
¿A qué se deben estas diferencias?
Las diferencias se deben a la magnitud de importancia que se maneja en las instituciones y cuan penetrantes e incidentes pueden ser en la sociedad, al divulgarse la información con accesos indebidos
La seguridad en una institución financiera a una educativa varía en algunas cosas como por ejemplo:
Si el estado financiero o nueva línea de productos cae en manos de un competidor, y se vuelve pública; esta podría ser la pérdida de credibilidad con los clientes, perdidas de negocios, demandas legales o incluso la quiebra de la misma. Mientras que en una institución educativa no es tanto el robo de una línea de productos, sino la información de un estudiante la cual podría ser modificada, o borrada del sistema, la cual traería demandas legales o la pérdida del historial del estudiante.
Pero hay que recalcar que proteger la información confidencial es un requisito del negocio, y en muchos casos también un imperativo ético y una obligación legal.
¿Qué componentes se deben considerar cuando se habla de implementar seguridad?
Algunos componentes que se deben considerar a la hora de implementar seguridad son:
Los tipos de usuarios.
Los niveles de acceso.
Las horas de ingreso.
El numero de intentos de ingreso al usuario.
Cortafuegos
Administración de cuentas de usuarios
Detección y prevención de intrusos
Antivirus
Infraestructura de llave publica
SSL
Confirmaciones de usuarios y contraseñas
Cifrado
Firma digital
Acceso remoto
Tecnologías de monitoreo
¿Basta con montar una robusta tecnología?
A mi criterio una robusta tecnología no basta, ya que si la tecnología es implementada y no se cuenta con un excelente soporte y mantenimiento el sistema de seguridad con el tiempo llega a desplomarse. Por eso es importante a parte de la tecnología, contar con un servicio técnico y personal especializado con conocimientos basados en experiencias vividas y estudios realizados.
¿Qué tipos de ataques son los más frecuentemente ejecutados para atentar
contra los principios de seguridad antes mencionados?
Algunos de los ataques que podrían darse en sistemas de seguridad de información son cuando:
• Existen agujeros de seguridad en los sistemas operativos.
• Existen agujeros de seguridad en las aplicaciones.
• Existen errores en las configuraciones de los sistemas.
• Los usuarios carecen de información respecto al tema.
marvin agila Jimenez
Una institución bancaria tiene como finalidad primaria ser un repositorio de dinero, además de ser un ente en el que se realizan variadas transferencias, distintas en cantidad de dinero, por tal razón un banco protege sus datos al máximo, empezando por sus bases de datos donde debe tener los mejores sistemas (probados) en rendimiento, confiabilidad, pero sobretodo seguridad.
Una técnica de seguridad es la denominada 2PL o two Phase Locking(existen variantes de esta), en la que el objetivo básico es que una cuenta no pueda ser modificada al mismo tiempo, es decir quien la ocupa tiene los privilegios totales sobre esta, y si alguna otra transacción necesita de la cuenta deberá esperar hasta que sea desbloqueada.
En cuanto a que componentes son imprescindibles en un banco, lo principal a tomar en cuenta a mi criterio es la base de datos a montar, desde ahí parte todo, esta debe ser eficaz y proveer la menor tasa de errores, ojo que en un banco hablamos de grandes cantidades de dinero siendo transferidas en muy poco tiempo, además de las miles de cuentas que maneja, de distinta clase, transacciones entre bancos, etc. El siguiente componente tiene que ver con los equipos que se necesitan para ejecutar los sistemas, además es obvio y previsible que un banco tiende a crecer a futuro por tal se debe considerar este aspecto a la hora de montar el sistema.
No basta con montar una robusta tecnología, este tipo de instituciones realizan (supongo yo) ingeniería social, es decir capacitación a sus empleados sobre cómo manejarse, porque se puede tener la mejor tecnología pero esta no serviría de nada si no se tiene el personal adecuado. Por ejemplo, el equipo encargado de la gestión de la base de datos de un banco es evaluado y comprometido a guardar la debida privacidad de los datos que mantienen.
Los Ataques más comunes
Pishing: Este es el ataque más usual en los últimos tiempos, se han dado casos en los que los usuarios creen llegar a la página del banco e ingresan sus datos inocentemente, siendo víctimas que es casi imposible recuperar lo perdido.
Spam: “Hackers y Botnets Redoblan sus Ataques a Bancos e Internautas. Los Incidentes con Bancos Crecen un 80%. Se Han Bloqueado Millones de Ataques del Virus Informático Storm” según virusprot.
http://www.virusprot.com/virus-inform%C3%A1ticos/noticias-virus/Virus-informatico-storm-botnet-news060807.htm
http://www.rompecadenas.com.ar/articulos/1907.php
http://seguinfo.wordpress.com/2005/06/24/mas-ataques-internos-en-los-bancos/
Cuando hablamos de seguridad en la información que se maneja desde diferentes lugares como por ejemplo un banco con respecto a la que se maneja en una universidad se debe tener en cuenta el tipo de información que pasa a través de la red, por ejemplo en un banco se realizan transacciones en varias cuentas, estados de cuenta, así mismo se debe manejar muy bien la integridad de estos datos que se operan pues un error en una transacción o un desvío intencional de valores sería un problema muy grande. Los ataques que se pueden dar son la interrupción, que es el evitar la disponibilidad de ciertos recursos. Intercepción, en la que una entidad no autorizada consigue acceso a un recurso. Modificación: una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo.
Fabricación, este es un ataque contra la autenticidad, ejemplos de este ataque son la inserción de mensajes espurios en una red o añadir registros a un archivo.
Otros ataques que tambien se dan son la obtención de datos de origen y destino, control de tráfico de la red, suplantación de identidad, modificación de mensajes, interrupción del servicio
Sitios relacionados (Fuentes):
http://www.navactiva.com/web/es/atic/doc/nociones/2004/06/27147.php
http://www.todomba.com/noticias/noticias-de-actualidad/clasificacion-y-tipos-de-ataques-contra-sistemas-de-informacion.html
http://www.iec.csic.es/criptonomicon/seguridad/amenazas.html
A qué se deben estas diferencias?
Bueno principalmente creo que en las dos instituciones van a existir implementaciones de seguridad. En el Banco seria seguridades en cuanto a implementaciones ataques a la red por hackers o algún intruso de la red, autenticación de servicios de banca electrónica y debe mantener la confiabilidad y la debida disponibilidad para sus clientes, porque a eso se debe el debido rendimiento de la institución Bancaria. Mientras que en la universidad al igual que el banco, debe prevalecer la seguridad de los estudiantes, y como los sistemas académicos, y mantener la credibilidad de institución educativa.
Qué componentes se deben considerar cuando se habla de implementar seguridad?
La implementación es mucho más que un proceso técnico, es un proceso organizativo, lo que implica buscar componentes de entrada y oportunidades para desarrollarlo, al igual que a detectar cuáles son los obstáculos y problemas.}
Basta con montar una robusta tecnología?
Se debe montar una tecnología, siempre y cuando sea necesaria para los requerimientos para no desperdiciar recursos de la misma.
Qué tipos de ataques son los más frecuentemente ejecutados para atentar
contra los principios de seguridad antes mencionados.
• Detección de Intrusos
• Hackers: Estos ataques pueden ser realizados sobre cualquier tipo de red, sistema operativo, usando diferentes protocolos, etc.
• Los Outsiders ingresaban a la red simplemente averiguando una password válida.
• Trashing (Cartoneo)
Nancy Loarte
A qué se deben estas diferencias?
Bueno principalmente creo que en las dos instituciones van a existir implementaciones de seguridad. En el Banco seria seguridades en cuanto a implementaciones ataques a la red por hackers o algún intruso de la red, autenticación de servicios de banca electrónica y debe mantener la confiabilidad y la debida disponibilidad para sus clientes, porque a eso se debe el debido rendimiento de la institución Bancaria. Mientras que en la universidad al igual que el banco, debe prevalecer la seguridad de los estudiantes, y como los sistemas académicos, y mantener la credibilidad de institución educativa.
Qué componentes se deben considerar cuando se habla de implementar seguridad?
La implementación es mucho más que un proceso técnico, es un proceso organizativo, lo que implica buscar componentes de entrada y oportunidades para desarrollarlo, al igual que a detectar cuáles son los obstáculos y problemas.}
Basta con montar una robusta tecnología?
Se debe montar una tecnología, siempre y cuando sea necesaria para los requerimientos para no desperdiciar recursos de la misma.
Qué tipos de ataques son los más frecuentemente ejecutados para atentar
contra los principios de seguridad antes mencionados.
• Detección de Intrusos
• Hackers: Estos ataques pueden ser realizados sobre cualquier tipo de red, sistema operativo, usando diferentes protocolos, etc.
• Los Outsiders ingresaban a la red simplemente averiguando una password válida.
• Trashing (Cartoneo)
Para implementar seguridad se deben tomar en cuanta una serie de factores a más de la tecnología a utilizar y dependiendo de la organización. La seguridad de la red tiene que ver con la capacidad de la misma para resistir, con un determinado nivel de confianza a accidentes o actos malintencionados. Tales acciones podrían poner en peligro la disponibilidad, autenticidad, integridad y confidencialidad de datos almacenados o transmitidos, y de los servicios relacionados ofrecidos a través de estas redes y sistemas.
Los ataques o incidentes que suelen presentarse son:
- La comunicación puede ser interceptada y los datos copiados y modificados por personas que pueden invadir a información privada, lo que es un peligro en el caso de un banco.
- El acceso no autorizado a ordenadores y redes de ordenadores, lo cual se suele dar en una universidad para realizar modificación de información
- Programas malintencionados, como virus, pueden averiar los ordenadores.
- Muchos incidentes de seguridad se deben a acontecimientos imprevistos y no intencionados, etc.
Las medidas para implementar seguridad son:
- Implementar políticas para que el sistema de seguridad realice un buen desempeño
- Reforzar políticas de autenticación y autorización
- Configurar los servidores de correo electrónico para bloquear o remover correos
- Aislar las computadoras infectadas rápidamente para prevenir que se comprometa toda la organización.
- Mantener un apoyo tecnológico: El apoyo a la investigación y al desarrollo en materia de seguridad
- Regirse a un marco legal
Jorge Naranjo
Muy importante el tema de seguridad.
La seguridad en realidad opera en función de la información. Esta información opera de acuerdo a las actividades y/o tareas a las que se dedica la empresa, de aquí que los mecanismos implementados no son los mismos para todas ellas. Por supuesto que toda organización maneja información relevante y sobre todo importante para su normal desenvolvimiento, entonces ¿a qué se deben estas diferencias? Tomando en cuenta el ejemplo propuesto del Banco y la Universidad:
Concretamente, en el Banco Santander Río por ejemplo, la seguridad de sus operaciones tiene máxima prioridad. Sus administradores de red utilizan los más altos estándares tecnológicos para obtener un mayor nivel de protección posible de tal manera que cada uno de los procesos de una transacción se lo haga eficientemente a lo largo de cada una de las etapas de intercambio de información. Los mecanismos que muy cuidadosamente son implementados y de los que se menciona la página del Banco son los siguientes:
- La autenticación: con esto el Banco asegura su identidad en la comunicación.
- Confidencialidad: se permite asegurar la transmisión de la información durante la comunicación haciéndolo legible únicamente para los interlocutores.
- Integridad: se asegura que la información no se altere durante una transacción.
- Mecanismos de encriptación: el Banco utiliza el certificado digital (credencial electrónica certificada) en este caso la certificación digital de Santander Río la emite VeriSign certificadora líder a nivel mundial. También usa la encriptación permitiendo a la información transmitirse en caracteres ilegibles ocultando su verdadero significado.
- Tipo de navegadores: algo interesante que también menciona es que Santander Río recomienda usar navegadores Explorer 5.5 superior o en su defecto Netscape Navigator a partir de 4.7.
- SSL: también usa este protocolo para la comunicación permitiendo encriptar la información en 128 bits.
- Además realiza monitoreo permanentes, auditorías internas y externas, Firewall entre otros mecanismos.
En cambio los mecanismos implantados en una Universidad concretamente en la Universidad de Castilla (España) son los siguientes (aunque algunos de ellos ya se mencionaron en el Banco).
- Gestión de parches de seguridad.
- Autenticación individual.
- Medidas de autorización.
- Permiso a servicios.
- Monitorización.
- Comunicaciones cifradas.
- Antivirus actualizado.
- Ubicación dedicada.
- Acceso de control.
- Trazabilidad.
Por supuesto que todo esto no basta para contar con una seguridad al 100% aunque se use una tecnología robusta. Sabemos que llevar el nivel de seguridad al 100% es casi imposible pero podemos acercarnos a este valor si implantamos adecuadamente estos mecanismos y sobre todo realizamos una administración correcta de los mismos.
Entre los tipos de ataques que frecuentemente se dan son:
- Escaneo de puertos: este ataque intenta buscar puertos abiertos que puedan serle de utilidad.
- Ataque de autenticación: cuando se intenta suplantar la autenticación de una persona.
- Explotación de errores: comúnmente se da cuando se encuentran agujeros en los protocolos de red.
- Ataque de denegación de servicios: se pretende dejar al servidor fuera de servicio saturándolo con peticiones falsas.
- Ataques por fragmentación: se fragmentan los paquetes de ataques SYN y FIN. De esta manera los filtros de red no pueden ser detectados.
- Snnifing: este tipo de ataque más se encarga de recopilar y almacenar información que fluye en la red.
- Snooping: este a diferencia del snnifing permite el acceso a los datos y descargarlos para manipularlos posteriormente.
Fuente de consulta:
https://www.santanderrio.com.ar/common/demos/seguridad/contenido10.htm
http://www.uclm.es/normativa/pdf/coordinacion_economia_comunicacion/coordinacion_economia_comunicacion1.pdf
Primero que nada analisemos por que se realiza un ataque a una red. pues bien el fin es dinero ó extraer información confidencial para darle fines ilicitos.
Si hablamos de las instituciones (Publicas o provadas) que son mas atacadas tenemos a los bancos, gobiernos, empresas, universidades etc.
los bancos son atacados a traves de sus clientes ya que se usa una tecnica denominada Phishing(1)que es una estafa en la que el hacker o craker utiliza ingenieria social para hacerce de la información del usuario, para posteriormente realizar un desfalco de su cuenta ó otra actividad ilicita.
Otro tipo de ataque es DoS que es la denegacion de servicion en la que el intuso hace suyo los recursos del la red del atacado.
El tipo de ataque que se realice depende de lo que se busque, ya sea dañar la red del atacado o robar su informacion.
Otra tecnica que aun se usa es el uso de correos que llegan en los que dicen que entren a algun link por motivos de que el banco 'x' esta actualizando la informacion y en el que se pide que se llene con informacion confidencial y lo que el usuario es no darce cuenta que esta en otro web site del esperado.
Algunas instituciones han optado por usar conexiones seguras bajo SSL y usar certificados digitales de 128bits con claves aleatorias, con el fin de evitar ataques de Man-in-the-middle(2) .
Muchas de las estafas cometidas por internet son causa de la ignorancia de los usuario, ya que al no contar con una cultura informatica entregan informacion de buena fé.
El uso de seguridades en los firewars, servidores ó aplicaciones no es suficiente, ya que la debilidad esta en los usuarios.
En entidades financieras de EEUU se han implemetado seguridades robustas en las que por ejemplo si el usuario de una cuenta 'x' que siempre entra a revisar su cuenta con una conexion de baja velocidad y se quiere hacer un ataque con esa cuenta el banco identifica el tipo de conexion que se usa (alta o baja velocidades), el pais de donde se conecta y se lanza una alarma de ser el caso en el que se pregunta de manera al azar información como el ultimo avaluo de su casa o de su credito para determinar si efectivamente es la persona. Estos tipos de sistemas en los que se implementa inteligencia artificial son mas seguros ya que no son suceptibres (en el mayor de los casos) a que se corone un ataque.
links recomendados
(1) http://es.wikipedia.org/wiki/Carding
(2) http://en.wikipedia.org/wiki/Man-in-the-middle_attack
http://74.125.45.104/search?q=cache:x8SpTpzdqo4J:www.socinfo.info/contenidos/pdf22/p24-29banca.pdf+tipos+de+ataques+de+red+mas+frecuentes+que+sufren+los+bancos&hl=es&ct=clnk&cd=3&gl=ec
http://axsjerry.blogspot.com/2008/02/tipos-de-ataques-y-vulnerabilidades.html
http://www.mcafee.com/es/security_insights/expert_view_prevention_is_cure.html
http://www.vsantivirus.com/agr-phishing.htm
http://www.zonagratuita.com/servicios/noticias/2005/noviembre/002.htm
¿A qué se deben estas diferencias?
Por ejemplo en un banco se debería considera que todos los sistemas de seguridad de la información, se comprometen contar con un alto grado de colaboración del usuario. En consecuencia, el cliente debe asumir que los medios de seguridad de la información que el Banco pone a disposición de él, consideran una práctica responsable, y cuidadosa en el uso de ellos. Mediante la aplicación de mecanismos de seguridad físicos, electrónicos y de procedimiento que se ajustan, o superan, las leyes correspondientes. A diferentes compañías que prestan servicios para ellos se les exige que protejan la confidencialidad de la información personal que reciben. Como banco la seguridad del cliente debe convertirse en una prioridad para su propio negocio. De hecho, un banco adquirente es responsable, no sólo de la seguridad de sus propios sistemas, sino también de la seguridad de los sistemas de su completa red de comercios y de las de sus agentes o servidores de pago.
De la misma manera a una Universidad ya que la seguridad de la información que ellos tienen les compromete en el cumplimiento del deber de protección frente a los riesgos laborales, están obligadas a promover, formular y poner en práctica una política de prevención en sus Centros y dependencias de trabajo e integrar la prevención en el conjunto de todas las actividades universitarias y en todos los niveles jerárquicos, con el objetivo de la mejora continua de las condiciones de trabajo de todo su personal.
En ambas entidades debe conformase de controles, políticas, procedimientos, concientización y entrenamientos que aseguren que todo el mundo tomen las precauciones necesarias para preservar.
¿Qué componentes se deben considerar cuando se habla de implementar seguridad?
Confidencialidad, Integridad y Disponibilidad de la información y datos.
El plan de seguridad debe asegurar la integridad y exactitud de los datos. Permitir identificar la información que es confidencial. Contemplar áreas de uso exclusivo. Proteger y conservar los activos de desastres provocados por la mano del hombre y los actos abiertamente hostiles. Asegurar la capacidad de la organización para sobrevivir accidentes Contemplar la administración como esta aplicándose.
¿Basta con montar una robusta tecnología?
Los sistemas y la tecnología para dar mayor seguridad a la información no se han aplicado de manera eficiente como tampoco se toma las medidas suficientes para controlar todas las operaciones.
¿Qué tipos de ataques son los más frecuentemente ejecutados para atentar
contra los principios de seguridad antes mencionados?
Amenazas
Robos de información
troyanos
rootkists
falsificación
venta de información
Virus
fraudes por computadora
delitos informáticos
robo de información interna
hackers
crackers
Sabotaje
Espionaje
Vandalismo
Estas amenazas van avanzando día a día con el avance de la tecnología, y se vuelven más sofisticadas de detener.
http://gecti.uniandes.edu.co/docs/Ley_implicaciones_de_seguridad.pdf
http://www.visaeurope.com/documents/ais/members_guide_spanish.pdf?d=121207
¿A qué se deben estas diferencias?
Por ejemplo en un banco se debería considera que todos los sistemas de seguridad de la información, se comprometen contar con un alto grado de colaboración del usuario. En consecuencia, el cliente debe asumir que los medios de seguridad de la información que el Banco pone a disposición de él, consideran una práctica responsable, y cuidadosa en el uso de ellos. Mediante la aplicación de mecanismos de seguridad físicos, electrónicos y de procedimiento que se ajustan, o superan, las leyes correspondientes. A diferentes compañías que prestan servicios para ellos se les exige que protejan la confidencialidad de la información personal que reciben. Como banco la seguridad del cliente debe convertirse en una prioridad para su propio negocio. De hecho, un banco adquirente es responsable, no sólo de la seguridad de sus propios sistemas, sino también de la seguridad de los sistemas de su completa red de comercios y de las de sus agentes o servidores de pago.
De la misma manera a una Universidad ya que la seguridad de la información que ellos tienen les compromete en el cumplimiento del deber de protección frente a los riesgos laborales, están obligadas a promover, formular y poner en práctica una política de prevención en sus Centros y dependencias de trabajo e integrar la prevención en el conjunto de todas las actividades universitarias y en todos los niveles jerárquicos, con el objetivo de la mejora continua de las condiciones de trabajo de todo su personal.
En ambas entidades debe conformase de controles, políticas, procedimientos, concientización y entrenamientos que aseguren que todo el mundo tomen las precauciones necesarias para preservar.
¿Qué componentes se deben considerar cuando se habla de implementar seguridad?
Confidencialidad, Integridad y Disponibilidad de la información y datos.
El plan de seguridad debe asegurar la integridad y exactitud de los datos. Permitir identificar la información que es confidencial. Contemplar áreas de uso exclusivo. Proteger y conservar los activos de desastres provocados por la mano del hombre y los actos abiertamente hostiles. Asegurar la capacidad de la organización para sobrevivir accidentes Contemplar la administración como esta aplicándose.
¿Basta con montar una robusta tecnología?
Los sistemas y la tecnología para dar mayor seguridad a la información no se han aplicado de manera eficiente como tampoco se toma las medidas suficientes para controlar todas las operaciones.
¿Qué tipos de ataques son los más frecuentemente ejecutados para atentar
contra los principios de seguridad antes mencionados?
Amenazas
Robos de información
troyanos
rootkists
falsificación
venta de información
Virus
fraudes por computadora
delitos informáticos
robo de información interna
hackers
crackers
Sabotaje
Espionaje
Vandalismo
Estas amenazas van avanzando día a día con el avance de la tecnología, y se vuelven más sofisticadas de detener.
http://gecti.uniandes.edu.co/docs/Ley_implicaciones_de_seguridad.pdf
http://www.visaeurope.com/documents/ais/members_guide_spanish.pdf?d=121207
Aurelio Leopoldo Capa
Bueno el tema de seguridad es un tema muy importante en el tiempo actual en una red ya sea en una universidad como en un banco, pero al parecer y en mi opinión la seguridad de un banco en comparación con una universidad es mas robusta debido a la gran cantidad de de información y dinero que esta en riesgo, pero eso no quiere decir que la red la una universidad no deberá tener una seguridad apropiada.
También consistente en prevenir, impedir, detectar y corregir violaciones a la seguridad durante la transmisión de información, más que en la seguridad en los ordenadores, que abarca la seguridad de sistemas operativos y bases de datos.
Diferencias:
Banco
Mayor cantidad de información.
Mayor peligro.
En riesgo, mucho dinero.
Perdida mucho mayor.
Claro esta que no solo depende de la tecnología que se aplique o que tan robusta sea la seguridad sino también debería implementarse un estudio del personal que se tiene trabajando y de cómo manipulan los diferentes datos.
Tipos de ataques
Ataques de intromisión:
Ataque de espionaje en líneas:
Ataque de intercepción:
Ataque de modificación:
Ataque de denegación de servicio:
Ataque de suplantación:
Es importante mencionar, que así como se llevan estos tipos de ataques en medios electrónicos, muchas veces se llevan a cabo en archivos físicos (expedientes, archiveros con información en papel, y en otro tipo de medios con los que las personas están familiarizadas a trabajar todos los días.
El trabajo que todos los días realizamos, el control que tenemos sobre nuestras finanzas, los procesos de las empresas y hasta las comunicaciones que hacen que se mueva el mundo utilizan computadoras, equipos y sistemas; es así, que se han convertido estos en algo cotidiano pero de lo cual dependemos, por eso es necesario tener todas las medidas pertinentes para evitar fallas, ataques y fraudes.
http://www.monografias.com/trabajos30/seguridad-redes/seguridad-redes.shtml
http://www.monografias.com/trabajos30/seguridad-redes/seguridad-redes.shtml
Aurelio Leopoldo Capa
Bueno el tema de seguridad es un tema muy importante en el tiempo actual en una red ya sea en una universidad como en un banco, pero al parecer y en mi opinión la seguridad de un banco en comparación con una universidad es mas robusta debido a la gran cantidad de de información y dinero que esta en riesgo, pero eso no quiere decir que la red la una universidad no deberá tener una seguridad apropiada.
También consistente en prevenir, impedir, detectar y corregir violaciones a la seguridad durante la transmisión de información, más que en la seguridad en los ordenadores, que abarca la seguridad de sistemas operativos y bases de datos.
Diferencias:
Banco
Mayor cantidad de información.
Mayor peligro.
En riesgo, mucho dinero.
Perdida mucho mayor.
Claro esta que no solo depende de la tecnología que se aplique o que tan robusta sea la seguridad sino también debería implementarse un estudio del personal que se tiene trabajando y de cómo manipulan los diferentes datos.
Tipos de ataques
Ataques de intromisión:
Ataque de espionaje en líneas:
Ataque de intercepción:
Ataque de modificación:
Ataque de denegación de servicio:
Ataque de suplantación:
Es importante mencionar, que así como se llevan estos tipos de ataques en medios electrónicos, muchas veces se llevan a cabo en archivos físicos (expedientes, archiveros con información en papel, y en otro tipo de medios con los que las personas están familiarizadas a trabajar todos los días.
El trabajo que todos los días realizamos, el control que tenemos sobre nuestras finanzas, los procesos de las empresas y hasta las comunicaciones que hacen que se mueva el mundo utilizan computadoras, equipos y sistemas; es así, que se han convertido estos en algo cotidiano pero de lo cual dependemos, por eso es necesario tener todas las medidas pertinentes para evitar fallas, ataques y fraudes.
http://www.monografias.com/trabajos30/seguridad-redes/seguridad-redes.shtml
http://www.monografias.com/trabajos30/seguridad-redes/seguridad-redes.shtml
La diferencia se debe al tipo de información que cada uno de ellos pueden llegar a tener y la importancia de la misma, ya que en un banco toda tipo de información debe ser estrictamente confidencial.
La seguridad es un tema que ha venido en los últimos años tomando un gran auge en el entorno informático gracias a la importancia que tiene para proteger todos nuestros documentos día a día de cualquier amenaza informática.
Existen diversas amenazas informáticas a las cuales estamos vulnerables segundo a segundo mientras navegamos en Internet que intentaré detallar en los próximos párrafos de este apartado.
La amenaza informática más común en el entorno informático es el virus. Un virus se puede definir de una manera no muy técnica para que todos podamos entender en qué se basa: es un programa que ha sido creado para alterar el normal y correcto funcionamiento de nuestra computadora.
Scanning (Búsqueda)
El Scaneo, como método de descubrir canales de comunicación susceptibles de ser explotados, lleva en uso mucho tiempo. La idea es recorrer (scanear) tantos puertos de escucha como sea posible, y guardar información de aquellos que sean receptivos o de utilidad para cada necesidad en particular. Muchas utilidades de auditoría también se basan en este paradigma.
El Scaneo de puertos pertenece a la Seguridad Informática desde que era utilizado en los sistemas de telefonía. Dado que actualmente existen millones de números de teléfono a los que se pueden acceder con una simple llamada, la solución lógica (para encontrar números que puedan interesar) es intentar conectarlos a todos.
La idea básica es simple: llamar a un número y si el módem devuelve un mensaje de conectado, grabar el número. En otro caso, la computadora cuelga el teléfono y llama al siguiente número. Scanear puertos implica las mismas técnicas de fuerza bruta. Se envía una serie de paquetes para varios protocolos y se deduce que servicios están "escuchando" por las respuestas recibidas o no recibidas.
Existen diversos tipos de Scanning según las técnicas, puertos y protocolos explotados:
TCP Connect() Scanning
Esta es la forma básica del scaneo de puertos TCP. Si el puerto está escuchando, devolverá una respuesta de éxito; cualquier otro caso significará que el puerto no está abierto o que no se puede establecer conexión con a él.
Las ventajas que caracterizan esta técnica es que no necesita de privilegios especiales y su gran velocidad.
Su principal desventaja es que este método es fácilmente detectable por el Administrador del sistema. Se verá un gran número de conexiones y mensajes de error para los servicios en los que se ha conseguido conectar la máquina que lanza el scanner e inmediatamente se ha desconectado.
TCP SYN Scanning
Cuando dos procesos establecen una comunicación usan el modelo Cliente/Servidor para establecer la conexión. La aplicación del Servidor "escucha" todo lo que ingresa por los puertos. La identificación del Servidor se efectúa a través de la dirección IP del sistema en el que se ejecuta y del número de puerto del que depende para la conexión. El Cliente establece la conexión con el Servidor a través del puerto disponible para luego intercambiar datos.
La información de control llamada HandShake (saludo) se intercambia entre el Cliente y el Servidor para establecer un dialogo antes de transmitir datos.
Los "paquetes" o segmentos TCP tienen banderas que indican el estado del mismo.
El protocolo TCP de Internet, sobre el que se basa la mayoría de los servicios (incluyendo el correo electrónico, el web y el IRC) implica esta conexión entre dos máquinas. El establecimiento de dicha conexión se realiza mediante lo que se llama Three-Way Handshake ("conexión en tres pasos") ya intercambian tres segmentos. En forma esquemática se tiene:
1. El programa Cliente (C) pide conexión al Servidor (S) enviandole un segmento SYN (Synchronize Sequence Number). Este segmento le dice a S que C desea establecer una conexión.
2. S (si está abierto y escuchando) al recibir este segmento SYN (activa su indicador SYN) y envía una autentificación ACK de manera de acuse de recibo a C. Si S está cerrado envía un indicador RST.
3. C entonces ACKea (autentifica) a S. Ahora ya puede tener lugar la transferencia de datos.
Cuando las aplicaciones conectadas terminan la transferencia, realizaran otra negociación a tres bandas con segmentos FIN en vez SYN.
La técnica TCP SYN Scanning, se implementa un scaneo de "media-apertura", dado que nunca se abre una sesión TCP completa. Se envía un paquete SYN (como si se fuera a usar una conexión real) y se espera por la respuesta. Al recibir un SYN/ACK se envía, inmediatamente, un RST para terminar la conexión y se registra este puerto como abierto.
La principal ventaja de esta técnica de escaneo es que pocos sitios están preparados para registrarlos. La desventaja es que en algunos sistemas Unix, se necesitan privilegios de Administrador para construir estos paquetes SYN.
TCP FIN Scanning- Stealth Port Scanning
Hay veces en que incluso el scaneo SYN no es lo suficientemente "clandestino" o limpio. Algunos sistemas (Firewalls y filtros de paquetes) monitorizan la red en busca de paquetes SYN a puertos restringidos. Para subsanar este inconveniente los paquetes FIN, en cambio, podrían ser capaces de pasar sin ser advertidos. Este tipo de Scaneo está basado en la idea de que los puertos cerrados tienden a responder a los paquetes FIN con el RST correspondiente. Los puertos abiertos, en cambio, suelen ignorar el paquete en cuestión.
Este es un comportamiento correcto del protocolo TCP, aunque algunos sistemas (entre los que se hallan los de Microsoft(r)) no cumplen con este requerimiento, enviando paquetes RST siempre, independientemente de si el puerto está abierto o cerrado. Como resultado, no son vulnerables a este tipo de scaneo. Sin embargo, es posible realizarlo en otros sistemas Unix.
Fragmentation Scanning
Esta no es una nueva técnica de scaneo como tal, sino una modificación de las anteriores. En lugar de enviar paquetes completos de sondeo, los mismos se particionan en un par de pequeños fragmentos IP. Así, se logra partir una cabecera IP en distintos paquetes para hacerlo más difícil de monitorizar por los filtros que pudieran estar ejecutándose en la máquina objetivo.
Sin embargo, algunas implementaciones de estas técnicas tienen problemas con la gestión de este tipo de paquetes tan pequeños, causando una caída de rendimiento en el sistema del intruso o en el de la víctima. Problemas de esta índole convierte en detectables a este tipo de ataque.
Eavesdropping-Packet Sniffing
Muchas redes son vulnerables al Eavesdropping, o a la pasiva intercepción (sin modificación) del tráfico de red. Esto se realiza con Packet Sniffers, los cuales son programas que monitorean los paquetes que circulan por la red. Los Sniffers pueden ser colocado tanto en una estación de trabajo conectada a la red, como a un equipo Router o a un Gateway de Internet, y esto puede ser realizado por un usuario con legítimo acceso, o por un intruso que ha ingresado por otras vías.
En la cabecera de los paquetes enviados a través de una red, entre otros datos, se tiene, la dirección del emisor y la del destinatario. De esta forma, independientemente de protocolo usado, las tramas llegan a su destino. Cada maquina conectada a la red (mediante una placa con una dirección única) verifica la dirección destino del paquete. Si estas direcciones son iguales asume que el paquete enviado es para ella, caso contrario libera el paquete para que otras placas lo analicen.
Un Sniffers consiste en colocar a la placa de red en un modo llamado promiscuo, el cual desactiva el filtro de verificación de direcciones y por lo tanto todos los paquetes enviados a la red llegan a esta placa (computadora donde está instalado el Sniffer).Inicialmente este tipo de software, era únicamente utilizado por los Administradores de redes locales, aunque con el tiempo llegó a convertirse en una herramienta muy usada por los intrusos.
Snooping-Downloading
Los ataques de esta categoría tienen el mismo objetivo que el Sniffing: obtener la información sin modificarla.
Sin embargo los métodos son diferentes. Aquí, además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de correo electrónico y otra información guardada, realizando en la mayoría de los casos un downloading (copia de documentos) de esa información a su propia computadora, para luego hacer un análisis exhaustivo de la misma.
ATAQUES DE AUTENTIFICACIÓN
Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.
Spoofing-Looping
Spoofing puede traducirse como "hacerse pasar por otro" y el objetivo de esta técnica, justamente, es actuar en nombre de otros usuarios, usualmente para realizar tareas de Snooping o Tampering (ver a continuación Ataques de Modificación y Daño). Una forma común de Spoofing es conseguir el nombre y password de un usuario legítimo para, una vez ingresado al sistema, tomar acciones en nombre de él.
El intruso usualmente utiliza un sistema para obtener información e ingresar en otro, y luego utiliza este para entrar en otro, y así sucesivamente. Este proceso, llamado Looping, y tiene la finalidad de "evaporar" la identificación y la ubicación del atacante.
Spoofing
Este tipo de ataques (sobre protolocos) suele implicar un buen conocimiento del protocolo en el que se va a basar el ataque. Los ataques tipo Spoofing bastante conocidos son el IP Spoofing, el DNS Spoofing y el Web Spoofing IP Spoofing
Con el IP Spoofing, el atacante genera paquetes de Internet con una dirección de red falsa en el campo From, pero que es aceptada por el destinatario del paquete. Su utilización más común es enviar los paquetes con la dirección de un tercero, de forma que la víctima "ve" un ataque proveniente de esa tercera red, y no la dirección real del intruso.
DNS Spoofing
Este ataque se consigue mediante la manipulación de paquetes UDP pudiéndose comprometer el servidor de nombres de dominios (Domain Name Server-DNS) de Windows NT(c). Si se permite el método de recursión en la resolución de "Nombre"Dirección IP" en el DNS, es posible controlar algunos aspectos del DNS remoto. La recursión consiste en la capacidad de un servidor de nombres para resolver una petición de dirección IP a partir de un nombre que no figura en su base de datos. Este es el método típico (y por defecto) de funcionamiento.
Web Spoofing
En el caso Web Spoofing el atacante crea un sitio web completo (falso) similar al que la víctima desea entrar. Los accesos a este sitio están dirigidos por el atacante, permitiéndole monitorizar todas las acciones de la víctima, desde sus datos hasta las passwords, números de tarjeta de créditos, etc. El atacante también es libre de modificar cualquier dato que se esté transmitiendo entre el servidor original y la víctima o viceversa.
IP Splicing-Hijacking
Se produce cuando un atacante consigue interceptar una sesión ya establecida. El atacante espera a que la victima se identifique ante el sistema y tras ello le suplanta como usuario autorizado.
Utilización de BackDoors
"Las puertas traseras son trozos de código en un programa que permiten a quien las conoce saltarse los métodos usuales de autentificación para realizar ciertas tareas. Habitualmente son insertados por los programadores del sistema para agilizar la tarea de probar código durante la fase de desarrollo"
Utilización de Exploits
Es muy frecuente ingresar a un sistema explotando agujeros en los algoritmos de encriptación utilizados, en la administración de las claves por parte la empresa, o simplemente encontrado un error en los programas utilizados.
Obtención de Passwords
Este método comprende la obtención por "Fuerza Bruta" de aquellas claves que permiten ingresar a los sistemas, aplicaciones, cuentas, etc. atacados. Muchas passwords de acceso son obtenidas fácilmente porque involucran el nombre u otro dato familiar del usuario y, además, esta nunca (o rara vez) se cambia. En esta caso el ataque se simplifica e involucra algún tiempo de prueba y error. Otras veces se realizan ataques sistemáticos (incluso con varias computadoras a la vez) con la ayuda de programas especiales y "diccionarios" que prueban millones de posibles claves hasta encontrar la password correcta. La política de administración de password será discutida en capítulos posteriores.
DENIAL OF SERVICE (DOS)
Los protocolos existentes actualmente fueron diseñados para ser empleados en una comunidad abierta y con una relación de confianza mutua. La realidad indica que es más fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques de Negación de Servicio tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma.
Jamming o Flooding
Este tipo de ataques desactivan o saturan los recursos del sistema. Por ejemplo, un atacante puede consumir toda la memoria o espacio en disco disponible, así como enviar tanto tráfico a la red que nadie más pueda utilizarla.
Aquí el atacante satura el sistema con mensajes que requieren establecer conexión. Sin embargo, en vez de proveer la dirección IP del emisor, el mensaje contiene falsas direcciones IP (usando Spoofing y Looping). El sistema responde al mensaje, pero como no recibe respuesta, acumula buffers con información de las conexiones abiertas, no dejando lugar a las conexiones legítimas. Muchos ISPs (proveedores de Internet) han sufrido bajas temporales del servicio por ataques que explotan el protocolo TCP. Muchos Hosts de Internet han sido dados de baja por el "ping de la muerte" (una versión-trampa del comando ping). Mientras que el ping normal simplemente verifica si un sistema esta enlazado a la red, el ping de la muerte causa el bloqueo instantáneo del equipo. Esta vulnerabilidad ha sido ampliamente utilizada en el pasado pero, aún hoy pueden encontrarse sistemas vulnerables. Otra acción común es la de enviar millares de e-mails sin sentido a todos los usuarios posibles en forma continua, saturando los sistemas destinos.
Syn Flood
Como ya se explicó en el TCP SYN Scanning el protocolo TCP se basa en una conexión en tres pasos. Si el paso final no llega a establecerse, la conexión permanece en un estado denominado "semiabierto". El Syn Flood es el más famoso de los ataques del tipo Denial of Service, publicado por primera vez en la revista Phrack. Se basa en un "saludo" incompleto entre los dos hosts. El Cliente envía un paquete SYN pero no responde al paquete ACK ocasionando que la pila TCP/IP espere cierta cantidad de tiempo a que el host hostil responda antes de cerrar la conexión. Si se crean muchas peticiones incompletas de conexión (no se responde a ninguna), el Servidor estará inactivo mucho tiempo esperando respuesta. Esto ocasiona la lentitud en los demás servicios.
El problema es que muchos sistemas operativos tienen un límite muy bajo en el número de conexiones "semiabiertas" que pueden manejar en un momento determinado. Si se supera ese límite, el servidor sencillamente dejará de responder a las nuevas peticiones de conexión que le vayan llegando. Las conexiones "semiabiertas" van caducando tras un tiempo, liberando "huecos" para nuevas conexiones, pero mientras el atacante mantenga el Syn Flood, la probabilidad de que una conexión recién liberada sea capturada por un nuevo SYN malicioso es muy alta.
La potencia de este ataque reside en que muchos sistemas operativos fijan un límite del orden de 5 a 30 conexiones "semiabiertas", y que éstas caducan alcabo de un par de minutos. Para mantener el servidor fuera de servicio, un atacante sólo necesita enviar un paquete SYN cada 4 segundos (algo al alcance de, incluso, un módem de 300 baudios). Este ataque suele combinarse también con el IP Spoofing, de forma de ocultar el origen del ataque.
Connection Flood
La mayoría de las empresas que brindan servicios de Internet (ISP) tienen un límite máximo en el número de conexiones simultaneas. Una vez que se alcanza ese límite, no se admitirán conexiones nuevas. Así, por ejemplo, un servidor Web puede tener, por ejemplo, capacidad para atender a mil usuarios simultáneos. Si un atacante establece mil conexiones y no realiza ninguna petición sobre ellas, monopolizará la capacidad del servidor. Las conexiones van caducando por inactividad poco a poco, pero el atacante sólo necesita intentar nuevas conexiones, (como ocurre con el caso del Syn Flood) para mantener fuera de servicio el servidor.
Net Flood
En estos casos, la red víctima no puede hacer nada. Aunque filtre el tráfico en sus sistemas, sus líneas estarán saturadas con tráfico malicioso, incapacitándolas para cursar tráfico útil. Un ejemplo habitual es el de un teléfono: si alguien quiere molestar, sólo tiene que llamar, de forma continua. Si se descuelga el teléfono (para que deje de molestar), tampoco se puede recibir llamadas de otras personas. Este problema es habitual, por ejemplo, cuando alguien intenta mandar un fax empleando el número de voz: el fax insiste durante horas y sin que el usuario llamado pueda hacer nada al respecto.
En el caso de Net Flooding ocurre algo similar. El atacante envía tantos paquetes de solicitud de conexión que las conexiones auténticas simplemente no pueden competir. En casos así el primer paso a realizar es el ponerse en contacto con el Proveedor del servicio para que intente determinar la fuente del ataque y, como medida provisional, filtre el ataque en su extremo de la línea. El siguiente paso consiste en localizar las fuentes del ataque e informar a sus Administradores, ya que seguramente se estarán usando sus recursos sin su conocimiento y consentimiento. Si el atacante emplea Ip Spoofing, esto puede ser casi imposible, ya que en muchos casos la fuente del ataque es, a su vez, víctima y el origen último puede ser prácticamente imposible de determinar.
Land Attack
Este ataque consiste en un Bug (error) en la implementación de la pila TCP/IP de las plataformas Windows(c). El ataque consiste en mandar a algún puerto abierto de un servidor (generalmente al 113 o al 139) un paquete, maliciosamente construido, con la dirección y puerto origen igual que la dirección y puerto destino. Por ejemplo se envían un mensaje desde la dirección 10.0.0.1:139 hacia ella misma. El resultado obtenido es que luego de cierta cantidad de mensajes enviados-recibidos la máquina termina colgándose.
Existen ciertas variantes a este método consistente, por ejemplo, en enviar el mensaje a una dirección específica sin especificar el puerto Smurf o Broadcast Storm. Este ataque es bastante simple y a su vez devastador. Consiste en recolectar una serie de direcciones para a continuación mandar una petición ICMP (simulando un Ping) a cada una de ellas en serie, varias veces, falsificando la dirección IP de origen. Este paquete maliciosamente manipulado, será repetido en Broadcast, y cientos ó miles de hosts (según la lista de direcciones de Broadcast disponible) mandarán una respuesta a la víctimacuya dirección IP figura en el paquete ICMP.
Supernuke o Winnuke
Un ataque característico (y quizás el más común) de los equipos con Windows(c) es el Nuke, que hace que los equipos que escuchan por el puerto UDP 137 a 139 (utilizados por los protocolos Netbios de Wins), queden fuera de servicio (o disminuyan su rendimientos) al enviarle paquetes UDP manipulados. Generalmente se envían fragmentos de paquetes, que la máquina víctima detecta como inválidos pasando a un estado inestable.
Teardrop I y II-Newtear-Bonk-Boink
Al igual que el Supernuke, los ataques Teardrop I y Teardrop II afectan a fragmentos de paquetes. Algunas implementaciones de colas IP no vuelven a armar correctamente los fragmentos que se superponen, haciendo que el sistema se cuelgue. Windows NT(c) 4.0 de Microsoft(r) es especialmente vulnerable a este ataque. Aunque existen Patchs (parches) que pueden aplicarse para solucionar el problema, muchas organizaciones no lo hacen, y las consecuencias pueden devastadoras.
Los ataque tipo Teardrop son especialmente peligrosos ya que existen multitud de implementaciones (algunas de ellas forman paquetes), que explotan esta debilidad. Las más conocidas son aquellas con el nombre Newtear, Bonk y Boink.
E-Mail Bombing-Spamming
El E-Mail Bombing consiste en enviar muchas veces un mensaje idéntico a una misma dirección, saturando así mailbox del destinatario.El Spamming, en cambio se refiere a enviar el e-mail miles de usuarios, hayan estos solicitados el mensaje o no. Es muy utilizado por las empresas para publicitar sus productos. El Spamming esta siendo actualmente tratado por las leyes europeas como una violación de los derechos de privacidad del usuario.
ATAQUES DE MODIFICACIÓN-DAÑO
Tampering o Data Diddling
Esta categoría se refiere a la modificación desautorizada de los datos o el software instalado en el sistema víctima (incluyendo borrado de archivos). Son particularmente serios cuando el que lo realiza ha obtenido derechos de Administrador o Supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier información que puede incluso terminar en la baja total del sistema. Aún así, si no hubo intenciones de "bajar" el sistema por parte del atacante; el Administrador posiblemente necesite darlo de baja por horas o días hasta chequear y tratar de recuperar aquella información que ha sido alterada o borrada. Como siempre, esto puede ser realizado por Insiders o Outsiders, generalmente con el propósito de fraude o de dejar fuera de servicio a un competidor.
Borrado de Huellas
El borrado de huellas es una de las tareas mas importantes que debe realizar el intruso después de ingresar en un sistema, ya que si se detecta su ingreso el Administrador buscará como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante. Las Huellas son todas las tareas que realizó el intruso en el sistema y por lo general son almacenadas en Logs (archivo que guarda la información de lo que se realiza en el sistema) por el sistema operativo. Los archivos Logs son una de la principales herramientas (y el principal enemigo del atacante) con las que cuenta un Administrador para conocer los detalles de las tareas realizadas en el sistema y la detección de intrusos
Ataques Mediante Java Applets
Java es un lenguaje de programación interpretado desarrollado inicialmente por SUN. Su mayor popularidad la merece en su alto grado de seguridad. Los más usados navegadores actuales, implementan Máquinas Virtuales Java (MVJ) para ser capaces de ejecutar programas (Applets) de Java. Estos Applets, al fin y al cabo no son más que código ejecutable y como tal, susceptible de ser manipulado por intrusos. Sin embargo, partiendo del diseño, Java siempre ha pensado en la seguridad del sistema. Las restricciones a las que somete a los Applets son de tal envergadura (imposibilidad de trabajar con ficheros a no ser que el usuario especifique lo contrario, imposibilidad de acceso a zonas de memoria y disco directamente, firma digital, etc.) que es muy difícil lanzar ataques. Sin embargo, existe un grupo de expertos especializados en descubrir fallas de seguridad en las implementaciones de las MVJ.
Ataques Mediante JavaScript y VBScript
JavaScript (de empresa Netscape(r)) y VBScript (de Microsoft(r)) son dos lenguajes usados por los diseñadores de sitios Web evitando el uso de Java. Los programas realizados son interpretados por el navegador. Aunque los fallos son mucho más numerosos en versiones antiguas de JavaScript, se pueden encontrar algunos de los siguientes:
Ataques Mediante ActiveX
ActiveX es una de las tecnologías más potentes que ha desarrollado Microsoft(r). Mediante ActiveX es posible reutilizar código, descargar código totalmente funcional de un sitio remoto, etc. Esta tecnología es considerada la respuesta de Microsoft(r) a Java. ActiveX soluciona los problemas de seguridad mediante certificados y firmas digitales. Una Autoridad Certificadora (AC) expende un certificado que acompaña a los controles activos y a una firma digital del programador. Cuando un usuario descarga una página con un control, se le preguntará si confía en la AC que expendió el certificado y/o en el control ActiveX. Si el usuario acepta el control, éste puede pasar a ejecutarse sin ningún tipo de restricciones (sólo las propias que tenga el usuario en el sistema operativo). Es decir, la responsabilidad de la seguridad del sistema se deja en manos del usuario, ya sea este un experto cibernauta consciente de los riesgos que puede acarrear la acción o un perfecto novato en la materia.
Ataques por Vulnerabilidades en los Navegadores
Generalmente los navegadores no fallan por fallos intrínsecos, sino que fallan las tecnologías que implementan, aunque en este punto analizaremos realmente fallos intrínsecos de los navegadores, como pueden ser los "Buffer Overflow". Los "Buffer Overflows" consisten en explotar una debilidad relacionada con los buffers que la aplicación usa para almacenar las entradas de usuario. Por ejemplo, cuando el usuario escribe una dirección en formato URL ésta se guarda en un buffer para luego procesarla. Si no se realizan las oportunas operaciones de comprobación, un usuario podría manipular estas direcciones.
EXPLOTACIÓN DE ERRORES DE DISEÑO, IMPLEMENTACIÓN Y OPERACIÓN
Muchos sistemas están expuestos a "agujeros" de seguridad que son explotados para acceder a archivos, obtener privilegios o realizar sabotaje. Estas vulnerabilidades ocurren por variadas razones, y miles de "puertas invisibles" son descubiertas (cada día) en sistemas operativos, aplicaciones de software, protocolos de red, browsers de Internet, correo electrónico y todas clase de servicios informático disponible.
Los Sistemas operativos abiertos (como Unix y Linux) tienen agujeros mas conocidos y controlados que aquellos que existen en sistemas operativos cerrados (como Windows(c)). La importancia (y ventaja) del código abierto radica en miles de usuarios analizan dicho código en busca de posibles bugs y ayudan a obtener soluciones en forma inmediata.
REFERENCIAS
• http://www.trucoswindows.net/conteni5id-48-SEGURIDAD-Resumen-de-los-tipos-de-ataques-mas-comunes.html
En un artículo publicado en monografías.com se destaca que existen diferentes tipos de ataques que se puede hacer en las redes, es por eso que se considera que se debe tomar diferentes medidas de seguridad ya sea en un banco, en una universidad o en cualquier otro lugar donde se tenga implementada una estructura de red. Por ejemplo un tipo de ataque que reciben los bancos con más frecuencia es uno llamado “Ataque de modificación” el cual se dedica a alterar la información que se encuentra validada en la base de datos, aprovechándose de la vulnerabilidad de los sistemas de seguridad(atributos, claves de acceso, etc.).
Cuando se va a implementar seguridad se debe tomar en cuenta principalmente los diferentes niveles de seguridad, las conexiones de acceso remoto pueden ser intervenidas para obtener acceso no autorizado hacia las organizaciones y, por consiguiente, deben de estar protegidas. El monitoreo debe de llevarse a cabo para detectar diversos tipos de actividades inesperadas de virus, códigos maliciosos o uso inapropiado de esta, existen programas como los sniffers para ver el tráfico o todo aquello que pasa por la red, también existen equipos como los IDS´s (Intrusión Detection System) que cuentan con mecanismos para hacer análisis de paquetes y errores en las redes.
Entonces para mejorar la seguridad se debe tomar en cuenta, identificación y autenticación, control de acceso, integridad, confidencialidad así mismo definir políticas de seguridad en la red.
Para esto existen algunas estrategias de seguridad:
- Mínimos privilegios
- Defensa en profundidad
- Check point
- Simplicidad
- Firewalls
Como se ha mencionado en la seguridad de redes van de la mano la parte física con la lógica es decir no nos sirve de nada tener tecnología robusta si no sabemos administrarla, lo más importante es saber establecer las diferentes políticas de seguridad así como los niveles y privilegios de usuario ayudándonos de la tecnología física.
César A. Montalván C.
Hoy en día existen muchas formas y siguen apareciendo nuevas y mejores maneras para tratar de romper la seguridad de la información, por cuanto es importante que los administradores estén al tanto de ello y puedan tomar los mecanismos correctos para poder prevenirlos, detectarlos y poder minimizar su efecto. Se deben seguir reglas y políticas tanto internas como externas para ayuda y prevención de posibles ataques a más de otros mecanismos como reglas de firewalls para filtrar el tráfico malicioso, ACLs, IDSs, monitoreo, métodos de encriptación para la información, etc.
Los Administradores de la seguridad informática de las empresas, deben de disponer de herramientas para controlar que "todo vaya bien".
La diferencia entre un banco y una universidad es el tipo de información que estas entidades manejan, siendo la información de los bancos muy crítica, al manejar cuentas de ahorros y trabajas con dinero de por medio, por ello es de suma importancia que estos datos prevalezcan seguros, en cuanto tiene que ver a la confidencialidad, coherencia, integridad, disponibilidad, etc.
A continuación, presento algunos de los métodos más utilizados para efectuar ataques a redes y sistemas de información:
Eavesdropping y Packet Sniffing. Muchas redes son vulnerables al "eavesdropping", o intercepción pasiva (sin modificación) del tráfico de red. En Internet esto es realizado por "packet sniffers". El "sniffer" puede ser colocado tanto en una estación de trabajo conectada a la red, como a un enrutador o a un gateway de Internet, y esto puede ser realizado por un usuario con legítimo acceso, o por un intruso que ha ingresado por otras vías. Este método también se utiliza para capturar identificaciones de usuarios (loginIDs) y passwords que, generalmente viajan sin encriptación cuando se conectan a sistemas remotos.
Snooping y Downloading. Los ataques de esta categoría tienen el mismo objetivo que el sniffing: obtener la información sin modificarla. Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y a otra información almacenada, para luego descargarla (download) a su propio computador. El "snooping" puede ser realizado por simple curiosidad, pero también es realizado con fines de espionaje y robo de información o software.
Tampering o Data Diddling. Esta categoría hace referencia a la modificación no autorizada de datos, y a la alteración del software instalado en un sistema, incluyendo el borrado de archivos. Ejemplos de estos casos incluyen la creación de cuentas corrientes falsas para sustraer fondos de otras cuentas; estudiantes que modifican calificaciones de exámenes; o contribuyentes fiscales que pagan para que se les anule la deuda por impuestos en el sistema. Otros ataques incluyen: Sitios Web cuyas páginas han sido alteradas con imágenes burlonas, o la incorporación de virus y troyanos en aplicaciones y software de las empresas.
Spoofing y Looping. Esta técnica se utiliza para actuar en nombre de otros usuarios, usualmente para realizar tareas de snoofing o tampering. Una forma común de "spoofing", es conseguir el nombre y clave de un usuario legítimo para, una vez dentro de su cuenta, tomar acciones en nombre de él, como puede ser el envío de e-mails falsos. El intruso usualmente utiliza un sistema para obtener información e ingresar en otro, y luego utiliza este para entrar en otro, y en otro. Este proceso, llamado "looping", tiene la finalidad de evaporar la identificación y la ubicación del atacante.
Jamming o Flooding. Este tipo de ataques desactivan o saturan los recursos del sistema. Por ejemplo, un atacante puede consumir toda la memoria o espacio en disco disponible, así como enviar tanto tráfico a la red que nadie más puede utilizarla. El sistema responde al mensaje, pero como no recibe respuesta, acumula buffers con información de las conexiones abiertas, no dejando lugar a las conexiones legítimas.
Difusión de Virus. Aunque la difusión de virus puede considerarse como un ataque de tipo tampering, difiere de este porque puede ser ingresado al sistema por un dispositivo externo (disquetes) o a través de la red (e-mail y otros protocolos) sin intervención directa del atacante. Dado que el virus tiene como característica propia su auto reproducción, no requiere de mucha ayuda para propagarse a través de una LAN o WAN rápidamente, si es que no está instalada una protección antivirus en los servidores, estaciones de trabajo, y los servidores de e-mail.
Explotación de Agujeros: Muchos sistemas están expuestos a "agujeros" de seguridad (errores de diseño e implementación), que son explotados por asaltantes de redes para acceder a archivos, obtener privilegios o realizar sabotaje.
Cracking. Este método hace referencia a la obtención "por fuerza bruta" de aquellas claves que permiten ingresar a servidores, aplicaciones, cuentas, y servicios en línea. Muchos passwords son obtenidos fácilmente porque involucran el nombre u otro dato familiar del usuario, y porque nunca se cambia.
Referencias:
- http://www.channelplanet.com/index.php?idcategoria=9754
- http://seguridadenlared.blogspot.com/2005/07/ataques-nuestra-informacin.html
En todas las empresas la información es una de las piezas mas importantes que tienen ya sean bancos, universidades y demás organizaciones públicas y privadas. Por este motivo es que la información debes ser resguardada con los mejores mecanismos de seguridad.
Las diferencias principalmente se dan en las metodologías usadas y las areas de concentración. Teniendo como principales características diferenciales de la Seguridad de la Información que esta busca proteger la información sin importar la forma en que la misma pueda tomar: electrónico, impresión, u otras formas.
Para implementar la seguridad se debe tener en cuenta la res, el hardware a usar, el software a usar, el usuario, y tener claro que queremos proteger y de quien lo queremos proteger. No basta con montar una robusta tecnología por que a demás de esto se debería tener a alguien encargado de revisar que todo este bien.
TIPOS DE ATAQUE
Para la información de los tipos de ataques revisen el siguiente enlace lo revise y esta muy bueno:
http://www.trucoswindows.net/Trucos-para-Seguridad-en-Windows.html
Las diferencias de la implementación de seguridad en una universidad y un banco son significantes, ya que la seguridad en el banco es mucho más importante ya que se maneja información bancaria y transaccional y todo debe mantener una integridad. Para implementar la seguridad se deben tener en cuenta muchos factores, tales como, el tipo de empresa y de la información que se maneja. No solo basta con montar una robusta tecnología, sino que se deben implementar mejores técnicas y políticas de seguridad.
Los principales tipos de ataque contra la seguridad son:
# Ingeniería Social
# Ingeniería Social Inversa
# Trashing (Cartoneo)
# Ataques de Monitorización
# Ataques de Autenticación
# Denial of Service (DoS)
# Ataques de Modificación - Daño
Esto es todo en cuanto puedo aportar.
José Miguel Maldonado
Claudia Castañeda
Las diferencias en las medidas de seguridad implementadas en un banco con respecto a las de una universidad dependen del tamaño e importancia de la información, Un banco deberá tener un nivel muy alto de seguridad por las transacciones que maneja, mientras que en una universidad se maneja información de estudiantes que implica la implementación de técnicas de seguridad pero no tan rigurosas.
La implementación de medidas de seguridad, es un proceso técnico administrativo. Este proceso debe abarcar toda la organización, considerando componentes como:
Hardware: procesadores, tarjetas, teclados, terminales, estaciones de trabajo, computadoras personales, impresoras, unidades de disco, líneas de comunicación, cableado de la red, servidores de terminal, routers, bridges.
Software: programas fuente, programas objeto, utilerías, programas de diagnóstico, sistemas operativos, programas de comunicaciones.
Datos: durante la ejecución, almacenados en línea, archivados fuera de línea, back-up, bases de datos, en tránsito sobre medios de comunicación.
Gente: usuarios, personas para operar los sistemas.
Documentación: sobre programas, hardware, sistemas, procedimientos administrativos locales.
Accesorios: papel, formularios, cintas, información grabada.
Los tipos de ataques más frecuentes se encuentran clasificados en las siguientes generaciones.
Primera generación: ataques físicos. Encontramos aquí ataques que se centran en componentes electrónicos, como podrían ser los propios ordenadores, los cables o los dispositivos de red. Actualmente se conocen soluciones para estos ataques, utilizando protocolos distribuidos y de redundancia para conseguir una tolerancia a fallos aceptable.
Segunda generación: ataques sintácticos. Se trata de ataques contra la lógica operativa de los ordenadores y las redes, que quieren explotar vulnerabilidades existentes en el software, algoritmos de cifrado y en protocolos. Aunque no existen soluciones globales para contrarrestar de forma eficiente estos ataques, podemos encontrar soluciones cada vez más eficaces.
Tercera generación: ataques semánticos. Finalmente, podemos hablar de aquellos ataques que se aprovechan de la confianza de los usuarios en la información. Este tipo de ataques pueden ir desde la colocación de información falsa en boletines informativos y correos electrónicos hasta la modificación del contenido de los datos en servicios de confianza, como, por ejemplo, la manipulación de bases de datos con información pública, sistemas de información, sistemas de control de tráfico aéreo, etc.
Considero que no es suficiente montar tan solo una robusta tecnología para tener redes seguras sino que se deberían establecer políticas de seguridad que definan qué información es confidencial y cual es de dominio público dentro de la organización con respecto a cada uno de los componentes de los cuales se habla al momento de implementar la seguridad, considerando elementos como:
Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre la cual aplica. Es una invitación de la organización a cada uno de sus miembros a reconocer la información como uno de sus principales activos así como, un motor de intercambio y desarrollo en el ámbito de sus negocios. Invitación que debe concluir en una posición.
Objetivos de la política y descripción clara de los elementos involucrados en su definición.
Responsabilidades por cada uno de los servicios y recursos informáticos a todos los niveles de la organización.
Requerimientos mínimos para configuración de la seguridad de los sistemas que cobija el alcance de la política.
Definición de violaciones y de las consecuencias del no cumplimiento de la política.
Responsabilidades de los usuarios con respecto a la información a la que ella tiene acceso.
REFERENCIAS
http://www.arcert.gov.ar/webs/manual/manual_de_seguridad.pdf
http://es.wikiversity.org/wiki/Seguridad_en_Redes_de_Computadores/Ataques_contra_las_redes
http://www.articulosinformativos.com/Seguridad_de_Red-a943451.html
Raquel Solano
Las diferencias en cuanto a la aplicación de mecanismos de seguridad que existen en las entidades, en este caso en un banco y en una universidad son debido a que la importancia de la información es más relevante en un banco, también puede ser un objetivo mas perseguido por los atacantes pudiendo alterar, robar o borrar la información, otra diferencia es que un banco tiene mucho mas clientes/usuarios que una universidad por lo tanto necesita aplicar medidas mas seguras ya sean físicas o a nivel de red.
Los componentes que se debe considerar al implantar seguridad son: Principalmente el componente humano y de recursos, Sistema operativo, Antivirus, Acceso restringido a equipos electrónicos, Claves, Seguridad física y Seguridad de red.
Es necesario contar con una tecnología robusta para mantener la seguridad, pero esto no es suficiente ya que la seguridad puede ser afectada internamente desde la empresa por los mismos empleados quienes abusan de sus permisos de acceso, claro esta que esto tiene que ver con la ética de cada persona, o por externos que acceden remotamente vía internet.
Los tipos de ataques mas ejecutados para atentar contra los principios de seguridad son: acceso físico, donde se puede acceder directamente a los equipos y manipular la información; intercepción de comunicaciones, es una técnica que utilizan para capturar la sesión del usuario causando alteración o redirección de mensajes; denegación del servicio, hacen que un servicio no este disponible interrumpiendo su funcionamiento; ingeniaría social, buscan conocer como es determinado usuario y en función de eso hacer una estrategia para invadir su computadora mediante código dañino y phishing, capturan información confidencial de los usuarios(usuario, contraseña, número de cuenta, etc.) engañándolos con enlaces a entidades financieras falsas, .
Referencias:
http://www.telefonica.com.pe/phishing/medida_de_seguridad.shtml
http://es.kioskea.net/contents/attaques/attaques.php3
La seguridad es parte fundamental en cualquier sistema de cómputo, y la forma de implementarla es distinta en cada entorno. En un banco por ejemplo, se maneja información crítica, las comunicaciones deberían estar encriptadas y en todas las estaciones de trabajo que tengan acceso a información delicada deben tener herramientas de seguridad como firewalls. Una parte muy importante pero siempre olvidada es la de crear una cultura de seguridad entre los empleados de una organización, pues la técnica de ingeniería social es una de las más comúnmente usadas y efectivas, sin embargo poco se hace para advertir a los usuarios de los peligros que tiene confiarles a otras personas las claves u otro tipo de medios de ingreso.
La información tanto de una universidad como la de un banco son de gran importancia ya que es un gran volumen de información que se maneja y la cual deber ser confidencial, muy segura para evitar fraudes, violaciones de información, pérdidas es por ello que tanto en universidades o bancos se manejan distintos tipos de seguridad para combatir las amenazas ; no es suficiente con implementar una tecnología robusta sino que esta debe estar en constante mantenimiento ya que cada día salen nuevas amenazas que en cualquier momento pueden afectar a la seguridad de la tecnología utilizada.
Entre los componentes que se debe considerar al implementar la seguridad son:
Se debe identificar las amenazas es decir los tipos de ataques que se pueden dar como son: tipos de acceso, objetivos que puede tener el atacante, la forma operacional, como cifrar la información, tipos de protocolos a utilizar, prevención al sistema operativo, protección de archivos, etc.
¿Qué tipos de ataques son los más frecuentemente ejecutados para atentar
contra los principios de seguridad antes mencionados?
Primeramente sabemos que las amenazas son una violación de la seguridad esto puede ser en su confidencialidad, integridad, disponibilidad o uso legítimo, las mismas pueden ser realizadas ya sea por personas, maquinas. Existen un sinnúmero de amenazas entre ellas tenemos:
a. Interrupción: un recurso del sistema es destruido o se vuelve no disponible. Ejemplos: destrucción de un elemento hardware, como un disco duro, cortar una línea de comunicación o deshabilitar el sistema de gestión de ficheros.
b. Intercepción: una entidad no autorizada consigue acceso a un recurso. Ejemplos: pinchar una línea para hacerse con datos que circulen por la red y la copia ilícita de ficheros o programas (intercepción de datos), o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o más de los usuarios implicados en la comunicación observada ilegalmente (intercepción de identidad).
c. Modificación: una entidad no autorizada es capaz de manipular la información. Ejemplos: cambio de valores en un archivo de datos, alterar un programa para que funcione diferente y modificar el contenido de mensajes que están siendo transferidos por la red.
d. Fabricación: una entidad no autorizada inserta objetos falsificados en el sistema. Ejemplo: inserción de mensajes espurios en una red o añadir registros a un archivo
Ataques pasivos
Estos no alteran la comunicación, sino que únicamente la escucha o monitoriza, para obtener información que está siendo transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación, que puede consistir en:
• Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados.
• Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información acerca de actividad o inactividad inusuales.
• Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los períodos de actividad.
Ataques activos
• Suplantación de identidad: el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de autenticación pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al robar la contraseña de acceso a una cuenta.
• Reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada.
• Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado.
• Degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones. Por ejemplo, el intruso podría suprimir todos los mensajes dirigidos a una determinada entidad o se podría interrumpir el servicio de una red inundándola con mensajes espurios. Entre estos ataques se encuentran los de denegación de servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc.
Cabe recalcar que la seguridad juega un papel muy importante en la Red, pero como sabemos cuando una red es totalmente segura, según las lecturas hechas podemos decir que una red es segura tiene que cumplir con cuatro características:
La primera es ser confindencial, estar seguros de con quien estamos estableciendo una comunicación y que nosotros tanto como la otra personas sean capaz de entender el mensaje que se envia. En esto se involucra mucho lo que es las técnicas de criptología de la información, y se utiliza los principios como: clave simétrica, DES,y clave pública.
la segunda es la autentificación, saber que la otra persona que esta del otro lado es la misma con la que pensamos estamos estableciendo una comunicación, para esto en cambio se utiliza protocolos como: Pa1.0, Pa2.0,Pa3.0,Pa4.0,Pa5.0.
La tercera la integridad, testificar que documentos son hechos por que persona, se usa lo que es certificados digitales.
Y por último la disponibilidad y el control de acceso que se utiliza los cortafuegos.
Existen muchas herramientas para el control de estos procesos.
Cabe recalcar que la seguridad juega un papel muy importante en la Red, pero como sabemos cuando una red es totalmente segura, según las lecturas hechas podemos decir que una red es segura tiene que cumplir con cuatro características:
La primera es ser confindencial, estar seguros de con quien estamos estableciendo una comunicación y que nosotros tanto como la otra personas sean capaz de entender el mensaje que se envia. En esto se involucra mucho lo que es las técnicas de criptología de la información, y se utiliza los principios como: clave simétrica, DES,y clave pública.
la segunda es la autentificación, saber que la otra persona que esta del otro lado es la misma con la que pensamos estamos estableciendo una comunicación, para esto en cambio se utiliza protocolos como: Pa1.0, Pa2.0,Pa3.0,Pa4.0,Pa5.0.
La tercera la integridad, testificar que documentos son hechos por que persona, se usa lo que es certificados digitales.
Y por último la disponibilidad y el control de acceso que se utiliza los cortafuegos.
Existen muchas herramientas para el control de estos procesos.
La información tanto de una universidad como la de un banco son de gran importancia ya que es un gran volumen de información que se maneja y la cual deber ser confidencial, muy segura para evitar fraudes, violaciones de información, pérdidas es por ello que tanto en universidades o bancos se manejan distintos tipos de seguridad para combatir las amenazas ; no es suficiente con implementar una tecnología robusta sino que esta debe estar en constante mantenimiento ya que cada día salen nuevas amenazas que en cualquier momento pueden afectar a la seguridad de la tecnología utilizada.
Entre los componentes que se debe considerar al implementar la seguridad son:
Se debe identificar las amenazas es decir los tipos de ataques que se pueden dar como son: tipos de acceso, objetivos que puede tener el atacante, la forma operacional, como cifrar la información, tipos de protocolos a utilizar, prevención al sistema operativo, protección de archivos, etc.
¿Qué tipos de ataques son los más frecuentemente ejecutados para atentar
contra los principios de seguridad antes mencionados?
Primeramente sabemos que las amenazas son una violación de la seguridad esto puede ser en su confidencialidad, integridad, disponibilidad o uso legítimo, las mismas pueden ser realizadas ya sea por personas, maquinas. Existen un sinnúmero de amenazas entre ellas tenemos:
a. Interrupción: un recurso del sistema es destruido o se vuelve no disponible. Ejemplos: destrucción de un elemento hardware, como un disco duro, cortar una línea de comunicación o deshabilitar el sistema de gestión de ficheros.
b. Intercepción: una entidad no autorizada consigue acceso a un recurso. Ejemplos: pinchar una línea para hacerse con datos que circulen por la red y la copia ilícita de ficheros o programas (intercepción de datos), o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o más de los usuarios implicados en la comunicación observada ilegalmente (intercepción de identidad).
c. Modificación: una entidad no autorizada es capaz de manipular la información. Ejemplos: cambio de valores en un archivo de datos, alterar un programa para que funcione diferente y modificar el contenido de mensajes que están siendo transferidos por la red.
d. Fabricación: una entidad no autorizada inserta objetos falsificados en el sistema. Ejemplo: inserción de mensajes espurios en una red o añadir registros a un archivo
Ataques pasivos
Estos no alteran la comunicación, sino que únicamente la escucha o monitoriza, para obtener información que está siendo transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación, que puede consistir en:
• Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados.
• Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información acerca de actividad o inactividad inusuales.
• Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los períodos de actividad.
Ataques activos
• Suplantación de identidad: el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de autenticación pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al robar la contraseña de acceso a una cuenta.
• Reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada.
• Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado.
• Degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones. Por ejemplo, el intruso podría suprimir todos los mensajes dirigidos a una determinada entidad o se podría interrumpir el servicio de una red inundándola con mensajes espurios. Entre estos ataques se encuentran los de denegación de servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc.
¿A qué se deben estas diferencias?
Las medidas de seguridad implementadas en una empresa o instutición dependerá de lo que realizan cada una de ellas, ya que en un banco se trabaja con transacciones bancarias donde debe existir seguridad en cuento a sus cuentas ya que el acceso a ellas debe ser muy seguro y privado, y en una universidad no se trabaja con eso por lo que cada una de ellas implementa independientemente seguridad, sin embargo se puede aplicar para algunas precauciones las mismas normas o mecanismos de seguridad en ambas instituciones.
¿Qué componentes se deben considerar cuando se habla de implementar seguridad?
Confidencialidad: evita que un tercero pueda acceder a la información enviada.
Integridad: evita que un tercero pueda modificar la información enviada sin que lo advierta el destinatario.
Autenticación: permite a cada lado de la comunicación asegurarse de que el otro lado es realmente quien dice ser.
No repudio: Permite a cada lado de la comunicación probar fehacientemente que el otro lado ha participado en la comunicación. En el caso de no repudio de origen, el remitente del mensaje no puede negar haberlo enviado. En el caso de no repudio de destino, el destinatario del mensaje no puede negar haberlo recibido.
¿Basta con montar una robusta tecnología?
La tecnología no es suficiente para garantizar la seguridad, las empresas no invierten lo suficiente en la protección de sus datos ni en los servicios de un experto en seguridad,
El informe añade que las empresas tienden a pensar que la seguridad necesaria para el buen funcionamiento de la compañía se adquiere espontáneamente de la sofisticación de sus sistemas y soluciones.
Esta confusión lleva a los ejecutivos a realizar a realizar grandes inversiones en arquitecturas TI, pensando que de esta forma consiguen automáticamente la seguridad de su información, y a ignorar o descuidar las inversiones en seguridad, lo que afecta negativamente a sus expectativas de crecimiento.
Un pensamiento bastante extendido al respecto es que Internet no es seguro por falta de tecnologías como la criptografía, la autentificación o los cortafuegos, ya que a pesar de su existencia Internet no es un lugar totalmente seguro para muchas operaciones.
Según Hallas, la tecnología más avanzada no resolverá los problemas de seguridad de las empresas si los especialistas encargados de aplicarlas y de proteger las redes no son convocados adecuadamente a prestar su conocimiento a la seguridad de la información de las empresas. La clave está en saber gestionar la comunicación de las informaciones de una empresa respecto a los consumidores y clientes, así como en saber resolver incidentes como el ataque de un virus o detectar con antelación una posible fuga de información
Hay otro factor humano que incide en la seguridad, que es el aumento del nomadismo en la población laboral, que permite a muchos trabajar fuera de la oficina y difundir información confidencial impunemente a través del correo electrónico, tal como advirtió en su día otro estudio realizado por Trend Micro. Aunque el estudio de ESRC no se refiere a este riesgo, constituye un elemento más de la importancia del factor humano en la seguridad de las empresas.
De esta forma, la seguridad deja de ser un problema únicamente de los informáticos y técnicos de sistemas, para convertirse también en una cuestión directamente relacionada con la responsabilidad de los ejecutivos y con la buena marcha de la empresa.
¿Qué tipos de ataques son los más frecuentemente ejecutados para atentar
contra los principios de seguridad antes mencionados?
Los ataques son el resultado del aprovechamiento de alguna vulnerabilidad del sistema con el fin de provocar daños en los activos de la empresa.
Un ataque no es más que la realización de una amenaza. Las cuatro categorías generales de amenazas o ataques son las siguientes:
Interrupción: un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad. Ejemplos de este ataque son la destrucción de un elemento hardware, como un disco duro, cortar una línea de comunicación o deshabilitar el sistema de gestión de ficheros.
Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad. La entidad no autorizada podría ser una persona, un programa o un ordenador.
Modificación: una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad.
Fabricación: una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad.
Ataques pasivos
En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o monitoriza, para obtener información que está siendo transmitida.
Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación, que puede consistir en:
- Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados.
- Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información acerca de actividad o inactividad inusuales.
- Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los períodos de actividad.
Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos que se verán más adelante.
Ataques activos
Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías:
Suplantación de identidad: el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo
Reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada.
Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado.
Degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones.
Referencias
• http://www.matem.unam.mx/~rajsbaum/cursos/web/resumen_seguridad_1.pdf
• http://www.microsoft.com/latam/technet/seguridad/articulos/spsec_1.mspx
• http://www.todomba.com/noticias/noticias-de-actualidad/clasificacion-y-tipos-de-ataques-contra-sistemas-de-informacion.html
Dalton Santiago Ortega A.
Yo pienso que la seguridad en cuanto se refiere a la confidencialidad, integridad y disponibilidad de la informacion, tanto en un banco como en una universidad se maneja a diferentes niveles, puesto que la informacion que se maneja en un banco es mas importante a nivel financiero y se necesita cumplir con políticas de seguridad mas estrictos.
Los componentes se deben considerar cuando se habla de implementar seguridad serian:
* Información: Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.
* Equipos que la soportan: Software, hardware y organización.
* Usuarios: Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.
No basta con montar una robusta tecnología ya que la informacion al ser accesible (por usuarios autorizados), tiene vulnerabilidad aunque sea en un nivel mínimo.
Los tipos de Ataques a la informacion son:
* El usuario
* Programas maliciosos
* Un intruso
* Un siniestro
* El personal interno de Sistemas.
Referencias:
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
La diferencia entre la seguridad en una red de un Banco y la de una Universidad es que la de Banco por lo general se centra en los asceesos a las cuentas, en una Universidad lo que se teme es por el acceso a los datos Academicos.
En cuanto a la tecnologia para la seguridad esto dependera del tipo de suguridad que se quiera implementar, y elhecho de que sea robusta no nos garantiza que todos los propblemas van a ser resueltos, con esto quiero decir que se deberia implementar tecnologias para problemas especificos.
Ataques
Los ataques a nivel de red siguen siendo bastante frecuentes. Aunque las pilas TCP/IP de los distintos sistemas operativos son cada vez más robustas, todavía son frecuentes los ataques de denegación de servicio en servidores NT y Unix debidos al empleo de generadores de datagramas IP erróneos o complicados de procesar.
Es también frecuente el empleo de herramientas automatizadas de escaneo y comprobación de vulnerabilidades en redes, así como la utilización de programas especifícos que explotan una determinada vulnerabilidad de un servidor o servicio concreto para atacarlo.
En esta sección vamos a tratar sobre todo las medidas que creemos que se deben establecer en las organizaciones mediante el filtrado de diversos protocolos en los routers de acceso, para así evitar el acceso desde fuera a estos servicios. Estas medidas no serán efectivas contra ataques internos, salvo que se apliquen medidas internas concretas en aquellas organizaciones que tienen un direccionamiento plano de red para su red física, pero permitirán como mínimo reducir ciertos problemas como el SPAM o los ataques contra servicios bien conocidos como NFS, NetBios, etc. Además permitirán que incluso si los usuarios finales activan esos servicios en sus máquinas, éstos no serán accesibles desde el exterior, evitando así múltiples problemas.
Referencias
http://www.rediris.es/cert/doc/docu_rediris/recomendaciones/html/recomendaciones-node4.html
Seguridad
El papel fundamental que juega hoy en día la información, hace imprescindible contar con mecanismos que garanticen que la información cumpla con los principios mínimos de seguridad: confidencialidad, integridad y disponibilidad de la misma. Sin embargo, las medidas implementadas en un banco serán diferentes a las implementadas por una
universidad por ejemplo. Analice:
¿A qué se deben estas diferencias?
Las diferencias no son lejanas ya que la información que contiene las dos entidades son de suma confidencialidad e importancia
En cuanto a la universidad se puede tener en cuenta datos tan importantes como el registro académico, económico del estudiante que son de interés y que esa información no puede estar expuesta a cualquier usuario ya que esto involucra la integridad de la universidad y de los mismos usuarios.
En cuanto a la información de un banco al igual es de suma importancia que de una universidad ya que se involucra dinero y transacciones en casos que no se pueden modificar.
La seguridad de la información en cualquier entidad sobre toda las antes mencionada toman las medidas de seguridad mas actualizadas incluyendo costos, mecanismo, componentes ya que la información es la parte fundamental de cualquier entidad.
¿Qué componentes se deben considerar cuando se habla de implementar seguridad?
Generalmente se tiende a hablar de tecnología nueva, nuevas aplicaciones, nuevos dispositivos hardware, nuevas formas de elaborar información más consistente, etc. Sin embargo se suele pasar por alto o se tiene muy implícita la base que hace posible la existencia de los anteriores elementos la información como se había mencionado que es la parte fundamental de cualquier entidad o proyecto.
¿Basta con montar una robusta tecnología?
Las seguridad de las redes , están ya muy desarrolladas e implementadas, es por ello que se debe contar con una mayor seguridad, sin que para ello sean necesarios unos conocimientos técnicos apropiados, aun así; Nada es seguro al 100%, mostrar las distintas configuraciones que podemos realizar según nuestras necesidades, igualmente conocer los ataques que se usan comúnmente en las redes.
¿Qué tipos de ataques son los más frecuentemente ejecutados para atentar contra los principios de seguridad antes mencionados?
En la ingeniería social la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían, aunque a nadie le gusta ser manipulado, en algunos casos no es excesivamente perjudicial (por ejemplo un vendedor puede aplicar ingeniería social para conocer las necesidades de un cliente y ofrecer mejor sus productos), si las intenciones de quien la pone en práctica no son buenas se convierte quizás el método de ataque más sencillo, menos peligroso para el atacante y por desgracia en uno de los más efectivos. Ese atacante puede aprovechar el desconocimiento de unas mínimas medidas de seguridad por parte de personas relacionadas de una u otra forma con el sistema para poder engañarlas en beneficio propio.
Escaneos de puertos
permitirá obtener en primer lugar información básica acerca de que servicios estamos ofreciendo en nuestras maquinas y, adicionalmente, otros detalles de nuestro entorno como que sistema operativo tenemos instalados en cada host o ciertas características de la arquitectura de nuestra red.
Spoofing se conoce a la creación de tramas tcp/ip utilizando una dirección IP falseada; la idea de este ataque, al menos la idea, es muy sencilla: desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado spoofing entran en juego tres maquinas: un atacante, un atacado, y un sistema suplantado que tiene cierta relación con el atacado; para que el pirata pueda conseguir su objetivo necesita por un lado establecer una comunicación falseada con su objetivo, y por otro evitar que el equipo suplantado interesa en el ataque.
Las negaciones de servicio son ataques dirigidos contra un recurso informático (generalmente una máquina o una red, pero también podría tratarse de una simple impresora o una terminal) con el objetivo de degradar total o parcialmente los servicios prestados por ese recurso a sus usuarios legítimos
Interceptación de datos en tránsito o en proceso por parte de usuarios no autorizados; allí hablamos de los ataques y defensas desde un punto de vista casi exclusivamente físico
Dentro de los ataques se incluyen los ataques a aplicaciones por ejemplo a correo electrónico, ataques via web, etc.
http://www.alipso.com/monografias/2825_costos/
http://www.atc.uniovi.es/inf_med_gijon/3iccp/2006/trabajos/wifi/#tras
La seguridad de la información es un tema preponderante en la agenda de cualquier ejecutivo de una empresa, que basa su negocio en el control de dicha información y el resguardo de su valor como activo y ventaja competitiva.
Básicamente las diferencias entre la seguridad de un banco y de una universidad radican en que un banco utiliza ciertas reglas de seguridad bastante estrictas y esto es debido a que es poco el personal que tienen acceso a ciertos privilegios, en cambio las universidades no digo que no pueden sino que debido a que posee ciertos atributos y privilegios a los estudiantes y además el acceso a esta red, es difícil tratar restringir estos privilegios es por eso que esta seguridad es mas deficiente que los bancos y además abren un abanico de ataques a la red sin saber quien es la persona que lo hace.
¿Qué componentes se deben considerar cuando se habla de implementar seguridad?
Los componentes que se deben considerar son :
El firewall
La capa de aplicación
La capa de transporte
La capa de red
La capa de enlace de datos
En base a estos componentes se los debe configurar desde el punto de vista de la protección y restricción, a los equipos de comunicaciones, redes, sistemas operativos, aplicaciones, bases de datos, firewalls, servidores de servicios (correo electrónico, internet, intranet, dns, etc.), seguridad en los respaldos y procedimientos de recuperación de desastres, de tal forma que sea muy difícil modificar, penetrar, destruir o robar información.
¿Basta con montar una robusta tecnología?
Básicamente no basta con montar una robusta tecnología para la seguridad ya que tarde o temprano encontraran las fallas de las mismas o agujeros por donde atacar . cuando hablamos de seguridad no solo se supone de proteger sino también de detectar las brechas en la comunicación segura y en los ataque a la infraestructura y responder a estos
¿Qué tipos de ataques son los más frecuentemente ejecutados para atentar contra los principios de seguridad antes mencionados?
Planear: ping Nmap
Recibir algún programa que simplemente se dedica a retransmitir una copia de los mensajes de correo hacia otro servidor o algún programa que “husmea” las claves de acceso a los recursos de la red interna para luego reenviarlos fuera de la organización.
Husmear Paquetes: Carnivore
Falcificacion
Ataques de denegacion de servicioy denegacion de servicio distribuida : DoS, Inundación de SYN , ataque Smurf,DDoS
Secuestro
Algunos de los riesgos más comunes a los que nos podemos enfrentar son los que tienen que ver con el envío masivo de correo electrónico donde alguien toma el control de nuestro servidor y alegremente despacha miles o cientos de miles de correos (spam) indiscriminadamente y sin nuestro consentimiento. Otro podría ser el de alojar páginas web con información ajena totalmente a nosotros y tampoco sin darnos cuenta.
Además quisiera compartir una noticia sobre seguridad que me encontré en la Internet
El correo atribuido al Presidente
El jueves pasado, la Presidencia de la República denunció que dos días antes, el martes 8 de febrero, una cantidad no especificada de usuarios de la red recibió un correo electrónico con la firma de Ernesto Zedillo Ponce de León, “Presidente Constitucional de la República de los Estados Unidos Mexicanos”.
Con ese remitente y esa equivocada denominación, se distribuyó el texto del mensaje que nuestro Primer Mandatario dirigió el domingo por la noche con motivo de la intervención policíaca en Ciudad Universitaria.
El discurso, según la Dirección General de Comunicación Social de la Presidencia, “no tiene alteraciones significativas”. Sin embargo, utilizó “formas que no corresponden a las comunicaciones oficiales así como el nombre del Titular del Ejecutivo Federal”. No se adulteró el mensaje presidencial, pero siempre existe la posibilidad de que desde el mismo correo electrónico se envíen mensajes falsos. De allí el interés de la Presidencia para alertar sobre esa posibilidad.
Un día antes la columna Virtudes Públicas había adelantado, en La Crónica de Hoy, la difusión de ese mensaje falso y además, ofreció detalles sobre un episodio que podría estar relacionado con la distribución del discurso del Presidente. Allí se relata el intento de un estadounidense que registró un domicilio electrónico, con el nombre de Ernesto Zedillo, en la red de America On Line, la más importante en la Unión Americana.
Ese individuo, según se dijo, pretende cobrarle al presidente mexicano 5 mil dólares para cederle sus derechos sobre dicho domicilio electrónico. Naturalmente, el doctor Zedillo no aceptó esa extorsión. Si lo hiciera, al día siguiente recibiría ofertas similares de personas que podrían registrar domicilios electrónicos con el nombre “Ernesto Zedillo” en Yahoo!, Hotmail, Compuserve, Latinmail o cualquiera de las docenas de servicios que ofrecen cuentas gratuitas de correo electrónico.
Domicilios con el nombre de Zedillo
Una búsqueda que realizamos ayer, encontró diez direcciones electrónicas registradas a nombre de “Ernesto Zedillo”, o “Ernesto Zedillo Ponce de León”, entre ellas:
Elpresidente@los pinos.gob;
brother@mailcity.com;
ernesto_zedillo@mailexcite.com;
ernesto.zedillo@mailcity.com;
cuatemochas90@hotmail.com;
pinos@mexico.org.
Evidentemente, se trata de correos con identidades ficticias, para engañar o, en la mayor parte de los casos, jugar con el nombre del Presidente mexicano. No convalidamos y menos aplaudimos ese empleo engañoso de la red. Simplemente, queremos insistir en que no se trata de un asunto nuevo en el uso de las redes, ni exclusivo de nuestro país.
Ayer también, en un solo buscador de domicilios electrónicos encontramos un centenar de direcciones de correo registradas bajo el nombre de Bill Clinton y que hacen escarnio del presidente estadounidense.
mas informacion en:
http://lared.wordpress.com/category/seguridad-en-la-red/
POR: Veronica Ramirez
Juan Pablo Pizarro:
Como en toda empresa la información es el bien más preciado o el activo más primordial de cualquier departamento, por lo tanto; esta debe estar o tener seguridades, tanto físicas como lógicas, es decir tiene que estar protegida lógicamente como físicamente, para esto por tanto la confidencialidad, integridad y disponibilidad de la misma, varían dependiendo del tipo de empresa, en una empresa bancaria la información tienes varios niveles de seguridad pero lo más importante son las transacciones realizadas, y la generación de los respaldos de bases de datos para estas. Na de las herramientas necesarias para proteger estas son las tecnologías robustas, pero sin una buena lógica de relaciones ente las interacciones de estas serian infructuosas este tipo de tecnología, la seguridad se debe llevar tanto en firewall, túneles empaquetamiento, recubrimiento de información en claves, identificaciones, autenticaciones lógicas. Etc…
Caracteristicas de un sistema seguro
• Consistencia:
o Ante las mismas circunstancias, el sistema debe presentar el mismo comportamiento
• Protección y Separación:
o Los datos, instrucciones y espacio de memoria de un programa no deben interferir ni ser interferidos por otros
o Los datos y las acciones de un usuario no deben ser visibles o modificables por otros, y no deben tener efecto para otros.
o Las condiciones anormales de un proceso -sean accidentales o expresas- deben tener un impacto mínimo en el sistema
• Control de acceso:
o El administrador del sistema, así como cada usuario, deben poder controlar granularmente los permisos de acceso a su información - Quién tiene acceso y qué tipo de acceso tiene.
• Autenticación:
o El sistema debe poseer los mecanismos necesarios para asegurarse que un usuario es realmente quien dice ser.
• Auditoría:
o El sistema debe ser capaz de notificar al administrador (y opcionalmente a los usuarios) de cualquier anomalía o evento importante.
Es imposible alcanzar un 100% de seguridad.
• Los programas son escritos por humanos, y por tanto son susceptibles a tener todo tipo de errores
• La complejidad de los programas -aún los más simples- no permite al programador mantener en mente todos los factores
• Hay una gran cantidad de interacciones entre los elementos de un programa y el sistema, y un cambio en cualquiera de ellos puede tener consecuencias inesperadas si no se hace con cuidado y conciencia
• Constantemente aparecen nuevas categorías de errores capaces de llevar a problemas de seguridad
Implementando seguridad
Ser programadores seguros
• K.I.S.S.
• Pensar en los posibles futuros programadores/mantenedores de nuestro software
• Revisar siempre todo
o Valores de retorno
o Creación de objetos
o Tipos de datos
o Contenido válido
• Llevar a cabo un buen análisis previo a comenzar a escribir código
• Utilizar estructuras de datos comprensibles y acordes a nuestro problema
• Documentar conforme programamos
•Escribir pruebas conforme documentamos, basándonos en la documentación y no en nuestro otro código
o Mejor aún: Yo escribo tus pruebas, tú escribe las mías
• Ofrecer APIs consistentes y estables
Por: Juan Carlos Ordóñez
Las diferencias estan en que son entornos distintos, y que para las redes bancarias esta muy priorizado el tema de seguridad dentro de sus redes, por encima de lo que ofrecen los entornos universitarios donde en sus redes se aplica sin mucho rigor las auditorias y la Qos.
Algunos principios de seguridad se destacan:
- Deniega por defecto
- Permitir sólo lo permitido
- No basar la seguridad en la ofuscación
- La seguridad global es igual al mínimo de las seguridades
- Promover seguridad por defecto
- Respeta el principio de defensa en profundidad.
- Minimiza el área expuesta a ataques
- Que sea todo lo más simple posible
- Valida siempre entrada y salida
- Usa componentes de confianza
- Separa privilegios: Un atacante puede combinar operaciones lícitas para poder lograr operaciones no permitidas
- Aplica siempre el principio del menor privilegio o conocimiento según necesidad, nunca más de lo mínimo requerido
- Fallar de manera segura. Si un servicio falla tiene que rechazar las sucesivas llamadas al servicio.
- Sistemas externos son inseguros
¿Basta con montar una robusta tecnología?
No solo basta con la mejor tecnología en SW y HW, ya que estos elementos con el tiempo serian vulnerados al no existir principios, politicas y procedimientos de seguridad corporativa que esten acordes con estándares establecidos para lograr un sistema seguro.
1. Desplegar políticas de seguridad corporativas ademas de:
2. Fomentar la conciencia y la formación en seguridad corporativa
Cuántas veces se escuchan casos de empleados de confianza que caen en una estafa de phishing o reciben una llamada telefónica de alguien que parece importante diciendo necesitar información interna.
3. Realizar autoevaluaciones sobre conformidad
4. Desplegar encriptación de alcance corporativo
¿Qué tipos de ataques son los más frecuentemente ejecutados para atentar
contra los principios de seguridad antes mencionados?
Las medidas en un Bando estarian mucho mas orientadas a la seguridad y fiablidad en sus transacciones, ya que se trabaja con datos que son muy sensibles y por tanto de enorme atractivo para intrusos, que se valen de ataques de tipo phishing y pharming, y de entornos comprometidos en el cliente por troyanos bancarios, virus, etc..
Referencias
http://www.seguridadinformatica.es/profiles/blog/show?id=1024177%3ABlogPost%3A461
http://es.wikibooks.org/wiki/Mejores_Practicas_para_Redes_de_Datos/Pol%C3%ADticas_de_Seguridad
Los comentarios hasta aquí tendrán calificación sin embargo, pueden seguir aportando
Publicar un comentario