La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

ELEMENTOS VULNERABLES DE UN S.I

Presentaciones similares


Presentación del tema: "ELEMENTOS VULNERABLES DE UN S.I"— Transcripción de la presentación:

1 ELEMENTOS VULNERABLES DE UN S.I
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto

2 Elementos vulnerables de un sistema informático
En un sistema informático lo que queremos proteger son sus activos, es decir, los recursos que forman parte del sistema y que podemos agrupar en: Hardware: elementos físicos del sistema informático, tales como procesadores, electrónica y cableado de red, medios de almacenamiento (cabinas, discos, cintas, DVDs,...). Software: elementos lógicos o programas que se ejecutan sobre el hardware, tanto si es el propio sistema operativo como las aplicaciones. Datos: comprenden la información lógica que procesa el software haciendo uso del hardware. En general serán informaciones estructuradas en bases de datos o paquetes de información que viajan por la red.

3 Elementos vulnerables de un sistema informático
Algunas Vulnerabilidades conocidas Vulnerabilidad de desbordamiento de buffer. Si un programa no controla la cantidad de datos que se copian en buffer, puede llegar un momento en que se sobrepase la capacidad del buffer y los bytes que sobran se almacenan en zonas de memoria adyacentes. En esta situación se puede aprovechar para ejecutar código que nos de privilegios de administrador. Vulnerabilidad de condición de carrera (race condition). Si varios procesos acceden al mismo tiempo a un recurso compartido puede producirse este tipo de vulnerabilidad. Es el caso típico de una variable, que cambia su estado y puede obtener de esta forma un valor no esperado. Vulnerabilidad de Cross Site Scripting (XSS). Es una vulnerabilidad de las aplicaciones web, que permite inyectar código VBSript o JavaScript en páginas web vistas por el usuario. El phishing es una aplicación de esta vulnerabilidad. En el phishing la víctima cree que está accediendo a una URL (la ve en la barra de direcciones), pero en realidad está accediendo a otro sitio diferente. Si el usuario introduce sus credenciales en este sitio se las está enviando al atacante.

4 Elementos vulnerables de un sistema informático
Vulnerabilidad de denegación del servicio. La denegación de servicio hace que un servicio o recurso no esté disponible para los usuarios. Suele provocar la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos informáticos del sistema de la víctima. Vulnerabilidad de ventanas engañosas (Window Spoofing). Las ventanas engañosas son las que dicen que eres el ganador de tal o cual cosa, lo cual es mentira y lo único que quieren es que el usuario de información. Hay otro tipo de ventanas que si las sigues obtienen datos del ordenador para luego realizar un ataque.

5 Elementos vulnerables de un sistema informático
Niveles de seguridad informática. Legales: Ley Orgánica de protección de datos (LOPD) Organizativas: Políticas de seguridad de usuarios, niveles de acceso, contraseñas, etc. Físicas: Ubicación de los equipos, suministro eléctrico, etc. Comunicaciones: Protocolos y medio de transmisión seguros, etc.

6 Elementos vulnerables de un sistema informático: HARDWARE
Los posibles defectos en la fabricación o configuración de los equipos de la empresa que pudieran permitir el ataque o alteración de los mismos. Existen muchos elementos que representan puntos débiles de hardware . Entre ellos podemos mencionar: la ausencia de actualizaciones conforme con las orientaciones de los fabricantes de los programas que se utilizan, y conservación inadecuada de los equipos. Por ello, la seguridad informática busca evaluar: si el hardware utilizado está dimensionado correctamente para sus funciones. Si posee área de almacenamiento suficiente, procesamiento y velocidad adecuados. Ejemplo: La falta de configuración de respaldos o equipos de contingencia pudiera representar una vulnerabilidad para los sistemas de la empresa.

7 Elementos vulnerables de un sistema informático: SOFTWARE
Los puntos débiles de aplicaciones permiten que ocurran accesos indebidos a sistemas informáticos incluso sin el conocimiento de un usuario o administrador de red. Los puntos débiles relacionados con el software podrán ser explotados por diversas amenazas ya conocidas. Entre éstos están: -La configuración e instalación indebidas de los programas de computadora, que podrán llevar al uso abusivo de los recursos por parte de usuarios mal intencionados. A veces la libertad de uso implica el aumento del riesgo. Ejemplo: Lectores de que permiten la ejecución de códigos maliciosos, editores de texto que permiten la ejecución de virus de macro etc., estos puntos débiles colocan en riesgo la seguridad de los ambientes tecnológicos.

8 Elementos vulnerables de un sistema informático: SOFTWARE
- Las aplicaciones son los elementos que realizan la lectura de la información y que permiten el acceso de los usuarios a dichos datos en medio electrónico y, por esta razón, se convierten en el objetivo predilecto de agentes causantes de amenazas. Ejemplo: También podrán tener puntos débiles de aplicaciones los programas utilizados para la edición de texto e imagen, para la automatización de procesos y los que permiten la lectura de la información de una persona o empresa, como los navegadores de páginas del Internet. - Los sistemas operativos como Microsoft ® Windows ® y Unix ®, que ofrecen la interfaz para configuración y organización de un ambiente tecnológico. Estos son el blanco de ataques, pues a través de los mismos se podrán realizar cualquier alteración de la estructura de una computadora o red. Ejemplo: Estas aplicaciones son vulnerables a varias acciones que afectan su seguridad, como por ejemplo la configuración e instalación inadecuada, ausencia de actualización, programación insegura etc.

9 Elementos vulnerables de un sistema informático: FISICAS
Los puntos débiles de orden físico son aquellos presentes en los ambientes en los cuales la información se está almacenando o manejando. Ejemplo Como ejemplos de este tipo de vulnerabilidad se distinguen: instalaciones inadecuadas del espacio de trabajo, ausencia de recursos para el combate a incendios; disposición desorganizada de cables de energía y de red, ausencia de identificación de personas y de locales, entre otros.  Estos puntos débiles, al ser explotados por amenazas, afectan directamente los principios básicos de la seguridad de la información, principalmente la disponibilidad.

10 Elementos vulnerables de un sistema informático: NATURALES
Los puntos débiles naturales son aquellos relacionados con las condiciones de la naturaleza que puedan colocar en riesgo la información. Muchas veces, la humedad, el polvo y la contaminación podrán causar daños a los activos. Por ello, los mismos deberán estar protegidos para poder garantizar sus funciones. La probabilidad de estar expuestos a las amenazas naturales es determinante en la elección y montaje de un ambiente. Se deberán tomar cuidados especiales con el local, de acuerdo con el tipo de amenaza natural que pueda ocurrir en una determinada región geográfica. Ejemplo:Entre las amenazas naturales más comunes podemos citar: Ambientes sin protección contra incendios, locales próximos a ríos propensos a inundaciones, infraestructura incapaz de resistir a las manifestaciones de la naturaleza como terremotos, maremotos, huracanes etc.

11 Elementos vulnerables de un sistema informático: MEDIOS DE ALMACENAJE
Los medios de almacenamiento son los soportes físicos o magnéticos que se utilizan para almacenar la información. Entre los tipos de soporte o medios de almacenamiento de la información que están expuestos podemos citar: disquetes, cd, discos duros de los servidores y de las bases de datos, así como lo que está registrado en papel. Por lo tanto….De medios de almacenaje. Si los soportes que almacenan información, no se utilizan de forma adecuada, el contenido en los mismos podrá estar vulnerable a una serie de factores que podrán afectar la integridad, disponibilidad y confidencialidad de la información. Ejemplo: Los medios de almacenamiento podrán ser afectados por puntos débiles que podrán dañarlos e incluso dejarlos indispuestos. Entre estos puntos débiles, destacamos los siguientes: plazo de validez y caducidad defecto de fabricación, uso incorrecto, lugar de almacenamiento en locales insalubres o con alto nivel de humedad, magnetismo o estática , moho, etc.

12 Elementos vulnerables de un sistema informático: COMUNICACION
Este tipo de punto débil abarca todo el tránsito de la información. Donde sea que la información transite, ya sea vía cable, satélite, fibra óptica u ondas de radio, debe existir seguridad. El éxito en el tránsito de los datos es un aspecto crucial en la implementación de la seguridad de la información. Hay un gran intercambio de datos a través de medios de comunicación que rompen barreras físicas tales como teléfono, Internet, WAP, fax, télex etc. Siendo así, estos medios deberán recibir tratamiento de seguridad adecuado con el propósito de evitar que: Cualquier falla en la comunicación haga que una información quede no disponible para sus usuarios, o por el contrario, estar disponible para quien no posee derechos de acceso. La información sea alterada en su estado original, afectando su integridad.cPor lo tanto, la seguridad de la información también está asociada con el desempeño de los equipos involucrados en la comunicación, pues se preocupa por: la calidad del ambiente que fue preparado para el tránsito, tratamiento, almacenamiento y lectura de la información..

13 Elementos vulnerables de un sistema informático: HUMANAS
Esta categoría de vulnerabilidad está relacionada con los daños que las personas pueden causar a la información y al ambiente tecnológico que la soporta. Los puntos débiles humanos también pueden ser intencionales o no. Muchas veces, los errores y accidentes que amenazan a la seguridad de la información ocurren en ambientes institucionales. La mayor vulnerabilidad es el desconocimiento de las medidas de seguridad adecuadas para ser adoptadas por cada elemento constituyente, principalmente los miembros internos de la empresa. Se Destacan dos puntos débiles humanos por su grado de frecuencia: la falta de capacitación específica para la ejecución de las actividades inherentes a las funciones de cada uno, la falta de conciencia de seguridad para las actividades de rutina, los errores, omisiones, insatisfacciones etc. En lo que se refiere a las vulnerabilidades humanas de origen externo, podemos considerar todas aquéllas que puedan ser exploradas por amenazas como: vandalismo, estafas, invasiones, etc.

14 Elementos vulnerables de un sistema informático
Como conclusión. Es imprescindible para todos los usuarios que utilizan un computador simple o con conexión a una red, tener conocimientos sobre las amenazas actuales y las vulnerabilidades a los que podría enfrentarse en el caso de que sufra algún ataque, ya sea, intencional, involuntario o a causa de la naturaleza, siempre se debe estar preparado con un plan estratégico, en el caso de que se produzca algún daño poderlo solucionar de forma adecuada, para que no hayan repercusiones de ningún tipo y nuestra información permanezca íntegra, confiable y disponible en el momento en el que se le necesite. VICENTE SÁNCHEZ PATÓN


Descargar ppt "ELEMENTOS VULNERABLES DE UN S.I"

Presentaciones similares


Anuncios Google