Instituto universitario politcnico
Santiago Mario
Extensin Porlamar
Seguridad de la
informacin
Realizado por:
Carlos Figuera C I: 19897276
19 de enero del 2016
En la actualidad como estamos en la era de la informacin es comn que la
gran mayora de las empresas manejen su informacin a travs de computadoras y
dispositivos inteligentes ya que estos equipos son de muchsima utilidad para el
manejo y gestin de la informacin. Destacando la nueva innovacin en
almacenamiento en informacin en la nube. Pero no todo es color de rosa, por ser
tan verstiles en algn caso la informacin puede quedar comprometida, debido a
que su seguridad o es tan robusta como debera, dejando vulnerabilidades la
cuales pueden llegar a ser explotadas tomando control de dicha informacin
personas no autorizas. El presente trabajo tiene como objetivo dar a conocer
todo lo relaciona con la seguridad de la informacin mostrando sus principios, los
tipos de amenazas que existen, los ataques avanzados que pueden llegan a
comprometer la informacin, terminologas relacionada con la seguridad,
vulnerabilidades de bases de datos y cmo gestionar los riegos de la
informacin.
Para entrar al tema comenzare con una breve definicin de seguridad de
informacin que no es ms que el estudio de los mtodos y medios de proteccin
de los sistemas de informacin y comunicaciones frente a revelaciones,
modificaciones o destrucciones de la informacin, o ante fallos de proceso,
almacenamiento o transmisin de dicha informacin, que tienen lugar de forma
accidental o intencionada. Cuyos principios son: Confidencialidad que garantiza
que la informacin es accesible exclusivamente a quien est autorizado, Integridad
que protege la exactitud y totalidad de la informacin y sus mtodos de proceso y la
Disponibilidad esta asevera que la informacin debe estar disponible cuando los
usuarios autorizados la necesiten.
El mayor problema que enfrenta la seguridad de la informacin son la
vulnerabilidades las cuales son una puerta abierta para posibles ataques, de ah que
sea tan importante tenerlas en cuenta, en cualquier momento podran ser
aprovechadas por personas con mala intenciones. Estas pueden ser clasificadas
en dos grupos: segn cmo afectan a nuestro sistema segn su gravedad.
Segn cmo afectan a nuestro sistema:
Vulnerabilidades ya conocidas sobre aplicaciones: en estas ya tienen
conocimiento las empresas que desarrollan el programa al que afecta y para las cuales
ya existe una solucin, que se publica en forma de parche.
Vulnerabilidades conocidas sobre aplicaciones no instaladas: Son conocidas por
las empresas desarrolladores de la aplicacin, pero puesto que nosotros no tenemos
dicha aplicacin instalada no tendremos que actuar.
Vulnerabilidades an no conocidas: an no han sido detectadas por la empresa que
desarrolla el programa, por lo que si otra persona ajena a dicha empresa detectara
alguna, podra utilizarla contra todos los equipos que tienen instalado este programa.
Siendo esta ultima la ms peligrosa compromete ms la informacin, el
simple de no conocer la existencia de la vulnerabilidad le da ventaja al atacante y
deja vulnerable la informacin
Segn su gravedad encontramos:
Crtica: permitir la propagacin de un gusano de Internet sin la accin del
usuario.
Importante: puede poner en peligro la confidencialidad, integridad o
disponibilidad de los datos de los usuarios.
Moderada: aunque afecta la seguridad de la informacin puede llegar a ser
controlada por configuraciones predeterminadas, auditoras.
Baja: Vulnerabilidad muy difcil de aprovechar o cuyo impacto es mnimo.
Existen muchas empresas que manejan grandes cantidades de informacin
importante, valiosa y confidencial, la cual debe estar bien resguardado, mientras
ms confidencial sea la informacin tiende a estar en foco de atencin por
aquellas personas que se dedican a robar informacin, debido a esto siempre
estas bajo amenazas tanto internas como externas las cuales se nutres de las
vulnerabilidades existentes. Siendo las amenazas internas las ms peligrosas y la
que tienen mayor efectividad ya sea porque Los usuarios conocen la red y saben
cmo es su funcionamiento, tienen algn nivel de acceso a la red por las mismas
necesidades de su trabajo o porque los ips y Firewalls son mecanismos no efectivos
en amenazas internas. Ya por ltimo y no menos importante estn las amenazas
externas que se originan de afuera del sistema. Al no tener informacin certera del
sistema, un atacante tiene que realizar ciertos pasos para poder conocer qu es lo que
hay en ella y buscar la manera de atacarla.
Las amenazas de la seguridad de la informacin no solo se presentan en las
dos formas anteriormente mencionadas, sino que tambin existe un tipo de amenaza
que ms all de lo ordinario y son de denominada Amenazas avanzadas
persistentes (APT) ser capaces de perdurar en el tiempo (infectando una mquina),
poder aprovecharse de vulnerabilidades desconocidas oficialmente (lo que las hace
pasar desapercibidas) y, sobre todo, tratarse de amenazas dirigidas contra un objetivo
muy especfico (habitualmente los recursos de una compaa) su objetivo es el
espionaje, principalmente empresarial, gubernamental y militar, obteniendo y
manipulando informacin contenida en sus sistemas, ms que atacando a objetivos
fsicos.
El proceso general por parte de los atacantes consta de varias partes:
1) Estudio de la vctima.
Al tratarse de un ataque especfico dirigido, el atacante debe conocer en
profundidad su objetivo, desde la configuracin de los sistemas hasta sus polticas de
seguridad. Esto le permite elegir el punto ms dbil en la cadena para atacar.
2) Infeccin.
Consiste en instalarse en alguna mquina de la red interna, desde donde se
intenta obtener el objetivo deseado (la informacin).
3) Propagacin.
En esta parte bsicamente la infeccin de difumina atreves de todas la
maquinas conectadas a la red con la finalidad de seguir extrayendo informacin
de todas ellas.
La infeccin y propagacin es posible gracias a que existen muchsimos
mtodos que pueden servir para infectar sistemas o para propagar el malware y
entre ellos puedo mencionar:
a) Ingeniera social
Consiste en persuadir a un usuario de que lance un ejecutable, si el sistema no
cuenta con las medidas de seguridad necesarias, puede ser ms sencillo que cualquier
otro mtodo.
b) Bring Your Own Device (BYOD)
Cuya traduccin al espaol sera trae tu propio dispositivo, define una nueva
tendencia en las empresas a permitir a sus trabajadores a que puedan usar sus propios
dispositivos personales para fines laborales, tanto dentro como fuera de la empresa
c) Vulnerabilidades
Todo software presenta vulnerabilidades. Si estas son suficientemente graves,
pueden permitir la ejecucin de cdigo en el sistema sin que la vctima se percate.
Las ms graves son las ms recientes y por tanto menos conocidas y con menor
probabilidad de que exista parche para solucionarla.
d) Phishing dirigido
Es un trmino referido habitualmente al robo de credenciales bancarias para
suplantacin de identidad y robo. Normalmente, est asociado con cuentas bancarias
y tarjetas de crdito, que permiten posteriormente realizar transferencias a las cuentas
de los delincuentes
Ahora despus de conocer un poco como funciona este tipo de ataques les
mostrare un ataque APT llamado The Flame el cual exploto vulnerabilidades de
Windows.
The Flame
TheFlame se basaba en tomar el control de una red interna y lo haca de la
siguiente manera:
1. Infeccin: el mtodo de infeccin "inicial" de esta APT es a travs de
dispositivos de almacenamiento USB.
2. Propagacin: la importancia de TheFlame reside en este punto. Era capaz de
replicarse a travs de la red interna o LAN a travs de un ataque conocido como
MitM6
Una vez infectado un equipo, este haca la funcin de "proxy". A grandes
rasgos, cuando un sistema perteneciente a la misma red que el equipo infectado
intentaba actualizarse, preguntaba en la red local si hay algn proxy y el equipo
infectado se ofreca a serlo. Rediriga las peticiones de Windows Update a un servidor
controlado por los atacantes y desde este se serva una nueva actualizacin (que, por
supuesto, no era oficial) y contena a TheFlame. Para que fuera posible la ejecucin
de este cdigo a travs de Windows Update, tambin era necesario que estuviese
firmado, y esta actualizacin lo estaba.
Los riegos de seguridad solo se presentan a nivel de sistema operativo,
sino que tambin hay muchas formas de extraer informacin directamente desde los
mismos bancos. Esto se debe a la creciente necesidad de almacenar grandes
cantidades de informacin en una base de datos ha sido mucho ms frecuente.
En consecuencia a esto las grandes empresas que manejan informacin de gran
importancia se han visto afectadas por ataques que explotan las vulnerabilidades
de sus bases de datos.
Las vulnerabilidades ms frecuentes son:
No usar contrasea o bien tener una muy fcil de adivinar es uno de los
errores de seguridad ms frecuentes, si bien sabemos que la clave de usuario
es la primera line de defensa para nuestra informacin.
Otra vulnerabilidad se presentar al momento de asignar privilegios de
usuarios a grupos o personas no autorizas. Esto trae como consecuencia que
estos usuarios puedan cambiar informacin sin estar autorizados alterando
as la integridad de la informacin.
Falta de actualizacin de las bases de datos lo que genera que la
informacin no este protegida contra los ltimos ataque conocidos.
Los datos ms sensibles o de mayor importancia es recomendable
cifrarlos, con el objetivo de que si la base de datos de hakeada estos tengan
una proteccin adicional.
Esta vulnerabilidad la encontramos a menudo en pginas web la Inyeccin
SQ. Se basa ejecuten cdigo no deseado en la base de datos, este puede dar
acceso a alguien a una base de datos completa sin ningn tipo de restriccin,
pudiendo llegar incluso a copiar y modificar los datos.
Pero no todo est perdido as como existen numerosas vulnerabilidades
amenaza y ataques que pueden llegar a ser utilizados para robar informacin est
la gestin integral de riegos son un conjunto de elementos y herramientas dirigidas a
la intervencin de la amenaza o la vulnerabilidad, con el fin de disminuir los riesgos
existentes en cuanto a la seguridad de la informacin.
su objetivo acoplar los diferentes tipos de intervencin, dndole un papel
principal a la prevencin y mitigacin sin abandonar la preparacin para la respuesta
en caso de desastre, la cual se vincula al desarrollo de las polticas preventivas que en
el largo plazo conduzcan a disminuir de manera significativa las necesidades de
intervenir sobre los desastres ya ocurridos.
La seguridad de la informacin es de vital importancia, para algunas
empresas mantener su Informacin reguardadas es lo que le permite seguir en
funcionamiento. Como ejemplo estn los bancos estos deben mantener su
Informacin resguardada en su totalidad de todas la vulnerabilidades, amenazas
y en especial de los APT. Que son conocidos por ser destructivos por manejar
cada detalle hasta lograr infectar y extraer la Informacin.
Por eso es recomendable realizar auditoras de seguridad combinadas con
la gestin integral de seguridad a los sistemas donde se almacnense Informacin
para evitar dejar aberturas por donde puedan entrar estas personas que les gusta
tomar lo que no le pertenece.
Referencias electrnicas
http://seguridadinformaica.blogspot.com/p/tipos-de-amenazas_21.html
https://www.acens.com/wp-content/images/2015/03/vulnerabilidades-bbdd-wp-
acens.pdf+
https://infosegur.wordpress.com/tag/vulnerabilidades/
http://idea.manizales.unal.edu.co/gestion_riesgos/introduccion.php