Anda di halaman 1dari 4

Introduccin y tendencias de la seguridad Captulo 1 Objetivos Enumerar y analizar las tendencias recientes de la seguridad informtica Describir los pasos

os a tomar para minimizar la posibilidad de un ataque a un sistema de Describir los distintos tipos de acmenazas que existen para los ordenadores y redes Discutir los delitos informticos recientes que se han cometido

Trminos clave El problema de seguridad Hace cincuenta aos, los ordenadores y los datos fueron poco frecuentes. Material informtico era un artculo de alto valor y la seguridad era principalmente un problema fsico. Ahora, las computadoras personales son ubicuas y porttiles, hacindolos mucho ms difcil de asegurar fsicamente. Las computadoras se conectan a menudo a Internet. El valor de los datos en los ordenadores a menudo excede el valor del equipo. El problema de seguridad (continuacin) La delincuencia electrnica puede tomar un nmero de formas diferentes, pero los vamos a examinar aqu se dividen en dos categoras bsicas: Delitos en la que el equipo fue el blanco Los incidentes en los que se utiliz un ordenador para perpetrar el acto La actividad de virus tambin exista antes de 1988, que se inici a principios de 1980. Muestra de Incidentes de Seguridad El gusano Morris (noviembre de 1988) Citibank y Vladimir Levin (junio-octubre de 1994) Kevin Mitnick (febrero de 1995) Omega Engineering y Timothy Lloyd (julio de 1996) Aeropuerto de Worcester y "Jester" (marzo de 1997) Salida del sol Solar (febrero de 1998) El virus Melissa (marzo de 1999) El virus Love Letter (mayo de 2000) El gusano Code Red (2001) Adil Yahya Zakaria Shakour (agosto 2001-mayo 2002) El gusano Slammer (2003) EE.UU. Red de Suministro Elctrico (1997-2009) Conficker (2008-2009) Corte el cable de fibra (2009) Amenazas a la Seguridad

interna frente externo hackers de lite vs script kiddies Las amenazas no estructuradas a amenazas muy estructurados Los virus y gusanos Es importante establecer una distincin entre los escritores de malware y los que lo liberan. Los virus no tienen ningn propsito til. Los virus y gusanos son el problema ms comn que una organizacin se enfrenta. El software antivirus y parches de sistema pueden eliminar la mayor parte de esta amenaza. Los virus y los gusanos generalmente son amenazas no discriminatorios. Los virus son fciles de detectar y por lo general no es la herramienta de eleccin para los ataques altamente estructurados. Malware Los virus y los gusanos son slo dos tipos de amenazas de malware. El trmino "malware" viene de "software malicioso". Malware es un software que tiene un propsito nefasto, diseado para causar problemas para el individuo (por ejemplo, el robo de identidad) o el sistema. Intruders El hacking es el hecho de acceder deliberadamente los sistemas informticos y las redes sin autorizacin. Los hackers son personas que llevan a cabo esta actividad. Cortar no es lo que Hollywood quiere hacer creer. Las amenazas no estructurados se llevan a cabo durante perodos cortos de tiempo (que dura a lo sumo unos meses), no implican un gran nmero de personas, tener poco apoyo financiero, y se consiguen por los internos o forneos que no buscan connivencia con informacin privilegiada. Tipos de Intrusos Script kiddies son personas que no tienen los conocimientos tcnicos para desarrollar scripts o descubrir nuevas vulnerabilidades. Ellos tienen suficiente comprensin de los sistemas informticos para descargar y ejecutar scripts que otros han desarrollado. guionistas son aquellas personas que son capaces de escribir guiones para explotar vulnerabilidades conocidas. Estos individuos son mucho ms tcnicamente competente de script kiddies y representan aproximadamente el 8 al 12 por ciento de la actividad de Internet malicioso. hackers de lite son aquellos individuos altamente tcnicos, que no slo tienen la capacidad de escribir scripts que se aprovechan de las vulnerabilidades, pero tambin son capaces de descubrir nuevas vulnerabilidades. Este grupo es el ms pequeo de todos, sin embargo, y es responsable de, como mucho, slo de 1 a 2 por ciento de la actividad intrusiva. Insiders Insiders son ms peligrosos en muchos aspectos que intrusos externos, ya que tienen el acceso y el conocimiento necesario para causar dao inmediato a una organizacin. Los ataques de los insiders son a menudo el resultado de los empleados que se han disgustado con su organizacin y estn buscando la manera de interrumpir las operaciones. Tambin es posible que un "ataque" por una informacin privilegiada puede ser un accidente y no pretende ser un ataque en absoluto.

Organizaciones Criminales A medida que las transacciones financieras a travs de Internet aumentan, las organizaciones criminales siguen el dinero. El fraude, la extorsin, el robo, la malversacin y falsificacin de todo tienen lugar en un entorno electrnico. Una amenaza estructurado se caracteriza por una mayor cantidad de planificacin, un tiempo ms largo para llevar a cabo el ataque, y ms apoyo financiero que en un ataque no estructurada. Los terroristas y la guerra de informacin Los sistemas informticos son activos importantes que las naciones dependen. Por lo tanto, ahora son los objetivos de las potencias extranjeras hostiles. La guerra de informacin es la lucha llevada a cabo contra el equipo de procesamiento de la informacin y la informacin utilizada por un adversario. La guerra de informacin es una amenaza muy estructurado. Infraestructuras crticas Durante la guerra, las naciones pueden elegir objetivos que no sean el ejrcito enemigo. Las infraestructuras crticas son aquellas cuya prdida o deterioro tendra graves repercusiones en la sociedad. stos incluyen el agua, la electricidad, el petrleo y las refineras de gas, la banca y las telecomunicaciones. Los terroristas tambin pueden dirigirse a estas infraestructuras crticas. Tendencias de Seguridad La tendencia ha estado lejos de las grandes mainframes a las computadoras personales ms pequeas. A medida que el nivel de sofisticacin de los ataques ha aumentado, el nivel de conocimientos necesarios para explotar vulnerabilidades ha disminuido.

Tendencias de seguridad (continuacin) El porcentaje de organizaciones que experimentan los incidentes de seguridad ha disminuido (del 46 por ciento en 2007 a 43 por ciento en 2008). Cuatro tipos de ataques van en aumento - El acceso no autorizado - El robo / prdida de informacin confidencial - El mal uso de las aplicaciones web - Ataques DNS El promedio de prdida por robo de informacin propietaria era $ 5.690.000 en 2007. El promedio de prdida por fraude financiero fue $ 21,12 millones en 2007. Avenidas de Ataque Hay dos razones generales de un sistema en particular es atacada:

- Se dirige especficamente. - Es un objetivo de oportunidad. El equipo puede estar dirigida por la organizacin al que pertenece o por razones polticas. Estos ataques se deciden antes de que se conoce el software o el equipo de la meta. A hacktivista es un hacker que utiliza sus habilidades para fines polticos. Las vas de ataque (continuacin) Objetivos de oportunidad - los ataques se llevan a cabo en contra de un sitio que tiene un software vulnerable a un exploit especfico. En estos casos, los atacantes no se dirigen a la organizacin, sino que se dirigen a un dispositivo vulnerable que pasa a pertenecer a la organizacin. Los ataques dirigidos - ataques dirigidos especficamente generalmente son ms difciles y requieren ms tiempo de lo objetivos de oportunidad. Los pasos en un ataque Reducir al mnimo las posibles vas de ataque Tipos de Ataques Si tiene xito, un ataque puede producir uno o ms de los siguientes: - Prdida de confidencialidad - informacin sea divulgada a personas que no estn autorizados para verla. - La prdida de integridad - la informacin es modificada por personas no autorizadas para cambiarlo. - Prdida de la disponibilidad - informacin o el procesamiento del sistema que no estn disponibles para su uso por los usuarios autorizados cuando necesitan la informacin. Resumen del captulo Enumerar y analizar las tendencias recientes de la seguridad informtica Describir los pasos a tomar para minimizar la posibilidad de un ataque a un sistema de Describir los distintos tipos de amenazas que existen para los ordenadores y redes Discutir los delitos informticos recientes que se han cometido

Anda mungkin juga menyukai