TEMA 8


VULNERABILIDADES Y AMENAZAS:

Amenazas: elementos capaces de atacar un sistema de información, para lo que habitualmente aprovecha una vulnerabilidad del mismo. Otras definiciones:
·         Symantec: toda circunstancia, evento o persona que tiene el potencial de causar daño a un sistema.
·   Norma X.1205 de la ITU-T: componente que define la evaluación ponderada de un riesgo de seguridad.
Todo ello comprende los vectores de ataque: la manera en que una amenaza se utiliza para atacar un sistema.
La evolución de las ciberamenazas se va incrementando año tras año, porque  las amenazas son a su vez más sofisticadas.

TIPOS DE AMENAZAS:
·         Origen natural: provocadas por elementos ambientales externos.
·         Origen humano: pueden ser malintencionadas o sin intención. Las amenazas internas de tipo humano en una organización suele estar ligada a empleados desleales, conocidos como insiders, y las amenazas externas de tipo humano se relacionan con los hackers y la ciberdelincuencia.

MODELO DE AMENAZA DE LA INFORMACIÓN:
·         Interrupción: amenaza típica que afecta a la disponibilidad de la información.
·         Interceptación: implica la monitorización pasiva de la información entre dos interlocutores.
·         Modificación: amenaza que consiste en interrumpir la comunicación, monitorizarla y retransmitir la misma con posibles cambios.
·         Fabricación: confeccionar paquetes de datos sin relación alguna con el emisor hacia el receptor.

ERAS DE LA AMENAZA:
Etapa romántica: estimación social del hacker cuyo ideal era superar retos intelectuales.
Phishing: se comienza a extorsionar y perjudicar a cualquier persona que caía en esa falacia:
-        Primera década XXI: primeros gusanos.
-        Segunda década XXI: amenazas basadas en código malicioso.

FASES DE UN ATAQUE INFORMÁTICO:
·         Fase de obtención de información / footprinting.
·         fase de trabajo de la amenaza: enumeración de vulnerabilidades.
·         Servidores intermedios: persigue conseguir un mínimo de anonimato, ocultar la IP.
·         Rotura del sistema: explota.

VULNERABILIDADES:
Defecto que tiene un sistema de información que permite a un atacante comprometer la seguridad de la información, puede ser inherente a la construcción tecnológica del sistema o derivado de una mala configuración.
Una vez que los sistemas de información están en producción, las vulnerabilidades pueden ser descubiertas, difundidas o publicadas, y ser aprovechadas por terceras personas, se dice que la vulnerabilidad se ha explotado. El nivel de riesgo máximo se alcanza cuando se desarrolla el parche o hotfix, que se publica para que los sistemas sean corregidos.

INVESTIGACIÓN DE VULNERABILIDADES:
Entre el primer y el segundo paso del ciclo de vida, hay un trabajo arduo del investigador de seguridad o bien del hacker.
El punto del ciclo de vida de descubrimiento y publicidad existe un momento en el que la vulnerabilidad es conocida por el investigador de seguridad, la publicidad depende de las intenciones del investigador.
La investigación de vulnerabilidades supone en definitiva un esfuerzo internacional donde las alianzas entre grandes fabricantes de tecnología y los diferentes gobiernos se alían para conseguir mejorar la seguridad de la información en general. Destacar una vulnerabilidad siempre difícil de gestionar, como es la vulnerabilidad humana.

Comentarios

Entradas populares de este blog

INCIBE: PLAN DE SEGURIDAD PARA EL ANALISIS DE RIESGOS

RESUMEN TEMA 19