Seguridad Informática: Amenazas, Técnicas de Ataque y Estándares

Clasificado en Informática

Escrito el en español con un tamaño de 3,19 KB

Seguridad Informática

Exigencia con los Cinco Nueves

Acepta 5 minutos de inactividad al año.

Tipos de Amenazas

Amenazas Provocadas por Personas

  • Hacker: Experto en aspectos técnicos de la informática.
  • Newbie: Hacker novato.
  • Wannabe: Le interesa el hacking pero no es reconocido por la élite.
  • Lammer: Hacking utilizando programas.
  • Luser: Usuarios comunes.
  • Pirata informático: Ciberdelincuente.

Amenazas Físicas y Lógicas

  • Robos, sabotajes, destrucción de sistemas.
  • Cortes, subidas y bajadas bruscas de suministro eléctrico.
  • Condiciones atmosféricas adversas, humedad, temperatura extrema.
  • Catástrofes naturales.
  • Interferencias electromagnéticas.

Amenazas Lógicas

  • Herramientas de seguridad
  • Falsos programas de seguridad
  • Puertas traseras
  • Virus, gusanos, troyanos, programas conejo, canales cubiertos

Técnicas de Ataque

  • Malware: Software malicioso o maligno, su objetivo es infiltrarse aprovechando la vulnerabilidad del software.
  • Ingeniería Social: Obtienen información confidencial a través de la manipulación de usuarios legítimos.
  • Botnet: Red de robots o bots que se ejecutan de manera autónoma y automática pudiendo controlar los ordenadores/servidores de forma remota.
  • DoS (Denial of Service): Ataque a un sistema de equipos o red que causa que un servicio o un recurso se vuelva inaccesible.
  • Spam: Mensajes no solicitados o no deseados con remitente no conocido, tipo publicitario.
  • Sniffing: Aplicación que permite capturar los paquetes que viajan por una red.
  • Spoofing: Trata la suplantación de IP, ARP, DNS, WEB, Correo…

Estándares

  • ISO 27001: Define los requisitos de auditoría y sistemas de gestión de seguridad.
  • ISO 27002: Código internacional de buenas prácticas de seguridad de la información.

Fases de una Auditoría

  1. Enumeración de sistemas operativos, servicios, aplicaciones, topologías, protocolos de red.
  2. Detección, comprobación y evaluación de vulnerabilidades.
  3. Medidas específicas de corrección.
  4. Recomendaciones sobre implantación de medidas preventivas.

Tipos de Auditoría

  • Seguridad Interna: Nivel de seguridad de las redes locales y de carácter interno.
  • Seguridad Perimetral: Perímetro de la red local, conectado a redes públicas.
  • Test de Intrusión: Se intenta acceder a los sistemas para comprobar el nivel de resistencia de intrusión.
  • Análisis Forense: Análisis posterior de incidentes, mediante el cual se trata de reconstruir cómo se ha penetrado en el sistema.
  • Código de Aplicaciones: Análisis del código independiente del lenguaje empleado.

Entradas relacionadas: