Seguridad Informática: Amenazas, Técnicas de Ataque y Estándares
Clasificado en Informática
Escrito el en español con un tamaño de 3,19 KB
Seguridad Informática
Exigencia con los Cinco Nueves
Acepta 5 minutos de inactividad al año.
Tipos de Amenazas
Amenazas Provocadas por Personas
- Hacker: Experto en aspectos técnicos de la informática.
- Newbie: Hacker novato.
- Wannabe: Le interesa el hacking pero no es reconocido por la élite.
- Lammer: Hacking utilizando programas.
- Luser: Usuarios comunes.
- Pirata informático: Ciberdelincuente.
Amenazas Físicas y Lógicas
- Robos, sabotajes, destrucción de sistemas.
- Cortes, subidas y bajadas bruscas de suministro eléctrico.
- Condiciones atmosféricas adversas, humedad, temperatura extrema.
- Catástrofes naturales.
- Interferencias electromagnéticas.
Amenazas Lógicas
- Herramientas de seguridad
- Falsos programas de seguridad
- Puertas traseras
- Virus, gusanos, troyanos, programas conejo, canales cubiertos
Técnicas de Ataque
- Malware: Software malicioso o maligno, su objetivo es infiltrarse aprovechando la vulnerabilidad del software.
- Ingeniería Social: Obtienen información confidencial a través de la manipulación de usuarios legítimos.
- Botnet: Red de robots o bots que se ejecutan de manera autónoma y automática pudiendo controlar los ordenadores/servidores de forma remota.
- DoS (Denial of Service): Ataque a un sistema de equipos o red que causa que un servicio o un recurso se vuelva inaccesible.
- Spam: Mensajes no solicitados o no deseados con remitente no conocido, tipo publicitario.
- Sniffing: Aplicación que permite capturar los paquetes que viajan por una red.
- Spoofing: Trata la suplantación de IP, ARP, DNS, WEB, Correo…
Estándares
- ISO 27001: Define los requisitos de auditoría y sistemas de gestión de seguridad.
- ISO 27002: Código internacional de buenas prácticas de seguridad de la información.
Fases de una Auditoría
- Enumeración de sistemas operativos, servicios, aplicaciones, topologías, protocolos de red.
- Detección, comprobación y evaluación de vulnerabilidades.
- Medidas específicas de corrección.
- Recomendaciones sobre implantación de medidas preventivas.
Tipos de Auditoría
- Seguridad Interna: Nivel de seguridad de las redes locales y de carácter interno.
- Seguridad Perimetral: Perímetro de la red local, conectado a redes públicas.
- Test de Intrusión: Se intenta acceder a los sistemas para comprobar el nivel de resistencia de intrusión.
- Análisis Forense: Análisis posterior de incidentes, mediante el cual se trata de reconstruir cómo se ha penetrado en el sistema.
- Código de Aplicaciones: Análisis del código independiente del lenguaje empleado.