Vulnerabilidad Técnica.docx

  • Uploaded by: Matias Alcantara
  • 0
  • 0
  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Vulnerabilidad Técnica.docx as PDF for free.

More details

  • Words: 2,111
  • Pages: 6
Vulnerabilidad técnica Referida a las técnicas inadecuadas de construcción de edificios e infraestructura básica utilizadas en zonas de riesgo. En nuestro país, pese a las reiteradas observaciones de especialistas sobre los peligros, por ejemplo, de edificar en zonas altamente sísmicas, las autoridades no responden adecuadamente, dejando que la lógica del mercado en el uso del suelo se expanda sin medir los riesgos.

Amenazas RAM. La mayor amenaza para el hardware es la seguridad de la DDR DRAM, que no se puede solucionar mediante ningún parche de software. Una vulnerabilidad para este tipo de memoria RAM se denomina Rowhammer, y radica en que como los elementos del hardware soldados en el chip se encuentran colocados cada vez más cerca, comienzan a interferir unos con otros, lo que supone que la memoria de una célula se activa espontáneamente cuando recibe un impulso eléctrico de la adyacente, un fenómeno que está siendo usado por un exploit PoC. Según los analistas, para garantizar la seguridad, sólo el sistema operativo o un programa designado previamente puede cambiar ciertos bloques de la memoria RAM, pero si se cambia el contenido de las células demasiado rápido o frecuentemente, el sistema acaba por fallar y así se produce el ataque. Los nuevos módulos de memoria basados en DDR4 y de ‘parity check’ pueden hacer frente a este tipo de ataques, pero la mayoría de los ordenadores pueden hackearse mediante el ataque descrito. La única solución es cambiar todos los módulos de la memoria RAM. RAM. La mayor amenaza para el hardware es la seguridad de la DDR DRAM, que no se puede solucionar mediante ningún parche de software. Una vulnerabilidad para este tipo de memoria RAM se denomina Rowhammer, y radica en que como los elementos del hardware soldados en el chip se encuentran colocados cada vez más cerca, comienzan a interferir unos con otros, lo que supone que la memoria de una célula se activa espontáneamente cuando recibe un impulso eléctrico de la adyacente, un fenómeno que está siendo usado por un exploit PoC. Según los analistas, para garantizar la seguridad, sólo el sistema operativo o un programa designado previamente puede cambiar ciertos bloques de la memoria RAM, pero si se cambia el contenido de las células demasiado rápido o frecuentemente, el sistema acaba por fallar y así se produce el ataque. Los nuevos módulos de memoria basados en DDR4 y de ‘parity check’ pueden hacer frente a este tipo de ataques, pero la mayoría de los ordenadores pueden hackearse mediante el ataque descrito. La única solución es cambiar todos los módulos de la memoria RAM.

Seguridad física la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"(1). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos. Las principales amenazas que se prevén en la seguridad física son: 1. Desastres naturales, incendios accidentales tormentas e inundaciones. 2. Amenazas ocasionadas por el hombre. 3. Disturbios, sabotajes internos y externos deliberados. Ataques Un ataque informático o ciberataque es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera) Un ataque informático es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones. Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización Ataques lógicos: 

Trashing (cartoneo):

Este ocurre generalmente cuando un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al sistema. 

Monitorización:

Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro. 

Ataques de autenticación:

Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password. 

Denial of Service(DoS):

Los protocolos existentes actualmente fueron diseñados para ser hechos en una comunidad abierta y con una relación de confianza mutua. La realidad indica que es más fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques de Negación de Servicio tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma. 

Modificación (daño): la modificación o daño se puede dar como:

Tampering o Data Diddling: Esta categoría se refiere a la modificación desautorizada de los datos o el software instalado en el sistema víctima (incluyendo borrado de archivos). Borrado de Huellas: El borrado de huellas es una de las tareas más importantes que debe realizar el intruso después de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscará como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante. Tipos de Ataques Informáticos Malware El término Malware se refiere de forma genérica a cualquier software malicioso que tiene por objetivo infiltrarse en un sistema para dañarlo. Aunque se parece a lo que comúnmente se le conoce como virus, el virus es un tipo de malware. Igualmente existen otros como los gusanos, troyanos, etc. Virus El virus es un código que infecta los archivos del sistema mediante un código maligno, pero para que esto ocurra necesita que nosotros, como usuarios, lo ejecutemos. Una vez que se ejecuta, se disemina por todo nuestro sistema a donde nuestro equipo o cuenta de usuario tenga acceso, desde sipositivos de hardware hasta unidades virtuales o ubicaciones remotas en una red. Gusanos Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí mismo y las difunde por las red. A diferencia del virus, no necesita nuestra intervención, ni de un medio de respaldo, ya que pueden transmitirse utilizando las redes o el correo electrónico. Son difíciles de detectar, pues al tener como objetivo el difundirse e infectar a otros equipos, no afectan al funcionamiento normal del sistema. Su uso principal es el de la creación de botnets, que son granjas de equipos zombies utilizados para ejecutar acciones de forma remota como por ejemplo un ataque DDoS a otro sistema. Tal vez te interese leer mas a cerca de esto en nuestro artículo: Ataques DDoS: Conozca la amenaza y las posibles soluciones. Troyanos

Son similares a virus, pero no completamente iguales. Mientras que el virus es destructivo por sí mismo, el troyano lo que busca es abrir una puerta trasera para favorecer la entrada de otros programas maliciosos. Su nombre es alusivo al “Caballo de Troya” ya que su misión es precisamente, pasar desapercibido e ingresar a los sistemas sin que sea detectado como una amenaza potencial. No se propagan a sí mismos y suelen estar integrados en archivos ejecutables aparentemente inofensivos. Spyware Un spyware es un programa espía, cuyo objetivo principal es obtener información. Su trabajo suele ser también silencioso, sin dar muestras de su funcionamiento, para que puedan recolectar información sobre nuestro equipo con total tranquilidad, e incluso instalar otros programas sin que nos demos cuenta de ello. AdWare La función principal del adware es la de mostrar publicidad. Aunque su intención no es la de dañar equipos, es considerado por algunos una clase de spyware, ya que puede llegar a recopilar y transmitir datos para estudiar el comportamiento de los usuarios y orientar mejor el tipo de publicidad. Ransomware Este es uno de los mas sofisticados y modernos malwares ya que lo que hace es secuestrar datos (encriptándolos) y pedir un rescate por ellos. Normalmente, se solicita una transferencia en bitcoins,la moneda digital, para evitar el rastreo y localización. Este tipo de ciberataque va en aumento y es uno de los más temidos en la Actualidad. Tal vez te interese leer mas a cerca de esto en nuestro artículo: Conozca el virus que secuestra computadoras y pide rescate. Phishing El phishing no es un software, se trata mas bien de diversas técnicas de suplantación de identidad para obtener datos de privados de las victimas, como por ejemplo las contraseñas o datos de seguridad bancarios. Los medios mas utilizados son el correo electrónico, mensajería o llamadas telefónicas, se hacen pasar por alguna entidad u organización conocida, solicitando datos confidenciales, para posteriormente utilizar esos datos en beneficio propio. Pevencion de ataques informatico

Utilizar un antivirus que analice todas las descargas. Asegúrate de tener un antivirus instalado, actualizado al día para que reconozca el mayor número de virus, y realiza análisis regularmente de todo el sistema. Mantener el sistema operativo y el navegador actualizados. Los virus aprovechan los agujeros del SO y navegador para infectar los dispositivos. Como contramedida los

fabricantes corrigen los programas a través de actualizaciones. La mejor forma para estar protegido es activar las actualizaciones automáticas de tu SO, navegador, plugins del navegador y resto de aplicaciones. Cuidar las contraseñas. Al introducirlas se debe estar seguro de que es la página correcta, ya que puede parecer idéntica a la legítima y tratarse de una suplantación (phishing). No se debe utilizar la misma contraseña en diferentes servicios porque si acceden a una cuenta fácilmente podrán acceder al resto. Tampoco se ha de compartir las contraseñas con nadie, aunque digan que son del servicio técnico, los servicios respetables nunca solicitarán las contraseñas por propia iniciativa. Confíar en la web, pero sin ser ingenuo. Hay que permanecer alerta, no todo lo que se dice en Internet tiene por qué ser cierto. Ante la duda, contrastar la información en otras fuentes de confianza. No hacer clic en enlaces que resulten sospechosos. Se debe ser precavido antes de seguir un enlace al navegar, en el correo, en la mensajería instantánea o en una red social. Los mensajes falsos que los acompañan pueden ser muy convincentes con el fin de captar la atención del usuario y redirigirles a páginas maliciosas. Tener cuidado con lo que se descarga. No hay que precipitarse y descargarse cualquier cosa, ya que nuevas amenazas surgen cada día y los antivirus no pueden combatirlas todas. Hay que descargar los ficheros solo de fuentes confiables y los programas desde sus páginas oficiales. Desconfíar de los correos de remitentes desconocidos. Ante la duda, es recomendable no responder a los mismos y eliminarlos directamente. No abrir ficheros adjuntos sospechosos. Si es de un conocido hay que asegurarse de que realmente lo quiso enviar. Los virus utilizan esta técnica para propagarse entre los contactos del correo, así como los contactos de la mensajería instantánea y de las redes sociales. Pensar antes de publicar. Los servicios actuales de Internet facilitan las relaciones sociales, lo que conlleva a su vez se publiquen mucha información sobre las personas (datos personales, imágenes, gustos, preferencias, etc.). Dado el valor que tiene esta información, y las repercusiones negativas que puede tener su uso inadecuado por parte de otras personas, es necesario que se gestionen adecuadamente.

Conoce los riesgos asociados al uso de Internet. ¡Hay que mantenerse al día! Es aconsejable estar suscrito a los boletines de correo de la OSI, que incluyen los

últimos avances de actualidad. Es imposible evitar las vulnerabilidades al 100% incluso cuando tenemos operando en nuestro sistema cortafuegos, antispam, antivirus, y detectores de codigo maligo. Lo que si es posible es tratar de evitarlas al maximo posible. tengamos presente que las comunicaciones en la red constan de 7 capas segun el modelo OSI, y las vulnerabilidades pueden estar presentes en varias capas, o incluso dentro del nucleo de nuestro sistema operativo. No debemos imaginar que con un buen antivirus podemos estar libres de vulnerabilidades, ya que las vulnerabilidades no son solo mediante virus que esten radicando en nuestra computadora, sino que tambien pueden llegar a ser mediante ejecucion de codigo mientras visitemos alguna página web, o cuando el atacante tiene privilegios de acceso a nivel administrativo a nuestra computadora

Related Documents


More Documents from "Gestion Cultural"

Resumen Del Ieeee 802.docx
November 2019 7
Pract2-malcantara.docx
November 2019 4
November 2019 10
November 2019 9
Egipto-texto1_roth.pdf
December 2019 68