Aseguramiento de dispositivos
Cuando se instala un nuevo sistema operativo en una computadora, la configuración de seguridad se establece en los valores predeterminados. En la mayoría de los casos, este nivel de seguridad no es apropiado. Se deben adoptar algunos pasos sencillos, que se aplican a todos los sistemas operativos:
Los nombres de usuario y las contraseñas predeterminados deben cambiarse de inmediato.
Se debe restringir el acceso a los recursos del sistema exclusivamente a las personas autorizadas para utilizar esos recursos.
Se deben desconectar y desinstalar los servicios y las aplicaciones innecesarios, siempre que sea posible.
En la Sección 4.2 "Seguridad de los routers Cisco", se describe el aseguramiento de los dispositivos en forma más detallada.
Es fundamental proteger los hosts de la red, como las PC y los servidores de la estación de trabajo. Estos hosts deben asegurarse cuando se agregan a la red, y deben actualizarse con parches de seguridad, a medida que estas actualizaciones estén disponibles. Se pueden adoptar pasos adicionales para asegurar estos hosts. Los antivirus, firewalls y la detección de intrusiones son herramientas valiosas que se pueden utilizar para asegurar los hosts de la red. Dado que muchos recursos de la empresa pueden estar contenidos en un único servidor de archivos, es particularmente importante que se pueda acceder a los servidores y que estén disponibles.
Software antivirus
Instale software antivirus de host para protegerse contra virus conocidos. El software antivirus puede detectar la mayoría de los virus y muchas aplicaciones de caballos de Troya e impedir su propagación en la red.
El software antivirus hace esto de dos maneras:
Escanea archivos y compara su contenido con virus conocidos en un diccionario de virus. Las coincidencias se marcan de una manera definida por el usuario final.
Controla los procesos sospechosos que se ejecutan en un host que podrían ser indicativos de la presencia de una infección. Este control podría incluir capturas de datos, monitoreo de puertos y otros métodos.
La mayoría del software antivirus comercial utiliza estos dos enfoques.
Haga clic en el botón Antivirus de la figura.
Actualice el software antivirus prestando mucha atención.
Firewall personal
Las PC conectadas a Internet mediante una conexión dial-up, DSL o cable módem son tan vulnerables como las redes empresariales. Los firewalls personales residen en la PC del usuario e intentan impedir ataques. Los firewalls personales no están diseñados para las implementaciones de la LAN, como firewalls basados en aplicaciones o basados en servidores, y pueden impedir el acceso a la red si se instalan con otros clientes, servicios, protocolos o adaptadores de networking.
Haga clic en el botón Firewalls personales de la figura.
Algunos de los proveedores de software de firewalls personales incluyen McAfee, Norton, Symantec y Zone Labs.
Parches para sistemas operativos
La forma más eficaz de mitigar un gusano y sus variantes es descargar las actualizaciones de seguridad del proveedor del sistema operativo e instalar parches en todos los sistemas vulnerables. Es difícil en el caso de sistemas de usuarios no controlados de la red local, y es aun más problemático si estos sistemas están conectados de manera remota a la red mediante una red privada virtual (VPN) o un servidor de acceso remoto (RAS). La administración de varios sistemas implica la creación de una imagen estándar del software (sistema operativo y aplicaciones reconocidas cuyo uso está autorizado en sistemas cliente implementados) que se implementa en sistemas nuevos o actualizados. Es posible que estas imágenes no contengan los últimos parches, y el proceso de volver a crear la imagen continuamente para integrar el parche más reciente puede convertirse rápidamente en una tarea que demanda mucho tiempo desde un punto de vista administrativo. Colocar parches en todos los sistemas requiere que dichos sistemas estén de alguna manera conectados a la red, lo que puede no ser posible.
Una solución a la administración de parches de seguridad críticos consiste en crear un servidor central de parches con el cual todos los sistemas deben comunicarse después de un período determinado. Los parches que no se aplican a un host se descargan automáticamente del servidor de parches y se instalan sin la intervención del usuario.
En este blog usted vera desde conocimientos básicos hasta los mas avanzados de seguridad Informática
Hora
| RelojesWeb para Pisos! Quiz1da6 feeTha5e eiKi2roo Quaix4ma DeeXah6k See1ceaw oo3faeQu loTh3boo chee9Phi Tie7queo othe4Ka0 Ooku4aiS yahX5kee aid6XeuS ahch0Bah eeJie9ax |
miércoles, 1 de febrero de 2012
GUSANOS
La anatomía de un ataque de un gusano es la siguiente:
La vulnerabilidad que lo hace posible: un gusano se instala a sí mismo explotando las vulnerabilidades conocidas de los sistemas, como usuarios finales ingenuos que abren archivos adjuntos ejecutables no verificados de correos electrónicos.
Mecanismo de propagación: tras obtener acceso a un host, un gusano se copia a sí mismo en dicho host y, a continuación, selecciona nuevos objetivos.
Contenido: una vez que el host está infectado con un gusano, el agresor obtiene acceso al host, frecuentemente como usuario privilegiado. Los agresores podrían utilizar una explotación local para elevar su nivel de privilegio al de administrador.
La vulnerabilidad que lo hace posible: un gusano se instala a sí mismo explotando las vulnerabilidades conocidas de los sistemas, como usuarios finales ingenuos que abren archivos adjuntos ejecutables no verificados de correos electrónicos.
Mecanismo de propagación: tras obtener acceso a un host, un gusano se copia a sí mismo en dicho host y, a continuación, selecciona nuevos objetivos.
Contenido: una vez que el host está infectado con un gusano, el agresor obtiene acceso al host, frecuentemente como usuario privilegiado. Los agresores podrían utilizar una explotación local para elevar su nivel de privilegio al de administrador.
TIPOS DE ATAQUES A LA RED
Reconocimiento
Es el descubrimiento y la asignación no autorizados de sistemas, servicios o vulnerabilidades. También se conoce como recopilación de información y, en la mayoría de los casos, precede a otro tipo de ataque. El reconocimiento es similar a un ladrón que está reconociendo un barrio en busca de casas vulnerables para entrar a robar, como una residencia desocupada, puertas fáciles de abrir o ventanas abiertas.
Acceso
El acceso a los sistemas es la capacidad de un intruso de obtener acceso a un dispositivo respecto del cual no tiene cuenta ni contraseña. Por lo general, el ingreso o acceso a los sistemas implica ejecutar un acto de piratería informática, una secuencia de comandos o una herramienta que explota una vulnerabilidad conocida del sistema o de la aplicación que se está atacando.
Denegación de servicio
La denegación de servicio (DoS) se lleva a cabo cuando un agresor desactiva o daña redes, sistemas o servicios, con el propósito de denegar servicios a los usuarios a quienes están dirigidos. Los ataques de DoS incluyen colapsar el sistema o desacelerarlo hasta el punto en que queda inutilizable. No obstante, la DoS puede ser tan sencilla como eliminar o dañar información. En la mayoría de los casos, ejecutar el ataque implica simplemente ejecutar un acto de piratería informática o una secuencia de comandos. Por estas razones, los ataques de DoS son los más temidos.
Virus, gusanos y caballos de Troya
El software malicioso puede ser insertado en un host para perjudicar o dañar un sistema, puede replicarse a sí mismo, o denegar el acceso a las redes, los sistemas o los servicios. Los nombres comúnmente utilizados para este tipo de software son gusanos, virus y caballos de Troya.
Es el descubrimiento y la asignación no autorizados de sistemas, servicios o vulnerabilidades. También se conoce como recopilación de información y, en la mayoría de los casos, precede a otro tipo de ataque. El reconocimiento es similar a un ladrón que está reconociendo un barrio en busca de casas vulnerables para entrar a robar, como una residencia desocupada, puertas fáciles de abrir o ventanas abiertas.
Acceso
El acceso a los sistemas es la capacidad de un intruso de obtener acceso a un dispositivo respecto del cual no tiene cuenta ni contraseña. Por lo general, el ingreso o acceso a los sistemas implica ejecutar un acto de piratería informática, una secuencia de comandos o una herramienta que explota una vulnerabilidad conocida del sistema o de la aplicación que se está atacando.
Denegación de servicio
La denegación de servicio (DoS) se lleva a cabo cuando un agresor desactiva o daña redes, sistemas o servicios, con el propósito de denegar servicios a los usuarios a quienes están dirigidos. Los ataques de DoS incluyen colapsar el sistema o desacelerarlo hasta el punto en que queda inutilizable. No obstante, la DoS puede ser tan sencilla como eliminar o dañar información. En la mayoría de los casos, ejecutar el ataque implica simplemente ejecutar un acto de piratería informática o una secuencia de comandos. Por estas razones, los ataques de DoS son los más temidos.
Virus, gusanos y caballos de Troya
El software malicioso puede ser insertado en un host para perjudicar o dañar un sistema, puede replicarse a sí mismo, o denegar el acceso a las redes, los sistemas o los servicios. Los nombres comúnmente utilizados para este tipo de software son gusanos, virus y caballos de Troya.
INGENIERIA SOCIAL
La piratería informática más sencilla no requiere habilidad informática alguna. Si un intruso puede engañar a un miembro de una organización para que le proporcione información valiosa, como la ubicación de los archivos o de las contraseñas, el proceso de piratería informática se torna mucho más fácil. Este tipo de ataque se denomina ingeniería social, y se aprovecha de las vulnerabilidades personales que pueden ser descubiertas por agresores talentosos. Puede incluir apelaciones al ego de un empleado, o bien puede tratarse de una persona simulada o un documento falsificado que logra que una persona proporcione información confidencial.
POLITICAS DE SEGURIDAD
Evaluación de riesgos
Política de seguridad
Organización de la seguridad de la información
Administración de activos
Seguridad de los recursos humanos
Seguridad física y ambiental
Administración de las comunicaciones y operaciones
Control de acceso
Adquisición, desarrollo y mantenimiento de los sistemas informáticos
Administración de incidentes de seguridad de la información
Administración para la continuidad de la empresa
Cumplimiento
Política de seguridad
Organización de la seguridad de la información
Administración de activos
Seguridad de los recursos humanos
Seguridad física y ambiental
Administración de las comunicaciones y operaciones
Control de acceso
Adquisición, desarrollo y mantenimiento de los sistemas informáticos
Administración de incidentes de seguridad de la información
Administración para la continuidad de la empresa
Cumplimiento
TIPOS DE DELITOS INFORMATICOS
Abuso del acceso a la red por parte de personas que pertenecen a la organización
Virus
Robo de dispositivos portátiles
Suplantación de identidad en los casos en los que una organización está representada de manera fraudulenta como el emisor
Uso indebido de la mensajería instantánea
Denegación de servicio
Acceso no autorizado a la información
Bots dentro de la organización
Robo de información de los clientes o de los empleados
Abuso de la red inalámbrica
Penetración en el sistema
Fraude financiero
Detección de contraseñas
Registro de claves
Alteración de sitios Web
Uso indebido de una aplicación Web pública
Robo de información patentada
Explotación del servidor DNS de una organización
Fraude en las telecomunicaciones
Virus
Robo de dispositivos portátiles
Suplantación de identidad en los casos en los que una organización está representada de manera fraudulenta como el emisor
Uso indebido de la mensajería instantánea
Denegación de servicio
Acceso no autorizado a la información
Bots dentro de la organización
Robo de información de los clientes o de los empleados
Abuso de la red inalámbrica
Penetración en el sistema
Fraude financiero
Detección de contraseñas
Registro de claves
Alteración de sitios Web
Uso indebido de una aplicación Web pública
Robo de información patentada
Explotación del servidor DNS de una organización
Fraude en las telecomunicaciones
Suscribirse a:
Comentarios (Atom)