Problemas en seguridad en las redes y sistemas
informáticos
Sistemas informáticos
Los recursos que forman parte del sistema y que podemos agrupar en:
Hardware: Elementos físicos.
Software: Elementos lógicos:
Datos: Información manejada por el hardware y el software.
Otros: Fungibles, personas, infraestructuras.
Vulnerabilidades en los sistemas informáticos
Agrupación de vulnerabilidades de los sistema informáticos
Diseño: Debilidad en el diseño de protocolos utilizados en las redes.
Implementación: Existencia de "puertas traseras" en los sistemas informáticos.
Uso: Configuración inadecuada de los sistemas informáticos.
Vulnerabilidades del día cero: Cuando no exista una solución "conocida" para una vulnerabilidad, pero si se conoce como explotarla, entonces se le conoce como "vulnerabilidad 0 days".
Clasificación de vulnerabilidades
Vulnerabilidades de desbordamiento de buffer:
Se produce cuando un programa no controla la cantidad de datos que se copian en buffer.
Vulnerabilidades de condición de carrera (race condition): Cuando varios procesos acceden al mismo tiempo a un recurso compartido.
Vulnerabilidades de error de formato de cadena(format string bugs): La principal causa de los errores de cadena de formato es aceptar sin validar la entrada de datos proporcionada por el usuario.
Vulnerabilidades de cross site scripting (XSS):
Estos errores se pueden encontrar en cualquier aplicación que tenga como objetivo final presentar la información en un navegador web.
Vulnerabilidades de inyección SQL: Se produce cuando, de manera, se inserta o "inyecta" codigo SQL invasor dentro del codigo SQL programado.
Vulnerabilidades de ventanas engañosas (windows spoofing): Son aquellas que dicen que eres el ganador de tal o cual cosa, lo cual es mentira y lo único que quieren es que des información.
Amenazas a la seguridad informática
Clasificación de amenazas
Intencionales: Se intenta producir un daño (por ejemplo el robo de información aplicando la técnica de trashing.
No intencionales: Donde se producen acciones u omisiones de acciones que si bien buscan explotar la vulnerabilidad.
Clasificación de amenazas de acuerdo a su origen
Amenazas naturales: Inundación, incendio, tormenta, fallo eléctrico, exposición, etc.
Amenazas de agentes externos: Virus informáticos, ataques de una organización criminal, sabotajes terroristas, entre otros.
Amenazas de agentes internos: Empleados descuidados con una formación inadecuada o descontentos, errores en la utilización de las herramientas y recursos del sistema, etc.
Intencionalidad de amenazas
Accidentes: Averías del hardware y fallos del software, incendio, inundación, etc.
Errores: Errores de utilización de explotación, de ejecución de procedimientos, etc.
Actuaciones malintencionadas: Robos, fraudes, sabotajes, intentos de intrusión, etc.
Virus informáticos y otros códigos dañinos
Principales características de los virus informáticos
Son ejecutables: Los virus son programas ejecutables.
Se mantienen latentes: Los virus se pueden mantener en periodo de latencia o incubación.
Se traspasan de un elemento a otro: El accionar de un virus informático es semejante al de un virus biológico.
Se activan a partir de un desencadenante: Los virus se pueden desencadenar de distintas maneras.
Son destructivos: En general los virus informáticos son destructivos.
Están destinados a un objetivo particular: Los virus informáticos son diseñados para actuar en un equipo y en un sistema operativo especifico.
Permanecen ocultos: Los virus están diseñados para permanecer ocultos por un tiempo determinado.
Son cambiantes: En ocasiones, la detención de los virus resulta imposible o mas difícil debido a la naturaleza cambiante de los mismos.
Son persistentes: Los efectos de los virus son persistentes.