Ir al contenido principal

Entradas

Mostrando entradas de marzo, 2018

CIBERAMENAZAS

Las ciberamenazas son  todas las actividades que se llevan a cabo en el ciberespacio, cuyo objetivo es utilizar la información para realizar hechos delictivos mediante la manipulación, el control y la   sustracción. En España el nivel de alerta es muy alto, ello significa que una   a menaza importante afecta a las instituciones por lo que se requiere una acción inmediata. La probabilidad de afectar y dañar a los sistemas de información es alta. Además de todas las medidas señaladas en los niveles anteriores, los responsables de seguridad deberán coordinar los esfuerzos necesarios con los Equipos de Respuesta, tomar precauciones adicionales en sus políticas de seguridad y prepararse para ejecutar planes de contingencia. Las clases de informática no están   exentos  de este peligro, dado que debido a los numerosos ordenadores existentes en dicha clase, las cuales a pesar de tener instalados todo tipo de programas para proteger su funcionamiento, muchos...

TEMA 8: VULNERABILIDADES Y AMENAZAS

Las amenazas son aquellos elementos capaces de atacar un sistema de información, para lo que habitualmente aprovecha una vulnerabilidad del mismo. La evolución de las ciberamenazas se va incrementando año tras año, además de porque la sociedad cada día utiliza más las tecnologías sino porque además las amenazas son a su vez más sofisticadas. Las amenazas de gran envergadura, dirigida por grandes entidades o grupos delictivos organizados, generalmente asociada a técnicas de ataques con código malicioso, se suele denominar APT o amenaza persistente avanzada. Una vulnerabilidad consiste en un defecto que tiene un sistema de información. Como tal, permite a un atacante comprometer la seguridad de la información, es decir, afecta a las dimensiones de confidencialidad, integridad y disponibilidad tanto de los sistemas como de los sistemas de información.

TEMA 7: DEFINICIÓN Y METODOLOGÍAS DE LOS SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

En primer lugar se debe llevar a cabo el análisis de riesgos que es un proceso sistemático para medir la magnitud de los riesgos a la que se exponen las organizaciones, con el objetivo de conocer la situación actual y ayudar a la toma de decisiones. Al conjunto de actividades para estudiar los activos, se le denomina Proceso de Gestión de Riesgos. Para un análisis se distinguen los siguientes pasos o fases:          Paso 1 : Definir el alcance del análisis   Paso 2 : La correcta identificación de lo activos   Paso 3 : Identificar las amenazas   Paso 4 : Qué debilidades o vulnerabilidades tienen mis activos e identificar las medidas de seguridad para atajarlos   Paso 5 : Evaluar el riesgo   Paso 6 : Prescribir un tratamiento Este tema es de los más interesantes dado que nos permite conocer y utilizar las matrices de riesgo, e ir ampliando el conocimiento de los análisis de riesgos, así como de la seguridad. 

BUSCADOR SECURITY FOCUS: VULNERABILIDAD

El buscador Security Focus nos permite conocer a que sistemas u operadores afecta cada una de las vulnerabilidades buscadas. Siguiendo con la vulnerabilidad de con CVE-2014-1817, los sistemas que estarían afectados son numerosos, por ello, solo se nombrara algunos de ellos: Microsoft Windows Vista x64 Edition SP2  Microsoft Windows Vista SP2   Microsoft Windows Server 2008 R2 para sistemas basados ​​en x64 SP1   Microsoft Windows Server 2008 para sistemas basados ​​en x64 SP2   Avaya Messaging Application Server 5.2   Avaya Messaging Application Server 5   Avaya CallPilot 5.0   Avaya CallPilot 4.0   Avaya CallPilot 0   Avaya Aura Conference estándar 6.0   Avaya Aura Conference Standard La última publicación realizada en Security Focus es  Vulnerabilidad de información de Disclosure CVE-2017-5715 que afecta a usuarios de:  Xen Xen 0 VMWare Workstation 12.5.7  VMWare Workstation 12.5.5  Mozilla Fi...

VULNERABILIDAD

Vulnerabilidad del procesador de scripts de Unicode   Existe una vulnerabilidad de ejecución remota de código en la forma en que los componentes afectados manejan los archivos de fuentes especialmente diseñados.  La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo o una página web especialmente diseñados. La solución alternativa se refiere a un cambio de configuración o configuración que no corrige la vulnerabilidad subyacente pero ayudaría a bloquear los vectores de ataque conocidos antes de aplicar la actualización. Varios recursos están disponibles para ayudar a los administradores a implementar actualizaciones de seguridad. Microsoft Baseline Security Analyzer (MBSA) permite a los administradores escanear sistemas locales y remotos en busca de actualizaciones de seguridad faltantes y configuraciones comunes de seguridad. Windows Server Update Services (WSUS), Systems Management Server (SMS) y System Center Configuration M...

AMENAZAS SOBRE LOS ACTIVOS

En este vamos a determinar cuantas amenazas tendríamos que evaluar para la casa de Lupe, dado que a los domicilios afectan menos amenazas que las que afectaría a una empresa. De manera que las amenazas que tendría que avaluar son:  Fuego  Daños por agua  Desastres naturales  Corte del suministro eléctrico  Actualización de programas (Software) Actualización de equipos (Hardware) Robo  Fuga de Información  Errores de los usuarios  El análisis de riesgos a simple vista parece una tarea difícil, pero la realidad es que disponiendo de todos los materiales necesarios para su evaluación, no es una labor muy difícil de realizar en un tiempo muy corto y con éxito enorme. Por todo ello, un estudio del cruce activo-amenaza no debería suponernos grandes problemas, ni quitarnos un tiempo mucho mayor que los 20 minutos. 

AMENAZAS

El siguiente cuadro representa las distintas dimensiones de la seguridad (Confidencialidad, Integridad, y Disponibilidad) a la que ataca cada amenaza:  

RIESGO ACEPTABLE

Actividad 5 - Tema 7

INSTRUCCIONES PARA REALIZAR EL ANÁLISIS DE RIESGO

Las instrucciones para realizar la actividad final del análisis de riesgo facilitada por el Instituto Nacional de Ciberseguridad (INCIBE), incluye ejemplos de análisis de riesgos, tablas de probabilidad e impacto según la escala de tres valores, las principales amenazas, los diferentes activos para cada modelo de empresa. Todo ello facilita a las organizaciones la labor de realizar el análisis de riesgo, dado que sirven de modelo para realizar dicha actividad. 

DIAGRAMA DE BURBUJAS: RIESGO

A continuación se puede ver los riesgos de la Casa de Lupe de forma gráfica: 

MATRIZ DE RIESGOS

ACTIVIDAD 1-TEMA 7 La matriz de riesgo permite medir la probabilidad de que sucedan ciertas amenazas para la empresa y el impacto que tendría para la empresa si se sucediesen dichas amenazas. De manera que los umbrales de color verde suponen un nivel bajo, el amarillo un nivel medio y el rojo un nivel alto.