domingo, 16 de diciembre de 2012

Seguridad Informática: Políticas, Autenticación y Sondeo


En el ámbito de la seguridad de información las empresas deben considerar como respuesta a incidentes: un plan de recuperación ante incidentes y un plan de continuidad de negocio (BCP), considerando el riesgo o amenaza, factor que no puede ser pasado por alto, ya que se encuentra en toda organización en donde intervienen procesos, personas y tecnología.  Las consecuencias que una organización podría enfrentar son:


  • Desastres naturales
  • problemas técnicos
  • problemas organizacionales (huelgas, leyes aceptadas por el congreso, regulaciones gubernamentales, leyes internacionales)
  • problemas de terceros involucrados en la producción o soporte a un servicio
  • problemas con los proveedores de insumos o subproductos
  • fallas en equipos o maquinaria especializada
  • servicios de soporte a producción o servicio
  • errores humanos


Podemos encontrarnos con organizaciones que no sepan enfrentar dichos desafíos o contratiempos que pueden deteriorar la imagen de la organización y propiedad, satisfacción de sus clientes o usuarios y como consecuencia una pérdida sustancial sobre sus ingresos brutos.  Los beneficios de estar bien preparado para responder satisfactoriamente pueden considerar los siguientes aspectos:  Contar con planes de continuidad de negocio, los cuales podrán ayudar a la organización a operar sus procesos más críticos de negocio durante un período contingente.  Contar con análisis de riesgo e impacto de los componentes que soportan el proceso, identificar los puntos más críticos y vulnerables de los procesos de negocio de la organización, identificar áreas de oportunidad dentro de la organización, como resultado de los análisis y alternativas de operación durante un período contingente, cálculos sobre el costo aproximado de pérdida, al no poder ejecutar un proceso crítico, descripción de la estrategia de continuidad de negocio, informe de medidas para la reducción de riesgos, planes de mitigación y planes de continuidad.

Se necesita de una política que refleje las expectativas de la organización en materia de seguridad a fin de suministrar administración con dirección y soporte.  La política también se puede utilizar como base para el estudio y evaluación en curso.

Las fases de un ataque:

Reconocimiento: recopila toda la información que le sea posible sobre el objetivo

Escaneo: recopilación sobre posibles puertas de acceso, analizará en forma minuciosa a fin de aprender todo lo posible respecto del objetivo, intentando identificar debilidades.

Obtención de acceso:  una vez estudiada la información e identificadas las vulberabilidades, el intruso escogerá y ejecutara el ataque mas conveniente para lograr el acceso.


Mantenimiento de acceso:  el atacante podría intentar conducir una serie de acciones a partir de las cuales le sea posible en caso de ser necesario volver al sistema atacado en forma recurrente.

Borrado de huellas:  dejar el lugar de lo hechos sin rastro, borrando las huellas que lo liguen con la intrusión.


Metodologías de Control de Acceso:

Autenticación basada en posesión:  consiste en tener una tarjeta u objeto inteligente que tenga un microprocesador y memoria que se pueda implementar como una herramienta de autenticación, por ejemplo (códigos de barras, banda magnética, etc.)

Autenticación basada por características físicas:  BIOMETRÍA, el reconocimiento de patrones, la inteligencia artificial y el aprendizaje son utilizados para el desarrollo de sistemas de identificación biométricos.



Control de acceso desentralizado:

Verificación de huellas dactilares:  estos identificadores requieren de unos 1000 bytes, son muy precisos, pero igual existen errores como por ejemplo: posición del dedo, heridas y la calidad de imagen capturada.

Autenticación basada en conocimiento: utilizando un ID y una contraseña.


Herramienta de Redes:

nmap:  es una herramienta de código abierto para la exploración de red y auditoría de seguridad.  Se diseñó para analizar rápidamente redes grandes.  Se usa para evaluar la seguridad de los sistemas informáticos, descubrir servicios en una red, identificar puertos abiertos en un equipo, determinar qué sistema operativo y versión tiene un equipo objetivo.

Opciones:


-A: Sondeo profundo, versión del sistema operativo y servicios que corre.
-sV: Versión de los servicios.
-O: Versión del sistema operativo.
-p: Análisis menos profundo.


D:\nmap-6.01>nmap 33.3.3.0/24 -m scanip.txt (escaneo enviado a un archivo)

D:\nmap-6.01>nmap 33.3.3.128/25 -p 22 (utilización de puerto 22)

D:\nmap-6.01>nmap 33.3.3.207 -A (servicios y sistema operativo)


D:\nmap-6.01>nmap 33.3.3.128/25 -p 80 (utilización de puerto 80)






No hay comentarios:

Publicar un comentario

Entradas populares