Sie sind auf Seite 1von 4

SISTEMAS OPERATIVOS DE RED

Windows y Unix

Concepto: Los Sistemas Operativos en Red son aquellos sistemas que mantienen a dos o más equipos unidos
por un medio de comunicación (físico o no) con el objetivo de compartir recursos hardware y software.

Manejo de incidentes
Acceso no Autorizado: Esta categoría comprende todo tipo de ingreso y operación no autorizado
a los sistemas, tanto exitosos como no exitosos. Ej. Alteración de la información.

Código Malicioso: Esta categoría comprende la introducción de códigos maliciosos en la


infraestructura tecnológica de la Entidad. Ej. Virus informáticos, Troyanos

Denegación del servicio: Esta categoría incluye los eventos que ocasionan pérdida de un
servicio en particular. Ej. Tiempos de respuesta muy bajos sin razones aparentes.

Escaneos, pruebas o intentos de obtención de información de la red o de un servidor en


particular. Ej. Sniffers (software utilizado para capturar información que viaja por la red)

Mal uso de los recursos tecnológicos: Esta categoría agrupa los eventos que atentan contra los
recursos tecnológicos por el mal uso. Ej. Violación de las normas de acceso a Internet.

Ataques a sistemas
Cualquier equipo conectado a una red informática puede ser vulnerable a un ataque.

Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informático (sistema


operativo, programa de software o sistema del usuario) con propósitos desconocidos por el
operador del sistema y que, por lo general, causan un daño.

Los ataques siempre se producen en Internet, a razón de varios ataques por minuto en cada
equipo conectado. En su mayoría, se lanzan automáticamente desde equipos infectados (a través
de virus, troyanos, gusanos, etc.) sin que el propietario sepa lo que está ocurriendo. En casos
atípicos, son ejecutados por piratas informáticos.

Para bloquear estos ataques, es importante estar familiarizado con los principales tipos y tomar
medidas preventivas.

Los ataques pueden ejecutarse por diversos motivos:

* para obtener acceso al sistema;


* para robar información, como secretos industriales o propiedad intelectual;
* para recopilar información personal acerca de un usuario;
* para obtener información de cuentas bancarias;
* para obtener información acerca de una organización (la compañía del usuario, etc.);
* para afectar el funcionamiento normal de un servicio;
* para utilizar el sistema de un usuario como un "rebote" para un ataque;
* para usar los recursos del sistema del usuario, en particular cuando la red en la que está
ubicado tiene un ancho de banda considerable.
Los sistemas informáticos usan una diversidad de componentes, desde electricidad para
suministrar alimentación a los equipos hasta el programa de software ejecutado mediante el
sistema operativo que usa la red.

Los ataques se pueden producir en cada eslabón de esta cadena, siempre y cuando exista una
vulnerabilidad que pueda aprovecharse. El esquema que figura a continuación repasa
brevemente los distintos niveles que revisten un riesgo para la seguridad:

Monitoreo
Monitoreo informático (o monitorización), refiere al flujo de información que se genera desde y
hacia la estructura informática (en sentido amplio, contemplando hardware, software e
infraestructura), con el objeto de relevar el estado en el que se encuentran los distintos
parámetros operativos, con la intención de alimentar diversos procesos.

Rule-Based Systems
Los sistemas basados en reglas trabajan mediante la aplicación de reglas, comparación de
resultados y aplicación de las nuevas reglas basadas en situación modificada. También pueden
trabajar por inferencia lógica dirigida, bien empezando con una evidencia inicial en una
determinada situación y dirigiéndose hacia la obtención de una solución, o bien con hipótesis
sobre las posibles soluciones y volviendo hacia atrás para encontrar una evidencia existente (o
una deducción de una evidencia existente) que apoye una hipótesis en particular.

Auditoria
La palabra auditoría viene del latín auditorius y de esta proviene auditor, que tiene la virtud de
oír y revisar cuentas, pero debe estar encaminado a un objetivo específico que es el de evaluar la
eficiencia y eficacia con que se está operando para que, por medio del señalamiento de cursos
alternativos de acción, se tomen decisiones que permitan corregir los errores, en caso de que
existan, o bien mejorar la forma de actuación.
Auditoría de Sistemas operativos es:

* La verificación de controles en el procesamiento de la información, desarrollo de sistemas e


instalación con el objetivo de evaluar su efectividad y presentar recomendaciones a la Gerencia.
* La actividad dirigida a verificar y juzgar información.
* El examen y evaluación de los procesos del Area de Procesamiento automático de Datos
(PAD) y de la utilización de los recursos que en ellos intervienen, para llegar a establecer el
grado de eficiencia, efectividad y economía de los sistemas computarizados en una empresa y
presentar conclusiones y recomendaciones encaminadas a corregir las deficiencias existentes y
mejorarlas.
* El proceso de recolección y evaluación de evidencia para determinar si un sistema
automatizado

Clasificación general de los controles

* Controles Preventivos

Son aquellos que reducen la frecuencia con que ocurren las causas del riesgo, permitiendo cierto
margen de violaciones.

Ejemplos: Letrero "No fumar" para salvaguardar las instalaciones

Sistemas de claves de acceso

* Controles detectivos

Son aquellos que no evitan que ocurran las causas del riesgo sino que los detecta luego de
ocurridos. Son los más importantes para el auditor. En cierta forma sirven para evaluar la
eficiencia de los controles preventivos.

Ejemplo: Archivos y procesos que sirvan como pistas de auditoría

Procedimientos de validación

* Controles Correctivos

Ayudan a la investigación y corrección de las causas del riesgo. La corrección adecuada puede
resultar difícil e ineficiente, siendo necesaria la implantación de controles detectivos sobre los
controles correctivos, debido a que la corrección de errores es en sí una actividad altamente
propensa a errores.

Análisis forense

Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica


que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un
proceso legal.
Una investigación forense consta de:
– Identificación de la evidencia (verificación)
– Obtención de la evidencia
– Análisis y evaluación de evidencias
– Presentación y almacenamiento de evidencias

Tipos de evidencias:
– Testimonio humano
– Tráfico de red
– Dispositivos de red
– Sistemas Operativos
– Bases de Datos
– Aplicaciones
– Periféricos
– Ficheros en discos internos, externos, USB, CD-ROM, etc…
– Teléfonos
– Impresoras

Análisis de vulnerabilidades
El análisis de vulnerabilidades debe realizarse:
 Cuando ocurran cambios en el diseño de la red o los sistemas.
 Cuando se realicen actualizaciones de los dispositivos.
 Periódicamente.
Métodos:
Caja negra
Caja blanca

Durante el test de penetración el analista de seguridad simula ser un atacante. Desde esta
posición, se realizan varios intentos de ataques a la red, buscando debilidades y
vulnerabilidades:

• Estudio de la red externa.


• Análisis de servicios disponibles.
• Estudio de debilidades.
• Análisis de vulnerabilidades en dispositivos de red.
• Análisis de vulnerabilidades de implementaciones y configuraciones.
• Denegación de servicio

Las vulnerabilidades provienen de diferentes ámbitos y las podemos clasificar en:

• Vulnerabilidades de implementación.
• Vulnerabilidades de configuración.
• Vulnerabilidades de dispositivo.
• Vulnerabilidades de protocolo.
• Vulnerabilidades de aplicación.

Das könnte Ihnen auch gefallen