Beruflich Dokumente
Kultur Dokumente
Windows y Unix
Concepto: Los Sistemas Operativos en Red son aquellos sistemas que mantienen a dos o más equipos unidos
por un medio de comunicación (físico o no) con el objetivo de compartir recursos hardware y software.
Manejo de incidentes
Acceso no Autorizado: Esta categoría comprende todo tipo de ingreso y operación no autorizado
a los sistemas, tanto exitosos como no exitosos. Ej. Alteración de la información.
Denegación del servicio: Esta categoría incluye los eventos que ocasionan pérdida de un
servicio en particular. Ej. Tiempos de respuesta muy bajos sin razones aparentes.
Mal uso de los recursos tecnológicos: Esta categoría agrupa los eventos que atentan contra los
recursos tecnológicos por el mal uso. Ej. Violación de las normas de acceso a Internet.
Ataques a sistemas
Cualquier equipo conectado a una red informática puede ser vulnerable a un ataque.
Los ataques siempre se producen en Internet, a razón de varios ataques por minuto en cada
equipo conectado. En su mayoría, se lanzan automáticamente desde equipos infectados (a través
de virus, troyanos, gusanos, etc.) sin que el propietario sepa lo que está ocurriendo. En casos
atípicos, son ejecutados por piratas informáticos.
Para bloquear estos ataques, es importante estar familiarizado con los principales tipos y tomar
medidas preventivas.
Los ataques se pueden producir en cada eslabón de esta cadena, siempre y cuando exista una
vulnerabilidad que pueda aprovecharse. El esquema que figura a continuación repasa
brevemente los distintos niveles que revisten un riesgo para la seguridad:
Monitoreo
Monitoreo informático (o monitorización), refiere al flujo de información que se genera desde y
hacia la estructura informática (en sentido amplio, contemplando hardware, software e
infraestructura), con el objeto de relevar el estado en el que se encuentran los distintos
parámetros operativos, con la intención de alimentar diversos procesos.
Rule-Based Systems
Los sistemas basados en reglas trabajan mediante la aplicación de reglas, comparación de
resultados y aplicación de las nuevas reglas basadas en situación modificada. También pueden
trabajar por inferencia lógica dirigida, bien empezando con una evidencia inicial en una
determinada situación y dirigiéndose hacia la obtención de una solución, o bien con hipótesis
sobre las posibles soluciones y volviendo hacia atrás para encontrar una evidencia existente (o
una deducción de una evidencia existente) que apoye una hipótesis en particular.
Auditoria
La palabra auditoría viene del latín auditorius y de esta proviene auditor, que tiene la virtud de
oír y revisar cuentas, pero debe estar encaminado a un objetivo específico que es el de evaluar la
eficiencia y eficacia con que se está operando para que, por medio del señalamiento de cursos
alternativos de acción, se tomen decisiones que permitan corregir los errores, en caso de que
existan, o bien mejorar la forma de actuación.
Auditoría de Sistemas operativos es:
* Controles Preventivos
Son aquellos que reducen la frecuencia con que ocurren las causas del riesgo, permitiendo cierto
margen de violaciones.
* Controles detectivos
Son aquellos que no evitan que ocurran las causas del riesgo sino que los detecta luego de
ocurridos. Son los más importantes para el auditor. En cierta forma sirven para evaluar la
eficiencia de los controles preventivos.
Procedimientos de validación
* Controles Correctivos
Ayudan a la investigación y corrección de las causas del riesgo. La corrección adecuada puede
resultar difícil e ineficiente, siendo necesaria la implantación de controles detectivos sobre los
controles correctivos, debido a que la corrección de errores es en sí una actividad altamente
propensa a errores.
Análisis forense
Tipos de evidencias:
– Testimonio humano
– Tráfico de red
– Dispositivos de red
– Sistemas Operativos
– Bases de Datos
– Aplicaciones
– Periféricos
– Ficheros en discos internos, externos, USB, CD-ROM, etc…
– Teléfonos
– Impresoras
Análisis de vulnerabilidades
El análisis de vulnerabilidades debe realizarse:
Cuando ocurran cambios en el diseño de la red o los sistemas.
Cuando se realicen actualizaciones de los dispositivos.
Periódicamente.
Métodos:
Caja negra
Caja blanca
Durante el test de penetración el analista de seguridad simula ser un atacante. Desde esta
posición, se realizan varios intentos de ataques a la red, buscando debilidades y
vulnerabilidades:
• Vulnerabilidades de implementación.
• Vulnerabilidades de configuración.
• Vulnerabilidades de dispositivo.
• Vulnerabilidades de protocolo.
• Vulnerabilidades de aplicación.