Sie sind auf Seite 1von 9

ANALISIS DE LAS VULNERABILIDADES DE UNA RED Son errores que permiten realizar desde afuera actos sin permiso

del administrador del equipo, incluso se puede suplantar al usuario, actualmente, ya hay muchas amenazas que tratan de acceder remotamente a los ordenadores, ya sea para hacerlos servidores ilegales de Spam o para robar informacin. COMO EVITARLAS Es imposible evitar las vulnerabilidades al 100% incluso cuando tenemos operando en nuestro sistema cortafuegos, antispam, antivirus, y detectores de cdigo maligno. Lo que si es posible es tratar de evitarlas al mximo. Tengamos presente que las comunicaciones en la red constan de 7 capas segn el modelo OSI, y las vulnerabilidades pueden estar presentes en varias capas, o incluso dentro del ncleo de nuestro sistema operativo. No debemos imaginar que con un buen antivirus podemos estar libres de vulnerabilidades, ya que las vulnerabilidades no son solo mediante virus que estn radicando en nuestro computador sino que tambin pueden llegar a ser mediante ejecucin de cdigo mientras visitemos alguna pgina web, o cuando el atacante tiene privilegios de acceso a nivel administrativo a nuestro computador. Lista de recomendaciones para tener nuestra computadora libre de virus: 1. Actualice o cheque las actualizaciones cada cierto tiempo, pues eso permite casi adelantarse a cualquier peligro que se aproveche de la vulnerabilidad. 2. Activar Firewall. 3. Programar escaneos completos del Antivirus mensuales. 4. No caer en trampas obvias como correos spam dicindote que ganaste la lotera en un pas que ni siquiera conoces 5. Si vas a descargar msica, libros, programas ejecutables, etc. procura hacerlo solo de fuentes confiables 6. Vacunar unidades externas. (Genaro aportation).

Las formas de obtener informacin para los anlisis de vulnerabilidades son: Escaneo de puertos Escaneo por servicios

Escaneo de vulnerabilidades de Aplicaciones como lo son : OPENVAS (Software libre licenciado bajo la GPL) NESSUS: comienza escaneando los puertos con nmap y despus intenta varios exploits para atacarlo. METASPLOITS: Este proporciona informacin acerca de la las vulnerabilidades de la seguridad y ayuda para los sistemas de deteccin de intrusos. NEXPOSE: Es una herramienta para analizar e identificar las vulnerabilidades de redes. METODOS Tipos de anlisis de vulnerabilidades CAJA NEGRA: Es una unidad la cual su estructura interna se desconoce, pero la funcin est documentada. Los diseadores de hardware y de software utilizan este trmino para hacer referencia a los circuitos o al cdigo de programacin que ejecutan determinada funcin. La mecnica interna de la funcin no es algo que interese al diseador que utiliza una caja negra para obtener una funcin. Por ejemplo, un chip de memoria puede considerarse una caja negra. Muchas personas utilizan chips de memoria, e incluso los disean para los equipos informticos, pero por lo general slo los diseadores de chips de memoria necesitan comprender su funcionamiento interno. Existe un analista al cual solo se le da la informacin para acceder a la red o al sistemas esta puede ser una direccin IP, por lo tanto este analista debe obtener toda la informacin posible. CAJA BLANCA. Es el Mtodo de prueba del software que pone a prueba las estructuras internas o el funcionamiento de una aplicacin en lugar de su funcionalidad (pruebas de caja negra). En las pruebas de caja blanca el cdigo fuente o un binario compilado se evala desde un punto de vista interno para buscar vulnerabilidades de seguridad y errores de programacin. Generalmente se utiliza en fases tempranas del desarrollo, mientras el cdigo y los mdulos son creados. El analista puede tener acceso a toda la red q va a analizar, tiene el privilegio de entrar a todos los equipos de la red como super usuario, lo cual permite que sea mas completo. TEST DE PENETRACION. En este el analista simula ser un atacante, desde esta posicin se realizan intentos

de ataques a la red, buscando debilidades y vulnerabilidades: -estudio de la red externa -anlisis de servicios disponibles -estudio de debilidades -anlisis de vulnerabilidades en dispositivos de red -anlisis de vulnerabilidades de implementaciones y configuraciones -denegacin del servicio Existen otros tipos de anlisis de vulnerabilidades: 1. Anlisis de Vulnerabilidades Interno: se trata de pruebas de penetracin desde la red interna que identifican los riesgos de las redes y sistemas internos, demostrando lo que podra hacer un usuario que ha ganado acceso a la red, simulando ser un usuario interno malintencionado. Este tipo de pruebas son muy interesantes pues estudios realizados sobre la seguridad de la informacin demuestran que alrededor del 80 al 90% de las violaciones de seguridad se originan desde usuarios internos. 2. Anlisis de Vulnerabilidades Externo: se trata de pruebas de penetracin desde internet que identifican los riesgos de la red perimetral (es una red local que se ubica entre la red interna de una organizacin y una red externa, generalmente Internet.)y analizan si estos pueden ser utilizados para acceder a su red, violando sus medidas de seguridad, y en tal caso examinar si se produce el debido registro de lo que est sucediendo y si se accionan o no las alertas apropiadas, verificando la efectividad de los firewalls, de los sistemas de deteccin de intrusos (IDS), de los sistemas operativos y de los dispositivos de comunicaciones visibles desde Internet. 3. Anlisis de Vulnerabilidades de aplicaciones web: identifica los riesgos de las Aplicaciones Web, verificando los esquemas de autenticacin y probando las tecnologas utilizadas en la implementacin de las mismas. Los Anlisis de Vulnerabilidades deben efectuarse peridicamente, pues a diario se descubren Nuevas Vulnerabilidades debido a su carcter evolutivo.

El objetivo de la proteccin no son los datos como tal si no el contenido de la informacin sobre las personas para que no sean modificadas. Las vulnerabilidades permiten a un atacante acceder a la informacin confidencial, modificarla y negar un servicio. En los siguientes elementos de la infraestructura que puede haber vulnerabilidades son: Servidores Aplicaciones Estaciones de trabajo Bases de datos (Confidencialidad) Firewalls Enrutadores (Hardware): afecta la disponibilidad, integridad, confidencialidad METODOLOGA PARA VULNERABILIDAD EN LA SEGURIDAD INFORMTICA. Definiciones importantes. Activos de la informacin: son aquellas recursos hardware y software que tiene una empresa. Amenazas: son los eventos que tiene el potencial suficiente para afectar negativamente la confidencialidad, integral o disponibilidad de los activos de la informacin. Vulnerabilidad: hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consciencia del sistema o de sus datos y aplicaciones.

Riesgo: la posibilidad de que una amenaza en particular explote una vulnerabilidad y afecte a un activo de informacin. TECNICAS PARA DETECTAR LAS VULNERABILIDADES DE LOS ACTIVOS. Una auditora de seguridad informtica o auditora de seguridad de sistemas de informacin es el estudio que comprende el anlisis y gestin de sistemas llevado a cabo por profesionales generalmente por ingenieros tcnicos en la informtica para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisin exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores. Tcnica de seguridad perimetral. mediante la simulacin de un ataque externo, con objetivos maliciosos, evaluamos la seguridad de la red externa de la empresa . Gracias a esa evaluacin podemos describir las vulnerabilidades y fallos de seguridad que tiene el sistema, y obtener informacin privada de la misma , que permitir elaborar planes preventivos de seguridad adaptados a las necesidades de la seguridad de la empresa. Tcnicas de seguridad Wireless. simulando un ataque interno y externo a los sistemas de informacin que forman la infraestructura wireless de la empresa se detectan las vulnerabilidades del sistema y conocer el grado de seguridad que tiene las redes wireless, los tipos de ataques que pueden sufrir, en qu condiciones los puede sufrir, as como los orgenes y consecuencias de los mismo. Tcnica del Autoservicio Bancario. Evala y analiza el nivel de seguridad de la plataforma informtica y la red IP del autoservicio bancario, detecta las vulnerabilidades del sistema e implanta una solucin para eliminarlas y aumentar el nivel de seguridad. Se describe todos los datos de acceso a los que podra acceder un intruso en el autoservicio bancario, los problemas del acceso, cantidad de acceso etc. Tcnica de Seguridad Interna. Anlisis y proteccin contra los riesgos procedentes de empleados ( vulnerabilidad interna) capaces de violar la seguridad de los sistemas de informacin de la empresa. Se localizan todas las posibles vas da acceso que puede tener un agresor interno. Un anlisis desde un sistema conectado a la red interna de la empresa. ( simulando ser un atacante interno), se utiliza a los mejores profesionales

especializados en el Hacking tico (penetracin controlada en los sistemas informticos de una empresa, de la misma forma que lo hara un haker o pirata informtico pero de forma tica y con previa autorizacin por escrito). Tcnica de Anlisis Forense. La tcnica del anlisis forense ayuda a: descubrir las vulnerabilidades que han hecho posible el ataque. Descubrir el origen y el autor del ataque. Identificar y determinar las acciones realizadas, la herramientas y mtodos utilizados en el ataque. Establecer las medidas adecuadas para que la situacin no se repita. El anlisis forense es una metodologa de estudio ideal para el anlisis posterior de incidentes, mediante el cual se trata de reconstruir cmo se ha penetrado en el sistema, a la par que se volaran los daos ocasionados. Si los daos han provocado la inoperatividad del sistema, el anlisis se denomina anlisis POSTMORTEM(despus de la muerte). Anlisis de Aplicativos y del Cdigo Fuente. Ayuda a las empresas a conocer el nivel de seguridad de las aplicaciones utilizadas en sus sistemas de informacin, estudia el nivel de seguridad del cdigo de las aplicaciones de la empresa y del software de base en que se apoya. Anlisis del cdigo tanto de aplicaciones pginas web como de cualquier tipo de aplicacin, independiente del lenguaje empleado. Anlisis de Paginas Web. Entendida como el anlisis externos de la web, comprobando vulnerabilidad como la inyeccin de cdigo sql, verificacin de existencia y anulacin de posibilidades de Cross Site Scripting (XSS) inseguridad informtica o agujero de seguridad, etc.

HAKING TICO profesionales de la seguridad que aplican sus conocimientos de hacking con fines defensivos (y legales). Desde el Punto de vista de Un individuo, un Hacker tico es un profesional que tiene las habilidades para evaluar la seguridad de un sistema informtico de forma integral, llevando a la practica una serie de pasos secuenciales y teniendo como un criterio trasversal una tica Profesional. Desde el Punto de vista Comercial, el Hacking tico es un servicio de Auditora de

T.I, que ofrecen empresas especializadas, con el fin de evaluar la seguridad de un sistema informtico de forma integral.

PRUEBAS DE INTRUSIN. El objetivo general de las pruebas de intrusin es descubrir reas de la red de la empresa donde los intrusos pueden sacar partido de las vulnerabilidades de seguridad. Es necesario realizar varios tipos de pruebas de intrusin para los distintos tipos de dispositivos de red. Por ejemplo, una prueba de intrusin de un cortafuegos es distinta de la de un equipo de usuario estndar. Incluso una prueba de intrusin de dispositivos en la zona de transicin (DMZ) es diferente a cuando se realiza un escaneo para comprobar si es posible la intrusin en una red. Hay que sopesar el tipo de prueba de intrusin frente al valor de los datos del equipo al que se estn realizando las pruebas y la necesidad de conectividad a un servicio especfico. PASO 1: DEFINICIN DEL CONTEXTO . Antes de iniciar una prueba de intrusin, la empresa tiene que definir el contexto de la prueba. Este paso incluye la determinacin de la extensin de la prueba, a qu elementos se realizarn las pruebas, desde dnde se har y quin lo har. Pruebas a gran escala frente a pruebas especficas: Una empresa tiene que decidir si va a realizar una prueba a gran escala de toda la red, si se va centrar en dispositivos especficos, como el cortafuegos o si va ha hacer las dos cosas. Por lo general es mejor hacer las dos para determinar el nivel de exposicin a la infraestructura pblica, as como objetivos de seguridad o individuales. Dispositivos, sistemas y contraseas : Al definir el contexto del proyecto la empresa tambin tiene que decidir acerca del mbito de la prueba. Por ejemplo: est buscando slo vulnerabilidades que puedan poner en peligro un dispositivo o tambin busca la susceptibilidad a ataques de denegacin de servicio? Adems, la empresa tiene que decidir si permitir que el equipo de seguridad piratee su archivo de contrasea para comprobar la seleccin de contrasea de sus usuarios y si someter a sus dispositivos a rutinas de averiguacin de contraseas en toda la red. Pruebas remotas frente a pruebas locales : A continuacin, la empresa tiene que decidir si las pruebas se realizarn desde una ubicacin remota a travs de Internet o en el mismo lugar a travs de la red

local. Esta decisin se dicta en gran medida por los objetivos seleccionados para las pruebas y por las implantaciones de seguridad actuales. Por ejemplo, una prueba remota de un equipo detrs de un cortafuegos que oculta la traduccin de la direccin de red para el acceso a Internet fallar si el cortafuegos evita el acceso al equipo de forma adecuada. Sin embargo, la prueba al mismo cortafuegos para comprobar si proteger los equipos de los usuarios de un escaneo remoto s tendr xito. Pruebas internas frente a pruebas externas : Despus de haber determinado el contexto de las pruebas el equipo de tecnologa de la informacin tiene que decidir si va a utilizar recursos internos para realizar las pruebas o si va a recurrir a consultores externos. Slo se deben utilizar las pruebas internas si una empresa no cuenta con fondos para contratar consultores externos o si la informacin es tan confidencial que nadie que no pertenezca a la empresa debe verla. En el resto de los casos se recomienda contratar consultores externos. PASO 2: REALIZACIN DE LAS PRUEBAS DE INTRUSIN. Una metodologa correcta, que implica la recopilacin de informacin y la pruebas al entorno especfico, es esencial para el xito de la prueba de intrusin. El proceso de pruebas comienza con la recogida de tanta informacin como sea posible acerca de la arquitectura de red, la topologa, el hardware y el software para encontrar todas las vulnerabilidades de seguridad. Cualquier vulnerabilidad de la que se sospecha su veracidad se vuelve a examinar o se le vuelven a aplicar las pruebas utilizando otras herramientas o secuencias personalizadas. Para realizar pruebas en busca de nuevas vulnerabilidades que no se hayan actualizado en los escneres comerciales o gratuitos, los ingenieros de seguridad realizan pruebas adicionales y ejecutan ataques de reciente aparicin. (Este ltimo paso es necesario porque cada da aparecen nuevos ataques y pueden pasar varias semanas o meses antes de que estas vulnerabilidades se incluyan en las bases de datos de vulnerabilidades de las herramientas de escaneo automatizadas.) Una vez que se haya realizado el escaneo, los ingenieros de seguridad pueden realizar pruebas para elementos adicionales definidos en el contexto de las pruebas de intrusin, incluidos los ataques de denegacin de servicio y las vulnerabilidades de contraseas. Para realizar pruebas para dichos ataques en un entorno de produccin sin temer los cortes de dispositivos, una empresa puede crear una imagen duplicada del dispositivo de produccin y a continuacin colocar la imagen en hardware similar para realizar las pruebas.

PASO 3: INFORME Y ENTREGA DE RESULTADOS . Despus de finalizar las pruebas de intrusin los ingenieros de seguridad analizan toda la informacin derivada del procedimiento de pruebas. Entonces enumeran las vulnerabilidades y establecen la prioridad entre las mismas, clasifican los riesgos como altos, medios o bajos y recomiendan soluciones si se encuentran vulnerabilidades. Tambin pueden proporcionar recursos, como enlaces de Internet, para encontrar informacin adicional u obtener parches para solucionar las vulnerabilidades. El informe definitivo puede incluir las siguientes partes: un resumen ejecutivo de los resultados de las pruebas de intrusin y la informacin revelada concerniente a los aspectos fuertes y dbiles del sistema de seguridad existente. Tambin se incluyen los puntos clave de los resultados de las pruebas; un informe tcnico ms detallado de los resultados que indica informacin acerca de las vulnerabilidades de cada dispositivo, que clasifica y establece la prioridad sobre los riesgos y que propone recomendaciones acerca de las soluciones, incluida la provisin de informacin tcnica adicional sobre cmo solucionar cualquier vulnerabilidad; informacin adicional, como elementos de salida del escner sin procesar, registros whois, capturas de pantalla y diagramas, as como peticiones de comentarios (Request For Comment, RFC) y libros blancos relevantes, incluidos en un apndice.

Das könnte Ihnen auch gefallen