Zusammenfassung der Ressource
AUDITORIA DE SISTEMAS
- VULNERABILIDAD
- Una vulnerabilidad es
una debilidad de un
bien o de un control,
que puede ser
aprovechada por una
amenaza. Se trata de
una característica
negativa del bien
- PRINCIPALES
VULNERABILIDADES
- Symlink races
- Secuestro de sesiones
- Desbordes de pila y otros buffers
- Errores de validación de entradas
- Ejecución de código remoto
- TIPOS DE
VULNERABILIDADES
- Routers, modems
- Cámaras web y servidores de video
- Impresoras, escáneres, faxes, fotocopiadoras
- Teléfonos móviles (snarfing o bluesnarfing)
- Agendas electrónicas
- Sistemas operativos, servidores y bases de datos
- Navegadores
- Aplicaciones de oficina (word, excel). Utilerias (winamp, wmp, flash)
- AMENAZA
- Una vez que la
programación y el
funcionamiento de un
dispositivo de
almacenamiento de la
información se consideran
seguras, todavía deben ser
tenidos en cuenta las
circunstancias no
informáticas que pueden
afectar a los datos, las
cuales son a menudo
inevitables, de modo que la
única protección posible es
la redundancia y la
descentralización.
- CAUSAS
- EL USUARIO
- Es la causa mayor del problema de la seguridad de un sistema informático.
- PROGRAMAS MALICIOSOS
- Son programas destinados a perjudicar o a hacer uso ilícito de los recursos
del sistema.
- INTRUSO
- Es una persona que consigue acceder a los datos o programas de los cuales
no tiene acceso permitido.
- SINIESTRO
- Una mala manipulación o mala mal intención provocan la pérdida del
material o de los archivos.
- TIPOS DE
AMENAZAS
- AMENAZAS
INTERNAS
- Generalmente estas amenazas pueden ser más peligrosas que las externas por
las siguientes razones: § Los usuarios conocen la red y saben su funcionamiento. §
Tienen nivel de acceso a la red por las necesidades de trabajo. § Los Firewalls son
mecanismos no efectivos en las amenazas internas.
- AMENAZAS
EXTERNAS
- Son aquellas amenazas que se originan afuera de la red. Al no tener información
específica de la red, un atacante debe realizar ciertos pasos para poder conocer que es
lo que hay en ella y buscar la manera de acceder para atacarla. La ventaja de este tipo
de amenaza es que el administrador de la red puede prevenir una buena parte de los
ataques externos.
- Deriva del latín “marenchu”, es la
Vulnerabilidad de bienes jurídicos
protegidos ante un posible daño para
las personas o cosas, particularmente
para el medio ambiente. Es decir,
cuanto mayor es la Vulnerabilidad
mayor es el riesgo, pero cuanto más
factible es el daño o perjuicio mayor es
el peligro. Por lo que el Riesgo se
refiere solo a la teórica posibilidad de
daño bajo algunas circunstancias,
mientras que el peligro se refiere solo
a la teórica probabilidad de daños bajo
algunas circunstancias.
- TIPOS DE
RIESGO
- RIESGO
LABORAL
- Riesgo de Accidente.
Riesgo de Patología.
- RIESGO
GEOLOGICO
- Terremotos o Sismos.
Erupciones volcánicas.
Corrimiento de tierra
- RIESGO
FINANCIERO
- Riesgo de Crédito.
Riesgo de Liquidez.
Riesgo de Mercado.
- RIESGO
BIOLOGICO
- Infección viral. Epidemia. Material
Biológico Peligroso. Agentes
microscópicos altamente
patógenos.
- CONTROL
INFORMATICO
- Sistema integrado al proceso
administrativo, en la planeación,
organización, dirección y control de las
operaciones con el objeto de asegurar la
protección de todos los recursos
informáticos y mejorar los índices de
economía, eficiencia y efectividad de los
procesos operativos automatizados
- TIPOS DE
CONTROL
- Controles
manuales
- aquellos que son ejecutados por el personal del área
usuaria o de informática sin la utilización de
herramientas computacionales.
- Controles
Automáticos
- son generalmente los incorporados en el
software, llámense estos de operación, de
comunicación, de gestión de base de datos,
programas de aplicación, etc.
- SEGUN SU
FINALIDAD
- Controles
Preventivos
- para tratar de evitar la producción de errores o
hechos fraudulentos, como por ejemplo el
software de seguridad que evita el acceso a
personal no autorizado.
- Controles
Detectivos
- trata de descubrir a posteriori errores o fraudes
que no haya sido posible evitarlos con controles
preventivos.
- Controles
Correctivos
- tratan de asegurar que se subsanen todos los
errores identificados mediante los controles
detectivos.
- RIESGO VS.
AMENAZA
- Los métodos de probabilidad bayesiana permiten asignar cierto grado de creencia al riesgo, en función del grado de verosimilitud y de la magnitud de
la causa. Además, del peligro una causa de riesgo previo es la amenaza. Las Amenazas es un contexto de Seguridad de la Información, incluyen actos
dirigidos, deliberados y sucesos no dirigidos, aleatorios e impredecibles. Amenaza es la causa de Riesgo que crea aptitud dañina sobre personas o
bienes. En el ámbito económico las amenazas que existen son la perdida de dinero.