Problemas en seguridad en las redes y sistemas
informáticos

Sistemas informáticos

Los recursos que forman parte del sistema y que podemos agrupar en:

Hardware: Elementos físicos.

Software: Elementos lógicos:

Datos: Información manejada por el hardware y el software.

Otros: Fungibles, personas, infraestructuras.

Vulnerabilidades en los sistemas informáticos

Agrupación de vulnerabilidades de los sistema informáticos

Diseño: Debilidad en el diseño de protocolos utilizados en las redes.

Implementación: Existencia de "puertas traseras" en los sistemas informáticos.

Uso: Configuración inadecuada de los sistemas informáticos.

Vulnerabilidades del día cero: Cuando no exista una solución "conocida" para una vulnerabilidad, pero si se conoce como explotarla, entonces se le conoce como "vulnerabilidad 0 days".

Clasificación de vulnerabilidades

Vulnerabilidades de desbordamiento de buffer:
Se produce cuando un programa no controla la cantidad de datos que se copian en buffer.

Vulnerabilidades de condición de carrera (race condition): Cuando varios procesos acceden al mismo tiempo a un recurso compartido.

Vulnerabilidades de error de formato de cadena(format string bugs): La principal causa de los errores de cadena de formato es aceptar sin validar la entrada de datos proporcionada por el usuario.

Vulnerabilidades de cross site scripting (XSS):
Estos errores se pueden encontrar en cualquier aplicación que tenga como objetivo final presentar la información en un navegador web.

Vulnerabilidades de inyección SQL: Se produce cuando, de manera, se inserta o "inyecta" codigo SQL invasor dentro del codigo SQL programado.

Vulnerabilidades de ventanas engañosas (windows spoofing): Son aquellas que dicen que eres el ganador de tal o cual cosa, lo cual es mentira y lo único que quieren es que des información.

Amenazas a la seguridad informática

Clasificación de amenazas

Intencionales: Se intenta producir un daño (por ejemplo el robo de información aplicando la técnica de trashing.

No intencionales: Donde se producen acciones u omisiones de acciones que si bien buscan explotar la vulnerabilidad.

Clasificación de amenazas de acuerdo a su origen

Amenazas naturales: Inundación, incendio, tormenta, fallo eléctrico, exposición, etc.

Amenazas de agentes externos: Virus informáticos, ataques de una organización criminal, sabotajes terroristas, entre otros.

Amenazas de agentes internos: Empleados descuidados con una formación inadecuada o descontentos, errores en la utilización de las herramientas y recursos del sistema, etc.

Intencionalidad de amenazas

Accidentes: Averías del hardware y fallos del software, incendio, inundación, etc.

Errores: Errores de utilización de explotación, de ejecución de procedimientos, etc.

Actuaciones malintencionadas: Robos, fraudes, sabotajes, intentos de intrusión, etc.

Virus informáticos y otros códigos dañinos

Principales características de los virus informáticos

Son ejecutables: Los virus son programas ejecutables.

Se mantienen latentes: Los virus se pueden mantener en periodo de latencia o incubación.

Se traspasan de un elemento a otro: El accionar de un virus informático es semejante al de un virus biológico.

Se activan a partir de un desencadenante: Los virus se pueden desencadenar de distintas maneras.

Son destructivos: En general los virus informáticos son destructivos.

Están destinados a un objetivo particular: Los virus informáticos son diseñados para actuar en un equipo y en un sistema operativo especifico.

Permanecen ocultos: Los virus están diseñados para permanecer ocultos por un tiempo determinado.

Son cambiantes: En ocasiones, la detención de los virus resulta imposible o mas difícil debido a la naturaleza cambiante de los mismos.

Son persistentes: Los efectos de los virus son persistentes.