Vigilancia de los sistemas de información

Páginas: 13 (3214 palabras) Publicado: 7 de diciembre de 2014
Vigilancia de los sistemas de información

         6.1. Definición de vigilancia
Del latín vigilantĭa, la vigilancia es el cuidado y la supervisión de las cosas que están a cargo de uno. La persona que debe encargarse de la vigilancia de algo o de alguien tiene responsabilidad sobre el sujeto o la cosa en cuestión


En su uso más amplio, el término vigilancia refiere a la acción y alresultado de vigilar a algo o a alguien.
En tanto, de la misma forma se designa al sistema organizado y capacitado para llevar a cabo la acción de vigilar.
Básicamente, la vigilancia, consiste en el monitoreo del comportamiento de personas, de objetos o de procesos que se encuentran insertos dentro de un determinado sistema con el objetivo de detectar a aquellos que interfieran con la conformidadde las normas vigentes, deseadas o esperadas.

      6.2. Anatomía de un ataque
Anatomía de un ataque informático
Conocer las diferentes etapas que conforman un ataque informático brinda la ventaja de
aprender a pensar como los atacantes y a jamás subestimar su mentalidad. Desde la
perspectiva del profesional de seguridad, se debe aprovechar esas habilidades para
comprender y analizar laforma en que los atacantes llevan a cabo un ataque
información (Information Gathering) con respecto a una potencial víctima que puede ser una
persona u organización.
Por lo general, durante esta fase se recurre a diferentes recursos de Internet como Google,
entre tantos otros, para recolectar datos del objetivo. Algunas de las técnicas utilizadas en
este primer paso son la Ingeniería Social, elDumpster Diving, el sniffing.
Fase 2: Scanning (Exploración). En esta segunda etapa se utiliza la información obtenida
en la fase 1 para sondear el blanco y tratar de obtener información sobre el sistema víctima
como direcciones IP, nombres de host, datos de autenticación, entre otros.
Entre las herramientas que un atacante puede emplear durante la exploración se encuentra
el network mappers,port mappers, network scanners, port scanners, y vulnerability
scanners.
1 Official Certified Ethical Hacker Review Guide.
Debilidades de seguridad comúnmente explotadas
6
Fase 3: Gaining Access (Obtener acceso). En esta instancia comienza a materializarse el
ataque a través de la explotación de las vulnerabilidades y defectos del sistema (Flaw
exploitation) descubiertos durante las fasesde reconocimiento y exploración.
Algunas de las técnicas que el atacante puede utilizar son ataques de Buffer Overflow, de
Denial of Service (DoS), Distributed Denial of Service (DDos), Password filtering y Session
hijacking.
Fase 4: Maintaining Access (Mantener el acceso). Una vez que el atacante ha conseguido
acceder al sistema, buscará implantar herramientas que le permitan volver aacceder en el
futuro desde cualquier lugar donde tenga acceso a Internet. Para ello, suelen recurrir a
utilidades backdoors, rootkits y troyanos.
Fase 5: Covering Tracks (Borrar huellas). Una vez que el atacante logró obtener y
mantener el acceso al sistema, intentará borrar todas las huellas que fue dejando durante la
intrusión para evitar ser detectado por el profesional de seguridad o losadministradores de la
red. En consecuencia, buscará eliminar los archivos de registro (log) o alarmas del Sistema
de Detección de Intrusos (IDS).

  6.2.1. Identificación de objetivos
El análisis forense es un área perteneciente al ámbito de la seguridad informática
surgida a raíz del incremento de los diferentes incidentes de seguridad. En
el análisis forense se realiza un análisis posterior delos incidentes de seguridad,
mediante el cual se trata de reconstruir como se ha penetrado o vulnerado en
el sistema. Por tanto, cuando se está realizando un análisis forense se intenta
responder a las siguientes preguntas:
• ¿Quién ha realizado el ataque?
• ¿Cómo se realizo?
• ¿Qué vulnerabilidades se han explotado?
• ¿Qué hizo el intruso una vez que accedió al sistema?
• Etc.
El área...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Sistema de Vigilancia
  • Sistema vigilancia
  • SISTEMA DE VIGILANCIA
  • Sistema de vigilancia epidemiologica
  • Sistema de vigilancia epidemiologico
  • sistema de vigilancia epidemiologico
  • La informacion/ los sistemas de informacion
  • Sistema De Vigilancia Epidemiologico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS