AMENAZAS EN SISTEMAS

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
AMENAZAS EN SISTEMAS por Mind Map: AMENAZAS EN SISTEMAS

1. Proteccion contra Malware

1.1. es necesario tomar medidas para prevenir la infeccion de muestro sistema

1.1.1. Software Antivirus: usar antivirus para detectar malware es fundamental para detectar amenazas

1.1.2. Actualizacion de la firma de virus: tener actualizada la firma ayuda a detectar nuevas amenazas

1.1.3. Vigilar puertos de escucha: comprobar si el proceso esta siendo ejecutadi de manera correcta

1.1.4. Vigilar procesos en ejecucion: malware que se suele ejecutar en procesos legitimos del sistema

1.1.5. Buenos habitos en la navegacion: es bueno ingresar a paginas certificadas asi no dañar nuestro sistema

2. Amenazas por Hardware

2.1. BIOS

2.1.1. ordenador que contiene el codigo de mas bajo nivel usado para comunicar el sistema con el Hardware

2.2. USB

2.2.1. los USB representan riesgos debido a que pueden contener virus, resultando en la infeccion del sistema

2.3. Smartphone

2.3.1. Ambos dispositivos contienen Bluetooth que consiste en una tecnologia de intercambio de archivos inalambrico, es vulnerable a 3 tipos de tecnologia

2.3.1.1. Buesnarfing: permite al atacante concetar el dispositivo mientras lo tenga activo y asi recibir datos del dispositivo

2.3.1.2. Bluejacking: envio de mensajes no deseados mediante bluetooth

2.3.1.3. Bluebugging: el atacante gana acceso al dispositivo y realiza diversas acciones dentro de este

2.4. Dispositivo extraible

2.4.1. Existe un peligro de el que empleado extraiga un disco duro de la empresa y lo use de manera personal pudiendo adquirir un malware

2.5. NAS

2.5.1. Conocido como Network Attachment Storage, es un dispositivo de almacenamiento en red conectado con un gran numero de discos, provee un sistema central de almacenamiento soportando varios tipos de clientes

2.5.1.1. Comprometido el acceso afecta a todos los datos: si un atacante entra obtendra todos los fatos

2.5.1.2. Un virus puede infectar todos los ficheros: al usar un fichero infectado, este infectara a todos los demas

2.5.1.3. Implementaciones basicas: usar autenticacion, establecer permisos y cifrando siempre que el NAS lo permita

2.6. PBX

2.6.1. Conocido como Private Branch Exchange es un sistema avanzado que funciona como un Switch, permite a la empresa tener una unica linea externa con multiples internas, puede tener acceso remoto a la red interna de la empresa.

2.6.1.1. existen dos formas de atacar este sistema

2.6.1.1.1. War Dialing: el atacante llama a varios numeros con la esperanza de encontrar un modem conectado a una linea telefonica

2.6.1.1.2. War Driving: Se usa un escaner de redes inalambricas para localizar una red

3. Amenazas Fisicas

3.1. Snooping: un empleado lee informacion cuando no debe tener acceso

3.1.1. Dumpster Diving: se rebusca entre los papeles triturados en la basura

3.2. Robo y perdida de activos: educar a los empleados en como proteger los activos

3.2.1. Flat Screen Monitor: pantalla que impide poder leer la informacion mostrada

3.2.2. Lockdown Cable: uso de cable de acero para evitar que alguien se los lleve

3.3. Borrado remoto: es importante borrar cualquier dispostivo para evitar el acceso de informacion para alguien externo

3.4. Salvaguardas: implementar una medida de desbloqueo del termianal, es necesario una politica de cifrado

3.5. Error humano: cuando se realizan las labores de mantenimiento en los activos de organizacion

3.6. Sabotaje: comunmente hecho por empleados que tiene disgustos o enfados con la empresa

4. Software Malicioso(Malware)

4.1. Escalada de privilegios: se explora una falla en el sistema o componente

4.1.1. 3 formas de escalar privilegios

4.1.1.1. Escalada Vertical: usuario con acceso normal, tiene disponible el aumento de permisos

4.1.1.2. Escalada Horizontal: usuario con varios permisos pero los recursos son distintos

4.1.1.3. Desescalada: cuando se mueve a un usuario con permisos administrativos a uno normal

4.2. Virus: software malicioso que infecta el sistema, pudiendo destruir datos o usar recursos del sistema

4.2.1. tipos

4.2.1.1. Executable Viruses: va adjuntado con un archivo ejecutable

4.2.1.2. Boot Sector: sobreescribe un codigo previniendo que se cargue la informacion al disco

4.2.1.3. Macro viruses: codigo escrito en el lenguaje macros para realizar acciones maliciosas

4.2.1.4. Logic Bomb: se planta en un sistema hasta que en una fecha o con un evento detona

4.2.1.5. Troyano: virus que aparenta se algo usual pero acaba infectando el sistema

4.2.1.6. Worm: puede autoreplicarse sin la necesidad de que el usuario active el virus

4.3. Otro malware

4.3.1. Spyware: programa que monitoriza y recoge informacion acerca de la victima

4.3.2. Adware: programa que carga anuncios publicitarios en la pantalla

4.3.3. Spam: email's recibidos sin necesidad de haber sido solicitado

4.3.4. Rootkit: permisos especiales para el atacante

4.3.4.1. Application-level: ejecutable en modo usuario que permite tener acceso al sistema

4.3.4.2. Library-level: libreria de codigo que puede ser llamada por una aplicacion

4.3.4.3. Kernel-level: sistema remplazado por un driver, tiene mayor nivel de privilegios

4.3.4.4. Virtualized: se carga al sistema cuando este arranca, el sistema no detecta que no es anfitrion

4.3.4.5. Firmware: almacenamiento de codigo, muy dificil de detectarse en el sistema operativo

4.3.5. Botnet: sistemas que han sido comprometidos por un atacante que son usados para ayudar a otro tipo de atacante

4.3.6. RAT: puerta trasera para que el atacante gane acceso al sistema

4.3.7. Keylogger: programa malicioso o dispositivo fisico diseñado para capturar pulsaciones de el teclado de un sistema

4.3.8. Back Door: forma alternativa de ganar acceso al sistema permitiendo al atacante entrar al sistema mas tarde

4.3.9. Ransomware: atacante que infecta el sistema, provoca un fallo en el sistema y recupera acceso a datos

4.3.10. Crypto Malware: cifra los ficheros del ususario actuando como ransomware

4.3.11. Polymorfic: se alerta a si mismo con el fin de evitar ser detectado por un antivirus

4.3.12. Armored: malware que tiene una proteccion para evitar que se pueda analizar el codigo por un profesional de seguridad