Please enable JavaScript.
Coggle requires JavaScript to display documents.
MODULO 9 - Coggle Diagram
MODULO 9
seguridad de las aplicaciones
El ataque aprovecha las vulnerabilidades en las redes. Esto puede incluir protocolos de red inalámbrica y por cable convencionales, así como otros protocolos inalámbricos que usen los smartphones o dispositivos de IoT. Los ataques a la red también aprovechan las vulnerabilidades de las capas de red y transporte.
Estos ataques son llevados a cabo mediante el aprovechamiento de vulnerabilidades web, en la nube o de aplicaciones de software basado en hosts
El ataque aprovecha las debilidades en el comportamiento del usuario. Estos ataques incluyen ingeniería social, comportamiento malicioso de recursos internos de confianza y errores de los usuarios.
Sandboxing es una técnica que permite analizar y ejecutar en un entorno seguro los archivos sospechosos. Los sandbox de análisis de malware automatizado ofrecen herramientas que analizan el comportamiento del malware. Estas herramientas observan los efectos de ejecutar malware desconocido para poder determinar el comportamiento del malware y usar la información para crear defensas contra él.
prevención de intrusiones
Los firewalls personales con base en hosts son programas de software independientes que controlan el tráfico que entra o sale de una computadora. Las aplicaciones de firewall también están disponibles para teléfonos y tabletas Android.
Los firewalls con base en el host pueden utilizar un conjunto de políticas o perfiles predefinidos para controlar los paquetes que entran en una computadora y salen de ella. También pueden tener reglas que se pueden modificar o crear directamente para controlar el acceso según direcciones, protocolos y puertos. Las aplicaciones de firewall con base en el host también pueden configurarse para emitir alertas a los usuarios si se detecta comportamiento sospechoso. Luego, pueden ofrecerle al usuario la posibilidad de permitir que una aplicación sospechosa se ejecute o que no lo haga nunca en el futuro.
La diferencia entre la prevención de intrusiones y la detección de intrusiones con base en el host no está clara. De hecho, algunas fuentes hacen referencia a sistemas de detección y prevención de intrusiones con base en el host (HIPDS, host-based intrusion detection and prevention systems).
Se puede decir que los sistemas de seguridad con base en el host funcionan como sistemas de detección y prevención, ya que evitan los ataques conocidos y detectan posibles ataques desconocidos. Un HIDS utiliza estrategias proactivas y reactivas. Un HIDS puede prevenir intrusiones porque utiliza firmas para detectar malware conocido y evita que infecte un sistema. Sin embargo, esta estrategia solamente es buena contra las amenazas conocidas. Las firmas son no eficaces contra amenazas nuevas o de día cero. Además, algunas familias de malware se caracterizan por ser polimorfas. Esto significa que los atacantes pueden crear variaciones de un tipo (o familia) de malware para evadir las detecciones con base en firmas, cambiando apenas algunos aspectos de la firma del malware para que no se pueda detectar.
defensa de sistemas operativos
Un buen administrador configurará el sistema operativo para protegerlo contra amenazas externas. Eso significa eliminar los programas y servicios innecesarios y asegurarse de que los parches de seguridad y las actualizaciones se instalen de manera oportuna para corregir fallas y mitigar riesgos.
Una organización debe tener un enfoque sistemático vigente para abordar las actualizaciones de sistemas mediante: Una organización debe:
El establecimiento de procedimientos para monitorear la información relacionada con la seguridad.
La evaluación de las actualizaciones respecto de su aplicabilidad.
La planificación de la instalación de actualizaciones y parches en las aplicaciones.
La instalación de actualizaciones mediante un plan documentado.
Los parches son actualizaciones de códigos que proporcionan los fabricantes para evitar que un virus o gusano recientemente descubierto logre atacar con éxito. Los parches y las actualizaciones a menudo se combinan en un paquete de servicios. Se podrían haber evitado muchos ataques de malware si los usuarios hubieran instalado el último Service Pack.
La función de sistema de archivos de cifrado de Windows (EFS) permite a los usuarios cifrar archivos, carpetas o un disco duro completo. El cifrado de disco completo (FDE) cifra todo el contenido de una unidad (incluidos los archivos temporales y la memoria). Microsoft Windows utiliza BitLocker para FDE.
protección de antimalware
Normalmente, los medios de comunicación cubren los ataques de red externos a redes empresariales. Estos son algunos ejemplos de dichos ataques:
Ataques de DoS en la red de una organización para degradar o incluso impedir el acceso público.
Brecha del servidor web de una organización para modificar su presencia web
Infracción de los servidores de datos y hosts de una organización para robar información confidencial.
Se necesitan diversos dispositivos de seguridad de la red para proteger el perímetro de la red del acceso exterior. Como se ve en la figura, estos dispositivos pueden incluir un router fortalecido que proporciona servicios de VPN, un firewall de última generación (ASA en la figura), un dispositivo de IPS y servicios de autenticación, autorización y contabilidad (servidor de AAA en la figura).
la protección antivirus con base en hosts también se la conoce como basada en agentes. El antivirus basado en agentes se ejecuta en cada máquina protegida. La protección antivirus sin agente realiza escaneos en los hosts desde un sistema centralizado. Los sistemas sin agentes se han popularizado en entornos virtualizados en los que varias instancias de sistemas operativos se ejecutan en un host simultáneamente. Si se ejecutan antivirus con base en agentes en cada sistema virtualizado, es posible que se agoten los recursos del sistema. Los antivirus sin agente para hosts virtuales comprenden el uso de un dispositivo virtual de seguridad especializado que optimiza las tareas de análisis en los hosts virtuales. Un ejemplo de esto es VMware vShield.
Protección avanzada contra malware (AMP, Advanced Malware Protection) - protege a los terminales de virus y malware.
Dispositivo de seguridad de correo electrónico (ESA, Email Security Appliance) - filtra el correo electrónico no deseado y los mensajes que podrían ser maliciosos antes de que lleguen al terminal. Un ejemplo de esto es Cisco ESA.
Dispositivo de seguridad web (WSA, Web Security Appliance) - filtra sitios web y crea listas negras para evitar que los hosts lleguen a lugares peligrosos en la web. Cisco WSA permite controlar cómo tienen acceso a internet los usuarios y puede imponer políticas de uso aceptable, controlar el acceso a servicios y sitios específicos, y realizar análisis en busca de malware.
Control de Admisión de Redes (Network Admission Control NAC) – Permite que se conecten a la red solamente los sistemas que estén autorizados y que cumplan con las normas.