Webinar
ITGLOBAL.COM events
Análisis de vulnerabilidad

El análisis de vulnerabilidades se refiere a procesos destinados a encontrar amenazas, vulnerabilidades y riesgos de posibles intrusiones no autorizadas de intrusos en la IP (sistema de información).

La vulnerabilidad es un componente débil de la propiedad intelectual de una organización. Una amenaza es la posibilidad de un impacto negativo de intrusos, que puede llevar al compromiso de información comercial y confidencial de otro tipo. El tercero en dicho análisis es un atacante que utiliza vulnerabilidades para implementar amenazas.

Si hay vulnerabilidades presentes, esto afecta negativamente el trabajo de toda la empresa, ya que se vuelve menos segura contra competidores sin escrúpulos, simplifica el trabajo de los piratas informáticos para causar daño y permite que terceros accedan a datos confidenciales.

La fuente de la amenaza puede ser accidental o intencional. La tercera opción son los factores artificiales y naturales que nunca deben excluirse.

Cada amenaza tiene su propia lista de vulnerabilidades que un atacante puede usar para implementar sus planes.

Auditoría de seguridad de la información


Más detalles

Análisis de vulnerabilidades en el campo de la seguridad de la información (SI)

La seguridad efectiva de la información proporciona no solo protección contra el robo de datos de la red empresarial, sino también protección financiera de la empresa en su conjunto. Las empresas que desean distinguirse por la seguridad de la información de alta calidad trabajan constantemente para evitar:

  • filtraciones de cualquier dato corporativo
  • edición remota de información protegida
  • cambios en el nivel de protección frente a amenazas que pueden provocar una pérdida de confianza entre inversores, proveedores, contratistas, etc.

Las amenazas pueden tener varias fuentes, por lo que es muy importante clasificarlas de manera oportuna y crear un esquema para su análisis. Esto le permitirá obtener la mayor cobertura de posibles vulnerabilidades en los procesos comerciales de la empresa.

Es extremadamente importante seguir cuatro principios en el IB:

  1. confidencialidad
  2. integridad
  3. fiabilidad
  4. disponibilidad

Tipos de amenazas analizadas

Para realizar un análisis cualitativo de las vulnerabilidades de la estructura de la información, es necesario distinguir los tipos de amenazas que pueden surgir en el sistema de una organización en particular. Tales amenazas se dividen en clases separadas.

1er grado. Una fuente potencial de amenaza que puede estar ubicada:

  • directamente en el sistema de información (SI)
  • a la vista del IC (por ejemplo, dispositivos para grabación de sonido no autorizada)
  • fuera de la vista de la IP (interceptación de datos en el proceso de enviarlos a alguna parte)

2do grado. El impacto en la PI que puede tener:

  • una amenaza activa (troyano, virus)
  • amenaza pasiva (copia de información confidencial por parte de un atacante)

3er grado. Un método para proporcionar acceso que puede implementarse:

  • directamente (robo de contraseña)
  • a través de canales de comunicación no estándar (por ejemplo, vulnerabilidades del sistema operativo)

Los principales objetivos del ataque a la infraestructura de TI de la empresa.:

  • obtener control sobre recursos y datos valiosos
  • organización de accesos no autorizados a la red corporativa
  • limitación de las actividades de la empresa en un área determinada.

El segundo método se implementa con mayor frecuencia por orden de empresas competidoras sin escrúpulos o figuras políticas.

Qué puede representar exactamente una amenaza para la seguridad de la información de cualquier empresa:

  • software malicioso
  • estafadores piratas informáticos
  • los iniciados son empleados que actúan con malas intenciones o descuido.
  • fenómenos naturales

Hay varias formas de implementar la amenaza. Por ejemplo, para interceptar datos, dejar un “marcador” de software o hardware o interrumpir el funcionamiento de las redes corporativas inalámbricas locales, organizar el acceso a la infraestructura de la empresa para personas con información privilegiada.

Evaluación de probabilidad de amenaza

Para evaluar la probabilidad de una amenaza, los profesionales utilizan una escala cualitativa que consta de tres niveles. Echemos un vistazo a ellos con más detalle.

Nivel 1-H (“baja probabilidad”)

Difiere en la probabilidad mínima de ocurrencia. Dicha amenaza no tiene requisitos previos (incidentes pasados, motivos) para que se implemente. Las amenazas de nivel H, por regla general, no ocurren más de una vez cada 5-10 años.

Nivel 2-C (“probabilidad media”)

Es un poco más probable que ocurra una amenaza de este tipo que la anterior, porque en el pasado, por ejemplo, ya ha habido incidentes similares o se sabe que el lado atacante tiene planes para implementar dicha amenaza. Las amenazas de nivel C provocan incidentes en la vida real aproximadamente una vez al año.

Nivel 3-B (“alta probabilidad”)

La amenaza tiene una alta probabilidad de hacerse realidad. Esto se confirma con información estadística, la presencia de incidentes similares en el pasado y una motivación seria por parte de los intrusos. La frecuencia probable de amenazas de nivel B es una vez a la semana o más.

Técnicas de análisis de vulnerabilidad

Hay varias formas de analizar las vulnerabilidades del sistema. Uno de ellos se basa en un método probabilístico y, al aplicarlo, debe basarse en los siguientes factores:

    • el potencial de un atacante (identificado por evaluaciones de expertos)
    • la fuente de la amenaza (donde es posible un ataque, en el campo de visión o más allá de él)
    • el método de exposición (red, hardware o social)
  • el objeto de la amenaza (datos corporativos, cifrado, transmisión, trabajo con ellos o empleados de la empresa)

En el proceso de análisis de vulnerabilidades en un sistema de información, es sumamente importante tener en cuenta las posibles ubicaciones. Para implementar esto, debe detectar y corregir rápidamente los errores en el sistema operativo y el software, y luego instalar sistemáticamente todos los parches de seguridad de los desarrolladores.

El análisis de vulnerabilidades asociadas a una configuración incorrecta de los equipos de protección debe realizarse con regularidad. La solución ideal es configurar un monitoreo continuo de IP en busca de vulnerabilidades.
Además del análisis descrito anteriormente, es obligatorio llevar a cabo ciertas actividades con el personal que trabaja en la empresa: otorgar derechos de acceso a datos y recursos, derechos para instalar software especializado, así como derechos para copiar información y utilizar soportes de datos externos.

Utilizamos cookies para optimizar la funcionalidad del sitio web y mejorar nuestros servicios. Para obtener más información, consulte nuestra Política de privacidad.
Configuración de cookies
Cookies estrictamente necesarias
Cookies analíticas