Síguenos en: facebook twitter rss
 
 
Webscolar » Informática y Telecomunicaciones » La Amenaza Informática y su seguridad

La Amenaza Informática y su seguridad

INTRODUCCIÓN

La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad. Considerar aspectos de seguridad significa conocer el peligro, clasificarlo y protegerse de los impactos o daños de la mejor manera posible. Esto significa que solamente cuando estamos consientes de las potenciales amenazas, agresores y sus intenciones dañinas en contra de nosotros, podemos tomar medidas de protección adecuadas, para que no se pierda o dañe nuestros recursos valiosos.

En este sentido, la Seguridad Informática sirve para la protección de la información, en contra de amenazas o peligros, para evitar daños y para minimizar riesgos, relacionados con ella.

La importancia de este trabajo investigativo radica en reconocer estas amenazas y prevenirlas para la comodidad y seguridad de la utilización del computador en la web.

CONTENIDO

AMENAZA INFORMÁTICA

  1. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tenidas en cuenta, incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.

[image]

 

  1. CONCEPTO DE AMENAZA INFORMATICA

Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. 
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.

  1. PERSONAJES QUE CAUSAN LAS AMENAZAS INFORMATICAS

Las amenazas pueden ser causadas por:

  1. Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.
  2. Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.
  3. Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
  4. Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
  5. Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.
  6. Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
  7. Fallos electrónicos o lógicos de los sistemas informáticos en general.
  8. Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
  1. TIPOS DE AMENAZAS INFORMATICAS

Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma.

  1. Amenazas por el origen

El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no esté conectada a un entorno externo, como Internet, no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados desde dentro de la misma. Basado en el origen del ataque podemos decir que existen dos tipos de amenazas:

    1. Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:
    • Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc. Además tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les permite unos mínimos de movimientos.
    • Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no efectivos en amenazas internas por, habitualmente, no estar orientados al tráfico interno. Que el ataque sea interno no tiene que ser exclusivamente por personas ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc.
    1. Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
  1. [image]Amenazas por el efecto

El tipo de amenazas por el efecto que causan a quien recibe los ataques podría clasificarse en:

  • Robo de información: es un tipo de ataque que se realiza con la finalidad de robar información privada, como credenciales, de acceso o números de tarjeta de crédito, normalmente de fraudes financieros.
  • Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
  • Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc.
  • [image]Robo de dinero, estafas…etc.
  • Análisis de tráfico: estos ataques persiguen observar los datos y el tipo de tráfico transmitido a través de redes informática, utilizando para ello herramientas como los sniffers.
  1. Amenazas por el medio utilizado

Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque:

  • Virus informático: malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • Phishing: denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
  • Denegación de servicio: es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
  • [image]IP Spoffing: un atacante consigue modificar la cabecera de los paquetes enviados a un determinado sistema informático para simular que proceden de un equipo distinto al que verdaderamente los ha originado.
  • DNS Spoofing: Pretenden provocar un direccionamiento erróneo en los equipos afectados, debido a una traducción errónea de los nombres de dominio a direcciones IP, facilitando las redirección de los usuarios de los sistemas afectados hacia páginas web falsas.
  1. IDENTIFICAR UNA AMENAZA INFORMATICA
  1. Identificación de las Amenazas

La identificación de amenazas requiere conocer los tipos de ataques, el tipo de acceso, la forma operacional y los objetivos del atacante.

Las consecuencias de los ataques se podrían clasificar en:

  • Data Corruption: la información que no contenía defectos pasa a tenerlos.
  • Denial of Service (DoS): servicios que deberían estar disponibles no lo están.
  • Leakage: los datos llegan a destinos a los que no deberían llegar.

Desde 1990 hasta nuestros días, el CERT viene desarrollando una serie de estadísticas que demuestran que cada día se registran más ataques informáticos, y estos son cada vez más sofisticados, automáticos y difíciles de rastrear.

[image]

La imagen anterior detalla el tipo de atacante, las herramientas utilizadas, en que fase se realiza el ataque, los tipos de procesos atacados, los resultados esperados y/u obtenidos y los objetivos perseguidos por los intrusos.

  1. FASES DE UN ATAQUE INFORMATICO

Los ataques contra redes de ordenadores y sistema informáticos suelen constar de las etapas o fases que se presentan a continuación:

  • Descubrimiento y exploración del sistema informático
  • Eliminación de las pruebas que puedan revelar el ataque y el compromiso de los registros de actividad del equipo; modificación de los programas que se encargan de monitorizar la actividad del sistema.
  • Explotación de las vulnerabilidades detectadas (para ello, se suelen utilizar herramientas específicamente construidas para tal fin, conocidas como exploits)
  • Exploración de las vulnerabilidades detectadas (para ellos, se suelen utilizar herramientas específicas corrupción o compromiso del sistema: modificación de programas y ficheros del sistema para dejar instaladas determinadas de nuevas cuentas con privilegios administrativos que faciliten el posterior acceso del atacante al sistema afectado especialmente construidas para tal fin, conocidas como exploits.
  1. COMO ACTUAR ANTE UNA AMENAZA INFORMATICA

La presencia de una amenaza es una advertencia de que puede ser inminente el daño a algún activo de la información, o bien es un indicador de que el daño se está produciendo o ya se ha producido. Por ello siempre debe ser reportada como un incidente de seguridad de la información. Si sospecha que existe una amenaza a algún sistema de información de la Universidad, trabajo, etc. por favor efectúe el reporte del incidente.

  1. MEDIDAS PARA PREVENIR ATAQUES INFORMÁTICOS

Existen varias maneras de prevenir los ataques informáticos, algunas de ellas podrían ser:

  • Instalar programas antivirus y anti spyware, de gran confianza, ya que estos serán los responsables de resguardar nuestros equipos de cualquier tipo de peligros informáticos. Los programas anti-malware, buscan en el equipo que se ha instalado el programa cualquier tipo de virus y spyware, al detectar alguno el programa avisa al usuario la noticia y lo orienta a tomar la mejor decisión, si es que existe algún tipo de virus o spyware.
  • Estar siempre actualizado de todo lo relacionado con su software, instalar todas las actualizaciones posibles de su software de uso.
  • Desinstalar cualquier otro software que no tenga algún buen uso en su equipo, se puede eliminar este en el panel de control de Windows,
  • Utilizar largas y secretas contraseñas, así la información personal y algunos datos propios no se obtendrán muy fácilmente.
  • No se recomienda por ninguna razón desactivar el firewall del equipo, ya que, con tal sólo unos minutos que este se desactive el ordenador podría quedar afectado por algún malware obtenido.
  • Evitar acceder a páginas, descargas, archivos compartidos o cualquier tipo de vínculos sospechosos, ya que estos podrían contener algún botnet y de enseguida dañar al equipo.
  1. PORCENTAJES DE AMENAZAS INFORMATICAS

En 1992 el DISA realizó un estudio durante el cual se llevaron a cabo 38.000 ataques a distintas sitios de organizaciones gubernamentales. El resultado de los ataques desde 1992 a 1995 se resume en el siguiente cuadro:

[image]

Porcentaje de Ataques

Puede observarse que solo el 0,70% (267) de los incidentes fueron reportados. Luego, si en el año 2000 se denunciaron 21.756 casos eso arroja 3.064.225 incidentes en ese año.

Esto puede deberse a diversas causas:

  • Las empresas u organizaciones no se pueden permitir el lujo de denunciar ataques a sus sistemas, pues el nivel de confianza de los clientes bajaría enormemente.
  • Los administradores tienen cada vez mayor conciencia respecto de la seguridad de sus sistemas y arreglan por sí mismos las deficiencias detectadas. A esto hay que añadir las nuevas herramientas de seguridad disponibles en el mercado.

Los “Advisories” sobre los nuevos agujeros de seguridad detectados y la forma de solucionarlos, han dado sus frutos.

  1. CONSECUENCIAS DE LAS AMENAZAS INFORMATICAS

Algunas consecuencias son:

  • Acceso a información confidencial guardada en un servidor
  • Utilización inadecuada de determinados servicios por parte de usuarios no autorizados.
  • Transmisión de mensajes mediante un servidor de correo por parte de usuarios ajenos a la organización.
  • Utilización de la capacidad de procesamiento de los equipos para otros fines.
  • Creación de nuevas cuentas de usuario con privilegios administrativos.
  • Consumo del ancho de banda de la red para otros fines.
  • Almacenamiento de contenidos ilegales en los equipos
  • Modificaciones o destrucción de archivos y documentos guardados en un servidor

Entre los fraudes, engaños y extorsiones:

  • Los fraudes y estafas financieros a través del internet se han hechos muy frecuentes en estos últimos años.
  • Se utilizar el término de phishing para referirse al tipo de ataques que tratan de detener los números de cuenta y las claves de acceso de servicios bancarios, para realizar con ellos operaciones fraudulentas que perjudiquen a los legítimos propietarios.
  • Generalmente, se utilizan páginas web falsas que limitan a las originales de los servicios bancarios que pretende suplantar.

 

CONCLUSION

En sus comienzos la motivación principal para los creadores de virus era la del reconocimiento público. Cuanta más relevancia tuviera el virus, más reconocimiento obtenía su creador. Por este motivo las acciones a realizar por el virus debían ser visibles por el usuario y suficientemente dañinas como para tener relevancia, por ejemplo, eliminar ficheros importantes, modificar los caracteres de escritura, formatear el disco duro, etc.

Sin embargo, la evolución de las tecnologías de la comunicación y su penetración en casi todos los aspectos de la vida diaria ha sido vista por los ciberdelincuentes como un negocio muy lucrativo. Los creadores de virus han pasado a tener una motivación económica, por lo que actualmente son grupos mucho más organizados que desarrollan los códigos maliciosos con la intención de que pasen lo más desapercibidos posibles, y dispongan de más tiempo para desarrollar sus actividades maliciosas.

 

RECOMENDACIONES

Para no ser presa de esta nueva ola de ataques más sutiles, se recomienda:

  • Mantener las soluciones activadas y actualizadas.
  • Evitar realizar operaciones comerciales en computadoras de uso público o en redes abiertas.
  • Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.

 

BIBLIOGRAFIA

_____________. El ABC de la Gestión de Riesgos. 2009. Centro Humboldt, Oxfam. http://protejete.files.wordpress.com/2009/07/abc-de-la-gestion-de-riesgos.pdf

______________. Departamento de Seguridad Informática. Buenos Aires, Argentina.

http://www.seguridadinformatica.unlu.edu.ar/?q=node/12

DISA (Defense Information System Agency). http://www.disa.mil

http://es.wikipedia.org/wiki/Seguridad_informática

HOWARD, John D. Thesis: An Analysis of security on the Internet 1989-1995. Carnegie Institute of Technology. Carnegie Mellon University. 1995. EE.UU. http://www.cert.org. Capítulo 12–Página 165

VEGA, A. Prevención de Amenazas Informáticas. http://vegaitcm.blogspot.com/2007/11/261-prevencion-de-amenazas-informaticas.html

 

ANEXO

El primer grafo sale de la “Encuesta sobre Seguridad y Crimen de Computación – 2008″ del Instituto de Seguridad de Computación que base en 433 respuestas de diferentes entidades privadas y estatales en los EE.UU.

[image]

El segundo tiene su origen en una encuesta que se hizo en el año 2007, con 34 organizaciones sociales a nivel centroamericano

[image]

Ambos grafos, muestran el porcentaje de todos los encuestados que sufrieron ese tipo de ataque.

[image]

Existen amenazas relacionadas con fallas humanas, catástrofes naturales o ataques deliberados. Las fallas humanas pueden ser con intención o sin ella, debido a negligencia, impericia o mal uso.

[image]

Citar este texto en formato APA: _______. (2017). WEBSCOLAR. La Amenaza Informática y su seguridad. https://www.webscolar.com/la-amenaza-informatica-y-su-seguridad. Fecha de consulta: 29 de March de 2024.

No votes yet.
Please wait...
 

Comentarios

Escribir Comentario

 

 
 
 
 
 

© 2010 - 2024 Webscolar