2. Seguridad informática: un conjunto de
métodos y herramientas destinados a
proteger la información y por ende los
sistemas informáticos ante cualquier
amenaza.
3. Las amenazas a la seguridad de la información
atentan contra su confidencialidad, integridad y
disponibilidad. Existen amenazas relacionadas
con falla humanas, con ataques malintencionados
o con catástrofes naturales. Mediante la
materialización de una amenaza podría ocurrir el
acceso modificación o eliminación de información
no autorizada; la interrupción
de un servicio o el
procesamiento de un sistema;
daños físicos o robo del
equipamiento y medios de
almacenamiento de información.
4. Identificación de Amenazas
A la hora de proteger los recursos del sistema
es primordial identificar las vulnerabilidades
y amenazas que ciernen contra ellos. Una
vulnerabilidad es cualquier situación que pueda
desembocar en un problema de seguridad, y una
amenaza es la acción específica que aprovecha
una vulnerabilidad para crear un problema de
seguridad; entre ambas existe una estrecha
relación: sin vulnerabilidades no hay amenazas,
y sin amenazas no hay vulnerabilidades.
5. Se suelen dividir las amenazas informáticas en
tres grandes grupos, en función del ámbito o la
forma en que se pueden producir:
Desastres del entorno: Dentro de este grupo se
incluyen todos los posibles problemas
relacionados con la ubicación del entorno de
trabajo informático o de la propia
organización, así como con las personas que de
una u otra forma están relacionadas con el
mismo. Por ejemplo, se han de tener en cuenta
desastres naturales, desastres producidos por
elementos cercanos, como los cortes de fluido
eléctrico, y peligros relacionados con
operadores, programadores o usuarios del
sistema.
6. Amenazas en el sistema: Bajo esta denominación se
contemplan todas las vulnerabilidades de los
equipos y software que pueden acarrear amenazas a
la seguridad, como fallos en el sistema
operativo, medidas de protección que éste ofrece,
fallos en los programas, copias de seguridad.
Amenazas en la red: Cada día es mas común que los
equipos se conecten mediante redes locales,
Intranets o la propia Internet, y esta
interconexión acarrea nuevas y peligrosas
amenazas a la seguridad de los equipos.
Algo importante a la hora de analizar las amenazas
a las que se enfrentan nuestros sistemas es
analizar los potenciales tipos de atacantes que
pueden intentar violar la seguridad como lo son:
7. Ingeniería
Social
Consiste en utilizar artilugios, tretas y otras
técnicas para el engaño de las personas logrando que
revelen información de interés. Se diferencia del resto
de las amenazas básicamente porque no se aprovecha de
debilidades y vulnerabilidades propias de un componente
informático para la obtención de información.
Phishing
Consiste en el envío masivo de mensajes electrónicos
que fingen ser notificaciones oficiales de
entidades/empresas legítimas con el fin de obtener
datos personales y bancarios de los usuarios.
Escaneo de
puertos
Consiste en detectar qué servicios posee activos un
equipo, con el objeto de ser utilizados para los fines
del atacante.
Wardialers Se trata de herramientas de software que utilizan el
acceso telefónico de una máquina para encontrar puntos
de conexión telefónicos en otros equipos o redes, con
el objeto de lograr acceso o recabar información.
Exploits
Se trata de programas o técnicas que explotan una
vulnerabilidad de un sistema para el logro de los
objetivos del atacante, como ser, intrusión, robo de
información, denegación de servicio, etc.
8. Ataques de
Contraseña
Consiste en la prueba metódica de contraseñas para lograr
el acceso a un sistema, pueden ser efectuados por:
1. Diccionario: existiendo un diccionario de palabras,
una herramienta intentará acceder al sistema probando una
a una las palabras incluidas en el diccionario.
2. Fuerza bruta: una herramienta generará combinaciones
de letras números y símbolos formando posibles
contraseñas y probando una a una en el login del sistema.
Control
Remoto de
Equipos
Un atacante puede tomar el control de un equipo en forma
remota y no autorizada, mediante la utilización de
programas desarrollados para tal fin por ejemplo la
utilización de troyanos.
IP Spoofing
- MAC Address
Spoofing
El atacante modifica la dirección IP o la dirección MAC de
origen de los paquetes de información que envía a la red,
falsificando su identificación para hacerse pasar por otro
usuario.
Trashing
Consiste en la búsqueda de información dentro de la
basura. Esto puede representar una amenaza importante para
usuarios que no destruyen la información crítica o
confidencial al eliminarla.
9. Código
Malicioso
/ Virus
Se define como todo programa o fragmento del mismo que genera
algún tipo de problema en el sistema en el cual se ejecuta,
interfiriendo de esta forma con el normal funcionamiento del
mismo. Existen diferentes tipos de código malicioso:
Bombas lógicas: Se encuentran diseñados para activarse ante
la ocurrencia de un evento definido en su lógica.
Troyanos: Suele propagarse como parte de programas de uso
común y se activan cuando los mismos se ejecutan.
Gusanos: Tienen el poder de auto duplicarse causando efectos
diversos.
Cookies: Son archivos de texto con información acerca de la
navegación efectuada por el usuario en Internet e información
confidencial del mismo que pueden ser obtenidos por
atacantes.
Keyloggers: Es una aplicación destinada a registrar todas las
teclas que un usuario tipea en su computadora.
Spyware: Aplicaciones que recogen y envían información sobre
las páginas web que más frecuentemente visita un usuario,
tiempo de conexión, datos relativos al equipo en el que se
encuentran instalados (sistema operativo, tipo de procesador,
memoria, etc.) e, incluso, hay algunos diseñados para
informar de si el software que utiliza el equipo es original
o no.