SlideShare una empresa de Scribd logo
1 de 31
AMENAZAS A LA SEGURIDAD INFORMATICA
DEFINICIÓN
Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la
seguridad de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una
amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e
independientemente de que se comprometa o no la seguridad de un sistema de
información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas
de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso
de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado
en los últimos años el aumento de amenazas intencionales.
La seguridad informática o seguridad de tecnologías de la información es el área de la
informática que se enfoca en la protección de la infraestructura computacional y todo
lo relacionado con esta y, especialmente, la información contenida o circulante. Para
ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
La seguridad informática comprende software (bases de datos, metadatos, archivos),
hardware y todo lo que la organización valore y signifique un riesgo si esta
información confidencial llega a manos de otras personas, convirtiéndose, por
ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de
«seguridad informática», ya que esta última sólo se encarga de la seguridad en el
medio informático, pero la información puede encontrarse en diferentes medios o
formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de información
seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y
eliminar vulnerabilidades. Una definición general de seguridad debe también poner
atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo
información y equipos físicos, tales como los mismos computadores. Nadie a cargo
de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas
sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que
es apropiado varía de organización a organización. Independientemente, cualquier
compañía con una red debe de tener una política de seguridad que se dirija a
conveniencia y coordinación.
TIPOS DE AMENAZAS
LAS AMENAZAS PUEDEN CLASIFICARSE EN DOS TIPOS:
Intencionales, en caso de que deliberadamente se intente producir un daño (por
ejemplo el robo de información aplicando la técnica de trashing, la propagación de
código malicioso y las técnicas de ingeniería social).
No intencionales, en donde se producen acciones u omisiones de acciones que si
bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de
información y pueden producir un daño (por ejemplo las amenazas relacionadas con
fenómenos naturales).
CÓMO ACTUAR
La presencia de una amenaza es una advertencia de que puede ser inminente el daño a
algún activo de la información, o bien es un indicador de que el daño se está
produciendo o ya se ha producido. Por ello siempre debe ser reportada como un
incidente de seguridad de la información.
Si sospecha que existe una amenaza a algún sistema de información de la
Universidad, por favor efectúe el reporte del incidente.
AMENAZAS INTENSIONALES
No solo las amenazas que surgen de la programación y el funcionamiento de un
dispositivo de almacenamiento, transmisión o proceso deben ser consideradas,
también hay otras circunstancias que deben ser tomadas en cuenta e incluso «no
informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las
únicas protecciones posibles son las redundancias y la descentralización, por ejemplo
mediante determinadas estructuras de redes en el caso de las comunicaciones o
servidores en clúster para la disponibilidad.
LAS AMENAZAS PUEDEN SER CAUSADAS POR:
 Usuarios: causa del mayor problema ligado a la seguridad de un sistema
informático. En algunos casos sus acciones causan problemas de seguridad, si
bien en la mayoría de los casos es porque tienen permisos sobre
dimensionados, no se les han restringido acciones innecesarias, etc.
 Programas maliciosos: programas destinados a perjudicar o a hacer un uso
ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el
ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos
programas pueden ser un virus informático, un gusano informático, un
troyano, una bomba lógica, un programa espía o spyware, en general
conocidos como malware.
 Errores de programación: La mayoría de los errores de programación que se
pueden considerar como una amenaza informática es por su condición de
poder ser usados como exploits por los crackers, aunque se dan casos donde el
mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de
los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
 Intrusos: persona que consiguen acceder a los datos o programas a los cuales
no están autorizados (crackers, defacers, hackers, script kiddie o script boy,
viruxers, etc.).
 Un siniestro (robo, incendio, inundación): una mala manipulación o una mala
intención derivan a la pérdida del material o de los archivos.
 Personal técnico interno: técnicos de sistemas, administradores de bases de
datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los
habituales son: disputas internas, problemas laborales, despidos, fines
lucrativos, espionaje, etc.
 Fallos electrónicos o lógicos de los sistemas informáticos en general.
 Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
INGENIERÍA SOCIAL
Existen diferentes tipos de ataques en Internet como virus, troyanos u otros, dichos
ataques pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que no
afecta directamente a los ordenadores, sino a sus usuarios, conocidos como “el
eslabón más débil”. Dicho ataque es capaz de almacenar conseguir resultados
similares a un ataque a través de la red, saltándose toda la infraestructura creada para
combatir programas maliciosos. Además, es un ataque más eficiente, debido a que es
más complejo de calcular y prever. Se pueden utilizar infinidad de influencias
psicológicas para lograr que los ataques a un servidor sean lo más sencillo posible, ya
que el usuario estaría inconscientemente dando autorización para que dicha inducción
se vea finiquitada hasta el punto de accesos de administrador.1
TIPOS DE AMENAZA
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de
una clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña
de un usuario de una red social y con ella realizar una suplantación de la identidad
para un posterior acoso, o el robo de la contraseña puede usarse simplemente para
cambiar la foto del perfil y dejarlo todo en una broma (sin que deje de ser delito en
ambos casos, al menos en países con legislación para el caso, como lo es España).
AMENAZAS POR EL ORIGEN
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún
atacante pueda entrar en ella,y con esto, se puede hacer robo de información o alterar
el funcionamiento de la red. Sin embargo el hecho de que la red no esté conectada a
un entorno externo, como Internet, no nos garantiza la seguridad de la misma. De
acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente
entre el 60 y 80 por ciento de los incidentes de red son causados desde dentro de la
misma. Basado en el origen del ataque podemos decir que existen dos tipos de
amenazas:
 Amenazas internas: Generalmente estas amenazas pueden ser más serias que
las externas por varias razones como son:
 Si es por usuarios o personal técnico, conocen la red y saben cómo es
su funcionamiento, ubicación de la información, datos de interés, etc.
Además tienen algún nivel de acceso a la red por las mismas
necesidades de su trabajo, lo que les permite unos mínimos de
movimientos.
 Los sistemas de prevención de intrusos o IPS, y firewalls son
mecanismos no efectivos en amenazas internas por, habitualmente, no
estar orientados al tráfico interno. Que el ataque sea interno no tiene
que ser exclusivamente por personas ajenas a la red, podría ser por
vulnerabilidades que permiten acceder a la red directamente: rosetas
accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia,
etc.
 Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al
no tener información certera de la red, un atacante tiene que realizar ciertos
pasos para poder conocer qué es lo que hay en ella y buscar la manera de
atacarla. La ventaja que se tiene en este caso es que el administrador de la red
puede prevenir una buena parte de los ataques externos.
AMENAZAS POR EL EFECTO
El tipo de amenazas por el efecto que causan a quien recibe los ataques podría
clasificarse en:
 Robo de información.
 Destrucción de información.
 Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
 Suplantación de la identidad, publicidad de datos personales o confidenciales,
cambio de información, venta de datos personales, etc.
 Robo de dinero, estafas,...
AMENAZAS POR EL MEDIO UTILIZADO
Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser
distinto para un mismo tipo de ataque:
 Virus informático: malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
 Phishing.
 Ingeniería social.
 Denegación de servicio.
 Spoofing: de DNS, de IP, de DHCP, etc.
AMENAZA INFORMÁTICA DEL FUTURO
Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas
ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los
certificados que contienen la información digital. El área semántica, era reservada
para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución
de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la
generación 3.0.
 Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera
tal que pueden ser comprendidos por las computadoras, las cuales -por medio
de técnicas de inteligencia artificial- son capaces de emular y mejorar la
obtención de conocimiento, hasta el momento reservada a las personas”.
 Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre
de Web semántica o Sociedad del Conocimiento, como evolución de la ya
pasada Sociedad de la Información
En este sentido, las amenazas informáticas que viene en el futuro ya no son con la
inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que los
ataques se han profesionalizado y manipulan el significado del contenido virtual.
 “La Web 3.0, basada en conceptos como elaborar, compartir y significar, está
representando un desafío para los hackers que ya no utilizan las plataformas
convencionales de ataque, sino que optan por modificar los significados del
contenido digital, provocando así la confusión lógica del usuario y
permitiendo de este modo la intrusión en los sistemas”, La amenaza ya no
solicita la clave de homebanking del desprevenido usuario, sino que
directamente modifica el balance de la cuenta, asustando al internauta y, a
partir de allí, sí efectuar el robo del capital”.
 Obtención de perfiles de los usuarios por medios, en un principio, lícitos:
seguimiento de las búsquedas realizadas, históricos de navegación,
seguimiento con geoposicionamiento de los móviles, análisis de las imágenes
digitales subidas a Internet, etc.
Para no ser presa de esta nueva ola de ataques más sutiles, se recomienda:
 Mantener las soluciones activadas y actualizadas.
 Evitar realizar operaciones comerciales en computadoras de uso público o en
redes abiertas.
 Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga
en caso de duda.
ANÁLISIS DE RIESGOS
El análisis de riesgos informáticos es un proceso que comprende la identificación de
activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran
expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de
determinar los controles adecuados para aceptar, disminuir, transferir o evitar la
ocurrencia del riesgo.
Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas
financieras o administrativas a una empresa u organización, se tiene la necesidad de
poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta
mediante la aplicación de controles. Dichos controles, para que sean efectivos, deben
ser implementados en conjunto formando una arquitectura de seguridad con la
finalidad de preservar las propiedades de confidencialidad, integridad y
disponibilidad de los recursos objetos de riesgo.
ELEMENTOS DE UN ANÁLISIS DE RIESGO
El proceso de análisis de riesgo genera habitualmente un documento al cual se le
conoce como matriz de riesgo. En este documento se muestran los elementos
identificados, la manera en que se relacionan y los cálculos realizados. Este análisis
de riesgo es indispensable para lograr una correcta administración del riesgo. La
administración del riesgo hace referencia a la gestión de los recursos de la
organización. Existen diferentes tipos de riesgos como el riesgo residual y riesgo total
así como también el tratamiento del riesgo, evaluación del riesgo y gestión del riesgo
entre otras. La fórmula para determinar el riesgo total es:
RT (Riesgo Total) = Probabilidad x Impacto Promedio
A partir de esta fórmula determinaremos su tratamiento y después de aplicar los
controles podremos obtener el riesgo residual.
ANÁLISIS DE IMPACTO AL NEGOCIO
El reto es asignar estratégicamente los recursos para cada equipo de seguridad y
bienes que intervengan, basándose en el impacto potencial para el negocio, respecto a
los diversos incidentes que se deben resolver.
Para determinar el establecimiento de prioridades, el sistema de gestión de incidentes
necesita saber el valor de los sistemas de información que pueden ser potencialmente
afectados por incidentes de seguridad. Esto puede implicar que alguien dentro de la
organización asigne un valor monetario a cada equipo y un archivo en la red o asignar
un valor relativo a cada sistema y la información sobre ella. Dentro de los valores
para el sistema se pueden distinguir: confidencialidad de la información, la integridad
(aplicaciones e información) y finalmente la disponibilidad del sistema. Cada uno de
estos valores es un sistema independiente del negocio, supongamos el siguiente
ejemplo, un servidor web público pueden poseer la característica de confidencialidad
baja (ya que toda la información es pública) pero necesita alta disponibilidad e
integridad, para poder ser confiable. En contraste, un sistema de planificación de
recursos empresariales (ERP) es, habitualmente, un sistema que posee alto puntaje en
las tres variables.
Los incidentes individuales pueden variar ampliamente en términos de alcance e
importancia.
PUESTA EN MARCHA DE UNA POLÍTICA DE SEGURIDAD
Actualmente las legislaciones nacionales de los Estados, obligan a las empresas,
instituciones públicas a implantar una política de seguridad. Por ejemplo, en España,
la Ley Orgánica de Protección de Datos de carácter personal o también llamada
LOPD y su normativa de desarrollo, protege ese tipo de datos estipulando medidas
básicas y necesidades que impidan la pérdida de calidad de la información o su robo.
También en ese país, el Esquema Nacional de Seguridad establece medidas
tecnológicas para permitir que los sistemas informáticos que prestan servicios a los
ciudadanos cumplan con unos requerimientos de seguridad acordes al tipo de
disponibilidad de los servicios que se prestan.
Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos
y recursos con las herramientas de control y mecanismos de identificación. Estos
mecanismos permiten saber que los operadores tienen sólo los permisos que se les
dio.
La seguridad informática debe ser estudiada para que no impida el trabajo de los
operadores en lo que les es necesario y que puedan utilizar el sistema informático con
toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene:
 Elaborar reglas y procedimientos para cada servicio de la organización.
 Definir las acciones a emprender y elegir las personas a contactar en caso de
detectar una posible intrusión
 Sensibilizar a los operadores con los problemas ligados con la seguridad de
los sistemas informáticos.
Los derechos de acceso de los operadores deben ser definidos por los responsables
jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir
que los recursos y derechos de acceso sean coherentes con la política de seguridad
definida. Además, como el administrador suele ser el único en conocer perfectamente
el sistema, tiene que derivar a la directiva cualquier problema e información relevante
sobre la seguridad, y eventualmente aconsejar estrategias a poner en marcha, así
como ser el punto de entrada de la comunicación a los trabajadores sobre problemas y
recomendaciones en término de seguridad informática.
TÉCNICAS PARA ASEGURAR EL SISTEMA
Dos firewalls permiten crear una Zona_desmilitarizada_(informática) donde alojar los
principales servidores que dan servicio a la empresa y la relacionan con Internet. Por
ejemplo, los servidores web, los servidores de correo electrónico,... El router es el
elemento expuesto directamente a Internet y, por tanto, el más vulnerable.
El activo más importante que se posee es la información y, por lo tanto, deben existir
técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los
equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que
consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los
datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo.
Cada tipo de ataque y cada sistema requiere de un medio de protección o más (en la
mayoría de los casos es una combinación de varios de ellos)
A continuación se enumeran una serie de medidas que se consideran básicas para
asegurar un sistema tipo, si bien para necesidades específicas se requieren medidas
extraordinarias y de mayor profundidad:
 Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al
uso para todo el software que se implante en los sistemas, partiendo de
estándares y de personal suficientemente formado y concienciado con la
seguridad.
 Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de
los centros de proceso de datos, sistemas de protección contra inundaciones,
protecciones eléctricas contra apagones y sobretensiones, sistemas de control
de accesos, etc.
 Codificar la información: criptología, criptografía y criptociencia. Esto se
debe realizar en todos aquellos trayectos por los que circule la información
que se quiere proteger, no solo en aquellos más vulnerables. Por ejemplo, si
los datos de una base muy confidencial se han protegido con dos niveles de
firewall, se ha cifrado todo el trayecto entre los clientes y los servidores y
entre los propios servidores, se utilizan certificados y sin embargo se dejan sin
cifrar las impresiones enviadas a la impresora de red, tendríamos un punto de
vulnerabilidad.
 Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser deducidas
a partir de los datos personales del individuo o por comparación con un
diccionario, y que se cambien con la suficiente periodicidad. Las contraseñas,
además, deben tener la suficiente complejidad como para que un atacante no
pueda deducirla por medio de programas informáticos. El uso de certificados
digitales mejora la seguridad frente al simple uso de contraseñas.
 Vigilancia de red. Las redes transportan toda la información, por lo que
además de ser el medio habitual de acceso de los atacantes, también son un
buen lugar para obtener la información sin tener que acceder a las fuentes de
la misma. Por la red no solo circula la información de ficheros informáticos
como tal, también se transportan por ella: correo electrónico, conversaciones
telefónica (VoIP), mensajería instantánea, navegación Internet, lecturas y
escrituras a bases de datos, etc. Por todo ello, proteger la red es una de las
principales tareas para evitar robo de información. Existen medidas que
abarcan desde la seguridad física de los puntos de entrada hasta el control de
equipos conectados, por ejemplo 802.1x. En el caso de redes inalámbricas la
posibilidad de vulnerar la seguridad es mayor y deben adoptarse medidas
adicionales.
 Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso
fuertes entre los usuarios y servidores no públicos y los equipos publicados.
De esta forma, las reglas más débiles solo permiten el acceso a ciertos equipos
y nunca a los datos, que quedarán tras dos niveles de seguridad.
 Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de
intrusos - antispyware, antivirus, llaves para protección de software, etc.
 Mantener los sistemas de información con las actualizaciones que más
impacten en la seguridad.
 Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten
mantener la información en dos ubicaciones de forma asíncrona.
 Controlar el acceso a la información por medio de permisos centralizados y
mantenidos (tipo Active Directory, LDAP, listas de control de acceso, etc.).
Los medios para conseguirlo son:
 Restringir el acceso (de personas de la organización y de las que no lo son) a
los programas y archivos.
 Asegurar que los operadores puedan trabajar pero que no puedan
modificar los programas ni los archivos que no correspondan (sin una
supervisión minuciosa).
 Asegurar que se utilicen los datos, archivos y programas correctos
en/y/por el procedimiento elegido.
 Asegurar que la información transmitida sea la misma que reciba el
destinatario al cual se ha enviado y que no le llegue a otro. y que
existan sistemas y pasos de emergencia alternativos de transmisión
entre diferentes puntos.
 Organizar a cada uno de los empleados por jerarquía informática, con
claves distintas y permisos bien establecidos, en todos y cada uno de
los sistemas o aplicaciones empleadas.
 Actualizar constantemente las contraseñas de accesos a los sistemas de
cómputo, como se ha indicado más arriba, e incluso utilizando
programa que ayuden a los usuarios a la gestión de la gran cantidad de
contraseñas que tienen gestionar en los entornos actuales, conocidos
habitualmente como gestores de identidad.
 Redundancia y descentralización.
AMENAZAS A LA SEGURIDAD INFORMATICA
Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción
que puede producir un daño (material o inmaterial) sobre los elementos de un
sistema, en el caso de la Seguridad Informática, los Elementos de Información.
Debido a que la Seguridad Informática tiene como propósitos de garantizar la
confidencialidad, integridad, disponibilidad y autenticidad de los datos e
informaciones, las amenazas y los consecuentes daños que puede causar un evento
exitoso, también hay que ver en relación con la confidencialidad, integridad,
disponibilidad y autenticidad de los datos e informaciones.
Desde el punto de vista de la entidad que maneja los datos, existen amenazas de
origen externo como por ejemplo las agresiones técnicas, naturales o humanos, sino
también amenazas de origen interno, como la negligencia del propio personal o las
condiciones técnicas, procesos operativos internos (Nota: existen conceptos que
defienden la opinión que amenazas siempre tienen carácter externo!)
Generalmente se distingue y divide tres grupos
 Criminalidad: son todas las acciones, causado por la intervención humana,
que violan la ley y que están penadas por esta. Con criminalidad política se
entiende todas las acciones dirigido desde el gobierno hacia la sociedad civil.
 Sucesos de origen físico: son todos los eventos naturales y técnicos, sino
también eventos indirectamente causados por la intervención humana.
 Negligencia y decisiones institucionales: son todas las acciones, decisiones u
omisiones por parte de las personas que tienen poder e influencia sobre el
sistema. Al mismo tiempo son las amenazas menos predecibles porque están
directamente relacionado con el comportamiento humano.
Existen amenazas que difícilmente se dejan eliminar (virus de computadora) y por
eso es la tarea de la gestión de riesgo de preverlas, implementar medidas de
protección para evitar o minimizar los daños en caso de que se realice una amenaza.
Para mostrar algunas de las amenazas más preocupantes, consultamos dos
estadísticas, el primer grafo sale de la “Encuesta sobre Seguridad y Crimen de
Computación – 2008″ del Instituto de Seguridad de Computación (CSI por sus siglas
en inglés) que base en 433 respuestas de diferentes entidades privadas y estatales en
los EE.UU [6]
El segundo tiene su origen en una encuesta que se hizo en el año 2007, con 34
organizaciones sociales a nivel centroamericano
Ambos grafos, muestran el porcentaje de todos los encuestados que sufrieron ese tipo
de ataque.
Como se observa, existen algunas similitudes respecto a las amenazas más
preocupantes
 Ataques de virus (>50%)
 Robo de celulares, portátiles y otros equipos (>40%)
Pero también existen otras amenazas que, aunque no aparezcan en ambas encuestas,
son muy alarmantes y que se debe tomar en consideración
 Falta de respaldo de datos
 Perdida de información por rotación, salida de personal
 Abuso de conocimientos internos (no consultado en encuesta de
organizaciones sociales)
 Mal manejo de equipos y programas
 Acceso non-autorizado
 etc
Amenazas
Clasificación de las amenazas
De forma general podemos agrupar las amenazas en:
 Amenazas físicas
 Amenazas lógicas
Estas amenazas, tanto físicas como lógicas, son materializadas básicamente por:
 las personas
 programas específicos
 catástrofes naturales
Podemos tener otros criterios de agrupación de las amenazas, como son:
Origen de las amenazas
 Amenazas naturales: inundación, incendio, tormenta, fallo eléctrico,
explosión, etc...
 Amenazas de agentes externos: virus informáticos, ataques de una
organización criminal, sabotajes terroristas, disturbios y conflictos sociales,
intrusos en la red, robos, estafas, etc...
 Amenazas de agentes internos: empleados descuidados con una formación
inadecuada o descontentos, errores en la utilización de las herramientas y
recursos del sistema, etc...
Intencionalidad de las amenazas
 Accidentes: averías del hardware y fallos del software, incendio, inundación,
etc...
 Errores: errores de utilización, de explotación, de ejecución de
procedimientos, etc...
 Actuaciones malintencionadas: robos, fraudes, sabotajes, intentos de
intrusión, etc...
Naturaleza de las amenazas
La agrupación de las amenazas atendiendo al factor de seguridad que comprometen
es la siguiente:
 Interceptación
 Modificación
 Interrupción
 Fabricación
1. Flujo normal de la información: se corresponde con el esquema superior de la
figura.
Se garantiza:
 Confidencialidad: nadie no autorizado accede a la información.
 Integridad: los datos enviados no se modifican en el camino.
 Disponibilidad: la recepción y acceso es correcto.
2. Interceptación: acceso a la información por parte de personas no autorizadas. Uso
de privilegios no adquiridos.
 Detección difícil, no deja huellas.
Se garantiza:
 Integridad.
 Disponibilidad
No se garantiza:
 Confidencialidad: es posible que alguien no autorizado acceda a la
información
Ejemplos:
 Copias ilícitas de programas
 Escucha en línea de datos
3. Modificación: acceso no autorizado que cambia el entorno para su beneficio.
 Detección difícil según circunstancias.
Se garantiza:
 Disponibilidad: la recepción es correcta.
No se garantiza:
 Integridad: los datos enviados pueden ser modificados en el camino.
 Confidencialidad: alguien no autorizado accede a la información.
Ejemplos:
 Modificación de bases de datos
 Modificación de elementos del HW
4. Interrupción: puede provocar que un objeto del sistema se pierda, quede no
utilizable o no disponible.
 Detección inmediata.
Se garantiza:
 Confidencialidad: nadie no autorizado accede a la información.
 Integridad: los datos enviados no se modifican en el camino.
No se garantiza:
 Disponibilidad: puede que la recepción no sea correcta.
Ejemplos:
 Destrucción del hardware
 Borrado de programas, datos
 Fallos en el sistema operativo
5. Fabricación: puede considerarse como un caso concreto de modificación ya que se
consigue un objeto similar al atacado de forma que no resulte sencillo distinguir entre
objeto original y el fabricado.
 Detección difícil. Delitos de falsificación.
En este caso se garantiza:
 Confidencialidad: nadie no autorizado accede a la información.
 Integridad: los datos enviados no se modifican en el camino.
 Disponibilidad: la recepción es correcta.
Ejemplos:
 Añadir transacciones en red
 Añadir registros en base de datos
Amenazas provocadas por personas
La mayor parte de los ataques a los sistemas informáticos son provocados,
intencionadamente o no, por las personas.
¿Qué se busca?
En general lo que se busca es conseguir un nivel de privilegio en el sistema que les
permita realizar acciones sobre el sistema no autorizadas.
Podemos clasificar las personas 'atacantes' en dos grupos:
1. Activos: su objetivo es hacer daño de alguna forma. Eliminar información,
modificar o sustraerla para su provecho.
2. Pasivos: su objetivo es curiosear en el sistema.
Repasamos ahora todos los tipos de personas que pueden constituir una amenaza para
el sistema informático sin entrar en detalles:
1. Personal de la propia organización
2. Ex-empleados
3. Curiosos
4. Crackers
5. Terroristas
6. Intrusos remunerados
Amenazas físicas
Dentro de las amenazas físicas podemos englobar cualquier error o daño en el
hardware que se puede presentar en cualquier momento. Por ejemplo, daños en discos
duros, en los procesadores, errores de funcionamiento de la memoria, etc. Todos ellos
hacen que la información o no esté accesible o no sea fiable.
Otro tipo de amenazas físicas son las catástrofes naturales. Por ejemplo hay zonas
geográficas del planeta en las que las probabilidades de sufrir terremotos, huracanes,
inundaciones, etc, son mucho mas elevadas.
En estos casos en los que es la propia Naturaleza la que ha provocado el desastre de
seguridad, no por ello hay que descuidarlo e intentar prever al máximo este tipo de
situaciones.
Hay otro tipo de catástrofes que se conocen como de riesgo poco probable. Dentro de
este grupo tenemos los taques nucleares, impactos de meteoritos, etc. y que, aunque
se sabe que están ahí, las probabilidades de que se desencadenen son muy bajas y en
principio no se toman medidas contra ellos.
Ya hemos explicado el concepto de amenaza física. Vamos a conocer ahora cuáles
son las principales amenazas físicas de un sistema informático.
Tipos de amenazas físicas
Las amenazas físicas las podemos agrupar en las producidas por:
1. Acceso físico
Hay que tener en cuenta que cuando existe acceso físico a un recurso ya no
existe seguridad sobre él. Supone entonces un gran riesgo y probablemente
con un impacto muy alto.
A menudo se descuida este tipo de seguridad.
El ejemplo típico de este tipo es el de una organización que dispone de tomas
de red que no están controladas, son libres.
2. Radiaciones electromagnéticas
Sabemos que cualquier aparato eléctrico emite radiaciones y que dichas
radiaciones se pueden capturar y reproducir, si se dispone del equipamiento
adecuado. Por ejemplo, un posible atacante podría 'escuchar' los datos que
circulan por el cable telefónico.
Es un problema que hoy día con las redes wifi desprotegidas, por ejemplo,
vuelve a estar vigente.
3. Desastres naturales
Respecto a terremotos el riesgo es reducido en nuestro entorno, ya que España
no es una zona sísmica muy activa. Pero son fenómenos naturales que si se
produjeran tendrían un gran impacto y no solo en términos de sistemas
informáticos, sino en general para la sociedad.
Siempre hay que tener en cuenta las características de cada zona en particular.
Las posibilidades de que ocurra una inundación son las mismas en todas las
regiones de España. Hay que conocer bien el entorno en el que están
físicamente los sistemas informáticos.
4. Desastres del entorno
Dentro de este grupo estarían incluidos sucesos que, sin llegar a ser desastres
naturales, pueden tener un impacto igual de importante si no se disponen de
las medidas de salvaguarda listas y operativas.
Puede ocurrir un incendio o un apagón y no tener bien definidas las medidas a
tomar en estas situaciones o simplemente no tener operativo el SAI que
debería responder de forma inmediata al corte de suministro eléctrico.
Descripcion de algunas amenazas físicas
Veamos algunas amenazas físicas a las que se puede ver sometido un CPD y alguna
sugerencia para evitar este tipo de riesgo.
 Por acciones naturales: incendio, inundación, condiciones climatológicas,
señales de radar, instalaciones eléctricas, ergometría, …
 Por acciones hostiles: robo, fraude, sabotaje,...
 Por control de accesos: utilización de guardias, utilización de detectores de
metales, utilización de sistemas biométricos, seguridad con animales,
protección electrónica,...
Como se puede comprobar, evaluar y controlar permanentemente la seguridad física
del edificio que alberga el CPD es la base para comenzar a integrar la seguridad como
una función primordial dentro de cualquier organismo.
Tener controlado el ambiente y acceso físico permite:
 disminuir siniestros
 trabajar mejor manteniendo la sensación de seguridad
 descartar falsas hipótesis si se produjeran incidentes
 tener los medios para luchar contra accidentes
Las distintas alternativas enumeradas son suficientes para conocer en todo momento
el estado del medio en el que se trabaja y así tomar decisiones en base a la
información ofrecida por los medios de control adecuados.
Estas decisiones pueden variar desde el conocimiento de la áreas que recorren ciertas
personas hasta la extremo de evacuar el edificio en caso de accidentes.
Amenazas lógicas
El punto más débil de un sistema informático son las personas relacionadas en mayor
o menor medida con él. Puede ser inexperiencia o falta de preparación, o sin llegar a
ataques intencionados propiamente, simplemente sucesos accidentales. Pero que, en
cualquier caso, hay que prevenir.
Entre algunos de los ataques potenciales que pueden ser causados por estas personas,
encontramos:
 Ingeniería social: consiste en la manipulación de las personas para que
voluntariamente realicen actos que normalmente no harían.
 Shoulder Surfing: consiste en "espiar" físicamente a los usuarios para
obtener generalmente claves de acceso al sistema.
 Masquerading: consiste en suplantar la identidad de cierto usuario
autorizado de un sistema informático o su entorno.
 Basureo: consiste en obtener información dejada en o alrededor de un sistema
informático tras la ejecución de un trabajo.
 Actos delictivos: son actos tipificados claramente como delitos por las leyes,
como el chantaje, el soborno o la amenaza.
 Atacante interno: la mayor amenaza procede de personas que han trabajado
o trabajan con los sistemas. Estos posibles atacantes internos deben disponer
de los privilegio mínimos, conocimiento parcial, rotación de funciones y
separación de funciones, etc.
 Atacante externo: suplanta la identidad de un usuario legítimo. Si un
atacante externo consigue penetrar en el sistema, ha recorrido el 80% del
camino hasta conseguir un control total de un recurso.
Algunas amenazas lógicas
Las amenazas lógicas comprenden una serie de programas que pueden dañar el
sistema informático. Y estos programas han sido creados:
 de forma intencionada para hacer daño: software malicioso o malware
(malicious software)
 por error: bugs o agujeros.
Enumeramos algunas de las amenazas con las que nos podemos encontrar:
1. Software incorrecto
Son errores de programación (bugs) y los programas utilizados para
aprovechar uno de estos fallos y atacar al sistema son los exploits. Es la
amenaza más habitual, ya que es muy sencillo conseguir un exploit y utilizarlo
sin tener grandes conocimientos.
2. Exploits
Son los programas que aprovechan una vulnerabilidad del sistema. Son
específicos de cada sistema operativo, de la configuración del sistema y del
tipo de red en la que se encuentren. Pueden haber exploits diferentes en
función del tipo de vulnerabilidad.
3. Herramientas de seguridad
Puede ser utilizada para detectar y solucionar fallos en el sistema o un intruso
puede utilizarlas para detectar esos mismos fallos y aprovechar para atacar el
sistema. Herramientas como Nessus o Satan pueden ser útiles pero también
peligrosas si son utilizadas por crackers buscando información sobre las
vulnerabilidades de un host o de una red completa.
4. Puertas traseras
Durante el desarrollo de aplicaciones los programadores pueden incluir 'atajos'
en los sistemas de autenticación de la aplicación. Estos atajos se llaman
puertas traseras, y con ellos se consigue mayor velocidad a la hora de detectar
y depurar fallos. Si estas puertas traseras, una vez la aplicación ha sido
finalizada, no se destruyen, se está dejando abierta una puerta de entrada
rápida.
5. Bombas lógicas
Son partes de código que no se ejecutan hasta que se cumple una condición.
Al activarse, la función que realizan no esta relacionada con el programa, su
objetivo es es completamente diferente.
6. Virus
Secuencia de código que se incluye en un archivo ejecutable (llamado
huésped), y cuando el archivo se ejecuta, el virus también se ejecuta,
propagándose a otros programas.
7. Gusanos
Programa capaz de ejecutarse y propagarse por sí mismo a través de redes, y
puede llevar virus o aprovechar bugs de los sistemas a los que conecta para
dañarlos.
8. Caballos de Troya
Los caballos de Troya son instrucciones incluidas en un programa que
simulan realizar tareas que se esperan de ellas, pero en realidad ejecutan
funciones con el objetivo de ocultar la presencia de un atacante o para
asegurarse la entrada en caso de ser descubierto.
9. Spyware
Programas espía que recopilan información sobre una persona o una
organización sin su conocimiento. Esta información luego puede ser cedida o
vendida a empresas publicitarias. Pueden recopilar información del teclado de
la víctima pudiendo así conocer contraseña o nº de cuentas bancarias o pines.
10. Adware
Programas que abren ventanas emergentes mostrando publicidad de productos
y servicios. Se suele utilizar para subvencionar la aplicación y que el usuario
pueda bajarla gratis u obtener un descuento. Normalmente el usuario es
consciente de ello y da su permiso.
11. Spoofing
Técnicas de suplantación de identidad con fines dudosos.
12. Phishing
Intenta conseguir información confidencial de forma fraudulenta (conseguir
contraseñas o pines bancarios) haciendo una suplantación de identidad. Para
ello el estafador se hace pasar por una persona o empresa de la confianza del
usuario mediante un correo electrónico oficial o mensajería instantánea, y de
esta forma conseguir la información.
13. Spam
Recepción de mensajes no solicitados. Se suele utilizar esta técnica en los
correos electrónicos, mensajería instantánea y mensajes a móviles.
14. Programas conejo o bacterias
Programas que no hacen nada, solo se reproducen rápidamente hasta que el
número de copias acaba con los recursos del sistema (memoria, procesador,
disco, etc.).
15. Técnicas salami
Robo automatizado de pequeñas cantidades dinero de una gran cantidad
origen. Es muy difícil su detección y se suelen utilizar para atacar en sistemas
bancarios.
REDES SOCIALES.
El otro area principal de enfoque, de acuerdo con la compañía, son las redes sociales
ya que estas contienen una gran cantidad de datos privados. La empresa señala que
existe una "amenaza real" de que haya ataques dirigidos a los sitios webs con el fin de
obtener datos personales de forma ilícita. Por tanto, Imperva ve necesario que las
redes sociales aumentan sus esfuerzos por proteger a los usuarios que tengan un perfil
creado.
Por último la compañía se aventura a analizar cómo cambiará el mundo de los
hackers "de sombrero negro" (los que se entrometen en ordenadores con el fin de
realizar actos delictivos). Imperva asegura que las organizaciones pequeñas de este
tipo de hackers disminuirán su presencia o serán absorbidas por organizaciones
criminales más grandes con la capacidad económica de seguir invirtiendo en
tecnología para ejecutar sus planes.
Estas son las diez amenazas en las que se centra el informe de la compañía:
1) Los ataques cibernéticos entre países.
2) El robo de información en una compañía por parte de los empleados.
3) El Robo de información bancaria a través de los navegadores de internet.
4) La seguridad de las redes sociales ante un ataque para obtener información de los
usuarios.
5) Robo de información de los servidores.
6) Los ataques a los teléfonos móviles
7) Seguridad bancaria en la red.
8) Las empresas de seguridad cada vez se centran en más áreas de negocio y pierden
especialización.
9) Los hackers pasarán a estar encuadrados en organizaciones más numerosas y con
grandes recursos económicos.
10) La privacidad en internet. En redes como Google Earth pueden salir imágenes de
la gente.

Más contenido relacionado

La actualidad más candente

Importancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y softwareImportancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y softwareNayeli Thu Real Mami
 
Cyber Security 03
Cyber Security 03Cyber Security 03
Cyber Security 03Home
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosVladimirMC
 
Cyber security
Cyber securityCyber security
Cyber securitySabir Raja
 
Cyber Table Top Exercise -- Model Roadmap
Cyber Table Top Exercise -- Model RoadmapCyber Table Top Exercise -- Model Roadmap
Cyber Table Top Exercise -- Model RoadmapDavid Sweigert
 
Cyber crime and security
Cyber crime and securityCyber crime and security
Cyber crime and securitysanjana mun
 
What is cyber security
What is cyber securityWhat is cyber security
What is cyber securitySAHANAHK
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfFabián Descalzo
 
Cyber security presentation
Cyber security presentation Cyber security presentation
Cyber security presentation sweetpeace1
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 

La actualidad más candente (20)

Importancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y softwareImportancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y software
 
Cyber Security 03
Cyber Security 03Cyber Security 03
Cyber Security 03
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Module 4 Cyber Security Vulnerabilities& Safe Guards
Module 4 Cyber Security Vulnerabilities& Safe GuardsModule 4 Cyber Security Vulnerabilities& Safe Guards
Module 4 Cyber Security Vulnerabilities& Safe Guards
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Application security
Application securityApplication security
Application security
 
Cyber security
Cyber securityCyber security
Cyber security
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Cyber security
Cyber securityCyber security
Cyber security
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Cyber security
Cyber securityCyber security
Cyber security
 
Cyber Table Top Exercise -- Model Roadmap
Cyber Table Top Exercise -- Model RoadmapCyber Table Top Exercise -- Model Roadmap
Cyber Table Top Exercise -- Model Roadmap
 
Cyber crime and security
Cyber crime and securityCyber crime and security
Cyber crime and security
 
What is cyber security
What is cyber securityWhat is cyber security
What is cyber security
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
 
Cyber security presentation
Cyber security presentation Cyber security presentation
Cyber security presentation
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 

Similar a 12 amenazas a la seguridad de la información

Similar a 12 amenazas a la seguridad de la información (20)

Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Más de David Antonio Rapri Mendoza (20)

Vectores(1)
Vectores(1)Vectores(1)
Vectores(1)
 
Lamina 26
Lamina 26Lamina 26
Lamina 26
 
Lamina 25
Lamina 25Lamina 25
Lamina 25
 
Lamina 24
Lamina 24Lamina 24
Lamina 24
 
Lamina 27
Lamina 27Lamina 27
Lamina 27
 
Lamina 28
Lamina 28Lamina 28
Lamina 28
 
Lamina 29
Lamina 29Lamina 29
Lamina 29
 
Lamina 23
Lamina 23Lamina 23
Lamina 23
 
Lamina 22
Lamina 22Lamina 22
Lamina 22
 
Lamina 22
Lamina 22Lamina 22
Lamina 22
 
Lamina 21
Lamina 21Lamina 21
Lamina 21
 
Lamina 19
Lamina 19Lamina 19
Lamina 19
 
Lamina 18
Lamina 18Lamina 18
Lamina 18
 
Lamina 17
Lamina 17Lamina 17
Lamina 17
 
Lamina 16
Lamina 16Lamina 16
Lamina 16
 
Lamina 15
Lamina 15Lamina 15
Lamina 15
 
Lamina 14
Lamina 14Lamina 14
Lamina 14
 
Lamina 13
Lamina 13Lamina 13
Lamina 13
 
Lamina 12
Lamina 12Lamina 12
Lamina 12
 
Lamina 11
Lamina 11Lamina 11
Lamina 11
 

Último

PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresjosegillopez
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 

Último (8)

PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadores
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 

12 amenazas a la seguridad de la información

  • 1. AMENAZAS A LA SEGURIDAD INFORMATICA DEFINICIÓN Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información. Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales. La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
  • 2. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación. TIPOS DE AMENAZAS LAS AMENAZAS PUEDEN CLASIFICARSE EN DOS TIPOS: Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social). No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño (por ejemplo las amenazas relacionadas con fenómenos naturales). CÓMO ACTUAR La presencia de una amenaza es una advertencia de que puede ser inminente el daño a algún activo de la información, o bien es un indicador de que el daño se está produciendo o ya se ha producido. Por ello siempre debe ser reportada como un incidente de seguridad de la información.
  • 3. Si sospecha que existe una amenaza a algún sistema de información de la Universidad, por favor efectúe el reporte del incidente. AMENAZAS INTENSIONALES No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tomadas en cuenta e incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad. LAS AMENAZAS PUEDEN SER CAUSADAS POR:  Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.  Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.  Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.  Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
  • 4.  Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.  Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.  Fallos electrónicos o lógicos de los sistemas informáticos en general.  Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc. INGENIERÍA SOCIAL Existen diferentes tipos de ataques en Internet como virus, troyanos u otros, dichos ataques pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que no afecta directamente a los ordenadores, sino a sus usuarios, conocidos como “el eslabón más débil”. Dicho ataque es capaz de almacenar conseguir resultados similares a un ataque a través de la red, saltándose toda la infraestructura creada para combatir programas maliciosos. Además, es un ataque más eficiente, debido a que es más complejo de calcular y prever. Se pueden utilizar infinidad de influencias psicológicas para lograr que los ataques a un servidor sean lo más sencillo posible, ya que el usuario estaría inconscientemente dando autorización para que dicha inducción se vea finiquitada hasta el punto de accesos de administrador.1 TIPOS DE AMENAZA Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos en países con legislación para el caso, como lo es España). AMENAZAS POR EL ORIGEN
  • 5. El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella,y con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no esté conectada a un entorno externo, como Internet, no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados desde dentro de la misma. Basado en el origen del ataque podemos decir que existen dos tipos de amenazas:  Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:  Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc. Además tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les permite unos mínimos de movimientos.  Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no efectivos en amenazas internas por, habitualmente, no estar orientados al tráfico interno. Que el ataque sea interno no tiene que ser exclusivamente por personas ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc.  Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos. AMENAZAS POR EL EFECTO
  • 6. El tipo de amenazas por el efecto que causan a quien recibe los ataques podría clasificarse en:  Robo de información.  Destrucción de información.  Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.  Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc.  Robo de dinero, estafas,... AMENAZAS POR EL MEDIO UTILIZADO Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque:  Virus informático: malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Phishing.  Ingeniería social.  Denegación de servicio.  Spoofing: de DNS, de IP, de DHCP, etc. AMENAZA INFORMÁTICA DEL FUTURO Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los certificados que contienen la información digital. El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución
  • 7. de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0.  Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas”.  Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad del Conocimiento, como evolución de la ya pasada Sociedad de la Información En este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual.  “La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un desafío para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando así la confusión lógica del usuario y permitiendo de este modo la intrusión en los sistemas”, La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino que directamente modifica el balance de la cuenta, asustando al internauta y, a partir de allí, sí efectuar el robo del capital”.  Obtención de perfiles de los usuarios por medios, en un principio, lícitos: seguimiento de las búsquedas realizadas, históricos de navegación, seguimiento con geoposicionamiento de los móviles, análisis de las imágenes digitales subidas a Internet, etc. Para no ser presa de esta nueva ola de ataques más sutiles, se recomienda:  Mantener las soluciones activadas y actualizadas.  Evitar realizar operaciones comerciales en computadoras de uso público o en redes abiertas.
  • 8.  Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda. ANÁLISIS DE RIESGOS El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo. Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas financieras o administrativas a una empresa u organización, se tiene la necesidad de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta mediante la aplicación de controles. Dichos controles, para que sean efectivos, deben ser implementados en conjunto formando una arquitectura de seguridad con la finalidad de preservar las propiedades de confidencialidad, integridad y disponibilidad de los recursos objetos de riesgo. ELEMENTOS DE UN ANÁLISIS DE RIESGO El proceso de análisis de riesgo genera habitualmente un documento al cual se le conoce como matriz de riesgo. En este documento se muestran los elementos identificados, la manera en que se relacionan y los cálculos realizados. Este análisis de riesgo es indispensable para lograr una correcta administración del riesgo. La administración del riesgo hace referencia a la gestión de los recursos de la organización. Existen diferentes tipos de riesgos como el riesgo residual y riesgo total así como también el tratamiento del riesgo, evaluación del riesgo y gestión del riesgo entre otras. La fórmula para determinar el riesgo total es: RT (Riesgo Total) = Probabilidad x Impacto Promedio A partir de esta fórmula determinaremos su tratamiento y después de aplicar los controles podremos obtener el riesgo residual.
  • 9. ANÁLISIS DE IMPACTO AL NEGOCIO El reto es asignar estratégicamente los recursos para cada equipo de seguridad y bienes que intervengan, basándose en el impacto potencial para el negocio, respecto a los diversos incidentes que se deben resolver. Para determinar el establecimiento de prioridades, el sistema de gestión de incidentes necesita saber el valor de los sistemas de información que pueden ser potencialmente afectados por incidentes de seguridad. Esto puede implicar que alguien dentro de la organización asigne un valor monetario a cada equipo y un archivo en la red o asignar un valor relativo a cada sistema y la información sobre ella. Dentro de los valores para el sistema se pueden distinguir: confidencialidad de la información, la integridad (aplicaciones e información) y finalmente la disponibilidad del sistema. Cada uno de estos valores es un sistema independiente del negocio, supongamos el siguiente ejemplo, un servidor web público pueden poseer la característica de confidencialidad baja (ya que toda la información es pública) pero necesita alta disponibilidad e integridad, para poder ser confiable. En contraste, un sistema de planificación de recursos empresariales (ERP) es, habitualmente, un sistema que posee alto puntaje en las tres variables. Los incidentes individuales pueden variar ampliamente en términos de alcance e importancia. PUESTA EN MARCHA DE UNA POLÍTICA DE SEGURIDAD Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones públicas a implantar una política de seguridad. Por ejemplo, en España, la Ley Orgánica de Protección de Datos de carácter personal o también llamada LOPD y su normativa de desarrollo, protege ese tipo de datos estipulando medidas básicas y necesidades que impidan la pérdida de calidad de la información o su robo. También en ese país, el Esquema Nacional de Seguridad establece medidas tecnológicas para permitir que los sistemas informáticos que prestan servicios a los
  • 10. ciudadanos cumplan con unos requerimientos de seguridad acordes al tipo de disponibilidad de los servicios que se prestan. Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tienen sólo los permisos que se les dio. La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene:  Elaborar reglas y procedimientos para cada servicio de la organización.  Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión  Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos. Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la política de seguridad definida. Además, como el administrador suele ser el único en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier problema e información relevante sobre la seguridad, y eventualmente aconsejar estrategias a poner en marcha, así como ser el punto de entrada de la comunicación a los trabajadores sobre problemas y recomendaciones en término de seguridad informática. TÉCNICAS PARA ASEGURAR EL SISTEMA
  • 11. Dos firewalls permiten crear una Zona_desmilitarizada_(informática) donde alojar los principales servidores que dan servicio a la empresa y la relacionan con Internet. Por ejemplo, los servidores web, los servidores de correo electrónico,... El router es el elemento expuesto directamente a Internet y, por tanto, el más vulnerable. El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo. Cada tipo de ataque y cada sistema requiere de un medio de protección o más (en la mayoría de los casos es una combinación de varios de ellos) A continuación se enumeran una serie de medidas que se consideran básicas para asegurar un sistema tipo, si bien para necesidades específicas se requieren medidas extraordinarias y de mayor profundidad:  Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el software que se implante en los sistemas, partiendo de estándares y de personal suficientemente formado y concienciado con la seguridad.  Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de los centros de proceso de datos, sistemas de protección contra inundaciones, protecciones eléctricas contra apagones y sobretensiones, sistemas de control de accesos, etc.
  • 12.  Codificar la información: criptología, criptografía y criptociencia. Esto se debe realizar en todos aquellos trayectos por los que circule la información que se quiere proteger, no solo en aquellos más vulnerables. Por ejemplo, si los datos de una base muy confidencial se han protegido con dos niveles de firewall, se ha cifrado todo el trayecto entre los clientes y los servidores y entre los propios servidores, se utilizan certificados y sin embargo se dejan sin cifrar las impresiones enviadas a la impresora de red, tendríamos un punto de vulnerabilidad.  Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser deducidas a partir de los datos personales del individuo o por comparación con un diccionario, y que se cambien con la suficiente periodicidad. Las contraseñas, además, deben tener la suficiente complejidad como para que un atacante no pueda deducirla por medio de programas informáticos. El uso de certificados digitales mejora la seguridad frente al simple uso de contraseñas.  Vigilancia de red. Las redes transportan toda la información, por lo que además de ser el medio habitual de acceso de los atacantes, también son un buen lugar para obtener la información sin tener que acceder a las fuentes de la misma. Por la red no solo circula la información de ficheros informáticos como tal, también se transportan por ella: correo electrónico, conversaciones telefónica (VoIP), mensajería instantánea, navegación Internet, lecturas y escrituras a bases de datos, etc. Por todo ello, proteger la red es una de las principales tareas para evitar robo de información. Existen medidas que abarcan desde la seguridad física de los puntos de entrada hasta el control de equipos conectados, por ejemplo 802.1x. En el caso de redes inalámbricas la posibilidad de vulnerar la seguridad es mayor y deben adoptarse medidas adicionales.  Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso fuertes entre los usuarios y servidores no públicos y los equipos publicados. De esta forma, las reglas más débiles solo permiten el acceso a ciertos equipos y nunca a los datos, que quedarán tras dos niveles de seguridad.
  • 13.  Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc.  Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.  Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten mantener la información en dos ubicaciones de forma asíncrona.  Controlar el acceso a la información por medio de permisos centralizados y mantenidos (tipo Active Directory, LDAP, listas de control de acceso, etc.). Los medios para conseguirlo son:  Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.  Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).  Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.  Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. y que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.  Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.  Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo, como se ha indicado más arriba, e incluso utilizando programa que ayuden a los usuarios a la gestión de la gran cantidad de contraseñas que tienen gestionar en los entornos actuales, conocidos habitualmente como gestores de identidad.  Redundancia y descentralización.
  • 14.
  • 15. AMENAZAS A LA SEGURIDAD INFORMATICA Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informática, los Elementos de Información. Debido a que la Seguridad Informática tiene como propósitos de garantizar la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones, las amenazas y los consecuentes daños que puede causar un evento exitoso, también hay que ver en relación con la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones. Desde el punto de vista de la entidad que maneja los datos, existen amenazas de origen externo como por ejemplo las agresiones técnicas, naturales o humanos, sino también amenazas de origen interno, como la negligencia del propio personal o las condiciones técnicas, procesos operativos internos (Nota: existen conceptos que defienden la opinión que amenazas siempre tienen carácter externo!)
  • 16. Generalmente se distingue y divide tres grupos  Criminalidad: son todas las acciones, causado por la intervención humana, que violan la ley y que están penadas por esta. Con criminalidad política se entiende todas las acciones dirigido desde el gobierno hacia la sociedad civil.  Sucesos de origen físico: son todos los eventos naturales y técnicos, sino también eventos indirectamente causados por la intervención humana.  Negligencia y decisiones institucionales: son todas las acciones, decisiones u omisiones por parte de las personas que tienen poder e influencia sobre el sistema. Al mismo tiempo son las amenazas menos predecibles porque están directamente relacionado con el comportamiento humano. Existen amenazas que difícilmente se dejan eliminar (virus de computadora) y por eso es la tarea de la gestión de riesgo de preverlas, implementar medidas de protección para evitar o minimizar los daños en caso de que se realice una amenaza. Para mostrar algunas de las amenazas más preocupantes, consultamos dos estadísticas, el primer grafo sale de la “Encuesta sobre Seguridad y Crimen de Computación – 2008″ del Instituto de Seguridad de Computación (CSI por sus siglas en inglés) que base en 433 respuestas de diferentes entidades privadas y estatales en los EE.UU [6] El segundo tiene su origen en una encuesta que se hizo en el año 2007, con 34 organizaciones sociales a nivel centroamericano
  • 17. Ambos grafos, muestran el porcentaje de todos los encuestados que sufrieron ese tipo de ataque. Como se observa, existen algunas similitudes respecto a las amenazas más preocupantes  Ataques de virus (>50%)  Robo de celulares, portátiles y otros equipos (>40%) Pero también existen otras amenazas que, aunque no aparezcan en ambas encuestas, son muy alarmantes y que se debe tomar en consideración  Falta de respaldo de datos  Perdida de información por rotación, salida de personal  Abuso de conocimientos internos (no consultado en encuesta de organizaciones sociales)  Mal manejo de equipos y programas  Acceso non-autorizado  etc
  • 18. Amenazas Clasificación de las amenazas De forma general podemos agrupar las amenazas en:  Amenazas físicas  Amenazas lógicas Estas amenazas, tanto físicas como lógicas, son materializadas básicamente por:  las personas  programas específicos  catástrofes naturales Podemos tener otros criterios de agrupación de las amenazas, como son: Origen de las amenazas  Amenazas naturales: inundación, incendio, tormenta, fallo eléctrico, explosión, etc...  Amenazas de agentes externos: virus informáticos, ataques de una organización criminal, sabotajes terroristas, disturbios y conflictos sociales, intrusos en la red, robos, estafas, etc...  Amenazas de agentes internos: empleados descuidados con una formación inadecuada o descontentos, errores en la utilización de las herramientas y recursos del sistema, etc... Intencionalidad de las amenazas  Accidentes: averías del hardware y fallos del software, incendio, inundación, etc...  Errores: errores de utilización, de explotación, de ejecución de procedimientos, etc...
  • 19.  Actuaciones malintencionadas: robos, fraudes, sabotajes, intentos de intrusión, etc... Naturaleza de las amenazas La agrupación de las amenazas atendiendo al factor de seguridad que comprometen es la siguiente:  Interceptación  Modificación  Interrupción  Fabricación 1. Flujo normal de la información: se corresponde con el esquema superior de la figura. Se garantiza:  Confidencialidad: nadie no autorizado accede a la información.  Integridad: los datos enviados no se modifican en el camino.  Disponibilidad: la recepción y acceso es correcto. 2. Interceptación: acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos.  Detección difícil, no deja huellas.
  • 20. Se garantiza:  Integridad.  Disponibilidad No se garantiza:  Confidencialidad: es posible que alguien no autorizado acceda a la información Ejemplos:  Copias ilícitas de programas  Escucha en línea de datos 3. Modificación: acceso no autorizado que cambia el entorno para su beneficio.  Detección difícil según circunstancias. Se garantiza:  Disponibilidad: la recepción es correcta. No se garantiza:  Integridad: los datos enviados pueden ser modificados en el camino.  Confidencialidad: alguien no autorizado accede a la información. Ejemplos:
  • 21.  Modificación de bases de datos  Modificación de elementos del HW 4. Interrupción: puede provocar que un objeto del sistema se pierda, quede no utilizable o no disponible.  Detección inmediata. Se garantiza:  Confidencialidad: nadie no autorizado accede a la información.  Integridad: los datos enviados no se modifican en el camino. No se garantiza:  Disponibilidad: puede que la recepción no sea correcta. Ejemplos:  Destrucción del hardware  Borrado de programas, datos  Fallos en el sistema operativo 5. Fabricación: puede considerarse como un caso concreto de modificación ya que se consigue un objeto similar al atacado de forma que no resulte sencillo distinguir entre objeto original y el fabricado.
  • 22.  Detección difícil. Delitos de falsificación. En este caso se garantiza:  Confidencialidad: nadie no autorizado accede a la información.  Integridad: los datos enviados no se modifican en el camino.  Disponibilidad: la recepción es correcta. Ejemplos:  Añadir transacciones en red  Añadir registros en base de datos Amenazas provocadas por personas La mayor parte de los ataques a los sistemas informáticos son provocados, intencionadamente o no, por las personas. ¿Qué se busca? En general lo que se busca es conseguir un nivel de privilegio en el sistema que les permita realizar acciones sobre el sistema no autorizadas. Podemos clasificar las personas 'atacantes' en dos grupos: 1. Activos: su objetivo es hacer daño de alguna forma. Eliminar información, modificar o sustraerla para su provecho.
  • 23. 2. Pasivos: su objetivo es curiosear en el sistema. Repasamos ahora todos los tipos de personas que pueden constituir una amenaza para el sistema informático sin entrar en detalles: 1. Personal de la propia organización 2. Ex-empleados 3. Curiosos 4. Crackers 5. Terroristas 6. Intrusos remunerados Amenazas físicas Dentro de las amenazas físicas podemos englobar cualquier error o daño en el hardware que se puede presentar en cualquier momento. Por ejemplo, daños en discos duros, en los procesadores, errores de funcionamiento de la memoria, etc. Todos ellos hacen que la información o no esté accesible o no sea fiable. Otro tipo de amenazas físicas son las catástrofes naturales. Por ejemplo hay zonas geográficas del planeta en las que las probabilidades de sufrir terremotos, huracanes, inundaciones, etc, son mucho mas elevadas. En estos casos en los que es la propia Naturaleza la que ha provocado el desastre de seguridad, no por ello hay que descuidarlo e intentar prever al máximo este tipo de situaciones. Hay otro tipo de catástrofes que se conocen como de riesgo poco probable. Dentro de este grupo tenemos los taques nucleares, impactos de meteoritos, etc. y que, aunque se sabe que están ahí, las probabilidades de que se desencadenen son muy bajas y en principio no se toman medidas contra ellos. Ya hemos explicado el concepto de amenaza física. Vamos a conocer ahora cuáles son las principales amenazas físicas de un sistema informático.
  • 24. Tipos de amenazas físicas Las amenazas físicas las podemos agrupar en las producidas por: 1. Acceso físico Hay que tener en cuenta que cuando existe acceso físico a un recurso ya no existe seguridad sobre él. Supone entonces un gran riesgo y probablemente con un impacto muy alto. A menudo se descuida este tipo de seguridad. El ejemplo típico de este tipo es el de una organización que dispone de tomas de red que no están controladas, son libres. 2. Radiaciones electromagnéticas Sabemos que cualquier aparato eléctrico emite radiaciones y que dichas radiaciones se pueden capturar y reproducir, si se dispone del equipamiento adecuado. Por ejemplo, un posible atacante podría 'escuchar' los datos que circulan por el cable telefónico. Es un problema que hoy día con las redes wifi desprotegidas, por ejemplo, vuelve a estar vigente. 3. Desastres naturales Respecto a terremotos el riesgo es reducido en nuestro entorno, ya que España no es una zona sísmica muy activa. Pero son fenómenos naturales que si se produjeran tendrían un gran impacto y no solo en términos de sistemas informáticos, sino en general para la sociedad. Siempre hay que tener en cuenta las características de cada zona en particular. Las posibilidades de que ocurra una inundación son las mismas en todas las
  • 25. regiones de España. Hay que conocer bien el entorno en el que están físicamente los sistemas informáticos. 4. Desastres del entorno Dentro de este grupo estarían incluidos sucesos que, sin llegar a ser desastres naturales, pueden tener un impacto igual de importante si no se disponen de las medidas de salvaguarda listas y operativas. Puede ocurrir un incendio o un apagón y no tener bien definidas las medidas a tomar en estas situaciones o simplemente no tener operativo el SAI que debería responder de forma inmediata al corte de suministro eléctrico. Descripcion de algunas amenazas físicas Veamos algunas amenazas físicas a las que se puede ver sometido un CPD y alguna sugerencia para evitar este tipo de riesgo.  Por acciones naturales: incendio, inundación, condiciones climatológicas, señales de radar, instalaciones eléctricas, ergometría, …  Por acciones hostiles: robo, fraude, sabotaje,...  Por control de accesos: utilización de guardias, utilización de detectores de metales, utilización de sistemas biométricos, seguridad con animales, protección electrónica,... Como se puede comprobar, evaluar y controlar permanentemente la seguridad física del edificio que alberga el CPD es la base para comenzar a integrar la seguridad como una función primordial dentro de cualquier organismo. Tener controlado el ambiente y acceso físico permite:  disminuir siniestros  trabajar mejor manteniendo la sensación de seguridad  descartar falsas hipótesis si se produjeran incidentes
  • 26.  tener los medios para luchar contra accidentes Las distintas alternativas enumeradas son suficientes para conocer en todo momento el estado del medio en el que se trabaja y así tomar decisiones en base a la información ofrecida por los medios de control adecuados. Estas decisiones pueden variar desde el conocimiento de la áreas que recorren ciertas personas hasta la extremo de evacuar el edificio en caso de accidentes. Amenazas lógicas El punto más débil de un sistema informático son las personas relacionadas en mayor o menor medida con él. Puede ser inexperiencia o falta de preparación, o sin llegar a ataques intencionados propiamente, simplemente sucesos accidentales. Pero que, en cualquier caso, hay que prevenir. Entre algunos de los ataques potenciales que pueden ser causados por estas personas, encontramos:  Ingeniería social: consiste en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían.  Shoulder Surfing: consiste en "espiar" físicamente a los usuarios para obtener generalmente claves de acceso al sistema.  Masquerading: consiste en suplantar la identidad de cierto usuario autorizado de un sistema informático o su entorno.  Basureo: consiste en obtener información dejada en o alrededor de un sistema informático tras la ejecución de un trabajo.  Actos delictivos: son actos tipificados claramente como delitos por las leyes, como el chantaje, el soborno o la amenaza.  Atacante interno: la mayor amenaza procede de personas que han trabajado o trabajan con los sistemas. Estos posibles atacantes internos deben disponer de los privilegio mínimos, conocimiento parcial, rotación de funciones y separación de funciones, etc.
  • 27.  Atacante externo: suplanta la identidad de un usuario legítimo. Si un atacante externo consigue penetrar en el sistema, ha recorrido el 80% del camino hasta conseguir un control total de un recurso. Algunas amenazas lógicas Las amenazas lógicas comprenden una serie de programas que pueden dañar el sistema informático. Y estos programas han sido creados:  de forma intencionada para hacer daño: software malicioso o malware (malicious software)  por error: bugs o agujeros. Enumeramos algunas de las amenazas con las que nos podemos encontrar: 1. Software incorrecto Son errores de programación (bugs) y los programas utilizados para aprovechar uno de estos fallos y atacar al sistema son los exploits. Es la amenaza más habitual, ya que es muy sencillo conseguir un exploit y utilizarlo sin tener grandes conocimientos. 2. Exploits Son los programas que aprovechan una vulnerabilidad del sistema. Son específicos de cada sistema operativo, de la configuración del sistema y del tipo de red en la que se encuentren. Pueden haber exploits diferentes en función del tipo de vulnerabilidad. 3. Herramientas de seguridad Puede ser utilizada para detectar y solucionar fallos en el sistema o un intruso puede utilizarlas para detectar esos mismos fallos y aprovechar para atacar el sistema. Herramientas como Nessus o Satan pueden ser útiles pero también
  • 28. peligrosas si son utilizadas por crackers buscando información sobre las vulnerabilidades de un host o de una red completa. 4. Puertas traseras Durante el desarrollo de aplicaciones los programadores pueden incluir 'atajos' en los sistemas de autenticación de la aplicación. Estos atajos se llaman puertas traseras, y con ellos se consigue mayor velocidad a la hora de detectar y depurar fallos. Si estas puertas traseras, una vez la aplicación ha sido finalizada, no se destruyen, se está dejando abierta una puerta de entrada rápida. 5. Bombas lógicas Son partes de código que no se ejecutan hasta que se cumple una condición. Al activarse, la función que realizan no esta relacionada con el programa, su objetivo es es completamente diferente. 6. Virus Secuencia de código que se incluye en un archivo ejecutable (llamado huésped), y cuando el archivo se ejecuta, el virus también se ejecuta, propagándose a otros programas. 7. Gusanos Programa capaz de ejecutarse y propagarse por sí mismo a través de redes, y puede llevar virus o aprovechar bugs de los sistemas a los que conecta para dañarlos. 8. Caballos de Troya Los caballos de Troya son instrucciones incluidas en un programa que simulan realizar tareas que se esperan de ellas, pero en realidad ejecutan
  • 29. funciones con el objetivo de ocultar la presencia de un atacante o para asegurarse la entrada en caso de ser descubierto. 9. Spyware Programas espía que recopilan información sobre una persona o una organización sin su conocimiento. Esta información luego puede ser cedida o vendida a empresas publicitarias. Pueden recopilar información del teclado de la víctima pudiendo así conocer contraseña o nº de cuentas bancarias o pines. 10. Adware Programas que abren ventanas emergentes mostrando publicidad de productos y servicios. Se suele utilizar para subvencionar la aplicación y que el usuario pueda bajarla gratis u obtener un descuento. Normalmente el usuario es consciente de ello y da su permiso. 11. Spoofing Técnicas de suplantación de identidad con fines dudosos. 12. Phishing Intenta conseguir información confidencial de forma fraudulenta (conseguir contraseñas o pines bancarios) haciendo una suplantación de identidad. Para ello el estafador se hace pasar por una persona o empresa de la confianza del usuario mediante un correo electrónico oficial o mensajería instantánea, y de esta forma conseguir la información. 13. Spam Recepción de mensajes no solicitados. Se suele utilizar esta técnica en los correos electrónicos, mensajería instantánea y mensajes a móviles. 14. Programas conejo o bacterias
  • 30. Programas que no hacen nada, solo se reproducen rápidamente hasta que el número de copias acaba con los recursos del sistema (memoria, procesador, disco, etc.). 15. Técnicas salami Robo automatizado de pequeñas cantidades dinero de una gran cantidad origen. Es muy difícil su detección y se suelen utilizar para atacar en sistemas bancarios. REDES SOCIALES. El otro area principal de enfoque, de acuerdo con la compañía, son las redes sociales ya que estas contienen una gran cantidad de datos privados. La empresa señala que existe una "amenaza real" de que haya ataques dirigidos a los sitios webs con el fin de obtener datos personales de forma ilícita. Por tanto, Imperva ve necesario que las redes sociales aumentan sus esfuerzos por proteger a los usuarios que tengan un perfil creado. Por último la compañía se aventura a analizar cómo cambiará el mundo de los hackers "de sombrero negro" (los que se entrometen en ordenadores con el fin de realizar actos delictivos). Imperva asegura que las organizaciones pequeñas de este tipo de hackers disminuirán su presencia o serán absorbidas por organizaciones criminales más grandes con la capacidad económica de seguir invirtiendo en tecnología para ejecutar sus planes. Estas son las diez amenazas en las que se centra el informe de la compañía: 1) Los ataques cibernéticos entre países. 2) El robo de información en una compañía por parte de los empleados. 3) El Robo de información bancaria a través de los navegadores de internet.
  • 31. 4) La seguridad de las redes sociales ante un ataque para obtener información de los usuarios. 5) Robo de información de los servidores. 6) Los ataques a los teléfonos móviles 7) Seguridad bancaria en la red. 8) Las empresas de seguridad cada vez se centran en más áreas de negocio y pierden especialización. 9) Los hackers pasarán a estar encuadrados en organizaciones más numerosas y con grandes recursos económicos. 10) La privacidad en internet. En redes como Google Earth pueden salir imágenes de la gente.