Origen de las amenazas
La seguridad de la información es más que un problema de seguridad de datos en los computadores; debe estar básicamente orientada a proteger la propiedad intelectual y la información importante de las organizaciones y de las personas. Los riesgos de la información están presentes cuando confl uyen dos elementos: amenazas y vulnerabilidades. Las amenazas y vulnerabilidades están íntimamente ligadas, y no puede haber ninguna consecuencia sin la presencia conjunta de éstas. Las amenazas deben tomar ventaja de las vulnerabilidades y pueden venir de cualquier parte, interna o externa, relacionada con el entorno de las organizaciones.
Básicamente, podemos agrupar las amenazas a la información en cuatro grandes categorías: Factores Humanos (accidentales, errores); Fallas en los sistemas de procesamiento de información; Desastres naturales y; Actos maliciosos o malintencionados; algunas de estas amenazas son:
• Virus informáticos o código malicioso
• Uso no autorizado de Sistemas Informáticos
• Robo de Información
• Fraudes basados en el uso de computadores
• Suplantación de identidad
• Denegación de Servicios (DoS)
• Ataques de Fuerza Bruta • Alteración de la Información
• Divulgación de Información
• Desastres Naturales
• Sabotaje, vandalismo
• Espionaje
Básicamente, podemos agrupar las amenazas a la información en cuatro grandes categorías: Factores Humanos (accidentales, errores); Fallas en los sistemas de procesamiento de información; Desastres naturales y; Actos maliciosos o malintencionados; algunas de estas amenazas son:
• Virus informáticos o código malicioso
• Uso no autorizado de Sistemas Informáticos
• Robo de Información
• Fraudes basados en el uso de computadores
• Suplantación de identidad
• Denegación de Servicios (DoS)
• Ataques de Fuerza Bruta • Alteración de la Información
• Divulgación de Información
• Desastres Naturales
• Sabotaje, vandalismo
• Espionaje
• Spywre (Programas espías): Código malicioso cuyo principal objetivo es recoger
información sobre las actividades de un usuario en un computador (tendencias de
navegación), para permitir el despliegue sin autorización en ventanas emergentes de
propaganda de mercadeo, o para robar información personal (p.ej. números de tarjetas
de crédito). Hay iniciativas de utilizarlos para controlar el uso de software pirata.
Según algunas estadísticas, cerca del 91% de los computadores tienen spyware instalado, y de acuerdo a un reporte de la fi rma EarthLink”, en una revisión de cerca de
1 millón de computadores en Internet, el promedio de programas “spyware” en cada
uno era de 28.
• Troyanos, virus y gusanos: Son programas de código malicioso, que de diferentes
maneras se alojan el los computadores con el propósito de permitir el acceso no autorizado a un atacante, o permitir el control de forma remota de los sistemas. El virus,
adicionalmente, tiene como objetivo principal ser destructivo, dañando la información
de la máquina, o generando el consumo de recursos de manera incontrolada para bloquear o negar servicios.El vector de propagación de estos códigos es, casi siempre, otro programa o archivo
(un programa ejecutable, imagen, video, música, reproducciones fl ash, etc.); de otra
parte, los virus, se replican ellos mismos una vez instalados en el sistema.
Las estadísticas indican que mensualmente se generan cientos de estos programas, cuyo
principal objetivo es robo fi nanciero, poniendo en riesgo la información confi dencial y
el dinero de las personas y de las organizaciones, más que la destrucción de archivos.
La última tendencia en clases de virus se denomina cripto-virus, el cual, una vez instalado, cifra la información contenida en el disco del equipo, o algunos archivos contenidos en éste, y posteriormente se solicita una cantidad de dinero para que sus autores
entreguen las claves para recuperar el contenido de los archivos cifrados (secuestro
express de la información).
• Phishing: Es un ataque del tipo ingeniería social, cuyo objetivo principal es obtener
de manera fraudulenta datos confi denciales de un usuario, especialmente fi nancieros,
aprovechando la confi anza que éste tiene en los servicios tecnológicos, el desconocimiento de la forma en que operan y la oferta de servicios en algunos casos con pobres
medidas de seguridad.
Actualmente, los ataques de phishing son bastante sofi sticados, utilizando mensajes
de correo electrónico y falsos sitios Web, que suplantan perfectamente a los sitios
originales.
• Spam: Recibo de mensajes no solicitados, principalmente por correo electrónico, cuyo
propósito es difundir grandes cantidades de mensajes comerciales o propagandísticos.
Se han presentado casos en los que los envíos se hacen a sistemas de telefonía celular
– mensajes de texto, o a sistemas de faxes.
Para el año 2006, se tenía calculado que entre el 60 y el 70% de los correos electrónicos
eran “spam”, con contenidos comerciales o de material pornográfi co.
Según la compañía Symantec, el tipo de spam más común en el año 2006 fue el relacionado con servicios fi nancieros, con cerca del 30% de todo el spam detectado.
• Botnets (Redes de robots): Son máquinas infectadas y controladas remotamente, que
se comportan como “zombis”, quedando incorporadas a redes distribuidas de computadores llamados robot, los cuales envían de forma masiva mensajes de correo “spam”
o código malicioso, con el objetivo de atacar otros sistemas; se han detectado redes
de más de 200.000 nodos enlazados y más de 10.000 formas diferentes de patrones
de “bots”.
Las organizaciones deberían revisar los computadores de sus redes de datos para detectar síntomas de infecciones relacionadas con este patrón, para evitar ser la fuente de
ataques hacia otras redes o sistemas. También se requiere de la colaboración y aporte
permanente de los usuarios finales y de los proveedores de acceso a Internet y prestadores de servicios como los “café Internet”.
• Trashing: Un método cuyo nombre hace referencia al manejo de la basura. No es
una técnica relacionada directamente con los sistemas de información, pues los atacantes se valen de otra forma de ingeniería social y para ello, el mecanismo utilizado,
es la búsqueda en las canecas de la basura o en los sitios donde se desechan papeles y
documentos de extractos bancarios, facturas, recibos, borradores de documentos, etc.,
y posteriormente utilizarla según convenga, elaborando un perfil de la víctima pararobar su identidad, o teniendo acceso directamente a la información que se suponía
confidencial.
Comentarios
Publicar un comentario