45
AMENAZAS A LA SEGURIDAD INFORMATICA DEFINICIÓN Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información. Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales. La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la

12 amenazas a la seguridad de la información

Embed Size (px)

Citation preview

Page 1: 12 amenazas a la seguridad de la información

AMENAZAS A LA SEGURIDAD INFORMATICA

DEFINICIÓN

Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la

seguridad de la información.

Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una

amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e

independientemente de que se comprometa o no la seguridad de un sistema de

información.

Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas

de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso

de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado

en los últimos años el aumento de amenazas intencionales.

La seguridad informática o seguridad de tecnologías de la información es el área de la

informática que se enfoca en la protección de la infraestructura computacional y todo

lo relacionado con esta y, especialmente, la información contenida o circulante. Para

ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes

concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

La seguridad informática comprende software (bases de datos, metadatos, archivos),

hardware y todo lo que la organización valore y signifique un riesgo si esta

información confidencial llega a manos de otras personas, convirtiéndose, por

ejemplo, en información privilegiada.

La definición de seguridad de la información no debe ser confundida con la de

«seguridad informática», ya que esta última sólo se encarga de la seguridad en el

medio informático, pero la información puede encontrarse en diferentes medios o

formas, y no solo en medios informáticos.

Page 2: 12 amenazas a la seguridad de la información

La seguridad informática es la disciplina que se ocupa de diseñar las normas,

procedimientos, métodos y técnicas destinados a conseguir un sistema de información

seguro y confiable.

Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y

eliminar vulnerabilidades. Una definición general de seguridad debe también poner

atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo

información y equipos físicos, tales como los mismos computadores. Nadie a cargo

de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas

sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que

es apropiado varía de organización a organización. Independientemente, cualquier

compañía con una red debe de tener una política de seguridad que se dirija a

conveniencia y coordinación.

TIPOS DE AMENAZAS

LAS AMENAZAS PUEDEN CLASIFICARSE EN DOS TIPOS:

Intencionales, en caso de que deliberadamente se intente producir un daño (por

ejemplo el robo de información aplicando la técnica de trashing, la propagación de

código malicioso y las técnicas de ingeniería social).

No intencionales, en donde se producen acciones u omisiones de acciones que si

bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de

información y pueden producir un daño (por ejemplo las amenazas relacionadas con

fenómenos naturales).

CÓMO ACTUAR

La presencia de una amenaza es una advertencia de que puede ser inminente el daño a

algún activo de la información, o bien es un indicador de que el daño se está

produciendo o ya se ha producido. Por ello siempre debe ser reportada como un

incidente de seguridad de la información.

Page 3: 12 amenazas a la seguridad de la información

Si sospecha que existe una amenaza a algún sistema de información de la

Universidad, por favor efectúe el reporte del incidente.

AMENAZAS INTENSIONALES

No solo las amenazas que surgen de la programación y el funcionamiento de un

dispositivo de almacenamiento, transmisión o proceso deben ser consideradas,

también hay otras circunstancias que deben ser tomadas en cuenta e incluso «no

informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las

únicas protecciones posibles son las redundancias y la descentralización, por ejemplo

mediante determinadas estructuras de redes en el caso de las comunicaciones o

servidores en clúster para la disponibilidad.

LAS AMENAZAS PUEDEN SER CAUSADAS POR:

Usuarios: causa del mayor problema ligado a la seguridad de un sistema

informático. En algunos casos sus acciones causan problemas de seguridad, si

bien en la mayoría de los casos es porque tienen permisos sobre

dimensionados, no se les han restringido acciones innecesarias, etc.

Programas maliciosos: programas destinados a perjudicar o a hacer un uso

ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el

ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos

programas pueden ser un virus informático, un gusano informático, un

troyano, una bomba lógica, un programa espía o spyware, en general

conocidos como malware.

Errores de programación: La mayoría de los errores de programación que se

pueden considerar como una amenaza informática es por su condición de

poder ser usados como exploits por los crackers, aunque se dan casos donde el

mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de

los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.

Intrusos: persona que consiguen acceder a los datos o programas a los cuales

no están autorizados (crackers, defacers, hackers, script kiddie o script boy,

viruxers, etc.).

Page 4: 12 amenazas a la seguridad de la información

Un siniestro (robo, incendio, inundación): una mala manipulación o una mala

intención derivan a la pérdida del material o de los archivos.

Personal técnico interno: técnicos de sistemas, administradores de bases de

datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los

habituales son: disputas internas, problemas laborales, despidos, fines

lucrativos, espionaje, etc.

Fallos electrónicos o lógicos de los sistemas informáticos en general.

Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.

INGENIERÍA SOCIAL

Existen diferentes tipos de ataques en Internet como virus, troyanos u otros, dichos

ataques pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que no

afecta directamente a los ordenadores, sino a sus usuarios, conocidos como “el

eslabón más débil”. Dicho ataque es capaz de almacenar conseguir resultados

similares a un ataque a través de la red, saltándose toda la infraestructura creada para

combatir programas maliciosos. Además, es un ataque más eficiente, debido a que es

más complejo de calcular y prever. Se pueden utilizar infinidad de influencias

psicológicas para lograr que los ataques a un servidor sean lo más sencillo posible, ya

que el usuario estaría inconscientemente dando autorización para que dicha inducción

se vea finiquitada hasta el punto de accesos de administrador.1

TIPOS DE AMENAZA

Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de

una clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña

de un usuario de una red social y con ella realizar una suplantación de la identidad

para un posterior acoso, o el robo de la contraseña puede usarse simplemente para

cambiar la foto del perfil y dejarlo todo en una broma (sin que deje de ser delito en

ambos casos, al menos en países con legislación para el caso, como lo es España).

AMENAZAS POR EL ORIGEN

Page 5: 12 amenazas a la seguridad de la información

El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún

atacante pueda entrar en ella,y con esto, se puede hacer robo de información o alterar

el funcionamiento de la red. Sin embargo el hecho de que la red no esté conectada a

un entorno externo, como Internet, no nos garantiza la seguridad de la misma. De

acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente

entre el 60 y 80 por ciento de los incidentes de red son causados desde dentro de la

misma. Basado en el origen del ataque podemos decir que existen dos tipos de

amenazas:

Amenazas internas: Generalmente estas amenazas pueden ser más serias que

las externas por varias razones como son:

Si es por usuarios o personal técnico, conocen la red y saben cómo es

su funcionamiento, ubicación de la información, datos de interés, etc.

Además tienen algún nivel de acceso a la red por las mismas

necesidades de su trabajo, lo que les permite unos mínimos de

movimientos.

Los sistemas de prevención de intrusos o IPS, y firewalls son

mecanismos no efectivos en amenazas internas por, habitualmente, no

estar orientados al tráfico interno. Que el ataque sea interno no tiene

que ser exclusivamente por personas ajenas a la red, podría ser por

vulnerabilidades que permiten acceder a la red directamente: rosetas

accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia,

etc.

Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al

no tener información certera de la red, un atacante tiene que realizar ciertos

pasos para poder conocer qué es lo que hay en ella y buscar la manera de

atacarla. La ventaja que se tiene en este caso es que el administrador de la red

puede prevenir una buena parte de los ataques externos.

AMENAZAS POR EL EFECTO

Page 6: 12 amenazas a la seguridad de la información

El tipo de amenazas por el efecto que causan a quien recibe los ataques podría

clasificarse en:

Robo de información.

Destrucción de información.

Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.

Suplantación de la identidad, publicidad de datos personales o confidenciales,

cambio de información, venta de datos personales, etc.

Robo de dinero, estafas,...

AMENAZAS POR EL MEDIO UTILIZADO

Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser

distinto para un mismo tipo de ataque:

Virus informático : malware que tiene por objeto alterar el normal

funcionamiento de la computadora, sin el permiso o el conocimiento del

usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros

infectados con el código de este. Los virus pueden destruir, de manera

intencionada, los datos almacenados en un computadora, aunque también

existen otros más inofensivos, que solo se caracterizan por ser molestos.

Phishing.

Ingeniería social .

Denegación de servicio .

Spoofing : de DNS, de IP, de DHCP, etc.

AMENAZA INFORMÁTICA DEL FUTURO

Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas

ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los

certificados que contienen la información digital. El área semántica, era reservada

para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución

Page 7: 12 amenazas a la seguridad de la información

de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la

generación 3.0.

Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera

tal que pueden ser comprendidos por las computadoras, las cuales -por medio

de técnicas de inteligencia artificial- son capaces de emular y mejorar la

obtención de conocimiento, hasta el momento reservada a las personas”.

Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre

de Web semántica o Sociedad del Conocimiento, como evolución de la ya

pasada Sociedad de la Información

En este sentido, las amenazas informáticas que viene en el futuro ya no son con la

inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que los

ataques se han profesionalizado y manipulan el significado del contenido virtual.

“La Web 3.0, basada en conceptos como elaborar, compartir y significar, está

representando un desafío para los hackers que ya no utilizan las plataformas

convencionales de ataque, sino que optan por modificar los significados del

contenido digital, provocando así la confusión lógica del usuario y

permitiendo de este modo la intrusión en los sistemas”, La amenaza ya no

solicita la clave de homebanking del desprevenido usuario, sino que

directamente modifica el balance de la cuenta, asustando al internauta y, a

partir de allí, sí efectuar el robo del capital”.

Obtención de perfiles de los usuarios por medios, en un principio, lícitos:

seguimiento de las búsquedas realizadas, históricos de navegación,

seguimiento con geoposicionamiento de los móviles, análisis de las imágenes

digitales subidas a Internet, etc.

Para no ser presa de esta nueva ola de ataques más sutiles, se recomienda:

Mantener las soluciones activadas y actualizadas.

Evitar realizar operaciones comerciales en computadoras de uso público o en

redes abiertas.

Page 8: 12 amenazas a la seguridad de la información

Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga

en caso de duda.

ANÁLISIS DE RIESGOS

El análisis de riesgos informáticos es un proceso que comprende la identificación de

activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran

expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de

determinar los controles adecuados para aceptar, disminuir, transferir o evitar la

ocurrencia del riesgo.

Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas

financieras o administrativas a una empresa u organización, se tiene la necesidad de

poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta

mediante la aplicación de controles. Dichos controles, para que sean efectivos, deben

ser implementados en conjunto formando una arquitectura de seguridad con la

finalidad de preservar las propiedades de confidencialidad, integridad y

disponibilidad de los recursos objetos de riesgo.

ELEMENTOS DE UN ANÁLISIS DE RIESGO

El proceso de análisis de riesgo genera habitualmente un documento al cual se le

conoce como matriz de riesgo. En este documento se muestran los elementos

identificados, la manera en que se relacionan y los cálculos realizados. Este análisis

de riesgo es indispensable para lograr una correcta administración del riesgo. La

administración del riesgo hace referencia a la gestión de los recursos de la

organización. Existen diferentes tipos de riesgos como el riesgo residual y riesgo total

así como también el tratamiento del riesgo, evaluación del riesgo y gestión del riesgo

entre otras. La fórmula para determinar el riesgo total es:

RT (Riesgo Total) = Probabilidad x Impacto Promedio

A partir de esta fórmula determinaremos su tratamiento y después de aplicar los

controles podremos obtener el riesgo residual.

Page 9: 12 amenazas a la seguridad de la información

ANÁLISIS DE IMPACTO AL NEGOCIO

El reto es asignar estratégicamente los recursos para cada equipo de seguridad y

bienes que intervengan, basándose en el impacto potencial para el negocio, respecto a

los diversos incidentes que se deben resolver.

Para determinar el establecimiento de prioridades, el sistema de gestión de incidentes

necesita saber el valor de los sistemas de información que pueden ser potencialmente

afectados por incidentes de seguridad. Esto puede implicar que alguien dentro de la

organización asigne un valor monetario a cada equipo y un archivo en la red o asignar

un valor relativo a cada sistema y la información sobre ella. Dentro de los valores

para el sistema se pueden distinguir: confidencialidad de la información, la integridad

(aplicaciones e información) y finalmente la disponibilidad del sistema. Cada uno de

estos valores es un sistema independiente del negocio, supongamos el siguiente

ejemplo, un servidor web público pueden poseer la característica de confidencialidad

baja (ya que toda la información es pública) pero necesita alta disponibilidad e

integridad, para poder ser confiable. En contraste, un sistema de planificación de

recursos empresariales (ERP) es, habitualmente, un sistema que posee alto puntaje en

las tres variables.

Los incidentes individuales pueden variar ampliamente en términos de alcance e

importancia.

PUESTA EN MARCHA DE UNA POLÍTICA DE SEGURIDAD

Actualmente las legislaciones nacionales de los Estados, obligan a las empresas,

instituciones públicas a implantar una política de seguridad. Por ejemplo, en España,

la Ley Orgánica de Protección de Datos de carácter personal o también llamada

LOPD y su normativa de desarrollo, protege ese tipo de datos estipulando medidas

básicas y necesidades que impidan la pérdida de calidad de la información o su robo.

También en ese país, el Esquema Nacional de Seguridad establece medidas

tecnológicas para permitir que los sistemas informáticos que prestan servicios a los

Page 10: 12 amenazas a la seguridad de la información

ciudadanos cumplan con unos requerimientos de seguridad acordes al tipo de

disponibilidad de los servicios que se prestan.

Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos

y recursos con las herramientas de control y mecanismos de identificación. Estos

mecanismos permiten saber que los operadores tienen sólo los permisos que se les

dio.

La seguridad informática debe ser estudiada para que no impida el trabajo de los

operadores en lo que les es necesario y que puedan utilizar el sistema informático con

toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene:

Elaborar reglas y procedimientos para cada servicio de la organización.

Definir las acciones a emprender y elegir las personas a contactar en caso de

detectar una posible intrusión

Sensibilizar a los operadores con los problemas ligados con la seguridad de

los sistemas informáticos.

Los derechos de acceso de los operadores deben ser definidos por los responsables

jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir

que los recursos y derechos de acceso sean coherentes con la política de seguridad

definida. Además, como el administrador suele ser el único en conocer perfectamente

el sistema, tiene que derivar a la directiva cualquier problema e información relevante

sobre la seguridad, y eventualmente aconsejar estrategias a poner en marcha, así

como ser el punto de entrada de la comunicación a los trabajadores sobre problemas y

recomendaciones en término de seguridad informática.

TÉCNICAS PARA ASEGURAR EL SISTEMA

Page 11: 12 amenazas a la seguridad de la información

Dos firewalls permiten crear una Zona_desmilitarizada_(informática) donde alojar los

principales servidores que dan servicio a la empresa y la relacionan con Internet. Por

ejemplo, los servidores web, los servidores de correo electrónico,... El router es el

elemento expuesto directamente a Internet y, por tanto, el más vulnerable.

El activo más importante que se posee es la información y, por lo tanto, deben existir

técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los

equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que

consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los

datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo.

Cada tipo de ataque y cada sistema requiere de un medio de protección o más (en la

mayoría de los casos es una combinación de varios de ellos)

A continuación se enumeran una serie de medidas que se consideran básicas para

asegurar un sistema tipo, si bien para necesidades específicas se requieren medidas

extraordinarias y de mayor profundidad:

Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al

uso para todo el software que se implante en los sistemas, partiendo de

estándares y de personal suficientemente formado y concienciado con la

seguridad.

Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de

los centros de proceso de datos, sistemas de protección contra inundaciones,

protecciones eléctricas contra apagones y sobretensiones, sistemas de control

de accesos, etc.

Page 12: 12 amenazas a la seguridad de la información

Codificar la información: criptología, criptografía y criptociencia. Esto se

debe realizar en todos aquellos trayectos por los que circule la información

que se quiere proteger, no solo en aquellos más vulnerables. Por ejemplo, si

los datos de una base muy confidencial se han protegido con dos niveles de

firewall, se ha cifrado todo el trayecto entre los clientes y los servidores y

entre los propios servidores, se utilizan certificados y sin embargo se dejan sin

cifrar las impresiones enviadas a la impresora de red, tendríamos un punto de

vulnerabilidad.

Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser deducidas

a partir de los datos personales del individuo o por comparación con un

diccionario, y que se cambien con la suficiente periodicidad. Las contraseñas,

además, deben tener la suficiente complejidad como para que un atacante no

pueda deducirla por medio de programas informáticos. El uso de certificados

digitales mejora la seguridad frente al simple uso de contraseñas.

Vigilancia de red. Las redes transportan toda la información, por lo que

además de ser el medio habitual de acceso de los atacantes, también son un

buen lugar para obtener la información sin tener que acceder a las fuentes de

la misma. Por la red no solo circula la información de ficheros informáticos

como tal, también se transportan por ella: correo electrónico, conversaciones

telefónica (VoIP), mensajería instantánea, navegación Internet, lecturas y

escrituras a bases de datos, etc. Por todo ello, proteger la red es una de las

principales tareas para evitar robo de información. Existen medidas que

abarcan desde la seguridad física de los puntos de entrada hasta el control de

equipos conectados, por ejemplo 802.1x. En el caso de redes inalámbricas la

posibilidad de vulnerar la seguridad es mayor y deben adoptarse medidas

adicionales.

Redes perimetrales de seguridad , o DMZ, permiten generar reglas de acceso

fuertes entre los usuarios y servidores no públicos y los equipos publicados.

De esta forma, las reglas más débiles solo permiten el acceso a ciertos equipos

y nunca a los datos, que quedarán tras dos niveles de seguridad.

Page 13: 12 amenazas a la seguridad de la información

Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de

intrusos - antispyware, antivirus, llaves para protección de software, etc.

Mantener los sistemas de información con las actualizaciones que más

impacten en la seguridad.

Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten

mantener la información en dos ubicaciones de forma asíncrona.

Controlar el acceso a la información por medio de permisos centralizados y

mantenidos (tipo Active Directory, LDAP, listas de control de acceso, etc.).

Los medios para conseguirlo son:

Restringir el acceso (de personas de la organización y de las que no lo son) a

los programas y archivos.

Asegurar que los operadores puedan trabajar pero que no puedan

modificar los programas ni los archivos que no correspondan (sin una

supervisión minuciosa).

Asegurar que se utilicen los datos, archivos y programas correctos

en/y/por el procedimiento elegido.

Asegurar que la información transmitida sea la misma que reciba el

destinatario al cual se ha enviado y que no le llegue a otro. y que

existan sistemas y pasos de emergencia alternativos de transmisión

entre diferentes puntos.

Organizar a cada uno de los empleados por jerarquía informática, con

claves distintas y permisos bien establecidos, en todos y cada uno de

los sistemas o aplicaciones empleadas.

Actualizar constantemente las contraseñas de accesos a los sistemas de

cómputo, como se ha indicado más arriba, e incluso utilizando

programa que ayuden a los usuarios a la gestión de la gran cantidad de

contraseñas que tienen gestionar en los entornos actuales, conocidos

habitualmente como gestores de identidad.

Redundancia y descentralización.

Page 14: 12 amenazas a la seguridad de la información
Page 15: 12 amenazas a la seguridad de la información

AMENAZAS A LA SEGURIDAD INFORMATICA

Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción

que puede producir un daño (material o inmaterial) sobre los elementos de un

sistema, en el caso de la Seguridad Informática, los Elementos de Información.

Debido a que la Seguridad Informática tiene como propósitos de garantizar la

confidencialidad, integridad, disponibilidad y autenticidad de los datos e

informaciones, las amenazas y los consecuentes daños que puede causar un evento

exitoso, también hay que ver en relación con la confidencialidad, integridad,

disponibilidad y autenticidad de los datos e informaciones.

Desde el punto de vista de la entidad que maneja los datos, existen amenazas de

origen externo como por ejemplo las agresiones técnicas, naturales o humanos, sino

también amenazas de origen interno, como la negligencia del propio personal o las

condiciones técnicas, procesos operativos internos (Nota: existen conceptos que

defienden la opinión que amenazas siempre tienen carácter externo!)

Page 16: 12 amenazas a la seguridad de la información

Generalmente se distingue y divide tres grupos

Criminalidad: son todas las acciones, causado por la intervención humana,

que violan la ley y que están penadas por esta. Con criminalidad política se

entiende todas las acciones dirigido desde el gobierno hacia la sociedad civil.

Sucesos de origen físico: son todos los eventos naturales y técnicos, sino

también eventos indirectamente causados por la intervención humana.

Negligencia y decisiones institucionales: son todas las acciones, decisiones u

omisiones por parte de las personas que tienen poder e influencia sobre el

sistema. Al mismo tiempo son las amenazas menos predecibles porque están

directamente relacionado con el comportamiento humano.

Existen amenazas que difícilmente se dejan eliminar (virus de computadora) y por

eso es la tarea de la gestión de riesgo de preverlas, implementar medidas de

protección para evitar o minimizar los daños en caso de que se realice una amenaza.

Para mostrar algunas de las amenazas más preocupantes, consultamos dos

estadísticas, el primer grafo sale de la “Encuesta sobre Seguridad y Crimen de

Computación – 2008″ del Instituto de Seguridad de Computación (CSI por sus siglas

en inglés) que base en 433 respuestas de diferentes entidades privadas y estatales en

los EE.UU [6]

El segundo tiene su origen en una encuesta que se hizo en el año 2007, con 34

organizaciones sociales a nivel centroamericano

Page 17: 12 amenazas a la seguridad de la información

Ambos grafos, muestran el porcentaje de todos los encuestados que sufrieron ese tipo

de ataque.

Como se observa, existen algunas similitudes respecto a las amenazas más

preocupantes

Ataques de virus (>50%)

Robo de celulares, portátiles y otros equipos (>40%)

Pero también existen otras amenazas que, aunque no aparezcan en ambas encuestas,

son muy alarmantes y que se debe tomar en consideración

Falta de respaldo de datos

Perdida de información por rotación, salida de personal

Abuso de conocimientos internos (no consultado en encuesta de

organizaciones sociales)

Mal manejo de equipos y programas

Acceso non-autorizado

etc

Page 18: 12 amenazas a la seguridad de la información

Amenazas

Clasificación de las amenazas

De forma general podemos agrupar las amenazas en:

Amenazas físicas

Amenazas lógicas

Estas amenazas, tanto físicas como lógicas, son materializadas básicamente por:

las personas

programas específicos

catástrofes naturales

Podemos tener otros criterios de agrupación de las amenazas, como son:

Origen de las amenazas

Amenazas naturales: inundación, incendio, tormenta, fallo eléctrico,

explosión, etc...

Amenazas de agentes externos: virus informáticos, ataques de una

organización criminal, sabotajes terroristas, disturbios y conflictos sociales,

intrusos en la red, robos, estafas, etc...

Amenazas de agentes internos: empleados descuidados con una formación

inadecuada o descontentos, errores en la utilización de las herramientas y

recursos del sistema, etc...

Intencionalidad de las amenazas

Accidentes: averías del hardware y fallos del software, incendio, inundación,

etc...

Errores: errores de utilización, de explotación, de ejecución de

procedimientos, etc...

Page 19: 12 amenazas a la seguridad de la información

Actuaciones malintencionadas: robos, fraudes, sabotajes, intentos de intrusión,

etc...

Naturaleza de las amenazas

La agrupación de las amenazas atendiendo al factor de seguridad que comprometen

es la siguiente:

Interceptación

Modificación

Interrupción

Fabricación

1. Flujo normal de la información: se corresponde con el esquema superior de la

figura.

Se garantiza:

Confidencialidad: nadie no autorizado accede a la información.

Integridad: los datos enviados no se modifican en el camino.

Disponibilidad: la recepción y acceso es correcto.

2. Interceptación: acceso a la información por parte de personas no autorizadas. Uso

de privilegios no adquiridos.

Detección difícil, no deja huellas.

Page 20: 12 amenazas a la seguridad de la información

Se garantiza:

Integridad.

Disponibilidad

No se garantiza:

Confidencialidad: es posible que alguien no autorizado acceda a la

información

Ejemplos:

Copias ilícitas de programas

Escucha en línea de datos

3. Modificación: acceso no autorizado que cambia el entorno para su beneficio.

Detección difícil según circunstancias.

Se garantiza:

Disponibilidad: la recepción es correcta.

No se garantiza:

Integridad: los datos enviados pueden ser modificados en el camino.

Confidencialidad: alguien no autorizado accede a la información.

Ejemplos:

Page 21: 12 amenazas a la seguridad de la información

Modificación de bases de datos

Modificación de elementos del HW

4. Interrupción: puede provocar que un objeto del sistema se pierda, quede no

utilizable o no disponible.

Detección inmediata.

Se garantiza:

Confidencialidad: nadie no autorizado accede a la información.

Integridad: los datos enviados no se modifican en el camino.

No se garantiza:

Disponibilidad: puede que la recepción no sea correcta.

Ejemplos:

Destrucción del hardware

Borrado de programas, datos

Fallos en el sistema operativo

5. Fabricación: puede considerarse como un caso concreto de modificación ya que se

consigue un objeto similar al atacado de forma que no resulte sencillo distinguir entre

objeto original y el fabricado.

Page 22: 12 amenazas a la seguridad de la información

Detección difícil. Delitos de falsificación.

En este caso se garantiza:

Confidencialidad: nadie no autorizado accede a la información.

Integridad: los datos enviados no se modifican en el camino.

Disponibilidad: la recepción es correcta.

Ejemplos:

Añadir transacciones en red

Añadir registros en base de datos

Amenazas provocadas por personas

La mayor parte de los ataques a los sistemas informáticos son provocados,

intencionadamente o no, por las personas.

¿Qué se busca?

En general lo que se busca es conseguir un nivel de privilegio en el sistema que les

permita realizar acciones sobre el sistema no autorizadas.

Podemos clasificar las personas 'atacantes' en dos grupos:

1. Activos: su objetivo es hacer daño de alguna forma. Eliminar información,

modificar o sustraerla para su provecho.

Page 23: 12 amenazas a la seguridad de la información

2. Pasivos: su objetivo es curiosear en el sistema.

Repasamos ahora todos los tipos de personas que pueden constituir una amenaza para

el sistema informático sin entrar en detalles:

1. Personal de la propia organización

2. Ex-empleados

3. Curiosos

4. Crackers

5. Terroristas

6. Intrusos remunerados

Amenazas físicas

Dentro de las amenazas físicas podemos englobar cualquier error o daño en el

hardware que se puede presentar en cualquier momento. Por ejemplo, daños en discos

duros, en los procesadores, errores de funcionamiento de la memoria, etc. Todos ellos

hacen que la información o no esté accesible o no sea fiable.

Otro tipo de amenazas físicas son las catástrofes naturales. Por ejemplo hay zonas

geográficas del planeta en las que las probabilidades de sufrir terremotos, huracanes,

inundaciones, etc, son mucho mas elevadas.

En estos casos en los que es la propia Naturaleza la que ha provocado el desastre de

seguridad, no por ello hay que descuidarlo e intentar prever al máximo este tipo de

situaciones.

Hay otro tipo de catástrofes que se conocen como de riesgo poco probable. Dentro de

este grupo tenemos los taques nucleares, impactos de meteoritos, etc. y que, aunque

se sabe que están ahí, las probabilidades de que se desencadenen son muy bajas y en

principio no se toman medidas contra ellos.

Ya hemos explicado el concepto de amenaza física. Vamos a conocer ahora cuáles

son las principales amenazas físicas de un sistema informático.

Page 24: 12 amenazas a la seguridad de la información

Tipos de amenazas físicas

Las amenazas físicas las podemos agrupar en las producidas por:

1. Acceso físico

Hay que tener en cuenta que cuando existe acceso físico a un recurso ya no

existe seguridad sobre él. Supone entonces un gran riesgo y probablemente

con un impacto muy alto.

A menudo se descuida este tipo de seguridad.

El ejemplo típico de este tipo es el de una organización que dispone de tomas

de red que no están controladas, son libres.

2. Radiaciones electromagnéticas

Sabemos que cualquier aparato eléctrico emite radiaciones y que dichas

radiaciones se pueden capturar y reproducir, si se dispone del equipamiento

adecuado. Por ejemplo, un posible atacante podría 'escuchar' los datos que

circulan por el cable telefónico.

Es un problema que hoy día con las redes wifi desprotegidas, por ejemplo,

vuelve a estar vigente.

3. Desastres naturales

Respecto a terremotos el riesgo es reducido en nuestro entorno, ya que España

no es una zona sísmica muy activa. Pero son fenómenos naturales que si se

produjeran tendrían un gran impacto y no solo en términos de sistemas

informáticos, sino en general para la sociedad.

Siempre hay que tener en cuenta las características de cada zona en particular.

Las posibilidades de que ocurra una inundación son las mismas en todas las

Page 25: 12 amenazas a la seguridad de la información

regiones de España. Hay que conocer bien el entorno en el que están

físicamente los sistemas informáticos.

4. Desastres del entorno

Dentro de este grupo estarían incluidos sucesos que, sin llegar a ser desastres

naturales, pueden tener un impacto igual de importante si no se disponen de

las medidas de salvaguarda listas y operativas.

Puede ocurrir un incendio o un apagón y no tener bien definidas las medidas a

tomar en estas situaciones o simplemente no tener operativo el SAI que

debería responder de forma inmediata al corte de suministro eléctrico.

Descripcion de algunas amenazas físicas

Veamos algunas amenazas físicas a las que se puede ver sometido un CPD y alguna

sugerencia para evitar este tipo de riesgo.

Por acciones naturales: incendio, inundación, condiciones climatológicas,

señales de radar, instalaciones eléctricas, ergometría, …

Por acciones hostiles: robo, fraude, sabotaje,...

Por control de accesos: utilización de guardias, utilización de detectores de

metales, utilización de sistemas biométricos, seguridad con animales,

protección electrónica,...

Como se puede comprobar, evaluar y controlar permanentemente la seguridad física

del edificio que alberga el CPD es la base para comenzar a integrar la seguridad como

una función primordial dentro de cualquier organismo.

Tener controlado el ambiente y acceso físico permite:

disminuir siniestros

trabajar mejor manteniendo la sensación de seguridad

descartar falsas hipótesis si se produjeran incidentes

Page 26: 12 amenazas a la seguridad de la información

tener los medios para luchar contra accidentes

Las distintas alternativas enumeradas son suficientes para conocer en todo momento

el estado del medio en el que se trabaja y así tomar decisiones en base a la

información ofrecida por los medios de control adecuados.

Estas decisiones pueden variar desde el conocimiento de la áreas que recorren ciertas

personas hasta la extremo de evacuar el edificio en caso de accidentes.

Amenazas lógicas

El punto más débil de un sistema informático son las personas relacionadas en mayor

o menor medida con él. Puede ser inexperiencia o falta de preparación, o sin llegar a

ataques intencionados propiamente, simplemente sucesos accidentales. Pero que, en

cualquier caso, hay que prevenir.

Entre algunos de los ataques potenciales que pueden ser causados por estas personas,

encontramos:

Ingeniería social: consiste en la manipulación de las personas para que

voluntariamente realicen actos que normalmente no harían.

Shoulder Surfing: consiste en "espiar" físicamente a los usuarios para

obtener generalmente claves de acceso al sistema.

Masquerading: consiste en suplantar la identidad de cierto usuario

autorizado de un sistema informático o su entorno.

Basureo: consiste en obtener información dejada en o alrededor de un sistema

informático tras la ejecución de un trabajo.

Actos delictivos: son actos tipificados claramente como delitos por las leyes,

como el chantaje, el soborno o la amenaza.

Atacante interno: la mayor amenaza procede de personas que han trabajado

o trabajan con los sistemas. Estos posibles atacantes internos deben disponer

de los privilegio mínimos, conocimiento parcial, rotación de funciones y

separación de funciones, etc.

Page 27: 12 amenazas a la seguridad de la información

Atacante externo: suplanta la identidad de un usuario legítimo. Si un

atacante externo consigue penetrar en el sistema, ha recorrido el 80% del

camino hasta conseguir un control total de un recurso.

Algunas amenazas lógicas

Las amenazas lógicas comprenden una serie de programas que pueden dañar el

sistema informático. Y estos programas han sido creados:

de forma intencionada para hacer daño: software malicioso o malware

(malicious software)

por error: bugs o agujeros.

Enumeramos algunas de las amenazas con las que nos podemos encontrar:

1. Software incorrecto

Son errores de programación (bugs) y los programas utilizados para

aprovechar uno de estos fallos y atacar al sistema son los exploits. Es la

amenaza más habitual, ya que es muy sencillo conseguir un exploit y utilizarlo

sin tener grandes conocimientos.

2. Exploits

Son los programas que aprovechan una vulnerabilidad del sistema. Son

específicos de cada sistema operativo, de la configuración del sistema y del

tipo de red en la que se encuentren. Pueden haber exploits diferentes en

función del tipo de vulnerabilidad.

3. Herramientas de seguridad

Puede ser utilizada para detectar y solucionar fallos en el sistema o un intruso

puede utilizarlas para detectar esos mismos fallos y aprovechar para atacar el

sistema. Herramientas como Nessus o Satan pueden ser útiles pero también

Page 28: 12 amenazas a la seguridad de la información

peligrosas si son utilizadas por crackers buscando información sobre las

vulnerabilidades de un host o de una red completa.

4. Puertas traseras

Durante el desarrollo de aplicaciones los programadores pueden incluir 'atajos'

en los sistemas de autenticación de la aplicación. Estos atajos se llaman

puertas traseras, y con ellos se consigue mayor velocidad a la hora de detectar

y depurar fallos. Si estas puertas traseras, una vez la aplicación ha sido

finalizada, no se destruyen, se está dejando abierta una puerta de entrada

rápida.

5. Bombas lógicas

Son partes de código que no se ejecutan hasta que se cumple una condición.

Al activarse, la función que realizan no esta relacionada con el programa, su

objetivo es es completamente diferente.

6. Virus

Secuencia de código que se incluye en un archivo ejecutable (llamado

huésped), y cuando el archivo se ejecuta, el virus también se ejecuta,

propagándose a otros programas.

7. Gusanos

Programa capaz de ejecutarse y propagarse por sí mismo a través de redes, y

puede llevar virus o aprovechar bugs de los sistemas a los que conecta para

dañarlos.

8. Caballos de Troya

Los caballos de Troya son instrucciones incluidas en un programa que

simulan realizar tareas que se esperan de ellas, pero en realidad ejecutan

Page 29: 12 amenazas a la seguridad de la información

funciones con el objetivo de ocultar la presencia de un atacante o para

asegurarse la entrada en caso de ser descubierto.

9. Spyware

Programas espía que recopilan información sobre una persona o una

organización sin su conocimiento. Esta información luego puede ser cedida o

vendida a empresas publicitarias. Pueden recopilar información del teclado de

la víctima pudiendo así conocer contraseña o nº de cuentas bancarias o pines.

10. Adware

Programas que abren ventanas emergentes mostrando publicidad de productos

y servicios. Se suele utilizar para subvencionar la aplicación y que el usuario

pueda bajarla gratis u obtener un descuento. Normalmente el usuario es

consciente de ello y da su permiso.

11. Spoofing

Técnicas de suplantación de identidad con fines dudosos.

12. Phishing

Intenta conseguir información confidencial de forma fraudulenta (conseguir

contraseñas o pines bancarios) haciendo una suplantación de identidad. Para

ello el estafador se hace pasar por una persona o empresa de la confianza del

usuario mediante un correo electrónico oficial o mensajería instantánea, y de

esta forma conseguir la información.

13. Spam

Recepción de mensajes no solicitados. Se suele utilizar esta técnica en los

correos electrónicos, mensajería instantánea y mensajes a móviles.

14. Programas conejo o bacterias

Page 30: 12 amenazas a la seguridad de la información

Programas que no hacen nada, solo se reproducen rápidamente hasta que el

número de copias acaba con los recursos del sistema (memoria, procesador,

disco, etc.).

15. Técnicas salami

Robo automatizado de pequeñas cantidades dinero de una gran cantidad

origen. Es muy difícil su detección y se suelen utilizar para atacar en sistemas

bancarios.

REDES SOCIALES.

El otro area principal de enfoque, de acuerdo con la compañía, son las redes sociales

ya que estas contienen una gran cantidad de datos privados. La empresa señala que

existe una "amenaza real" de que haya ataques dirigidos a los sitios webs con el fin de

obtener datos personales de forma ilícita. Por tanto, Imperva ve necesario que las

redes sociales aumentan sus esfuerzos por proteger a los usuarios que tengan un perfil

creado.

Por último la compañía se aventura a analizar cómo cambiará el mundo de los

hackers "de sombrero negro" (los que se entrometen en ordenadores con el fin de

realizar actos delictivos). Imperva asegura que las organizaciones pequeñas de este

tipo de hackers disminuirán su presencia o serán absorbidas por organizaciones

criminales más grandes con la capacidad económica de seguir invirtiendo en

tecnología para ejecutar sus planes.

Estas son las diez amenazas en las que se centra el informe de la compañía:

1) Los ataques cibernéticos entre países.

2) El robo de información en una compañía por parte de los empleados.

3) El Robo de información bancaria a través de los navegadores de internet.

Page 31: 12 amenazas a la seguridad de la información

4) La seguridad de las redes sociales ante un ataque para obtener información de los

usuarios.

5) Robo de información de los servidores.

6) Los ataques a los teléfonos móviles

7) Seguridad bancaria en la red.

8) Las empresas de seguridad cada vez se centran en más áreas de negocio y pierden

especialización.

9) Los hackers pasarán a estar encuadrados en organizaciones más numerosas y con

grandes recursos económicos.

10) La privacidad en internet. En redes como Google Earth pueden salir imágenes de

la gente.