Unidad III

 

Plan de Seguridad Admin. Informacion Educacion Usuario Plan Contingencia Recuperacion desastre Volver

Educación a Usuarios

Educación: La principal herramienta de la seguridad informática.

Thumbnail

La función primordial de un programa de educación en seguridad informática es enseñar a los usuarios acerca de las diferentes amenazas, riesgos y técnicas de ingeniería social.

Esta información nos permite reconocer el impacto real al que estamos expuestos y como nuestras acciones pueden repercutir en la seguridad y privacidad de nuestro entorno digital.

  • Para la prevención de infecciones por malware no solo es necesario contar con un software especializado. Las herramientas y tecnologías de seguridad informática, se basan en control de acceso y restricción de permisos para permitir o no que algo suceda, algo así como una barrera electrónica. Sin embargo al hablar de seguridad no podemos dejar de lado el acompañamiento que todos los usuarios requieren para evitar caer victimas de engaños o estafas y que sus equipos e información no se vean comprometidos. Esto se logra a través de la capacitación y difusión de recomendaciones que podemos aplicar en nuestras actividades diarias.

  • El factor humano en la seguridad. Ninguna tecnología podrá ser efectiva sino cuenta con la aceptación y colaboración de todos. Nosotros mismos podemos contribuir a minimizar el riesgo asociado, al convertirnos en una extensión y complemento de las herramientas.

    • Aplicando reglas comunes como bloquear la pantalla o no prestar nuestras contraseñas de acceso a los sistemas.

    • Solicitando apoyo cuando sea necesario para aclarar dudas que pudieran poner en riesgo información confidencial.

    • Usar los servicios de colaboración institucional sobre las herramientas personales para intercambiar información o colaborar con nuestros equipos de trabajo.

  • La seguridad informática es un compromiso de todos. De nada sirve hablar sino hacemos realmente algo para mejorar la seguridad de nuestra información y dejar de ser un blanco fácil para las amenazas informáticas. Comprender porque se deben tener contraseñas diferentes, porque no se deben abrir archivos adjuntos que no hemos solicitados, con asuntos como: "Correos de voz", "mensajes de audio" entre otros; puede ayudarnos a proteger a la institución y nuestra propia información sin que sea necesario restringir nada más.
     

  • Seguridad como punto de apoyo en tus labores diarias. Cuando las instituciones definen una medida de seguridad, por ejemplo para evitar la ejecución de aplicaciones desde un dispositivo USB, no es para que el usuario no puede hacer algo. Por el contrario, esto permite consultar la información del dispositivo sin comprometer la integridad de nuestra información; evitando que se infecte nuestro equipo con malware que puede dejar irrecuperables todos nuestros archivos, lo que sería un gran impacto a nuestro desempeño laboral.

AMENAZAS A LA SEGURIDAD INFORMÁTICA

No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias no informáticas que deben ser tomadas en cuenta. Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.

 

Las amenazas pueden ser causadas por:

 

  • Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobredimensionados, no se les han restringido acciones innecesarias, etc. El administrador de red o de las base de datos tiene que supervisar y controlar periódicamente que acciones realizan los usuarios para realizar los ajustes de seguridad necesarios según sea el caso.

 

  • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.

 

  • Errores de programación: la mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits (del inglés exploit, que significa explotar o aprovechar) es un fragmento de software, fragmento de datos o secuencia de comandos o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo. Ejemplos de comportamiento erróneo: Acceso de forma no autorizada, toma de control de un sistema de cómputo, consecución privilegios no concedidos lícitamente, consecución de ataques de denegación de servicio) por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.

 

  • Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están autorizados (crackersdefacershackersscript kiddie o script boyviruxers, etc.).

 

  • Un siniestro (roboincendioinundación): una mala manipulación o mala intención derivan en la pérdida del material o de los archivos.

 

  • Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.

 

  • Fallos electrónicos o lógicos de los sistemas informáticos en general.

 

Importante ......

Ingeniería Social

 

Existen diferentes tipos de ataques en Internet como virus, troyanos u otros; dichos ataques pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que no afecta directamente a los ordenadores, sino a sus usuarios, conocidos como “el eslabón más débil”.

 

Dicho ataque es capaz de conseguir resultados similares a un ataque a través de la red, saltándose toda la infraestructura creada para combatir programas maliciosos. Además, es un ataque más eficiente, debido a que es más complejo de calcular y prever. Se pueden utilizar infinidad de influencias psicológicas para lograr que los ataques a un servidor sean lo más sencillo posible, ya que el usuario estaría inconscientemente dando autorización para que dicha inducción se vea finiquitada hasta el punto de accesos de administrador.

Tipos de amenaza

 

Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos en países con legislación para el caso, como lo es España, EEUU, y algunos países de Latinoamerica).

 

Amenazas por el origen

 

El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella y hurtar información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no esté conectada a un entorno externo, como Internet, no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco, aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados desde dentro de la misma organización o propiedad. Basado en el origen del ataque podemos decir que existen dos tipos de amenazas:

 

  • Amenazas internas: generalmente estas amenazas pueden ser más serias que las externas, por varias razones como:

 

  • Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc. Además tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les permite mínimos movimientos para poder hacer daño. (Ver políticas de seguridad y responsabilidad de las personas).

 

  • Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no efectivos en amenazas internas por no estar, habitualmente, orientados al tráfico interno. Que el ataque sea interno no tiene que ser exclusivamente por personas ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc.

 

  • Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

 

Amenazas por el efecto

 

El tipo de amenazas según el efecto que causan a quien recibe los ataques podría clasificarse en:

 

  • Robo de información.

  • Destrucción de información.

  • Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.

  • Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc.

  • Robo de dinero, estafas,...

 

Amenazas por el medio utilizado

 

Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque:

 

  • Virus informático: malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

 

  • Phishing.

 

  • Ingeniería social.

 

  • Denegación de servicio.

 

  • Spoofing: de DNS, de IP, de DHCP, etc.

Ejemplos de ataques informáticos

 

Según Valdivia; 2014, los ataques informáticos más usuales son los siguientes:

 

1) Ataques por repetición: ocurre cuando un pirata informático copia una secuencia de mensajes entre dos usuarios y envía tal secuencia a uno o más usuarios. A menos que esto sea minimizado, el sistema atacado procesa este comportamiento como mensajes legítimos y producen respuestas como pedidos redundantes.

 

2) Ataques de modificación de bits: se basan en las respuestas predecibles de las estaciones receptoras. El pirata modifica bits de un mensaje para enviar un mensaje cifrado erróneo a la estación receptora, y éste se puede comparar entonces contra la respuesta predecible para obtener la clave a través de múltiples repeticiones.

 

3) Ataques de denegación de servicio (DOS, Denial of Service): consiste en colapsar total o parcialmente a un servidor para que éste no pueda dar respuesta a los comando (no para sacar de él información). En la red internet, esto puede lograrse saturando un solo servidor con múltiples solicitudes desde múltiples ordenadores. Como el servidor es incapaz de responder a todas las solicitudes, colapsa. En las redes inalámbricas, esto se logra también provocando ruido: se coloca un teléfono a 2,4 GHz cerca del punto de acceso e iniciar una llamada. La energía de radiofrecuencia provocada es suficiente para bloquear de manera efectiva gran parte del tráfico de datos en el punto de acceso.

 

4) Ataques de diccionario: en ciertos modelos de autenticación de datos, para ingresar al sistema la contraseña se mantiene en secreto, mientras que el nombre de usuario es enviado en forma de texto simple y es fácilmente interceptable. En este caso, el pirata informático obtiene distintos nombres de usuarios y con ellos, desde un ordenador, empieza a adivinar las contraseñas con base en palabras de diccionarios en distintos idiomas. Este ataque es exitoso en gran medida porque muchos usuarios utilizan contraseñas poco creativas.

 

Amenaza informática del futuro (Actuales)

 

Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los certificados que contienen la información digital. El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0.

 

  • Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas”.

 

  • Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad del Conocimiento, como evolución de la ya pasada Sociedad de la Información

 

En este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual.

 

  • La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un desafío para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando así la confusión lógica del usuario y permitiendo de este modo la intrusión en los sistemas”, La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino que directamente modifica el balance de la cuenta, asustando al internauta y, a partir de allí, sí efectuar el robo del capital”.

 

  • Obtención de perfiles de los usuarios por medios, en un principio, lícitos: seguimiento de las búsquedas realizadas, históricos de navegación, seguimiento con geoposicionamiento de los móviles, análisis de las imágenes digitales subidas a Internet, etc.

 

Para no ser presa de esta nueva ola de ataques más sutiles, se recomienda:

 

  • Mantener las soluciones (todo tipo de software de control mas todas las medidas de hardware posibles) activadas y actualizadas.

 

  • Evitar realizar operaciones comerciales en computadoras de uso público o en redes abiertas.

 

  • Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.

 

  • DMS en el Data Center

 

ANÁLISIS DE RIESGO EN SEGURIDAD INFORMÁTICA

El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.

 

Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas financieras o administrativas a una empresa u organización, se tiene la necesidad de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta mediante la aplicación de controles. Dichos controles, para que sean efectivos, deben ser implementados en conjunto formando una arquitectura de seguridad con la finalidad de preservar las propiedades de confidencialidad, integridad y disponibilidad de los recursos objetos de riesgo.

Elementos de un análisis de riesgo

El proceso de análisis de riesgo genera habitualmente un documento al cual se le conoce como matriz de riesgo. En este documento se muestran los elementos identificados, la manera en que se relacionan y los cálculos realizados. Este análisis de riesgo es indispensable para lograr una correcta administración del riesgo. La administración del riesgo hace referencia a la gestión de los recursos de la organización. Existen diferentes tipos de riesgos como el riesgo residual y riesgo total así como también el tratamiento del riesgo, evaluación del riesgo y gestión del riesgo entre otras. La fórmula para determinar el riesgo total es:

 

RT (Riesgo Total) = Probabilidad x Impacto Promedio

 

A partir de esta fórmula determinaremos su tratamiento y después de aplicar los controles podremos obtener el riesgo residual.

 

 

 Volver