Educación:
La principal herramienta de la
seguridad informática.

La función primordial de un programa de educación en
seguridad informática es enseñar a los usuarios acerca de las
diferentes amenazas, riesgos y técnicas de ingeniería social.
Esta información nos permite reconocer el
impacto real al que estamos expuestos y como nuestras acciones
pueden repercutir en la seguridad y privacidad de nuestro entorno
digital.
-
Para la prevención de infecciones por malware no solo es necesario
contar con un software especializado. Las herramientas y
tecnologías de seguridad informática, se basan en control de acceso
y restricción de permisos para permitir o no que algo suceda, algo
así como una barrera electrónica. Sin embargo al hablar de seguridad
no podemos dejar de lado el acompañamiento que todos los usuarios
requieren para evitar caer victimas de engaños o estafas y que sus
equipos e información no se vean comprometidos. Esto se logra a
través de la capacitación y difusión de recomendaciones que podemos
aplicar en nuestras actividades diarias.
-
El factor humano en la seguridad. Ninguna tecnología podrá
ser efectiva sino cuenta con la aceptación y colaboración de todos.
Nosotros mismos podemos contribuir a minimizar el riesgo asociado,
al convertirnos en una extensión y complemento de las herramientas.
-
Aplicando reglas comunes como bloquear la
pantalla o no prestar nuestras contraseñas de acceso a los
sistemas.
-
Solicitando apoyo cuando sea necesario para
aclarar dudas que pudieran poner en riesgo información
confidencial.
-
Usar los servicios de colaboración
institucional sobre las herramientas personales para
intercambiar información o colaborar con nuestros equipos de
trabajo.
-
La seguridad informática es un compromiso de todos. De nada
sirve hablar sino hacemos realmente algo para mejorar la seguridad
de nuestra información y dejar de ser un blanco fácil para las
amenazas informáticas. Comprender porque se deben tener contraseñas
diferentes, porque no se deben abrir archivos adjuntos que no hemos
solicitados, con asuntos como: "Correos de voz", "mensajes de audio"
entre otros; puede ayudarnos a proteger a la institución y nuestra
propia información sin que sea necesario restringir nada más.
-
Seguridad como punto de apoyo en tus labores diarias. Cuando
las instituciones definen una medida de seguridad, por ejemplo para
evitar la ejecución de aplicaciones desde un dispositivo USB, no es
para que el usuario no puede hacer algo. Por el contrario, esto
permite consultar la información del dispositivo sin comprometer la
integridad de nuestra información; evitando que se infecte nuestro
equipo con malware que puede dejar irrecuperables todos nuestros
archivos, lo que sería un gran impacto a nuestro desempeño laboral.
AMENAZAS A LA SEGURIDAD INFORMÁTICA |
No sólo las amenazas que surgen de la programación y el
funcionamiento de un dispositivo de almacenamiento, transmisión o
proceso deben ser consideradas, también hay otras circunstancias no
informáticas que deben ser tomadas en cuenta. Muchas son a menudo
imprevisibles o inevitables, de modo que las únicas protecciones
posibles son las redundancias y la descentralización, por ejemplo mediante
determinadas estructuras de redes en el caso de las comunicaciones o
servidores en clúster para la
disponibilidad.
Las amenazas pueden ser causadas por:
-
Usuarios: causa del mayor problema ligado a la seguridad de un sistema
informático. En algunos casos sus acciones causan problemas de
seguridad, si bien en la mayoría de los casos es porque tienen
permisos sobredimensionados, no se les han restringido acciones
innecesarias, etc. El administrador de red o de las base de datos
tiene que supervisar y controlar periódicamente que acciones
realizan los usuarios para realizar los ajustes de seguridad
necesarios según sea el caso.
-
Programas
maliciosos: programas destinados a
perjudicar o a hacer un uso ilícito de los recursos del sistema. Es
instalado en el ordenador, abriendo una puerta a intrusos o bien
modificando los datos. Estos programas pueden ser un virus informático,
un gusano informático,
un troyano, una bomba lógica, un
programa espía o spyware, en general
conocidos como malware.
-
Errores de
programación: la mayoría de los errores de
programación que se pueden considerar como una amenaza informática
es por su condición de poder ser usados como exploits (del inglés exploit, que significa explotar o aprovechar) es un fragmento de software, fragmento de datos o secuencia de comandos o
acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un
comportamiento no deseado del mismo. Ejemplos de comportamiento
erróneo: Acceso de forma no autorizada, toma de control de un
sistema de cómputo, consecución privilegios no concedidos
lícitamente, consecución de ataques de denegación de servicio) por los crackers, aunque se dan
casos donde el mal desarrollo es, en sí mismo, una amenaza. La
actualización de parches de los sistemas operativos y aplicaciones
permite evitar este tipo de amenazas.
-
Intrusos: personas que consiguen acceder a los datos o programas a los
cuales no están autorizados (crackers, defacers, hackers, script kiddie o script
boy, viruxers, etc.).
-
Personal técnico
interno: técnicos de sistemas,
administradores de bases de datos, técnicos de desarrollo, etc. Los
motivos que se encuentran entre los habituales son: disputas
internas, problemas laborales, despidos, fines
lucrativos, espionaje, etc.
Importante ......
Ingeniería Social
Existen diferentes tipos de ataques en Internet como virus,
troyanos u otros; dichos ataques pueden ser contrarrestados o eliminados
pero hay un tipo de ataque, que no afecta directamente a los
ordenadores, sino a sus usuarios, conocidos como “el eslabón más
débil”.
Dicho ataque es capaz de conseguir resultados similares a un
ataque a través de la red, saltándose toda la infraestructura creada
para combatir programas maliciosos. Además, es un ataque más eficiente,
debido a que es más complejo de calcular y prever. Se pueden utilizar
infinidad de influencias psicológicas para lograr que los ataques a un
servidor sean lo más sencillo posible, ya que el usuario estaría
inconscientemente dando autorización para que dicha inducción se vea
finiquitada hasta el punto de accesos de administrador.
Tipos de
amenaza
Existen infinidad de modos de clasificar un ataque y cada
ataque puede recibir más de una clasificación. Por ejemplo, un caso de phishing puede llegar a
robar la contraseña de un usuario
de una red social y con ella
realizar una suplantación de la identidad para un posterior acoso, o el
robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y dejarlo
todo en una broma (sin que deje de ser delito en ambos casos, al
menos en países con legislación para el caso, como lo es España,
EEUU, y algunos países de Latinoamerica).
-
Amenazas por el origen
-
El hecho de conectar una red a un entorno externo nos da
la posibilidad de que algún atacante pueda entrar en ella y hurtar
información o alterar el funcionamiento de la red. Sin embargo el hecho
de que la red no esté conectada a un entorno externo, como Internet,
no nos garantiza
la seguridad de la misma. De acuerdo con el Computer
Security Institute (CSI) de San Francisco, aproximadamente entre el
60 y 80 por ciento de los incidentes de red son causados desde dentro de
la misma organización o propiedad. Basado en el origen del ataque podemos decir que existen dos
tipos de amenazas:
-
-
Si es por
usuarios o personal técnico, conocen la red y saben cómo es su
funcionamiento, ubicación de la información, datos de
interés, etc. Además tienen algún nivel de acceso a la red por
las mismas necesidades de su trabajo, lo que les permite mínimos
movimientos para poder hacer daño. (Ver políticas de
seguridad y responsabilidad de las personas).
-
Los sistemas
de prevención de intrusos o IPS, y firewalls son
mecanismos no efectivos en amenazas internas por no estar,
habitualmente, orientados al tráfico interno. Que el ataque sea
interno no tiene que ser exclusivamente por personas ajenas a la
red, podría ser por vulnerabilidades que permiten acceder a la
red directamente: rosetas accesibles, redes inalámbricas
desprotegidas, equipos sin vigilancia, etc.
-
Amenazas
externas: Son aquellas amenazas que se
originan fuera de la red. Al no tener información certera de la red,
un atacante tiene que realizar ciertos pasos para poder conocer qué
es lo que hay en ella y buscar la manera de atacarla. La ventaja que
se tiene en este caso es que el administrador de la red puede
prevenir una buena parte de los ataques externos.
-
Amenazas por el efecto
-
El tipo de amenazas según el efecto que causan a quien
recibe los ataques podría clasificarse en:
-
Robo de
información.
-
Destrucción de información.
-
Anulación del funcionamiento de
los sistemas o efectos que tiendan a ello.
-
Suplantación de la identidad, publicidad de datos
personales o confidenciales, cambio de información, venta de datos
personales, etc.
-
Robo de dinero, estafas,...
-
Amenazas por el medio utilizado
-
Se pueden clasificar por el modus operandi del
atacante, si bien el efecto puede ser distinto para un mismo tipo de
ataque:
-
Virus
informático: malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por
otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque
también existen otros más inofensivos, que solo se caracterizan por
ser molestos.
-
Spoofing: de DNS, de IP, de DHCP, etc.
Ejemplos de ataques informáticos
Según Valdivia; 2014, los ataques informáticos más
usuales son los siguientes:
1) Ataques por repetición:
ocurre cuando un pirata informático copia una secuencia de mensajes
entre dos usuarios y envía tal secuencia a uno o más usuarios. A menos
que esto sea minimizado, el sistema atacado procesa este comportamiento
como mensajes legítimos y producen respuestas como pedidos redundantes.
2) Ataques de modificación de bits:
se basan en las
respuestas predecibles de las estaciones receptoras. El pirata modifica
bits de un mensaje para enviar un mensaje cifrado erróneo a la estación
receptora, y éste se puede comparar entonces contra la respuesta
predecible para obtener la clave a través de múltiples repeticiones.
3) Ataques
de denegación de servicio (DOS, Denial of Service): consiste en
colapsar total o parcialmente a un servidor para que éste no pueda dar
respuesta a los comando (no para sacar de él información). En la red
internet, esto puede lograrse saturando un solo servidor con múltiples
solicitudes desde múltiples ordenadores. Como el servidor es incapaz de
responder a todas las solicitudes, colapsa. En las redes inalámbricas,
esto se logra también provocando ruido: se coloca un teléfono a 2,4 GHz
cerca del punto de acceso e iniciar una llamada. La energía de
radiofrecuencia provocada es suficiente para bloquear de manera efectiva
gran parte del tráfico de datos en el punto de acceso.
4) Ataques de
diccionario: en ciertos modelos de autenticación de datos, para
ingresar al sistema la contraseña se mantiene en secreto, mientras que
el nombre de usuario es enviado en forma de texto simple y es fácilmente interceptable. En este caso, el pirata informático obtiene distintos
nombres de usuarios y con ellos, desde un ordenador, empieza a adivinar
las contraseñas con base en palabras de diccionarios en distintos
idiomas. Este ataque es exitoso en gran medida porque muchos usuarios
utilizan contraseñas poco creativas.
Amenaza informática del futuro (Actuales)
Si en un momento el objetivo de los ataques fue cambiar
las plataformas tecnológicas ahora las tendencias cibercriminales
indican que la nueva modalidad es manipular los certificados que
contienen la información digital. El área semántica, era reservada para
los humanos, se convirtió ahora en el núcleo de los ataques debido a la
evolución de la Web 2.0 y las redes sociales, factores que llevaron al
nacimiento de la generación 3.0.
-
Se puede afirmar
que “la Web 3.0 otorga contenidos y significados de manera tal que
pueden ser comprendidos por las computadoras, las cuales -por medio
de técnicas de inteligencia artificial- son capaces de emular y
mejorar la obtención de conocimiento, hasta el momento reservada a
las personas”.
-
Es decir, se trata de dotar de
significado a las páginas Web, y de ahí el nombre de Web semántica o
Sociedad del Conocimiento, como evolución de la ya pasada Sociedad
de la Información
En este sentido, las amenazas informáticas que viene en
el futuro ya no son con la inclusión de troyanos en los sistemas o
softwares espías, sino con el hecho de que los ataques se han
profesionalizado y manipulan el significado del contenido virtual.
-
“La Web 3.0, basada
en conceptos como elaborar, compartir y significar, está
representando un desafío para los hackers que ya no utilizan las
plataformas convencionales de ataque, sino que optan por modificar
los significados del contenido digital, provocando así la confusión
lógica del usuario y permitiendo de este modo la intrusión en los
sistemas”, La amenaza ya no solicita la clave de homebanking del
desprevenido usuario, sino que directamente modifica el balance de
la cuenta, asustando al internauta y, a partir de allí, sí efectuar
el robo del capital”.
-
Obtención de perfiles de los
usuarios por medios, en un principio, lícitos: seguimiento de las
búsquedas realizadas, históricos de navegación, seguimiento con
geoposicionamiento de los móviles, análisis de las imágenes
digitales subidas a Internet, etc.
Para no ser presa de esta nueva ola de ataques más
sutiles, se recomienda:
-
Mantener las
soluciones (todo tipo de software de control mas todas las medidas
de hardware posibles) activadas y actualizadas.
-
Evitar realizar operaciones
comerciales en computadoras de uso público o en redes abiertas.
-
Verificar los archivos adjuntos de
mensajes sospechosos y evitar su descarga en caso de duda.
ANÁLISIS DE
RIESGO EN SEGURIDAD INFORMÁTICA |
El análisis
de riesgos informáticos es un proceso que comprende la
identificación de activos informáticos, sus vulnerabilidades y amenazas a los
que se encuentran expuestos así como su probabilidad de ocurrencia y el
impacto de las mismas, a fin de determinar los controles adecuados para
aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.
Teniendo en cuenta que la explotación de un riesgo
causaría daños o pérdidas financieras o administrativas a una empresa u
organización, se tiene la necesidad de poder estimar la magnitud del
impacto del riesgo a que se encuentra expuesta mediante la aplicación de
controles. Dichos controles, para que sean efectivos, deben ser
implementados en conjunto formando una arquitectura de seguridad con la
finalidad de preservar las propiedades de confidencialidad, integridad y
disponibilidad de los recursos objetos de riesgo.
Elementos de un análisis de riesgo
El proceso de análisis de riesgo genera habitualmente un
documento al cual se le conoce como matriz de riesgo. En este documento
se muestran los elementos identificados, la manera en que se relacionan
y los cálculos realizados. Este análisis de riesgo es indispensable para
lograr una correcta administración del riesgo. La administración del
riesgo hace referencia a la gestión de los recursos de la organización.
Existen diferentes tipos de riesgos como el riesgo residual y riesgo
total así como también el tratamiento del riesgo, evaluación del riesgo
y gestión del riesgo entre otras. La fórmula para determinar el riesgo
total es:
RT (Riesgo Total) = Probabilidad x Impacto Promedio
A partir de esta fórmula determinaremos su tratamiento y
después de aplicar los controles podremos obtener el riesgo residual.
|