Principios y amenazas de la seguridad informática

1.1. Principios de la seguridad informática

Confidencialidad de la información. Necesidad de que la información solo sea conocida por las personas autorizadas.

Integridad de la información. El contenido debe permanecer inalterado (a menos que sea modificado por usuarios autorizados).

Disponibilidad de la información. Capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran.

1.2. Pero ¿qué hay que proteger?

Hay que proteger los recursos valiosos de una organización, tales como la información, el hardware y el software. Mediante planes de seguridad que ayudan a identificar las vulnerabilidades e implantar los planes de contingencias adecuados.

2. Amenazas a la seguridad

Todos los elementos o acciones capaces de atentar contra la seguridad de la información.

2.1. Tipos de amenazas: humanas, lógicas y físicas

Amenazas humanas: se clasifican en 2 grupos.

Ataques pasivos

Su finalidad es obtener información sin alterarla. Los más habituales son:

  • Usuarios con conocimientos básicos. Acceden a los sistemas de información accidentalmente o utilizando técnicas muy sencillas.
  • Hackers. Informáticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas.

Ataques activos

Persiguen dañar el objetivo o manipular la información para obtener beneficios. Los más habituales son:

  • Antiguos empleados de una organización. Aprovechan las debilidades que conocen del sistema para atacarlo, por venganza o por otras razones.
  • Crackers y otros atacantes. Expertos informáticos que burlan los sistemas de seguridad, accediendo a ellos para obtener información, perjudicar un sistema informático o realizar cualquier otra actividad ilícita.

Amenazas lógicas

Software que puede dañar un sistema informático.

Software malicioso

Programas destinados con fines no éticos, entre los que se encuentran los virus, los gusanos, los troyanos y los espías, los cuales atacan los equipos comprometiendo su confidencialidad, su integridad y su disponibilidad.

Vulnerabilidad del software

Cualquier error de programación en el diseño, la configuración o el funcionamiento del sistema operativo o de las aplicaciones puede poner en peligro la seguridad del sistema si es descubierto por un atacante o provoca un fallo.

Amenazas físicas

Las averías de discos, roturas en el cableado, sobrecargas eléctricas, apagones, etc, pueden provocar la caída de un sistema informático.

2.2. Conductas de seguridad

Seguridad activa: Medidas que previenen e intentan evitar los daños en los SI.

Control de acceso

Limita el acceso únicamente al personal autorizado (se utilizan contraseñas seguras, listas de control, certificados digitales, técnicas biométricas).

Encriptación

Codifica la información importante para que, en caso de ser interceptada, no pueda descifrarse.

Software de seguridad informática

Previene del software malicioso y de ataques de intrusos al sistema informático (se utilizan antivirus, antiespías, cortafuegos, etc.).

Firmas y certificados digitales

Permiten comprobar la procedencia, autenticidad e integridad de los mensajes.

Protocolos seguros

Protegen las comunicaciones, por medio del cifrado de la información, para garantizar su seguridad y confidencialidad.

Seguridad pasiva: Medidas que reparan o minimizan los daños causados en los SI.

Herramientas de limpieza

En caso de infección, hay que realizar un escaneado completo del equipo y utilizar herramientas específicas para eliminar el malware.

Copias de seguridad

Restauran los datos utilizando copias de los datos originales que se realizan periódicamente.

Sistemas de alimentación ininterrumpida (SAI)

Dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando en caso de fallo eléctrico.

Dispositivos NAS

Permiten, como sistemas de almacenamiento a los que se tiene acceso a través de la red, que cualquier equipo autorizado pueda almacenar y recuperar.

Sistemas redundantes

Duplican componentes críticos, como los procesadores, los discos duros (RAID) o las fuentes de alimentación, para seguir funcionando aunque se produzca el fallo de un componente.

3. Malware. 3.1. Tipos de malware

Virus: Programa informático creado para producir daños en un equipo. Actúa de forma transparente para el usuario y se reproduce a sí mismo.

Gusano: Programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma, infectando los equipos, valiéndose de las vulnerabilidades de los sistemas.

Troyano: Código malicioso que se oculta dentro de un archivo inofensivo y útil para el usuario. No infectan archivos, aunque requieren la intervención de sus víctimas para propagarse.

Spyware: Programa espía que almacena información personal del usuario sin su consentimiento.

Adware: Programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso, al instalar otras aplicaciones.

Ransomware: Aplicación que secuestra un dispositivo, por medio de la codificación o del bloqueo al acceso a la información, mostrando un mensaje a la víctima en el que se solicita el pago para liberarlo.

Rogue: Programa malicioso que simula ser antimalware pero que ocasiona los efectos contrarios.

Rootkit: Software con permiso de administrador (root) que se oculta entre las herramientas (kit) del sistema operativo para promocionar acceso remoto al atacante.

3.2. Otras amenazas malware

Phishing: Técnica para obtener información de un usuario de forma fraudulenta.

Pharming: Técnica que aprovecha la vulnerabilidad de los servidores DNS para redireccionar la dirección web de un sitio de confianza a otro fraudulento con la intención de robar datos personales y claves para cometer fraudes económicos.

Spam: Mensajes de correo electrónico “no deseado” o “basura” enviados masivamente, ya sea con fines publicitarios o para la propagación de códigos maliciosos.

Hoax: Mensajes de correo, distribuidos en formato de cadena, cuyo objetivo es realizar engaños masivos.

4.1. Tipos de ataques

Interrupción: Ataque contra la disponibilidad de un sistema.

Interceptación: Ataque contra la confidencialidad de un sistema.

Modificación: Ataque contra la integridad de un sistema.

Suplantación o fabricación: Ataque contra la autenticidad.

4.3. Ataques remotos

Utiliza un conjunto de técnicas para acceder a un sistema informático a distancia; utiliza software malicioso que aprovecha las vulnerabilidades de seguridad en las aplicaciones, sistemas operativos y protocolos de red.

Inyección de código: Añade o borra información en sitios remotos que no están bien protegidos.

Escaneo de puertos: Averigua qué puertos de un equipo en la red se encuentran abiertos para determinar los servicios que utiliza y, posteriormente, lanzar el ataque.

Denegación de servicios (DoS): Satura los recursos de un equipo o de una red para que deje de responder o lo haga con tal lentitud que se considere no disponible.

Escuchas de red: Captura e interpreta el tráfico de una red, aplicando distintos tipos de filtros.

Spoofing: Suplanta la identidad de un usuario, red, equipo de aplicación, falsificando su dirección de IP, DNS, URL, e-mail, GPS, ARP, etc.

Fuerza bruta: Vulnera mecanismos de autenticación como el usuario y contraseña.

Elevación de privilegios: Aumenta los permisos del atacante a administrador o root para obtener un acceso total al sistema.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.