AMENAZAS DE SEGURIDAD

La seguridad de la red es una parte integral de las redes de PC, independientemente de si la red está limitada a un entorno doméstico con una única conexión a Internet o si es tan extensa como una empresa con miles de usuarios. La seguridad de la red implementada debe tener en cuenta el entorno, así como las herramientas y los requisitos de la red. Debe poder proteger los datos y, al mismo tiempo, mantener la calidad de servicio que se espera de la red.

La protección de la red incluye protocolos, tecnologías, dispositivos, herramientas y técnicas para proteger los datos y mitigar amenazas. Los vectores de amenazas pueden ser externos o internos. En la actualidad, muchas amenazas de seguridad de red externas se expanden por Internet.

Las amenazas externas más comunes a las redes incluyen las siguientes:

  • Virus, gusanos y caballos de Troya: se trata de software malicioso y códigos arbitrarios que se ejecutan en un dispositivo de usuario.
  • Spyware y adware: software instalado en un dispositivo de usuario que recopila información sobre el usuario de forma secreta.
  • Ataques de día cero, también llamados “ataques de hora cero”: un ataque que ocurre el mismo día en que se hace pública una vulnerabilidad.
  • Ataques de hackers: un ataque de una persona experta a los dispositivos de usuario o recursos de red.
  • Ataques por denegación de servicio: ataques diseñados para reducir o para bloquear aplicaciones y procesos en un dispositivo de red.
  • Interceptación y robo de datos: un ataque para capturar información privada en la red de una organización.
  • Robo de identidad: un ataque para robar las credenciales de inicio de sesión de un usuario a fin de acceder a datos privados.

También es importante tener en cuenta las amenazas internas. Se llevaron a cabo numerosos estudios que muestran que las violaciones de datos más comunes suceden a causa de los usuarios internos de la red. Esto se puede atribuir a dispositivos perdidos o robados o al mal uso accidental por parte de los empleados, y dentro del entorno comercial, incluso a empleados maliciosos. Con las estrategias de BYOD en desarrollo, los datos corporativos son mucho más vulnerables. Por lo tanto, cuando se desarrolla una política de seguridad, es importante abordar tanto las amenazas de seguridad externas como las internas.

No hay una solución única que pueda proteger una red contra la variedad de amenazas que existen. Por este motivo, la seguridad debe implementarse en varias capas, y debe utilizarse más de una solución de seguridad. Si un componente de seguridad no puede identificar ni proteger la red, hay otros que pueden hacerlo.

En general, la implementación de seguridad de las redes domésticas es muy básica. Se suele implementar en los terminales de conexión así como en el punto de conexión a Internet e incluso puede depender de servicios contratados al ISP.

Por otra parte, la implementación de seguridad de la red en redes de las empresas normalmente consiste en la integración de numerosos componentes a la red para controlar y filtrar el tráfico. Lo ideal es que todos los componentes funcionen juntos, lo que minimiza la necesidad de mantenimiento y aumenta la seguridad.

Los componentes de seguridad de la red para redes domésticas o de oficinas pequeñas deben incluir, como mínimo, lo siguiente:

  • Antivirus y antispyware: se utilizan para proteger los terminales de infecciones con software malicioso.
  • Filtrado de firewall: para bloquear accesos no autorizados a la red. Esto puede incluir un sistema de firewall ejecutado en un host que se implemente para impedir el acceso no autorizado al terminal o un servicio de filtrado básico en el router doméstico para impedir el acceso no autorizado del mundo exterior a la red.
  • Además de lo anterior, las redes más grandes y las redes corporativas generalmente tienen otros requisitos de seguridad:
  • Sistemas de firewall dedicados: para proporcionar funcionalidades de firewall más avanzadas que puedan filtrar una gran cantidad de tráfico con mayor granularidad.
  • Listas de control de acceso (ACL): filtran el acceso y el reenvío de tráfico.
  • Sistemas de prevención de intrusión (IPS): identifican amenazas de rápida expansión, como ataques de día cero o de hora cero.
  • Redes privadas virtuales (VPN): proporcionan un acceso seguro a los trabajadores remotos.

Los requisitos de seguridad de la red deben tener en cuenta el entorno de red, así como las diversas aplicaciones y los requisitos informáticos. Tanto los entornos domésticos como las empresas deben poder proteger sus datos y, al mismo tiempo, mantener la calidad de servicio que se espera de cada tecnología. Además, la solución de seguridad implementada debe poder adaptarse a las crecientes tendencias de red, en constante cambio.

El estudio de las amenazas de seguridad de red y de las técnicas de mitigación comienza con una comprensión clara de la infraestructura de switching y routing subyacente utilizada para organizar los servicios de red.

 

DELITOS INFORMÁTICOS

El uso de la tecnología en todos los ámbitos incluyendo industrial, comercial, gubernamental, social y personal ha permitido que estos sectores se desarrollen y sean mucho más eficientes en todas sus operaciones o tareas. Sin embargo es importante mencionar que también el uso de estos recursos tecnológicos permite que se incrementen las formas en que se pueden cometer delitos.

El delito informático se puede definir como cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesamiento electrónico de datos y/o transmisiones de datos.

Como ya se mencionó anteriormente, el desarrollo tecnológico también puede ocasionar que la delincuencia se extienda de maneras que no se habían contemplado con anterioridad. Los servidores pueden ser manejados con el fin de lograr dañar datos y programas o hacer uso no autorizado de la información. Los daños pueden llegar a ser tanto materiales como de tipo ético o moral. Se considera que el impacto en los daños por un delito computacional es muy superior al ocasionado con la delincuencia tradicional y a eso tendríamos que agregarle que la manipulación de la tecnología de una manera astuta permite que estos delitos no puedan ser descubiertos y ni siquiera puedan ponerse una pena o multa a quien lo realiza.

La facilidad de acceso a los datos de alguna manera provoca que delitos como fraude o estafas se den de una manera rápida y sencilla.

Qué ha resultado mal en todo este uso de tecnología como es que la información puede estar tan expuesta a ser destruida o robada. Están en riesgo desde transacciones comerciales, bancarias, financieras, personales que día a día se manejan en la red. Nos enfrentamos a la existencia de personas sin escrúpulos que agrupadas o de forma individual hacen mal uso de la información que los sistemas contienen para satisfacer sus intereses personales. A medida que la tecnología siga evolucionando también se encontrarán delitos que lo harán.

Actualmente existen diferentes legislaciones que de alguna manera tratan de proteger la información contra los delitos. Estas legislaciones son definidas por cada país, dependiendo de la protección que se quiera dar a la información.

A continuación se listan algunas acciones que se pueden realizar utilizando el computador y son considerados delitos computacionales:

  • Acceso no autorizado.
  • Destrucción de datos.
  • Estafas electrónicas en comercio electrónico.
  • Falsificación o alteración de documentos (tarjetas de crédito, cheques, etc).
  • Transferencia de fondos no autorizado.
  • Leer información confidencial (robo o copia).
  • Modificación de datos de entrada / salida.
  • Utilizar sin autorización programas computacionales.
  • Alterar el funcionamiento del sistema (poner virus).
  • Obtención de reportes residuales impresos.
  • Entrar en áreas de informática no autorizadas.
  • Planeación de delitos convencionales (robo, fraude, homicidios)
  • Intervenir líneas de comunicación.
  • Interceptar un correo electrónico.
  • Espionaje, terrorismo, narcotráfico, etc.

VIRUS INFORMÁTICOS

Cuando se habla de terrorismo computacional se viene a la cabeza virus, hackers y otros conceptos que han venido posicionándose como elementos no deseados cuando se habla de uso de tecnología de información.

A continuación, se presentan algunos tipos de virus:

  • Spyware: Es un espía que se encuentra en el computador que vigila todas las acciones que se realizan, y de alguna forma obtiene gracias a los hábitos de navegación sus gustos y preferencias. ¿Qué se hace con esta información? Es vendida y utilizada para publicidad en el mejor de los casos, pero en el peor de los casos puede afectar su información.
  • Hoaxes o Falsos Virus: Son correos que lo único que pretenden es saturar la red u obtener listas de correos, estos mensajes logran captar la atención de los usuarios ya que apelan a la buena voluntad de las personas para ayudar a alguien enfermo o al deseo de hacerse millonario, reenviando el correo, así como también a la esperanza de que se cumpla un milagro por hacer el envió de 7 correos o más en menos de 7 horas, por mencionar algunos ejemplos.
  • Spam: Tipo de Malware que es un correo electrónico que no ha sido solicitado por quien lo recibe y normalmente es de contenido publicitario y es enviado de forma masiva.

Es muy importante para una empresa tener el conocimiento de los elementos que pueden afectar su seguridad, por lo que deberá tomar en cuenta los aspectos tanto físicos como lógicos para darse una idea de que debe implementar para protegerse, por otra parte es importante que las personas encargadas de la seguridad informática en la organización puedan establecer políticas de seguridad informática para la organización, las cuales deben estar apoyadas por la alta administración y transmitidas en un lenguaje adecuado para todas las personas relacionadas con el uso de tecnología de información y con todo el procesamiento electrónico de datos.

Las legislaciones varían dependiendo del país en donde se viva, aunque hay una tendencia que se tenga un estándar, ya que estamos en un mundo globalizado. Se deben conocer los delitos y virus informáticos a los que más se está expuestos, para establecer políticas de protección adecuada en la organización.

SEGURIDAD EN TI

Definición de Seguridad en TI

La seguridad en los sistemas informáticos consiste en un conjunto de medidas preventivas, programadas para enfrentar riesgos de origen físico, como catástrofes naturales o incendios, de origen humano, como sabotaje, robo o hurto y de origen técnico como un virus informático o intrusión.

Definición de Amenaza

Una amenaza se comprende como cualquier tipo de archivo o elemento que pueda causar daño alguno o atentar contra la seguridad de un equipo. Una amenaza se puede desarrollar siempre y cuando se presenten vulnerabilidades que lo permitan, la cual es aprovechada por personas de dudosas reputación, software malicioso entre otros.

Tipos de Amenazas

  • Intencionales: Realizadas con pleno conocimiento del daño que se puede causar a un equipo.
  • No Intencionales: Son aquellas realizadas sin ánimo de atentar de alguna manera provocando daños como por ejemplo las amenazas relacionadas con el medio ambiente

Se puede plantear otra clasificación, de acuerdo la forma en la que se manifieste:

  • Interrupción, cuando un objeto del sistema se pierde, queda inutilizable o no disponible.
  • Interceptación, cuando un elemento no autorizado consigue un acceso a un determinado objeto del sistema.
  • Modificación, es cuando se altera algún objeto del sistema, una vez adentro del mismo.
  • Fabricación es cuando se cambia algún objeto del sistema por otro de aspecto igual pero con un objetivo distinto.

Amenazas Más Usuales

  • Spyware: Es conocido por ser un software espía el cual tiene varios puntos de origen como el internet, correo masivo, uso compartido de red, instalación de programas poco conocidos, entre otros.
  • Adware: Este tipo de amenaza, produce la mayoría de veces, produce la constante presencia de mensajes publicitarios recolectando información del usuario.
  • Malware: Este tipo de amenaza se desarrolla silenciosamente siendo de tipo destructivo, por medio de códigos maliciosos con caballos de Troya, siendo software por instalación que trae código malicioso bajo cuerda, por otro lado la implementación de gusanos los cuales generalmente tienen origen por medio de descargas o implementación de conexiones P2P.
  • Correo Spam: Los spam, son correos o archivos web no solicitados que se ejecutan de forma masiva con el fin de realizar inteligencia o vigilancia sobre un usuario, muchas veces es usado simplemente para dañar el libre y correcto funcionamiento del equipo.
  • Phishing: Este proceso tiene como finalidad estafar por medio de mensajes de categoría SPAM, realizando engaños por medio de publicidad engañosa para obtener información sensible como cuentas de usuario, contraseñas de todo tipo, datos de cuentas entre otros.

Definición de Vulnerabilidad

Es la debilidad o falta de protección frente a alguno de los peligros o posibles incidentes, a los que se encuentran expuestos los activos de la empresa.

Categorías Del Peligro

  • Ambientales naturales: inundación, incendio, filtraciones, alta temperatura, terremoto, derrumbe, explosión, corte de energía, disturbios, etc.
  • Ambientales operativas: caída o falla de: procesador, periféricos, comunicaciones, software de base o de aplicación, aire acondicionado, sistema eléctrico, etc.
  • Humanas no intencionales: errores y omisiones en el ingreso de datos, en la operación, en el uso de archivos o programas, en el desarrollo de sistemas o en el uso de respaldo.
  • Humanas intencionales: fraude (hurto, robo, defraudación o uso indebido de recursos), daño intencional (virus, terrorismo, vandalismo, sabotaje, operación maliciosa, programación maliciosa o infiltración en líneas), invasión a la privacidad (curiosidad o extorsión).
  • Amenazas lógicas: se trata de un conjunto de programas creados para dañar los sistemas informáticos. Entre ellos encontramos los siguientes:
    • Software incorrecto o errores en desarrollo.
    • Puertas traseras.
    • Bombas lógicas.
    • Canales cubiertos.
    • Caballo de Troya.
    • Programas conejo o bacterias.
    • Técnicas salami.

Activos Expuestos a Peligros en TI

  • Hardware: Elementos físicos del sistema informático, incluye computadores, redes, unidades de almacenamiento.
  • Software: Programas que se ejecutan sobre el hardware.
  • Datos: Información procesada y almacenada.

Consecuencias Por La Ocurrencia De Incidentes De Seguridad en TI

  • Imposibilidad de procesar
  • Pérdida, daño o modificación de archivos y registros
  • Divulgación indebida de la información
  • Uso indebido de recursos
  • Inconvenientes legales o regulatorios
  • Perdidas económicas o financieras
  • Cambios en la relación con los clientes, proveedores o el público