Bueno continuemos con el 3er post acerca de la seguridad de la información.
Primera parte: Ver
Segunda parte: Ver
La seguridad lógica
La seguridad lógica consiste en
la aplicación de barreras y procedimientos que resguarden el acceso a los datos
y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.
Tipos de
Ataque – Identificación de Amenazas y Vulnerabilidades
Un ataque consiste en
aprovechar una vulnerabilidad de un sistema informático (sistema operativo,
programa de software o sistema del usuario) con propósitos desconocidos por el
operador del sistema y que, por lo general, causan un daño.
Usualmente se producen en Internet, a razón de varios ataques por minuto
en cada equipo conectado. En su mayoría, se lanzan automáticamente desde
equipos infectados (a través de virus, troyanos, gusanos, etc.) sin que el
propietario sepa lo que está ocurriendo. En casos atípicos, son ejecutados por
piratas informáticos.
Los ataques se producen por las siguientes razones:
·
Existen
agujeros de seguridad en los sistemas operativos
·
Existen
agujeros de seguridad en las aplicaciones
·
Existen
errores en las configuraciones de los sistemas
·
Los
usuarios carecen de información respecto al tema
Y se dan por los
siguientes objetivos:
·
Para
obtener acceso al sistema
·
Para robar
información, como secretos industriales o propiedad intelectual
·
Para
recopilar información personal acerca de un usuario
·
Para
obtener información de cuentas bancarias
·
Para
obtener información acerca de una organización (la compañía del usuario, etc.)
·
Para
afectar el funcionamiento normal de un servicio
·
Para
utilizar el sistema de un usuario como un “rebote” para un ataque
·
Para usar
los recursos del sistema del usuario, en particular cuando la red en la que
está ubicado tiene un ancho de banda considerable
Los sistemas informáticos usan una diversidad de componentes, desde
electricidad para suministrar alimentación a los equipos hasta el programa de
software ejecutado mediante el sistema operativo que usa la red, por ello los ataques
se pueden producir en cada eslabón de esta cadena, siempre y cuando exista una
vulnerabilidad que pueda aprovecharse. El esquema que figura a continuación
repasa brevemente los distintos niveles que revisten un riesgo para la
seguridad:
Identificación de
Amenazas y Vulnerabilidades
Como se mencionó a inicios del trabajo, una vulnerabilidad es cualquier
situación que pueda desembocar en un problema de seguridad, y una amenaza es la
acción específica que aprovecha una vulnerabilidad para crear un problema de
seguridad; entre ambas existe una estrecha relación: sin vulnerabilidades no
hay amenazas, y sin amenazas no hay vulnerabilidades.
Es la primera línea de defensa para la mayoría de los sistemas
computarizados, permitiendo prevenir el ingreso de personas no autorizadas. Es
la base para la mayor parte de los controles de acceso y para el seguimiento de
las actividades de los usuarios.
Se suelen dividir las amenazas que existen sobre los sistemas
informáticos en tres grandes grupos, en función del ámbito o la forma en que se
pueden producir:
· Desastres
del entorno: dentro de este grupo se incluyen todos los posibles problemas
relacionados con la ubicación del entorno de trabajo informático o de la propia
organización, así como con las personas que de una u otra forma están
relacionadas con el mismo. Por ejemplo, se han de tener en cuenta desastres
naturales (terremotos, inundaciones, incendios, etc.), desastres producidos por
elementos cercanos, como los cortes de fluido eléctrico, y peligros relacionados
con operadores, programadores o usuarios del sistema.
· Amenazas
en el sistema: Bajo esta denominación se contemplan todas las vulnerabilidades
de los equipos y su software que pueden acarrear amenazas a la seguridad, como
fallos en el sistema operativo, medidas de protección que éste ofrece, fallos
en los programas, copias de seguridad.
· Amenazas
en la red: hoy en día es menos común que una máquina trabaje aislada de todas
las demás; se tiende a comunicar equipos mediante redes locales, intranets o la
propia Internet, y esta interconexión acarrea nuevas – y peligrosas – amenazas
a la seguridad de los equipos, peligros que hasta el momento de la conexión no
se suelen tener en cuenta. Por ejemplo, es necesario analizar aspectos
relativos al cifrado de los datos en tránsito por la red, a proteger una red
local del resto de internet, o a instalar sistemas de autenticación de usuarios
remotos que necesitan acceder a ciertos recursos internos a la organización
(como un investigador que conecta desde su casa a través de un módem).
Los riesgos se pueden clasificar de la siguiente manera:
· Acceso
físico: en este caso, el atacante tiene acceso a las instalaciones e incluso a
los equipos:
o
Interrupción
del suministro eléctrico.
o
Apagado
manual del equipo
o
Vandalismo
o
Apertura
de la carcasa del equipo y robo del disco duro
o
Monitoreo
del tráfico de red
·
Intercepción
de comunicaciones:
o
Secuestro
de sesión.
o
Falsificación
de identidad.
o
Redireccionamiento
o alteración de mensajes.
· Denegaciones
de servicio: el objetivo de estos ataques reside en interrumpir el
funcionamiento normal de un servicio. Por lo general, las denegaciones de servicio
se dividen de la siguiente manera:
o
Explotación
de las debilidades del protocolo TCP/IP
o
Explotación
de las vulnerabilidades del software del servidor
· Intrusiones:
o
Análisis
de puertos
o
Elevación
de privilegios: este tipo de ataque consiste en aprovechar una vulnerabilidad
en una aplicación al enviar una solicitud específica (no planeada por su
diseñador). En ciertos casos, esto genera comportamientos atípicos que permiten
acceder al sistema con derechos de aplicación. Los ataques de desbordamiento de
la memoria intermedia (búfer) usan este principio
o
Ataques malintencionados (virus, gusanos,
troyanos)
· Ingeniería
social: en la mayoría de los casos, el eslabón más débil es el mismo usuario.
Muchas veces es él quien, por ignorancia o a causa de un engaño, genera una
vulnerabilidad en el sistema al brindar información (la contraseña, por
ejemplo) al pirata informático o al abrir un archivo adjunto. Cuando ello
sucede, ningún dispositivo puede proteger al usuario contra la falsificación:
sólo el sentido común, la razón y el conocimiento básico acerca de las
prácticas utilizadas pueden ayudar a evitar este tipo de errores.
·
Puertas trampa: son puertas traseras ocultas
en un programa de software que brindan acceso a su diseñador en todo momento.
Hasta aquí el post de hoy ... quizas porque me siento enfermo xD
Saludos
William