Definición de la idea:
Analizando las opciones posibles para el trabajo de proyecto
solicitado en esta materia, se opta por trabajar con el concepto general de
seguridad informática, donde se pretende contemplar todo lo relacionado a lo
que implica en si establecer parámetros de seguridad, y que amenazas se
pretenden contemplar en el concepto como tal; esto en base a que en el tema
central de la materia vemos que la seguridad de los sistemas de información son
uno de los puntos claves de dicho proceso, y que la cantidad de variables que
pueden afectar positiva o negativamente este ámbito se componen por una muy
amplia variedad, y por ende permite profundizar en los aspectos más importantes
con un despliegue de información bastante considerable.
Marco Conceptual:
En primera medida se debe contemplar la claridad de lo que
abarca la seguridad información y su definición como tal, la cual menciona que
esta es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta y, especialmente,
la información contenida o circulante. La seguridad informática es la
disciplina que se ocupa de diseñar las normas, procedimientos, métodos y
técnicas destinados a conseguir un sistema de información seguro y confiable.
La seguridad informática está concebida para proteger los
activos informáticos, entre los que se encuentran los siguientes:
- La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
- Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.
- La información: Ésta es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
Amenazas
No sólo las amenazas que surgen de la programación y el
funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben
ser consideradas, también hay otras circunstancias que deben ser tomadas en
cuenta e incluso «no informáticas». Muchas son a menudo imprevisibles o
inevitables, de modo que las únicas protecciones posibles son las redundancias
y la descentralización, por ejemplo, mediante determinadas estructuras de redes
en el caso de las comunicaciones o servidores en clúster para la
disponibilidad.
Las amenazas pueden ser causadas por:
- Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.
- Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.
- Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
- Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
- Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.
- Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
- Fallos electrónicos o lógicos de los sistemas informáticos en general.
- Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
Ingeniería Social
Existen diferentes tipos de ataques en Internet como virus,
troyanos u otros, dichos ataques pueden ser contrarrestados o eliminados pero
hay un tipo de ataque, que no afecta directamente a los ordenadores, sino a sus
usuarios, conocidos como “el eslabón más débil”. Dicho ataque es capaz de
almacenar conseguir resultados similares a un ataque a través de la red,
saltándose toda la infraestructura creada para combatir programas maliciosos.
Además, es un ataque más eficiente, debido a que es más complejo de calcular y
prever. Se pueden utilizar infinidad de influencias psicológicas para lograr
que los ataques a un servidor sean lo más sencillo posible, ya que el usuario
estaría inconscientemente dando autorización para que dicha inducción se vea
finiquitada hasta el punto de accesos de administrador.
Tipos de amenaza
Existen infinidad de modos de clasificar un ataque y cada
ataque puede recibir más de una clasificación. Por ejemplo, un caso de phishing
puede llegar a robar la contraseña de un usuario de una red social y con ella
realizar una suplantación de la identidad para un posterior acoso, o el robo de
la contraseña puede usarse simplemente para cambiar la foto del perfil y
dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos
en países con legislación para el caso, como lo es España).
El hecho de conectar una red a un entorno externo nos da la
posibilidad de que algún atacante pueda entrar en ella, y con esto, se puede
hacer robo de información o alterar el funcionamiento de la red. Sin embargo el
hecho de que la red no esté conectada a un entorno externo, como Internet, no
nos garantiza la seguridad de la misma. De acuerdo con el Computer Security
Institute (CSI) de San Francisco aproximadamente entre el 60 y 80 por ciento de
los incidentes de red son causados desde dentro de la misma. Basado en el
origen del ataque podemos decir que existen dos tipos de amenazas:
- Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:
Si es por usuarios o personal técnico, conocen la red y
saben cómo es su funcionamiento, ubicación de la información, datos de interés,
etc. Además tienen algún nivel de acceso a la red por las mismas necesidades de
su trabajo, lo que les permite unos mínimos de movimientos.
Los sistemas de prevención de intrusos o IPS, y firewalls
son mecanismos no efectivos en amenazas internas por, habitualmente, no estar
orientados al tráfico interno. Que el ataque sea interno no tiene que ser
exclusivamente por personas ajenas a la red, podría ser por vulnerabilidades
que permiten acceder a la red directamente: rosetas accesibles, redes
inalámbricas desprotegidas, equipos sin vigilancia, etc.
- Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
El tipo de amenazas por el efecto que causan a quien recibe
los ataques podría clasificarse en:
- Robo de información.
- Destrucción de información.
- Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
- Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc.
- Robo de dinero, estafas, etc.
· Amenazas por el medio utilizado
Se pueden clasificar por el modus operandi del atacante, si
bien el efecto puede ser distinto para un mismo tipo de ataque:
- Virus informático: malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
- Phishing.
- Ingeniería social.
- Denegación de servicio.
- Spoofing: de DNS, de IP, de DHCP, etc.





