La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta
y, especialmente, la información contenida o circulante. Para ello existen una
serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la
información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la
organización valore (activo) y signifique un riesgo si esta información
confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en
información privilegiada.
El
concepto de seguridad
de la información no
debe ser confundido con el de «seguridad informática», ya que este último solo
se encarga de la seguridad en el medio informático, pero la información puede
encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La
seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de
información seguro y confiable.
AMENAZAS
No
solo las amenazas que surgen de la programación y el funcionamiento de un
dispositivo de almacenamiento, transmisión o proceso deben ser consideradas,
también hay otras circunstancias que deben ser tenidas en cuenta, incluso «no
informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las
únicas protecciones posibles son las redundancias y la descentralización, por
ejemplo mediante determinadas estructuras de redes en el caso de las
comunicaciones o servidores en clúster para la disponibilidad.
Las
amenazas pueden ser causadas por:
·
Usuarios: causa del mayor problema ligado a
la seguridad de un sistema informático. En algunos casos sus acciones causan
problemas de seguridad, si bien en la mayoría de los casos es porque tienen
permisos sobre dimensionados, no se les han restringido acciones innecesarias,
etc.
·
Programas maliciosos: programas destinados a
perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado
(por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o
bien modificando los datos. Estos programas pueden ser un virus informático, un gusano
informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.
·
Errores de programación: La mayoría de los
errores de programación que se pueden considerar como una amenaza informática
es por su condición de poder ser usados como exploits por
loscrackers, aunque se dan casos donde el mal desarrollo es, en sí
mismo, una amenaza. La actualización de parches de los sistemas operativos y
aplicaciones permite evitar este tipo de amenazas.
·
Intrusos: persona que consiguen acceder a los
datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script
kiddie o script boy, viruxers, etc.).
·
Un siniestro (robo, incendio, inundación):
una mala manipulación o una mala intención derivan a la pérdida del material o
de los archivos.
·
Personal técnico interno: técnicos de
sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los
motivos que se encuentran entre los habituales son: disputas internas,
problemas laborales, despidos, fines lucrativos, espionaje, etc.
·
Fallos electrónicos o lógicos de los sistemas
informáticos en general.
TIPOS DE AMENAZAS
Existen
infinidad de modos de clasificar un ataque y cada ataque puede recibir más de
una clasificación. Por ejemplo, un caso de phishing puede llegar a robar la
contraseña de un usuario de una red social y con ella realizar una suplantación
de la identidad para un posterior acoso, o el robo de la contraseña puede
usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma
(sin que deje de ser delito en ambos casos, al menos en países con legislación
para el caso, como lo es España).
Amenazas por el origen
El
hecho de conectar una red a un entorno externo nos da la posibilidad de que
algún atacante pueda entrar en ella, con esto, se puede hacer robo de
información o alterar el funcionamiento de la red. Sin embargo el hecho de que
la red no esté conectada a un entorno externo, como Internet, no nos garantiza
la seguridad de la misma. De acuerdo con el Computer Security Institute(CSI)
de San Francisco aproximadamente entre el 60 y 80 por ciento de los incidentes
de red son causados desde dentro de la misma. Basado en el origen del ataque
podemos decir que existen dos tipos de amenazas:
·
Amenazas internas: Generalmente estas
amenazas pueden ser más serias que las externas por varias razones como son:
·
Si es por usuarios o personal técnico,
conocen la red y saben cómo es su funcionamiento, ubicación de la información,
datos de interés, etc. Además tienen algún nivel de acceso a la red por las
mismas necesidades de su trabajo, lo que les permite unos mínimos de
movimientos.
·
Los sistemas de prevención de intrusos o
IPS, y firewalls son mecanismos no efectivos en
amenazas internas por, habitualmente, no estar orientados al tráfico interno.
Que el ataque sea interno no tiene que ser exclusivamente por personas ajenas a
la red, podría ser por vulnerabilidades que permiten acceder a la red
directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin
vigilancia, etc.
·
Amenazas externas: Son aquellas amenazas que
se originan fuera de la red. Al no tener información certera de la red, un
atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay
en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es
que el administrador de la red puede prevenir una buena parte de los ataques externos.
Amenazas por el efecto
El
tipo de amenazas por el efecto que causan a quien recibe los ataques podría
clasificarse en:
·
Robo de información.
·
Destrucción de información.
·
Anulación del funcionamiento de los sistemas
o efectos que tiendan a ello.
·
Suplantación de la identidad, publicidad de
datos personales o confidenciales, cambio de información, venta de datos
personales, etc.
·
Robo de dinero, estafas,...
Amenazas por el medio utilizado
Se
pueden clasificar por el modus
operandi del atacante, si
bien el efecto puede ser distinto para un mismo tipo de ataque:
·
Virus
informático: malware que
tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazanarchivos
ejecutables por otros infectados con el código de
este. Los virus pueden destruir, de manera intencionada, los datos almacenados
en un computadora, aunque también existen otros más inofensivos, que solo
se caracterizan por ser molestos.
·
Phishing.
No hay comentarios.:
Publicar un comentario