jueves, 7 de mayo de 2015

Seguridad Informática



Seguridad informática

Se define como las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas.

Como gestores de información es necesario saber los tipos de ataques informáticos ante los cuales se puede ver amenazada la información, prevenir a los usuarios para no ser victimas de dichos ataques. Y además con esto poder tomar las previsiones para evitar irrupciones, es importante que en nuestras organizaciones seamos participes en las políticas de seguridad de la información.

 La  seguridad informática debe ser una de las prioridades de los gestores de información una de las prioridades de la protección de los datos, la primera barrera de protección inicia con la computadora en donde se generan dichos datos.

Los siguientes cuadros resumen los principales o más usuales ataques y atacantes informáticos.

Ataque
Definición
Ejemplos
Interrupción
Se daña, pierde o deja de funcionar un punto del sistema
Su detección es inmediata

Destrucción del disco duro, Borrado de programas o datos, Corte de una línea de Comunicación
Interceptación
Acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos Su detección es difícil, a veces no deja huellas

Copias ilícitas de programas, Escucha en línea de datos
Modificación
Acceso no autorizado que cambia la información para su      beneficio
 Su detección es difícil según las circunstancias

Modificación de bases de datos, Modificación de mensajes transmitidos en una red
Generación
Creación de nuevos objetos dentro del sistema
Su detección es difícil: delitos de falsificación

Introducción de mensajes falsos en una red, añadir registros en base de datos.
Sniffing
Consiste en escucharlos datos que atraviesan la red, sin interferir con la conexión a la que corresponden, principalmente.

Obtención de passwords, y/o información confidencial.
Barrido de puertos
Utilizado para la detección de servicios abiertos en máquina tanto TCP como UDP (por ejemplo un telnet que no esté en el puerto 23, ..).

Bug de fragmentación de paquetes IP

Con longitudes ilegales (más pequeñas o más grandes) de fragmentos, con solape entre ellos o saturación con multitud de fragmentos pequeños (ej. ping de la muerte).

Explotar bugs del software

Aprovechan errores del software, ya que a la mayor  parte del software se le ha añadido la seguridad demasiado tarde, cuando ya no era posible rediseñarlo todo y con ello puede adquirir privilegios en la ejecución, por ejemplo buffers overflow.



Caballo de Troya

Un programa que se enmascara como algo que no es, normalmente con el propósito de conseguir acceso a una cuenta o ejecutar comandos con los privilegios de otro usuario


Ataques dirigidos por datos

Son ataques que tienen lugar en modo diferido, sin la participación activa por parte del atacante en el momento en el que se producen

El atacante se limita a hacer llegar a la víctima una serie de datos que al ser interpretados (en ocasiones sirve la visualización previa típica de MS. Windows) ejecutarán el ataque propiamente dicho.

Denegación de servicios

Busca impedir acceso a la información.

Mail bombing
Pings
Adivinación de passwords

La mala elección de passwords por parte de los usuarios permiten que sean fáciles de adivinar (o por fuerza bruta) o bien que el propio sistema operativo tenga passwords por defecto

Passwords inseguros: administrador, 1245, fechas de nacimiento.
Spoofing

Intento del atacante por ganar el acceso a un sistema haciéndose pasar por otro, ejecutado en varios niveles, tanto a nivel MAC como a nivel IP.

Ingeniería social

Son ataques que aprovechan la buena voluntad de los usuarios de los sistemas atacados






Atacantes
Cracker
Hacker
Backdoors
    Script kiddie

Para evitar ataques
Protección Hardware y Software Intrusiones Externas e Internas
Firewalls (cortafuegos)
Proxies
(o pasarelas)
Control
de Acceso
Cifrado (protocolos seguros)
Seguridad del edificio
Hosts, Servidores
Routers/Switches

Gestión de  la seguridad
Sistema operativo: contraseñas, permisos de archivos, criptografía
Protocolos y aplicaciones de red: permisos de acceso, filtrado de datos, criptografía.

Establecer Políticas de Seguridad
Planes de Recuperación y Continuidad en caso de Desastre (DRP y BCP)
Sitios Alternos para funcionar y Respaldos de Información
Sistemas de Detección de Intrusos
Análisis de bitácoras
Monitoreo y análisis de actividades de usuarios para limitar privilegios
Reconocimiento de ataques a la red. Frecuencia y origen de los ataques
Identificación de personal: dispositivos de identificación personal, criptografía





Fuente:

Presentación Seguridad en Redes. Acceso 28 de abril 2015.
















3 comentarios:

  1. Como bibliotecólogos y gestores de la información, es indispensable conocer las posibles amenazas informáticas que pueden sufrir nuestros equipos. y por ende nuestros recursos de información, por eso coincido con Gabriela en este punto!

    ResponderEliminar
  2. Los centros de documentación han incorporado de forma masiva las nuevas tecnologías a su labor diaria, por lo que existen amenazas y riesgos a los que nos enfrentamos como usuarios de las TIC, de ahí la importancia de conocer las pautas de protección apropiadas que nos permitirán obtener el máximo rendimiento de nuestros recursos informáticos, garantizando la disponibilidad en el servicio, la integridad y confidencialidad de la información.

    ResponderEliminar
  3. El tema de seguridad en redes es amplio lo que nos lleva a pensar en que se debe pensar y organizar en un sistema de seguridad informático para no perder la información que contiene el sistema.

    ResponderEliminar