Seguridad
informática
Se define como las técnicas desarrolladas para proteger los
equipos informáticos individuales y conectados en una red frente a daños
accidentales o intencionados. Estos daños incluyen el mal funcionamiento del
hardware, la pérdida física de datos y el acceso a bases de datos por personas
no autorizadas.
Como gestores de información es necesario saber los tipos de
ataques informáticos ante los cuales se puede ver amenazada la información,
prevenir a los usuarios para no ser victimas de dichos ataques. Y además con
esto poder tomar las previsiones para evitar irrupciones, es importante que en
nuestras organizaciones seamos participes en las políticas de seguridad de la
información.
La seguridad informática debe ser una de las prioridades de los gestores de información una de las
prioridades de la protección de los datos, la primera barrera de
protección inicia con la computadora en donde se generan dichos datos.
Los siguientes cuadros resumen los principales o más usuales ataques y atacantes informáticos.
Ataque
|
Definición
|
Ejemplos
|
Interrupción
|
Se
daña, pierde o deja de funcionar un punto del sistema
Su
detección es inmediata
|
Destrucción
del disco duro, Borrado de programas o datos, Corte de una línea de
Comunicación
|
Interceptación
|
Acceso a la información por parte de
personas no autorizadas. Uso de privilegios no adquiridos Su detección es
difícil, a veces no deja huellas
|
Copias
ilícitas de programas, Escucha en línea de datos
|
Modificación
|
Acceso
no autorizado que cambia la información para su beneficio
Su detección es difícil según las
circunstancias
|
Modificación
de bases de datos, Modificación de mensajes transmitidos en una red
|
Generación
|
Creación
de nuevos objetos dentro del sistema
Su
detección es difícil: delitos de falsificación
|
Introducción
de mensajes falsos en una red, añadir registros en base de datos.
|
Sniffing
|
Consiste
en escucharlos datos que atraviesan la red, sin interferir con la conexión a
la que corresponden, principalmente.
|
Obtención
de passwords, y/o información confidencial.
|
Barrido
de puertos
|
Utilizado
para la detección de servicios abiertos en máquina tanto TCP como UDP (por
ejemplo un telnet que no esté en el puerto 23, ..).
|
|
Bug de
fragmentación de paquetes IP
|
Con
longitudes ilegales (más pequeñas o más grandes) de fragmentos, con solape
entre ellos o saturación con multitud de fragmentos pequeños (ej. ping de la
muerte).
|
|
Explotar
bugs del software
|
Aprovechan
errores del software, ya que a la mayor
parte del software se le ha añadido la seguridad demasiado tarde,
cuando ya no era posible rediseñarlo todo y con ello puede adquirir
privilegios en la ejecución, por ejemplo buffers overflow.
|
|
Caballo
de Troya
|
Un
programa que se enmascara como algo que no es, normalmente con el propósito
de conseguir acceso a una cuenta o ejecutar comandos con los privilegios de
otro usuario
|
|
Ataques
dirigidos por datos
|
Son
ataques que tienen lugar en modo diferido, sin la participación activa por
parte del atacante en el momento en el que se producen
|
El
atacante se limita a hacer llegar a la víctima una serie de datos que al ser
interpretados (en ocasiones sirve la visualización previa típica de MS.
Windows) ejecutarán el ataque propiamente dicho.
|
Denegación
de servicios
|
Busca
impedir acceso a la información.
|
Mail
bombing
Pings
|
Adivinación
de passwords
|
La
mala elección de passwords por parte de los usuarios permiten que sean
fáciles de adivinar (o por fuerza bruta) o bien que el propio sistema
operativo tenga passwords por defecto
|
Passwords
inseguros: administrador, 1245, fechas de nacimiento.
|
Spoofing
|
Intento
del atacante por ganar el acceso a un sistema haciéndose pasar por otro,
ejecutado en varios niveles, tanto a nivel MAC como a nivel IP.
|
|
Ingeniería
social
|
Son
ataques que aprovechan la buena voluntad de los usuarios de los sistemas
atacados
|
Atacantes
Cracker
Hacker
Backdoors
Script kiddie
|
||
Para evitar ataques
|
||
Protección Hardware y Software
Intrusiones Externas e Internas
Firewalls
(cortafuegos)
Proxies
(o
pasarelas)
Control
de
Acceso
Cifrado
(protocolos seguros)
Seguridad
del edificio
Hosts,
Servidores
Routers/Switches
|
Gestión de la seguridad
Sistema
operativo: contraseñas, permisos de archivos, criptografía
Protocolos
y aplicaciones de red: permisos de acceso, filtrado de datos, criptografía.
|
Establecer Políticas de Seguridad
Planes
de Recuperación y Continuidad en caso de Desastre (DRP y BCP)
Sitios
Alternos para funcionar y Respaldos de Información
Sistemas
de Detección de Intrusos
Análisis
de bitácoras
Monitoreo
y análisis de actividades de usuarios para limitar privilegios
Reconocimiento
de ataques a la red. Frecuencia y origen de los ataques
Identificación
de personal: dispositivos de identificación personal, criptografía
|
Fuente:
Presentación Seguridad
en Redes. Acceso 28 de abril 2015.
Como bibliotecólogos y gestores de la información, es indispensable conocer las posibles amenazas informáticas que pueden sufrir nuestros equipos. y por ende nuestros recursos de información, por eso coincido con Gabriela en este punto!
ResponderEliminarLos centros de documentación han incorporado de forma masiva las nuevas tecnologías a su labor diaria, por lo que existen amenazas y riesgos a los que nos enfrentamos como usuarios de las TIC, de ahí la importancia de conocer las pautas de protección apropiadas que nos permitirán obtener el máximo rendimiento de nuestros recursos informáticos, garantizando la disponibilidad en el servicio, la integridad y confidencialidad de la información.
ResponderEliminarEl tema de seguridad en redes es amplio lo que nos lleva a pensar en que se debe pensar y organizar en un sistema de seguridad informático para no perder la información que contiene el sistema.
ResponderEliminar