You are on page 1of 5

Introduccin En la actualidad, sabemos que mantener un sistema informtico con cero vulnerabilidad es prcticamente imposible por el hecho de que

la mayora de las computadoras y dems componentes de ese sistema deben compartir informacin, por medio de una red de datos local que en la mayora de los casos tambin tiene salida a Internet lo que la hace an ms vulnerable. Las empresas, gobiernos, universidades y dems instituciones necesitan estar en comunicacin, pero se debe tomar en cuenta que recursos de la organizacin necesitan proteccin para as controlar el acceso al sistema y los derechos de los usuarios del sistema de informacin, esto aplica tanto para el uso de Internet como para el de una red local. Existen bastantes amenazas que pueden mermar la seguridad de un sistema y hay que conocerlas para tomar medidas a la hora de intentar proteger la informacin. Tomando en cuenta cinco objetivos principales de la seguridad informtica: integridad, confidencialidad, disponibilidad, no repudio y autenticacin, garantizando con ello un mayor nivel de seguridad en los sistemas.

Tipos de amenazas Amenaza es la causa de riesgo que crea aptitud daina sobre personas y bienes. Una amenaza en un contexto de seguridad de la informacin, incluye actos dirigidos, deliberados y sucesos no dirigidos, aleatorios o impredecibles. Lo que clasifica por su esencia, amenazas fsicas y lgicas que pueden llegar a vulnerar la seguridad de un sistema informtico. Las amenazas a la seguridad de la informacin atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con fallas humanas, con ataques malintencionados o con catstrofes naturales. Mediante la materializacin de una amenaza podra ocurrir el acceso modificacin o eliminacin de informacin no autorizada; la interrupcin de un servicio o el procesamiento de un sistema; daos fsicos o robo del equipamiento y medios de almacenamiento de informacin. Amenazas Lgicas El cdigo malicioso se define como todo programa o fragmento del mismo que genera algn tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento del mismo. Existen diferentes tipos de cdigo malicioso; como los siguientes: Bombas lgicas. Diseadas para activarse ante la ocurrencia de un evento definido en su lgica. Troyanos. Suelen propagarse como parte de programas de uso comn y se activan cuando estos se ejecutan. Gusanos. Tienen el poder de autoduplicarse causando efectos diversos.

Cookies. Son archivos de texto con informacin acerca de la navegacin efectuada por el usuario en Internet e informacin confidencial del mismo que pueden ser obtenidos por atacantes. Keyloggers. Es una aplicacin destinada a registrar todas las teclas que un usuario tipea en su computadora o hasta capturas de pantalla. Spyware. Aplicaciones que recogen y envan informacin sobre las pginas web que ms frecuentemente visita un usuario, tiempo de conexin, datos relativos al equipo en el que se encuentran instalados.

Existen otras amenazas que utilizan tcnicas diversas para lograr vulnerar un sistema de informacin, como son: Ingeniera social. Consiste en utilizar artilugios, tetras y otras tcnicas para el engao de las personas logrando que revelen informacin de inters para el atacante. Se diferencia del resto de las amenazas porque no se aprovecha de debilidades y vulnerabilidades propias de un componente informtico para la obtencin de informacin. Phising. Consiste en el envo masivo de mensajes electrnicos que fingen ser notificaciones oficiales de entidades/empresas legtimas con el fin de obtener informacin de los usuarios. Escaneo de puertos. Consiste en detectar qu servicios posee activos un equipo, con el objeto de ser utilizados para los fines del atacante. Wardialers. Se trata de herramientas de software que utilizan el acceso telefnico de una mquina para encontrar puntos de conexin telefnicos en otros equipos o redes, con el objeto de lograr acceso o recabar informacin. Exploits. Se trata de programas o tcnicas que explotan una vulnerabilidad de un sistema para el logro de los objetivos del atacante, como ser, intrusin, robo de informacin, denegacin de servicio, etc. Ataques de contrasea. Consiste en la prueba metdica de contraseas para lograr el acceso a un sistema, siempre y cuando la cuenta no presente un control de intentos fallidos de logueo. Este tipo de ataques puede ser efectuado: por diccionario o por fuerza bruta. Eavesdropping. Es un proceso por el cual un atacante capta informacin (cifrada o no) que no le va dirigida. Man-in-the-middle. El atacante se interpone entre el origen y el destino en una comunicacin pudiendo conocer y/o modificar el contenido de los paquetes de informacin, sin esto ser advertido por las vctimas. Esto puede ocurrir en diversos ambientes, como por ejemplo, en comunicaciones por e-mail, navegacin en Internet, dentro de una red LAN, etc. IP Spoofing - MAC Address Spoofing. El atacante modifica la direccin IP o la direccin MAC de origen de los paquetes de informacin que enva a la red, falsificando su identificacin para hacerse pasar por otro usuario. De esta manera, el atacante puede asumir la identificacin de un usuario vlido de la red, obteniendo sus privilegios.

Repeticin de transaccin. Consiste en capturar la informacin correspondiente a una transaccin efectuada en la red interna o en Internet, con el objeto de reproducirla posteriormente. Esto cobra real criticidad en transacciones monetarias. Puertas traseras. Consisten en accesos no convencionales a los sistemas, los cuales pueden permitir efectuar acciones que no son permitidas por vas normales. Generalmente son instalados por el atacante para lograr un permanente acceso al sistema. DHCP Starvation. El atacante busca reemplazar al servidor DHCP que se encuentra funcionando en la red, de forma de asignar a los clientes direcciones IP y otra informacin (como ser el servidor Gateway) de acuerdo a su conveniencia. De esta forma podra luego simular ser el Gateway e interceptar la informacin que los clientes enven, con el tipo de ataque Man-in-the-middle. Trashing. Consiste en la bsqueda de informacin dentro de la basura. Esto puede representar una amenaza importante para usuarios que no destruyen la informacin crtica o confidencial al eliminarla. Acceso a Informacin Confidencial Impresa. Ocurre cuando informacin confidencial impresa es obtenida por personal no autorizado debido a que la misma no es resguardada adecuadamente mediante por ejemplo, una poltica de limpieza de escritorios.

Amenazas Fsicas Este tipo de amenazas afectan la integridad de los componentes fsicos de un sistema informtico y adems, son por lo general sucesos impredecibles y aleatorios, por ejemplo: Desastres naturales, incendios accidentales, tormentas e inundaciones. o Estos pueden llegar a destruir en gran medida o en su totalidad los equipos de un sistema, debido a que se encuentran en un lugar muy vulnerable o el incidente rebasa por completo lo que se tena previsto, ocasionando un desastre. Amenazas ocasionadas por el hombre. o Ests van desde derramamientos de lquidos que dejan a los equipos inservibles hasta golpes accidentales a los mismos que les ocasionan severos daos provocando la prdida de la informacin que almacenan estos. Disturbios, sabotajes internos y externos deliberados. o Personas malintencionadas pueden daar los equipos saboteando las operaciones de la empresa, este puede ser un empleado o sujeto externo a la organizacin. Inclusive hasta robos del equipo que no tengan la intencin de obtener informacin pero que al final afectan directamente la integridad del sistema informtico. Seales de radar. o La influencia de las seales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiada desde hace varios aos.

Los resultados de las investigaciones ms recientes son que las seales muy fuertes de radar pueden inferir en el procesamiento electrnico de la informacin, pero nicamente si la seal que alcanza el equipo es de 5 Volts/Metro, o mayor. Ello podra ocurrir slo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algn momento, estuviera apuntando directamente hacia dicha ventana. Instalaciones elctricas. o Trabajar con computadoras implica trabajar con electricidad. Por lo tanto esta una de las principales reas a considerar en la seguridad fsica. Adems, es una problemtica que abarca desde el usuario hogareo hasta la gran empresa. En la medida que los sistemas se vuelven ms complicados se hace ms necesaria la presencia de un especialista para evaluar riesgos particulares y aplicar soluciones que estn de acuerdo con una norma de seguridad industrial.

Conclusin Despus de conocer la gran cantidad de amenazas que existen y que ponen en riesgo un sistema informtico que en la mayora de los casos es la base de las grandes empresas y organizaciones; la seguridad informtica se vuelve un punto esencial a tomar en cuenta. Proteger los sistemas contra intrusos y situaciones externas debe ser una de las prioridades a la hora de montar un sistema informtico. Tener controlado de alguna manera el acceso al lugar donde se encuentra el sistema fsicamente es primordial, adems de contar con un ambiente controlado donde se mantenga una sensacin de seguridad por parte del personal y que se tengan los medios para luchar contra accidentes. Para disminuir estas amenazas se deben tomar medidas preventivas como la actualizacin continua del equipo y su aseguramiento fsico, filtrar el trfico de la red, realizar auditoras de seguridad, mantenerse informado de las vulnerabilidades encontradas y la capacitacin continua el personal que interacta con el sistema. Aunque se tomen estrictas medidas de seguridad tanto fsicas como lgicas ningn sistema est exento de que pueda ser vulnerado, pero entre ms amenazas se tengan contempladas menor ser el porcentaje de vulnerabilidad y por tanto su fiabilidad aumentar, lo que beneficia a cualquier organizacin sobre todo si esta basa sus operaciones en su sistema informtico, ya que cualquier afeccin al sistema puede generar millonarias prdidas, por ejemplo en el caso de las grandes corporaciones. Fuentes de Informacin

http://www.arcert.gov.ar/politica/versionimpresa.htm http://es.wikipedia.org/wiki/Riesgo http://www.segu-info.com.ar/fisica/seguridadfisica.htm

You might also like