Amenazas y fraudes en los sistemas de la información


El objetivo final de la seguridad es proteger lo que la empresa posee. Todo aquello que es propiedad de la empresa se denomina activo.
Tipos de activos a proteger: equipos, aplicaciones, datos y comunicaciones. De éstos, el activo más importante son los datos que generan las empresas, todo lo demás se puede volver a comprar y reemplazar. En caso de pérdida de los datos nuestra única esperanza son las copias de seguridad y el almacenamiento redundante.


Vulnerabilidad, malware, exploit
Las vulnerabilidades de un sistema son una puerta abierta para posibles ataques. Una vulneralidad es un defecto de una aplicación   que  puede   ser  aprovechada   por  un  atacante. Si  lo descubre,  el atacante programará un software (llamado malware: virus, gusanos y troyanos) vulnerabilidad para tomar el control de la máquina  (exploit) o realizar cualquier operación no autorizada.
Podemos diferenciar tres tipos de vulnerabilidades según cómo afectan a nuestro sistema:

  • Vulnerabilidades ya conocidas sobre aplicaciones o sistemas instalados. Son vulnerabilidades de las que ya tienen conocimiento las empresas que desarrollan el programa al que afecta y para las cuales ya existe una solución (parche). Si nuestra empresa utiliza esa aplicación debemos aplicar el parche inmediatamente.
  • Vulnerabilidades conocidas por el suministrador de las aplicaciones, pero todavía no hay un parche. Lo mejor es desactivar el servicio hasta poder aplicar el parche.
  • Vulnerabilidades aún no conocidas. Estas vulnerabilidades aún no han sido detectadas por la empresa que desarrolla el programa, si fuera detectada, podría ser utilizada contra todos los equiposque tienen instalado este programa. Es el peor caso.
Los fabricantes de software intentan reaccionar rápidamente y gracias a Internet los programas comprueban si hay pendiente algún parche a aplicar (actualizaciones automáticas). 

Tipos de malware: 
  • Virus: Intentan dejar inservible el ordenador infectado.
  • Gusanos: Van acaparando todos los recursos del ordenador, el sistema va cada vez más lento, hasta que deja de trabajar.
  • Troyanos: Suelen habilitar puertas traseras en los equipos, desde otro ordenador podemos conectarcon el troyano para ejecutar programas en el ordenador infectado 
Tipos de amenazas
Un sistema informático se ve expuesto a un gran número de amenazas y ataques.
Tipos de atacantes: 

Los principales ataques que puede sufrir un sistema si se aprovechan sus vulnerabilidades son:  

Las formas de actuar de los ataques son las siguientes: 

Mencionar el ataque por fuerza bruta, en donde una aplicación malware puede ir generando todas las combinaciones posibles para intentar acertar una contraseña. Contra estos ataques hay varias medidas:
  • Utilizar contraseñas que no sean triviales.
  • Cambiar la contraseña con regularidad
 Aquí os dejo este enlace para crear contraseñas seguras: Cómo generar un contraseña robusta


Comentarios