Академический Документы
Профессиональный Документы
Культура Документы
RIESGOS TECNOLGICOS
Origen
Riegos
tecnolgicos
como raz de
otros riesgos
Como afectan
Riesgos
Tecnolgicos
Medidas ante
el riegos
tecnolgico
Clasificacin
de los riesgos
de
ataques
debido
Hay que tener en cuenta que cuando existe acceso fsico a un recurso ya no
existe seguridad sobre l. Supone entonces un gran riesgo y probablemente
con un impacto muy alto.
El ejemplo tpico de este tipo es el de una organizacin que dispone de tomas
de red que no estn controladas, son libres. Se puede mencionar que a
menudo se descuida mucho este tipo de seguridad.
Disminuir siniestros
Las distintas alternativas enumeradas son suficientes para conocer en todo momento
el estado del medio en el que se trabaja y as tomar decisiones en base a la
informacin ofrecida por los medios de control adecuados.
Estas decisiones pueden variar desde el conocimiento de la reas que recorren ciertas
personas hasta la extremo de evacuar el edificio en caso de accidentes.
Medidas de aseguramiento ante el riesgo Fsico
Hablar de controles y medidas que permitan a las organizaciones contrarrestar este
tipo de riesgo puede ser complicado, pero es posible tomar acciones que lleven a su
mitigacin. En el nivel fsico, las medidas a tomar son de carcter tcnico o de
seguridad informtica, referidas a la aplicacin de procedimientos de control y barreras
fsicas ante amenazas para prevenir dao o acceso no autorizado a recursos e
informacin confidencial que sea guardada en la infraestructura fsica. Dentro de stas
se encuentran:
Controles de acceso fsico, que pueden incluir el uso de sistemas biomtricos y
vigilantes para acceso en reas especficas.
Manejo de tokens o tarjetas de identificacin.
Controles a nivel de equipos, tales como ubicacin y proteccin, seguridad en
cableado o mantenimiento peridico de equipos.
Servicios bsicos (energa, agua y alcantarillado, entre otros) de soporte para
continuidad.
Gestin de medios de almacenamiento removible.
Controles de vulnerabilidades tcnicas, entre otros.
software
malicioso
A continuacin se nombran algunas amenazas con las que nos podemos encontrar:
2.1 Software incorrecto
Son errores de programacin (bugs) y los programas utilizados para
aprovechar uno de estos fallos y atacar al sistema son los exploits. Es la
amenaza ms habitual, ya que es muy sencillo conseguir un exploit y utilizarlo
sin tener grandes conocimientos.
2.2 Exploits
Son los programas que aprovechan una vulnerabilidad del sistema. Son
especficos de cada sistema operativo, de la configuracin del sistema y del
tipo de red en la que se encuentren. Puede haber exploits diferentes en funcin
del tipo de vulnerabilidad.
2.3 Herramientas de seguridad
Puede ser utilizada para detectar y solucionar fallos en el sistema o un intruso
puede utilizarlas para detectar esos mismos fallos y aprovechar para atacar el
sistema. Herramientas como Nessus o Satan pueden ser tiles pero tambin
peligrosas si son utilizadas por crackers buscando informacin sobre las
vulnerabilidades de un host o de una red completa.
2.4 Puertas traseras
2.10 Adware
Programas que abren ventanas emergentes mostrando publicidad de productos
y servicios. Se suele utilizar para subvencionar la aplicacin y que el usuario
pueda bajarla gratis u obtener un descuento. Normalmente el usuario es
consciente de ello y da su permiso.
2.11 Spoofing
Tcnicas de suplantacin de identidad con fines dudosos.
2.12 Phishing
Intenta conseguir informacin confidencial de forma fraudulenta (conseguir
contraseas o pines bancarios) haciendo una suplantacin de identidad. Para
ello el estafador se hace pasar por una persona o empresa de la confianza del
usuario mediante un correo electrnico oficial o mensajera instantnea, y de
esta forma conseguir la informacin.
2.13 Spam
Recepcin de mensajes no solicitados. Se suele utilizar esta tcnica en los
correos electrnicos, mensajera instantnea y mensajes a mviles.
2.14 Programas conejo o bacterias
Programas que no hacen nada, solo se reproducen rpidamente hasta que el
nmero de copias acaba con los recursos del sistema (memoria, procesador,
disco, etc.).
2.15 Tcnicas salami
Robo automatizado de pequeas cantidades dinero de una gran cantidad
origen. Es muy difcil su deteccin y se suelen utilizar para atacar en sistemas
bancarios.
3. Factor humano
El tercer nivel y el ms crtico dentro de
las organizaciones, dada su naturaleza
impredecible, es el personal o recurso
humano. Las medidas a este nivel
deberan
ser
ms
procedimentales,
Qu se busca?
En general lo que se busca es conseguir un nivel de privilegio en el sistema que les
permita realizar acciones sobre el sistema no autorizadas.
Podemos clasificar las personas 'atacantes' en dos grupos:
1. Activos: su objetivo es hacer dao de alguna forma. Eliminar informacin,
modificar o sustraerla para su provecho.
2. Pasivos: su objetivo es curiosear en el sistema.
Las personas que pueden constituir una amenaza para el sistema informtico sin
entrar en detalles son:
1. Personal de la propia organizacin
2. Ex-empleados
3. Curiosos
4. Crackers
5. Terroristas
6. Intrusos remunerados
Medidas de aseguramiento ante el riesgo o factor Humano
Definicin de polticas de seguridad que presenten las correspondientes
violaciones con el fin de dar cumplimiento.
Controles relacionados a acuerdos con terceros, prestacin de servicios que se
puedan dar con stos y segregacin de funciones.
Controles a nivel contratacin de personal.
Gestin antes, durante y despus de la terminacin de los contratos.
Educacin y capacitacin continua en aspectos de seguridad.
Procedimientos e instructivos para manejo de informacin.
Polticas de escritorio y pantalla limpia.
Cumplimiento de legislacin aplicable, entre otros.
El riesgo tecnolgico puede ser causa y consecuencia de otro tipo de riesgos, una falla
sobre la infraestructura puede implicar riesgos en otros mbitos, como prdidas
financieras, multas, acciones legales, afectacin sobre la imagen de la organizacin,
causar problemas operativos o afectar las estrategias de la organizacin. Si se piensa
en el caso de un empleado descontento que puede representar un riesgo operativo,
podra implicar tambin un riesgo tecnolgico por manipulacin inapropiada de
sistemas e informacin.
A continuacin, se presentan algunos ejemplos que ilustran lo anterior:
Por ltimo, el ataque que sufri Sony en 2011, donde robaron informacin de
cuentas de usuarios. [4]
Referencias
[1] Meet Flame, The Massive Spy Malware Infiltrating Iranian Computers, Revista
Wired, Mayo de 2012. Disponible en: http://www.wired.com/threatlevel/2012/05/flame/
[2] Malware en archivos AutoCad podra ser inicio de ciberespionaje industrial,
Subdireccin de Seguridad de la Informacin - Informacin y servicios de seguridad en
cmputo. Disponible en: http://www.seguridad.unam.mx/noticia/?noti=420
[3] En riesgo ms de 40 millones de usuarios de banca electrnica, blog de tecnologa
ALT1040, Marzo 2011. Disponible en: http://alt1040.com/2011/03/en-riesgo-mas-de40-millones-de-usuarios-de-banca-electronica
[4] Sony admite un robo adicional de datos que afecta a casi dos centenares de
usuarios en Espaa, Diario El mundo Espaa, Mayo 2011. Disponible en:
http://www.elmundo.es/elmundo/2011/05/03/navegante/1304383366.html