Archivo de la etiqueta: protección

Primeras definiciones sobre Seguridad Informática

¿Qué es la Seguridad Informática?:  “Serie de mecanismos que minimizan la vulnerabilidad de bienes y recursos, donde un bien se define como algo de valor y la vulnerabilidad se define como la debilidad que se puede explotar para violar un sistema o la información que contiene. Para ello, se han desarrollado protocolos y mecanismos adecuados, para preservar la seguridad”.(ISO, norma 7498)

¿Qué queremos proteger?: Hay que proteger la información, el Hardware o el Software, ya que son recursos extremadamente valiosos de una empresa o para una persona. Son necesarios planes de seguridad que ayudan a identificar las vulnerabilidades e implantar los planes de contingencias adecuados.

¿Qué tipos de amenazas nos podemos encontrar?: Las amenazas a la seguridad de un sistema informático son el conjunto de elementos o actuaciones que pongan en riesgo esa seguridad de la información.

¿Cuáles son las capacidades potenciales de mal uso de los activos protegidos?

¿Qué motiva a un hacker a atacar nuestros equipos?

El FBI ha acuñado el acrónimo MICE  (Money, Ideology, Compromise y Ego ) para resumir las distintas motivaciones de los atacante e intrusos en las redes de ordenadores:

  • Consideraciones Económicas: llevar a cabo operaciones fraudulentas; robo de información confidencial que posteriormente es vendida a terceros; extorsiones; intentos de manipulación de las cotizaciones de valores bursátiles, etc.
  • Diversión: algunos usuarios de Internet realizan estos ataques como una forma de pasar el rato delante de su ordenador.
  • Ideología: ataques realizados contra determinadas organizaciones, empresas y Websites gubernamentales, con un contenido claramente político.
  • Autorrealización o satisfacción personal: Búsqueda de reconocimiento Social y de un cierto estatus dentro de una comunidad de usuarios.

Ataques más comunes:

  • Rastreadores o sniffers
  • Suplantaciones de IP o spoofing
  • Ataques de contraseñas
  • Control de salida ilegal de información sensible desde una fuente interna
  • Ataques de hombre en el medio (o man-in-the-middle attacks)
  • Ataques de denegación de servicio, Denial of Service o ataques DoS.
  • Ataques a nivel de aplicación para explotar vulnerabilidades conocidas
  • Caballos de Troya (Trojan Horses), virus y otros códigos maliciosos