domingo, 14 de noviembre de 2010

SEGURIDAD INFORMÁTICA: NUEVAS AMENAZAS

GUSTAVO FERNANDEZ OLIVARES
Email: gutygut_2190_2006@hotmail.com
Universidad Nacional Tecnológica del Cono Sur de Lima, Lima – Perú

INTRODUCCION:

Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.

OTRAS SECCIONES:

Sross-site scripting, un ataque que se remonta a la década de los noventa. Ocurre cuando los hackers y scammers ocultan contenido malicioso bajo el disfraz de páginas web legítimas, que principalmente roban los clics del ratón. Los hackers pueden usar iFRAMES o JavaScript malicioso para cargar este contenido desde un website usando cualquier navegador. Y el clickjacking utiliza cualquier tipo de enlace, desde vínculos en imágenes bajo la apariencia de botones hasta vínculos de texto. Desafortunadamente, el usuario no sabe cuándo llega a una página secuestrada.
El clickjacking emplea muchas formas. Los hackers pueden utilizar la técnica para presentar un cuadro de diálogo emergente que solicita información personal de un usuario desconocido, por ejemplo, o pueden colocar sobre un botón ya existente un “botón falso” para que cuando el usuario haga clic sobre él, éste sea dirigido a una página web maliciosa o de phishing. Debido a que el usuario cree que está en una web legítima, proporciona libremente información sobre transacciones, o bien, el clickjacking le convence para desactivar los ajustes de seguridad de Flash. Ya existen varios ejemplos de esta técnica.
Un equipo de investigación de la Universidad Tecnológica de Viena (VUT) ha estudiado los problemas de seguridad más comunes de las diferentes redes sociales. Según un comunicado de la institución austriaca, los profesores del Laboratorio de Seguridad de Sistemas de la VUT, Gilbert Wondracek y Christian Platzer, utilizaron unos sencillos trucos para encontrar más de 1,2 millones de perfiles de redes sociales que coincidían con las direcciones de sus correos electrónicos privados. El fin de esta investigación era científico pero… ¿qué hubiese ocurrido si lo hubiesen hecho hackers? Los autores del estudio han redactado unas normas básicas de seguridad para que los propios internautas pongan barreras a la intromisión ilegítima en su privacidad a través de la Red.

EXPERIMENTOS Y RESULTADOS:

¿Recuerdan “BlackBox”, el llavero USB tan seguro como una caja negra?, pues resulta que no es tan seguro como se afirmaba.
Kingston confirmó, aunque sin dar detalles, que sus tres productos más seguros eran vulnerables: DataTraveler BlackBox, DataTraveler Secure (Privacy Edition) y DataTraveler Elite (Privacy Edition).
Desde Secunia nos informan que StarCraft, el conocido juego de estrategia de Blizzard Entertainment, es empleado para lanzar ataques de denegación de servicio (DOS) contra los usuarios mediante el uso de un mapa de juego especialmente diseñado.
Cuando un usuario comienza una partida multijugador en StarCraft por primera vez, le es necesario un mapa del juego. Si no dispone de uno, se le proporciona el mapa de otro jugador. En caso de que el mapa proporcionado sea el modificado por los ciber-delincuentes, al intentar procesarlo para su pre-visualización, se producirá una excepción en StarCraft que degenerará en una denegación de servicio.
Éste no es el primer ataque que se produce en un mundo virtual. Otros como SecondLife o World of Warcraft (WOW) ya han sido víctimas de los ciber-delincuentes.
Alerta nº1: el robo de direcciones de correo electrónico
Alerta nº2: el acceso a la información personal

DISCUSION DE LOS EXPERIMENTOS:

Cada vez es necesaria menos especialización y menos conocimiento técnico para llevar a cabo ataques, robar y/o modificar información o cometer fraudes.
No sólo está disponible y al alcance de todos la información sobre los fallos y las vulnerabilidades sino que también lo están los “exploits” y las herramientas para llevar a cabo todo tipo de acciones.
En la actualidad los video juegos forman parte del entretenimiento de grandes y chicos, estas computadoras a su vez son usadas por cualquier persona como por ejemplo una cabina de internet, esto representa un peligro ya que acceder a estos juegos podría infectar la pc con alguna amenaza que perjudicaría de manera general a otros usuarios como información personal o dirección de correos electrónicos.

CONCLUSIONES:

Cada año se contabilizan pérdidas millonarias en las empresas debido a los numerosos ataques de virus y violaciones a la seguridad informática que sufren dichas empresas.
Hoy en día las empresas deben enfocar parte de su atención en el grado de vulnerabilidad y las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informáticos que luego se puedan traducir a pérdidas cuantiosas de dinero. Pero para protegerse ante ciertas amenazas no basta que las empresas posean dispositivos de protección informática que más son gastos e inversión.
En cuanto a las personas, los atacantes están teniendo el mayor el mayor éxito en el eslabón mas débil y difícil de proteger, en este caso es la gente, se trata de uno de los factores que ha incentivado el número de ataques internos y es que no basta con tener los últimos adelantos de tecnología en cuanto a seguridad informática, sino de llevar a cabo iniciativas de información y concienciación a todos los niveles, incluyendo a los que aparentemente no tienen injerencia en la seguridad de la información, para evitar que se dé información confidencial, pues muchas veces de ahí dependerá que se lleve a cabo un ataque directo hacia la información crítica del negocio, y que pueda causarle perdidas de la cuales no pueda fácilmente recuperar.

REFERENCIA:

http://mundopc.net/una-nueva-amenaza-de-seguridad-informatica-entra-en-escena-el-clickjacking/
http://elrinconcriollo.wordpress.com/2010/11/15/las-10-amenazas-a-la-seguridad-informatica-en-2011/
http://masterpassx.net/ipb/index.php?topic=54298.0
http://www.elperiodico.com.gt/es/20090220/economia/91698/
http://www.losingenierosutp.com/2010/11/diez-amenazas-a-la-seguridad-informatica-en-2011/

lunes, 25 de octubre de 2010

SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA
GUSTAVO FERNANDEZ OLIVARES
Gutygut_2190_2006@hotmail.com


Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
PRINCIPIOS:

. Confidencialidad
. Integridad
. Disponibilidad

Estos principios son posibles gracias al sistema informático que es la integración de cuatro elementos: Hardware, software, datos y usuarios.

Factores de riesgo

Se clasifican en:

. Ambientales
. Tecnológicos Predecibles
. Humanos

Factores tecnológicos de riesgo

Virus informáticos

Son un programa (código) que se replica, añadiendo una copia de sí mismo a otro(s) programa(s), pasan desapercibidos hasta que los usuarios sufren las consecuencias. Sus características principales son:

• Auto-reproducción
• Infección Propósitos de los virus
• Afectar el software
• Afectar el hardware

Clasificación virus informáticos:

Virus genérico o de archivo
Virus mutante
Virus recombinables
Virus “Bounty Hunter"
Virus específicos para redes
Virus de sector de arranque
Factores humanos de riesgo:

Hackers:
Personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado, buscando probar que tienen las competencias para invadir un sistema protegido y probar que la seguridad de un sistema tiene fallas.

Crackers:

Como los anteriores pero enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado su objeto es el de destruir parcial o totalmente el sistema y obtener un beneficio personal.

Mecanismos de Seguridad Informática

Herramienta que se utiliza para fortalecer un sistema informático, existen variados tipos en el mercado elegirlos depende de la tecnología que posea y la seguridad que requiera el usuario.

Se clasifican según su función en:

*Preventivos
*Detectivos
*Correctivos

Seguridad jurídica

Aun en Colombia se encuentra la seguridad jurídica en iniciativas e proyectos de ley en comparación a países del primer mundo.