Datos personales

miércoles, 13 de enero de 2016

Amenazas a la Seguridad Informatica

AMENAZAS A LA SEGURIDAD INFORMÁTICA: ROBO DE INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES
Entendemos la seguridad informática como el conjunto de medidas que tomamos
 con el fin de que nuestros equipos y nuestros datos estén a salvo de factores
 externos o accesos no deseados que puedan afectar la integridad de nuestra
 información.
Dicho de otra manera, es la disciplina que se ocupa de diseñar las normas, 
procedimientos, métodos y técnicas destinados a conseguir un sistema de
información seguro y confiable.

Las amenazas en la seguridad informática surgen principalmente del 
aprovechamiento de vulnerabilidades existentes en el sistema; 
factores como el incremento y el perfeccionamiento de las técnicas de
 ingeniería social, la falta de capacitación y concientización a los usuarios en el 
uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, 
han provocado en los últimos años el aumento de amenazas en los sistemas.
correo protegido.jpg
¿En qué consiste el robo de información mediante la interceptación de mensajes?
El robo de información mediante la intercepción de mensajes consiste en ataques que 
tratan de vulnerar los mensajes de correo o los documentos que se envían a través de 
redes de ordenadores como Internet, alterando de este modo la confidencialidad del sistema
 informático y la privacidad de sus usuarios.
En alguno de los casos es problema de diseño de la aplicación, quienes irresponsablemente
 carecen de mecanismos que les permita garantizar la protección de la información que 
circula por la red.
¿Como se presenta?
Se pueden presentar de múltiples formas:
  • Interceptar correos electrónicos
  • Espiar conversaciones de chat
  • Interceptación de Tráfico de Red
¿Como prevenir?
Una de las técnicas más reconocidas es la del cifrado de la información.
El cifrado es un método de protección que consiste en salvaguardar información para 
que no sea legible, o al menos resulte más difícil de hacerlo, por parte de personas no 
autorizadas mediante un procedimiento que utiliza un algoritmo (algoritmo de cifrado) 
con cierta clave (clave de cifrado) para transformar un mensaje, sin atender a su estructura 
lingüística o significado. De este modo, si un atacante intenta acceder a esos datos y
 no posee la clave de acceso, le será imposible visualizar esa información.

Ejemplo
A Nivel de Red
Sniffers
Intrusos que se dedican a rastrear y descifrar mensajes que circulan por una red.
Es algo común que, por topología de red y necesidad material, el medio de transmisión
 (cable coaxial, cable de par trenzado, fibra óptica, etc.) sea compartido por varias 
computadoras y dispositivos de red, lo que hace posible que un ordenador capture
 las tramas de información no destinadas a él. Para conseguir esto el “Sniffer” pone 
la tarjeta de red en un estado conocido como "modo promiscuo" en el cual, en la capa 
de enlace de datos, no son descartadas las tramas no destinadas a la dirección MAC 
de la tarjeta; de esta manera se puede capturar (sniff, "olfatear") todo el tráfico que viaja
 por la red.
Los Sniffers (analizadores de paquetes) tienen diversos usos, como monitorear redes 
para detectar y analizar fallos, o para realizar ingeniería inversa en protocolos de red. 
También es habitual su uso para fines maliciosos, como robar contraseñas, interceptar 
correos electrónicos, espiar conversaciones de chat, etc.
A Nivel de Mensajería Instantánea
WhatsApp
Uno de los casos más conocidos es el de WhatsApp que hasta hace muy poco mantenía
 sus conversaciones en texto plano, nada de cifrados ni encriptaciones. Incluso las
 contraseñas para registrarnos en el servicio se basan en patrones muy rudimentarios,
 ya que WhatsApp solo usa el número de teléfono, más una clave, más el IMEI del
 teléfono como elementos identificables de seguridad.
Con la reciente aparición de WhatsApp Sniffer para Android, herramienta que permite 
obtener todos los mensajes enviados por los usuarios de WhatsApp que se encuentren
 conectados a un mismo Wi-Fi, se ha vuelto indispensable que el usuario comprenda
 ciertos conceptos, conozca algunos casos similares, y sepa minimizar los riesgos 
asociados al uso de redes públicas para acceder a programas o servicios que utilizan 
información sensible, y que finalmente no la transmiten de forma cifrada hacia su destino.

No hay comentarios:

Publicar un comentario