Programacion Web
Datos personales
Unknown
Ver todo mi perfil
miércoles, 13 de enero de 2016
Amenazas a la Seguridad Informatica
AMENAZAS A LA SEGURIDAD INFORMÁTICA:
ROBO DE INFORMACIÓN MEDIANTE LA
INTERCEPTACIÓN DE MENSAJES
Entendemos la seguridad informática como el conjunto de medidas que tomamos
con el fin de
que nuestros equipos y nuestros datos estén a salvo de factores
externos o accesos no
deseados
que puedan afectar la integridad de nuestra
información.
Dicho de otra manera, es la disciplina que se ocupa de diseñar las normas,
procedimientos,
métodos y técnicas destinados a conseguir un sistema de
información seguro y confiable.
Las amenazas en la seguridad informática surgen principalmente del
aprovechamiento de
vulnerabilidades existentes en el sistema;
factores como el incremento y el perfeccionamiento
de las técnicas de
ingeniería social, la falta de capacitación y concientización a los usuarios en
el
uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques,
han provocado
en los últimos años el aumento de amenazas en los sistemas.
¿En qué consiste el robo de información mediante la interceptación de mensajes?
El robo de información mediante la intercepción de mensajes consiste en ataques que
tratan de vulnerar los mensajes de correo o los documentos que se envían a través de
redes de ordenadores como Internet, alterando de este modo la confidencialidad del sistema
informático y la privacidad de sus usuarios.
En alguno de los casos es problema de diseño de la aplicación, quienes irresponsablemente
carecen de mecanismos que les permita garantizar la protección de la información que
circula por la red.
¿Como se presenta?
Se pueden presentar de múltiples formas:
Interceptar correos electrónicos
Espiar conversaciones de chat
Interceptación de Tráfico de Red
¿Como prevenir?
Una de las técnicas más reconocidas es la del cifrado de la información.
El cifrado es un método de protección que consiste en salvaguardar información para
que no sea legible, o al menos resulte más difícil de hacerlo, por parte de personas no
autorizadas mediante un procedimiento que utiliza un algoritmo (algoritmo de cifrado)
con cierta clave (clave de cifrado) para transformar un mensaje, sin atender a su estructura
lingüística o significado. De este modo, si un atacante intenta acceder a esos datos y
no posee la clave de acceso, le será imposible visualizar esa información.
Ejemplo
A Nivel de Red
Sniffers
Intrusos que se dedican a rastrear y descifrar mensajes que circulan por una red.
Es algo común que, por topología de red y necesidad material, el medio de transmisión
(cable coaxial, cable de par trenzado, fibra óptica, etc.) sea compartido por varias
computadoras y dispositivos de red, lo que hace posible que un ordenador capture
las tramas de información no destinadas a él. Para conseguir esto el “Sniffer” pone
la tarjeta de red en un estado conocido como "modo promiscuo" en el cual, en la capa
de enlace de datos, no son descartadas las tramas no destinadas a la dirección MAC
de la tarjeta; de esta manera se puede capturar (sniff, "olfatear") todo el tráfico que viaja
por la red.
Los Sniffers (analizadores de paquetes) tienen diversos usos, como monitorear redes
para detectar y analizar fallos, o para realizar ingeniería inversa en protocolos de red.
También es habitual su uso para fines maliciosos, como robar contraseñas, interceptar
correos electrónicos, espiar conversaciones de chat, etc.
A Nivel de Mensajería Instantánea
WhatsApp
Uno de los casos más conocidos es el de WhatsApp que hasta hace muy poco mantenía
sus conversaciones en texto plano, nada de cifrados ni encriptaciones. Incluso las
contraseñas para registrarnos en el servicio se basan en patrones muy rudimentarios,
ya que WhatsApp solo usa el número de teléfono, más una clave, más el IMEI del
teléfono como elementos identificables de seguridad.
Con la reciente aparición de WhatsApp Sniffer para Android, herramienta que permite
obtener todos los mensajes enviados por los usuarios de WhatsApp que se encuentren
conectados a un mismo Wi-Fi, se ha vuelto indispensable que el usuario comprenda
ciertos conceptos, conozca algunos casos similares, y sepa minimizar los riesgos
asociados al uso de redes públicas para acceder a programas o servicios que utilizan
información sensible, y que finalmente no la transmiten de forma cifrada hacia su destino.
No hay comentarios:
Publicar un comentario
Entrada más reciente
Entrada antigua
Inicio
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario