04-vulnerabilidad

Anuncio
El objetivo es el de poder explicar brevemente porque los Sistemas de Información son
vulnerables y cuales pueden ser las distintas amenazas a las que están sometidos.
Si se logra el objetivo, podremos visualizarlas, anticiparlas y tratar de minimizar el
impacto.
Veremos sistemas de control para minimizar los riesgos y las pérdidas en un marco de
factibilidad económica.
Año 2007- La creación del CCN-CERT por parte del Centro Criptológico Nacional
pretende contribuir a la mejora del nivel de seguridad en las AAPP
Las amenazas y vulnerabilidades sobre los Sistemas de Información se
incrementaron un 55% entre 2004 y 2006
Algunos de estos términos son, activo, amenaza o vulnerabilidad. Estos tres conceptos
están íntimamente ligados y los podemos definir de forma simplificada como sigue:
Activo: Cualquier cosa que tiene valor para la organización.
Amenaza: Evento que es capaz de causar un daño (impacto) a algún activo.
Vulnerabilidad: existe porque un activo puede ser dañado
minimizar la probabilidad de ocurrencia de un suceso adverso. Para ello debemos
saber a qué es vulnerable cada activo, o lo que es lo mismo, qué puede dañar física o
moralmente a un activo
La vulnerabilidad puede provenir tanto de factores técnicos como humanos
1-Seguridad Son las políticas o medidas que deben llevar a cabo las empresas para
impedir el acceso no autorizado.
2-Controles Métodos o procedimientos que se aplican para garantizar la seguridad
Las razones de la vulnerabilidad podemos buscarlas en distinto tipo de factores dentro
de los cuales podemos citar en general los Factores Técnicos, Organizacionales,
combinados con Decisiones Administrativas Deficientes.
1-La razones de la vulnerabilidad podemos encontrarlas fundamentalmente en el
cambio de formato al almacenar la información, cuando el almacenamiento era manual,
la cantidad almacenada era mucho menor y los riesgos eran totalmente distintos y
estaban basados en acciones físicas sobre los documentos. Nunca se caía el sistema.
Al digitalizarse la información y modificarse el formato con el cual se almacena la
misma, y el uso intensivo de los Sistemas de Información hizo que el volumen de
información almacenada creciera considerablemente y esto trajo como consecuencia
que debieron aumentarse y modificarse los controles y esto generó que personas no
autorizadas, pudieran acceder a esta información.
2-Otro aspecto a considerar es el uso de redes, porque estas permiten conectar
distintos lugares de la organización y además permiten transportar información
2.1-Usuarios: Los errores pueden ser causados por ingreso de información errónea,
acceder al sistema sin autorización, descargar virus u otros programas nocivos sin
darse cuenta.
2.2-Líneas de comunicación: El problema de estas es que existe una gran cantidad
de recursos de hardware y de software que componen una red y hay que verificarlos a
todos para evitar que haya problemas de vulnerabilidad en las mismas. Testear la
seguridad de un red permite verificar vulnerabilidades y poder corregirlas. Si la red está
restringida al
2.2.1. Ámbito local, es mas difícil que sea vulnerable porque la seguridad está
limitada al personal interno, en cambio si es una
2.2.3. Red pública como el acceso es libre en todo el mundo, en estos casos pueden
ser muy vulnerables.
2.2.3. WI-FI: El problema principal del uso de estas redes está cuando se lo hace en
lugares públicos como puede ser un aeropuerto, un café o una Universidad, porque no
existen medidas de seguridad para el acceso.
2.3-Servidores: Virus, ataques de negación de servicio, Gusanos u otro tipo de
software malicioso para alterar el servicio de sitios web.
2.4-Sistemas corporativos: Pueden destruir o alterar información almacenada en
bases de datos.
3-Dentro de los factores que podríamos denominar técnicos, encontramos que tanto el
Software como el hardware pueden hacer que un sistema sea vulnerable, en el caso
del software puede ser contenga errores de programación, puede que tenga errores de
desempeño y que no sea confiable, puede tener fallas de seguridad.
4-Hardware:, en el hardware los problemas que podemos encontrar podrían ser los
siguientes roturas de cualquier tipo, problemas eléctricos, inundación, desastres
naturales, etc.
5-Otro aspecto a considerar, es el factor humano, porque el principio que sustenta la
ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil".
Pueden ser personas tanto internas como externas de la organización, puede ser por
mala fe, por la incompetencia y las deficiencias cotidianas
ingeniería social es la práctica de obtener información confidencial a través de la
manipulación de usuarios legítimos
Amenazas: Las amenazas son aquellas acciones que pueden poner en riesgo el
funcionamiento de nuestros sistemas de información. Las causas son muchas y muy
variadas. Podemos citar por ejemplo la evolución continua, que los sistemas de
información para misiones críticas de las organizaciones se están integrando cada vez
más con Internet, el daño y la velocidad de los ataques se incrementan gradualmente,
el software continua teniendo vulnerabilidades intrínsecas “desde el origen”.
1-Phishing o pescadores o estafadores de la red, implica el establecimiento de sitios
Web falsos para solicitar al usuario datos personales y confidenciales, esto puede
suceder porque mucha gente utiliza los servicios bancarios por medio de redes, pueden
llegarnos correos electrónicos con información o llegar por medio de enlaces a
páginas web.
Se busca estafar a bancos o a usuarios de tarjetas de crédito o el robo de identidad.
Esto puede suceder porque los procedimientos de autenticación son deficientes o
porque no existe seguridad contra accesos no deseados.
2,Software malicioso dentro de esta categoría quedan incorporados todos aquellos
programas que de una u otra manera afecten el normal funcionamiento de los sistemas
o afecten a los usuarios.
2.1. Virus: Programas maliciosos que cumplen con la pauta D.A.S..Son programas de
software fuera del control del usuario y que son difíciles de detectar y que se propagan
rápidamente por los sistemas de información, destruyendo datos , programas y
perturbando el procesamiento y la memoria. Necesitan la “ayuda” inconsciente de los
humanos, para poder reproducirse. Van como “agregados” de mensajes de correo,
discos compactos, pen drives, etc. Necesita reproducirse para permanecer activo.
2.2. Gusanos: Son programas que viajan por las redes en forma autónoma. No
necesitan de los humanos para reproducirse, ni para adjuntarse a distintos archivos.
2.3. Troyanos este tipo de software, generalmente, y por ignorancia lo instala el propio
usuario. Puede venir como agregado de otro programa con apariencia totalmente
inocente como pueden ser reproductor de películas, reproductor de música,
compactador de archivos, etc. Cuando se instala ese programa, automáticamente,. Se
está instalando el caballo de Troya.
2.4. Spyware es un programa, que se instala furtivamente en una computadora para
recopilar información sobre las actividades realizadas en éste. La función más común
que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo
a empresas publicitarias u otras organizaciones interesadas. Además pueden servir
para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros,
con el objetivo de obtener información importante.
3. hackers Son conocedores de informática y telecomunicaciones que aprovechan las
debilidades de protección existentes en las redes, y pueden acceder sin autorización a
los datos que viajan por las mismas,esos datos pueden modificarlos o simplemente
robarlos, para lucrar, causar daños o por placer personal
Utilizan distintas técnicas dentro de las que se encuentran las siguientes:
3.1. Spoofing: Son programas que realizan un redireccionamiento de la Web, a otra
página diferente de la que se pretende. donde el hacker captura información (Roba la
información)
3.2. Sniffing Son programas de espionaje que vigilan la información que viaja a través
de una red y verifican la información que viaja por las mismas. Usado por los hackers,
se usan para robar información de acceso como puede ser a un sistema, cuenta
bancaria, etc.
Otro uso que pueden tener estos programas es la de detectar fallas en la red
3.3. Negación de servicio Inunda el servidor con mensajes, sobrecargando la
posibilidad de respuestas del mismo. No destruyen la información. Solamente
complican el acceso a los servidores.
Riesgo: Determina el nivel de peligro que existe en una organización, en el caso de
que no haya controles en los procedimientos que se llevan a cabo. Para disminuirlo, es
necesario utilizar una política de seguridad. Debe establecerse un orden y ponderarse
de forma correcta la criticidad tanto de procesos como de sistemas e información.
No es lo mismo la pérdida del disco duro de un pc de recepción o centralita que la
caída de algún servidor de correo, servidor web o máquina de financiera, al igual que
no es igual de importante la realización de copias de seguridad de la base de datos de
clientes que la de la hoja excel de los turnos de vacaciones de un departamento.
1-Determinar el valor de los activos que contienen información importante para la
organización
2-Puntos de Vulnerabilidad que pueden existir dentro de la organización
3. Frecuencia del Problema: Determinados problemas, en caso de que existan,
pueden tener una determinada frecuencia, por ejemplo los cortes de luz en
determinadas épocas del año. Hay que analizar el costo de solucionar el problema y la
pérdida que este problema puede generar.
4. Daños Potenciales Cualquier empresa esta expuesta a que ocurran daños
potenciales u otras interrupciones y
el hecho de que acontezcan tendrá un impacto en la organización. Los desastres son
interrupciones que causan que recursos críticos de información no estén operativos
durante un tiempo. Esa pérdida de actividad impactará negativamente en las
operaciones del negocio. La duración de una interrupción puede variar desde varias
horas hasta días.
Dentro de este tipo de daños podemos incluir desastres naturales, fallas de energía,
errores de los usuarios o intromisiones externas entre otras.,
Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection
System) es un programa usado para detectar accesos no autorizados a un computador
o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script
Kiddies que usan herramientas automáticas.
El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el
núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El
IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la
presencia de ataques o falsas alarmas.
Un Sistema de Prevención de Intrusos (IPS) es un dispositivo que ejerce el control de
acceso en una red informática para proteger a los sistemas computacionales de
ataques y abusos. La tecnología de Prevención de Intrusos es considerada por algunos
como una extensión de los Sistemas de Detección de Intrusos (IDS), pero en realidad
es otro tipo de control de acceso, más cercano a las tecnologías cortafuegos.
Los IPS fueron inventados de forma independiente por Jed Haile y Vern Paxon para
resolver ambigüedades en el monitoreo pasivo de redes de computadoras, al situar
sistemas de detecciones en la vía del tráfico. Los IPS presentan una mejora importante
sobre las tecnologías de cortafuegos tradicionales, al tomar decisiones de control de
acceso basados en los contenidos del tráfico, en lugar de direcciones IP o puertos.
Tiempo después, algunos IPS fueron comercializados por la empresa One Secure, la
cual fue finalmente adquirida por NetScreen Technologies, que a su vez fue adquirida
por Juniper Networks en 2004. Dado que los IPS fueron extensiones literales de los
sistemas IDS, continúan en relación.
VULNERABILIDAD de los SISTEMAS DE INFORMACION
Los sistemas de computación y de información desempeñan un rol tan importante en
los negocios, el gobierno y la vida diaria, que las organizaciones deben tomar medidas
especiales para protegerlos y asegurarse que sean exactos y confiables.
Antiguamente los datos sobre personas y organizaciones se mantenían archivados en
forma de soportes de papel, divididos en las diferentes unidades de negocios de la
organización. Actualmente los sistemas de información concentran los datos en
archivos de computadoras a los que podría tener fácil acceso un gran número de
usuarios, como así también personas o grupos externos a la organización no
autorizados, esto hace que la información sea mucho más vulnerable, y susceptible a
modificaciones que puedan producir destrucción, fraude o error.
Cuando los sistemas de computación fallan o no funcionan como es debido, las
compañías que dependen mucho de ellos no pueden funcionar de la forma en la que lo
hacen habitualmente y cuanto mas tiempo permanezcan inactivos, mas graves serán
las consecuencias para la compañía.
El origen de la vulnerabilidad de los sistemas puede estar dado en factores técnicos, de
organización y del entorno, además combinados con malas decisiones gerenciales.
Algunas de las amenazas que pueden sufrir los sistemas de información pueden ser las
siguientes a) Fallos en el Hardware, b) Fallos en el software, c) Acciones intencionales
del personal, d) Errores involuntarios del personal, e) Ingreso por terminales locales o
remotas, f) Robo de información, g) Cambios en los programas, h) Problemas en las
telecomunicaciones.
Los sistemas de información son vulnerables a estas amenazas por las
siguientes razones:
a) No pueden reproducirse manualmente, en el mismo tiempo
b) Los procedimientos computarizados son invisibles y no es fácil reproducirlos, a no
ser que se tenga el programa fuente.
c) La pérdida de las bases de datos, puede ser inmediata y total.
d) Muchos usuarios tienen acceso directo a la información de los sistemas, esto los
hace sumamente vulnerables a las acciones que puedan realizarse, para modificarlos o
destruirlos.
Los adelantos en hardware, software y fundamentalmente en las comunicaciones,
hacen que los sistemas sean vulnerables tanto desde el interior como desde el exterior,
porque por medio de las redes de área extensa, es posible acceder a la información de
una empresa desde cualquier lugar del mundo, entonces las posibilidades de que haya
acceso no autorizado, fraude o robo de información no está limitado a un único lugar,
sino que puede venir desde cualquier punto que pueda tener acceso a la red.
Los sistemas mas vulnerables son las redes inalámbricas que utilizan tecnologías
basadas en radio frecuencia, porque es fácil explorar las bandas de frecuencia por
donde se transmite la información, otro aspecto muy vulnerable, es Internet, porque fue
diseñado para que independientemente del sistema desde el que se quisiera acceder,
este pudiera realizarse sin problemas.
SEGURIDAD
Es difícil pensar que por cada lugar que visitamos en la Red dejamos una huella muy
clara de nuestro paso, y que a la vez, estamos llenando miles de estadísticas de
consumo, tendencia, interés, etc. ¿A quien no le ha llegado un mail de alguna empresa
que ofrece productos? Nunca nos enteramos de que existía hasta que ha llegado su
mail.
También encontramos gente que comete delitos robando información y también que
destruye información. Esto dio lugar a que empezaran los planteos sobre privacidad,
seguridad y muchas otras cuestiones que forman parte de este nuevo mundo abierto
que es Internet.
En los últimos tiempos han surgido diversas noticias sobre espionaje electrónico,
hablamos sobre la red espía ECHELON, esta red esta liderada por la inteligencia de
EE.UU., Canadá, Gran Bretaña, Australia y Nueva Zelanda y que literalmente “pinchan”
la red de Internet accediendo a millones de mail’s, faxes etc., en todo el mundo,
utilizando programas para que detecten palabras determinadas en los millones de
mail’s, tales como la palabra “bomba”, “terrorismo” etc. Y tratando de prever cualquier
acontecimiento que se pudiera suscitar. Pero mas allá de los errores que surgieron de
este servicio de inteligencia multinacional, como ser, el caso de una mujer que termino
en la base de datos de la red ECHELON después de que mantuvo una conversación
con una amiga a la que le contó que su hijo hizo un papelón durante una obra de
teatro en el colegio, usando la expresión en ingles “he bombed” (puso una bomba).
También se detallaron casos donde la ex premier británica Margaret Tatcher requirió
los servicios de Echelon para espiar a dos de sus ministros de los cuales desconfiaba.
Algunos ex miembros del proyecto Echelon habrían dicho que ni siquiera los políticos
norteamericanos estaban a salvo de esta red.
Por otro lado el Parlamento Europeo ha denunciado que la red Echelon se usa para
robar secretos comerciales a las empresas europeas y así llegar a ganar licitaciones.
REDES SEGURAS Y POLITICAS
¿Que es una red segura? Las redes no pueden clasificarse simplemente como seguras
o inseguras, pues el termino no es absolutoAlgunas organizaciones definen como red segura un sistema que evita que gente ajena
acceda a sus computadoras.
Otras organizaciones necesitan poner información a disposición de usuarios externos,
pero prohíben que cambien los datos.
Otros grupos definen una red segura como aquella en la que nadie, excepto el
destinatario, puede interceptar y leer los mensajes
Muchas organizaciones necesitan que se permita el acceso a datos seleccionados
como públicos, y evite el acceso y la modificación de datos delicados que se mantienen
privados.
Como no existe una definición absoluta de red segura, el primer paso que debe tomar
una organización es definir su política de seguridad. La política establece claramente
los elementos que deben protegerse.
La complicación principal se debe a que la política de seguridad de una red no puede
separarse de la política de seguridad de los sistemas de computo conectados a ella.
Los datos están almacenados en un archivo y tienen solamente permiso de lectura, la
seguridad de la red no puede evitar que usuarios no autorizados que tengan cuenta en
la computadora copien los datos a otra máquina distinta, entonces para ser efectiva, la
política de seguridad debe aplicarse en todo momento; y a todas las máquinas, debe
mantenerse para información almacenada en el disco, comunicada por una línea
telefónica con MODEM, impresa, transportada en medios portátiles como disquetes y
comunicada por una red.
La ponderación de los costos y beneficios de varias políticas de seguridad también
añade complejidad, no puede definirse una política de seguridad a menos que la
organización entienda el valor de su información que en la mayoría de los casos es
muy difícil de estimar. Los aspectos a evaluar pueden ser los siguientes:
a) costo de reemplazo
b) Responsabilidad en la que puede incurrir una organización si su información es
incorrecta
c) costos indirectos por violaciones de seguridad; por ejemplo, si determinada
información de la compañía se vuelve publica, la competencia podría utilizar dicha
información para hacernos perder licitaciones, contratar a alguno de nuestros
empleados, lo que daría lugar a determinados costos.
En resumen: Idear una política de seguridad puede ser complicado porque una política
racional requiere que una organización estime el valor de la información. La política
debe aplicarse a la información almacenada en las computadoras, así como a la
información que atraviesa una red.
ASPECTOS DE SEGURIDAD
Cada organización debe decidir los aspectos de protección más importantes y buscar
una media entre seguridad y facilidad de uso. Se puede considerar::
Integridad de datos. La integridad se refiere a la protección contra cambios: ¿son
iguales los datos que llegan al receptor que los transmitidos?
Disponibilidad de datos. La disponibilidad significa la protección contra interrupciones
de servicio: ¿permanecen accesibles los datos para usos legítimos?
Confidencialidad e intimidad de datos. La confidencialidad y la intimidad se refieren
a protección contra espías e intervenciones: ¿están protegidos los datos contra el
acceso no autorizado?
RESPONSABILIDAD Y CONTROL
Contabilidad. La contabilidad se refiere a la manera de mantener una pista de
auditoria:
Autorización. La autorización significa quien es responsable de donde reside y como
aprueban el acceso y los cambios en los datos
El punto crítico es el control: una organización debe controlar el acceso a la
información de manera análoga al control de acceso a los recursos físicos como
oficinas, equipos y suministros.
MECANISMOS DE SEGURIDAD
Existen errores en la información, también existen métodos para la comprobación y
corrección de estos errores
cifra de comprobación y la comprobación de redundancia cíclica El transmisor
calcula una cifra entera pequeña como función de los datos de un paquete. El receptor
recalcula la función a partir de los datos que llegan y compara el resultado con la cifra
calculada por el transmisor.
Las cifras de comprobación y CRC no pueden garantizar completamente la integridad
de los datos por dos razones. La primera, si el Hardware con fallas cambia la cifra de
comprobación al igual que la de los datos, es posible que la cifra de comprobación
alterada sea valida para los datos alterados. Segunda, si el cambio de los datos es
resultado de un ataque planeado, el atacante puede crear una cifra de comprobación
valida para los datos alterados, aunque la probabilidad de que los cambios aleatorios
generen una cifra de comprobación correcta es extremadamente baja, pero no es cero.
1.CONTROL DE ACCESOS Y CONTRASEÑAS
Cada usuario tiene una contraseña que es secreta. Cuando el usuario necesita acceder
a un recurso protegido, se le solicita que ingrese la contraseña.
Un esquema de contraseña sencillo funciona bien en un sistema convencional por que
no necesita revelar la contraseña a nadie. Sin embargo, en las redes un mecanismo de
contraseña sencillo es susceptible de espionaje, si un usuario de una localidad
transmite una contraseña por una red a una computadora de otra localidad, cualquiera
que intervenga la red puede obtenerla. La intervención es particularmente fácil cuando
los paquetes viajan por una LAN, pues muchas tecnologías LAN permiten que una
estación conectada adquiera copias de todo el tráfico.
2.CIFRADO de claves
Para que el contenido de un mensaje sea confidencial a pesar de las intervenciones, el
mensaje debe ser cifrado. En esencia, el cifrado codifica los bits del mensaje de
manera que solo el destinatario pueda decodificarlo. Quien intercepte el mensaje
cifrado no será capaz de extraer información.
3.FILTRADO DE PAQUETES
Para evitar que las computadoras de una red accedan a cualquier computadora se
utiliza el filtrado de paquetes, un filtro de paquetes es un programa que opera en un
enrutador y puede evitar que los paquetes pasen por el enrutador que es parte de una
ruta entre una red y otra. El administrador debe configurar el filtro para especificar los
paquetes que pasan por el enrutador y los que se bloquean.
1.6.CONCEPTO DE INTERNET FIREWALL
Con frecuencia se emplea un filtro de paquetes para proteger las computadoras de una
organización del tráfico de Internet no deseado, se diseña para evitar que los
problemas de Internet se extiendan a las computadoras de una organización.
Las firewalls son la herramienta de seguridad más importante para manejar conexiones
de red con otra organización en la cual no se tiene absoluta confianza. Al poner una
barrera de seguridad en cada conexión externa de red, la organización puede definir un
perímetro seguro que evita que gente ajena interfiera con sus computadoras. En
particular, al limitar el acceso a un pequeño grupo de computadoras, la firewall evita
que la gente ajena acceda a todas las computadoras de la organización o que inunde
sus redes con tráfico indeseado.
SEGURIDAD EN INTERNET
Por definición, las comunicaciones en Internet son abiertas y sin controles. Esta
característica entra en conflicto con las necesidades de los negocios digitales, que
requieren privacidad, confidencialidad e integridad en las transacciones. La demanda
creciente de negocios electrónicos también aumenta la percepción de los problemas de
seguridad y de las preocupaciones sobre como lograr que los negocios por Internet
sean seguros.
El principal inconveniente en Internet es la identidad de los usuarios, pero en Internet
todos somos iguales.
El fraude en la red crece en forma impresionante, por lo que la seguridad en Internet
deja de ser un problema que deben resolver los departamentos de sistemas de las
empresas para convertirse en una cuestión de negocios
Para proteger la información debe impedirse el acceso no autorizado a los datos acerca
de los sistemas de negocios cruciales de la empresa. Como consecuencia de un
acceso no autorizado, la información podría ser difundida, alterada, reemplazada o
destruida.
Las organizaciones y las personas definen sus necesidades de seguridad y confianza
sobre la base de cinco requisitos principales: confidencialidad, integridad,
disponibilidad, uso legítimo y validación.
POLITICA DE INFORMACION
El primer paso de la política de información consiste en hacer una lista de todos los
recursos que deben protegerse, lo que no solo abarca, computadoras, sino también
impresoras, routers y firewalls a nivel técnico. Además se deben proteger las
instalaciones que contienen el hardware o en las que se almacenan la copia de
respaldo. Debe definirse a quien se le permite el acceso físico al hardware y el acceso
lógico al software. Si se descuida el acceso físico al hardware, el mejor software de
firewall resulta inútil si el hacker puede ingresar a las instalaciones y copiar archivos en
un disquete.
Una vez elaborada la lista de recursos, se deben catalogar las amenazas para cada
uno de ellos, con este catalogo debe efectuarse un análisis de riesgo que indica el
porcentaje de probabilidades asignado a cada amenaza, ya que no es posible invertir
en la prevención de todas las amenazas, la empresa debe valuar cuales pueden
dejarse de lado por el momento y cuales deben efectuarse de inmediato.
.
AMENAZAS Y DESAFÍOS POR INTERNET
Las amenazas para posibles ataques pueden clasificarse en cuatro categorías básicas:
a) perdida de integridad de los datos, b) perdida de la privacidad de los datos, c)
perdida de servicio y d) perdida del control.
Muchas hackers tratan de encontrar brechas de seguridad en el software o en la
configuración de la red para penetrar al sistema. Los bancos on-line suelen ser blanco
de los ataques de los hackers, por que las perspectivas de lograr transferencias de
dinero es una fuerte motivación.
En algunos casos, a los hackers no les interesa acceder al sistema, sino implementar
procedimientos dañinos denominados servicio denegado, la meta de los ataques es
impedir el acceso de los usuarios autorizados, lo que se logra atacando componentes
de la Red, tales como suelen ser las aplicaciones o los sistemas operativos, de esta
forma se bloquean las condiciones de operación, lo que puede provocar perdidas
financieras a la organización, pero fundamentalmente molestias a los usuarios.
Las comunicaciones por Internet son, por definición, totalmente inseguras, dado que la
información se transmite en forma de texto sin cifrar. El monitoreo de las
comunicaciones permite obtener información privada y contraseñas transmitidas por la
Red. Por ejemplo, si el usuario se pone en contacto con el servidor de correo, transmite
su nombre de usuario y contraseña al servidor. Cualquiera podría interceptar esa
transmisión.
HERRAMIENTAS CRIPTOGRAFICAS
Definición de Criptografía
El prefijo Cripto que significa “ oculto”. Por lo tanto criptologia significa “palabra oculta”
Hace apenas treinta años los bancos comenzaron a conectar redes de computadoras
para comunicar todas las sucursales con un mainframe. Con el fin de proteger las
transmisiones electrónicas, los bancos comenzaron a utilizar algoritmos de
encriptación, tales como el estándar de encriptación de datos (DES) desarrollado por
IBM en los años ’70
Descargar