Existen muchos tipos de Exploits y de variantes que es a veces difícil catalogarlos
todos. Es conveniente mirar los componentes de la base de la seguridad de la red y del
computador para ver cómo los Exploits entran en este juego. Las siguientes son las tres
metas de la seguridad de la información:
Autenticidad: Se debe garantizar que la identidad del emisor este
directamente relacionada con el documento.
Integridad: Se debe eliminar la posibilidad de alteraciones al documento.
Disponibilidad: Se debe garantizar que la información estará disponible en
todo momento.
Es importante precisar que cuando la mayoría de la gente piensa en seguridad, ella
piensa solamente en secreto, no integridad y la disponibilidad.
Para entender mejor los Exploits, miremos abreviadamente cada uno de estas áreas
de la seguridad.
SECRETO
Cómo hace usted para controlar el acceso a la información importante y permitir el
ingreso solamente a las personas autorizadas?
Los ataques normales contra el Secreto son como las de un ladrón de tarjeta de
crédito a través de Internet, que irrumpe en las bases de datos para obtener los
secretos vitales de una compañía, pero las amenazas contra la Autenticidad a veces
no son tan normales. los errores de los empleado que arrojan a la basura
documentación con información vital o los administradores de red que tienen un
respaldo del sistema que trae todos los permisos posibles es lo que compromete la
seguridad del sistema.
Algunas maneras de protegerse de las vulnerabilidades de la información en lo
referente al secreto es examinar los permisos de acceso cuidadosamente y educar a
sus empleados en los buenos principios de la seguridad (Políticas de Seguridad),
cerciorándose de que solamente la gente que necesita realmente el acceso tiene
acceso, y que sus empleados están enterados de las debilidades posibles que se
manejan al mantener una información confidencial por tanto tiempo guardada con la
misma clave de autorización de Acceso.
En varios casos, el hurto da lugar a un ataque contra el secreto o a una pérdida de
autenticidad. A veces, si un delincuente roba el Disco Duro o una memoria USB,
esta intrusión es más que un ataque contra la disponibilidad. Sin embargo, el hurto
de medios magnéticos o los documentos, da lugar a un ataque contra el secreto.
Esto es verdad porque los usuarios desautorizados ahora tienen acceso a datos de la
compañía.
INTEGRIDAD
La integridad se trata de prevenir, de detectar, o de no permitir la modificación
incorrecta de datos. Algunas veces, se combina la integridad con el secreto para
cambiar la información, porque para esto usted generalmente necesita el acceso a
los datos.
Los ataques contra integridad implican a una persona desautorizada que hace
modificaciones a la información y/o a los datos. Es difícil defenderse contra los
ataques a la integridad porque se notan solamente después de ocurrido y
comprometido el sistema. La mayoría de las compañías no entienden que los
ataques contra integridad son una amenaza grande, pero esperanzadamente los
ejemplos anteriores ayudarán a cambiar sus mentes.
DISPONIBILIDAD
Con ataques del secreto y de la integridad, un atacante necesita tener un cierto
acceso a una red corporativa. Un ataque de la disponibilidad, sin embargo, se puede
realizar contra cualquier sistema que esté conectado a Internet. Esta es la razón por
la cual este tipo de ataques son tan difíciles contrarrestar.
Hoy en día uno de los factores exitosos de una compañía es el estar conectado en el
mundo de Internet, Intranet y extranet para realizar su trabajo. Es decir los datos,
información, servidores, redes, etcétera deben estar disponibles para los usuarios
autorizados cuando y donde los necesiten.
METAS A ALCANZAR POR LOS ATACANTES INFORMATICOS
Etiquetas: clase con julio | author: alejandro lara
Suscribirse a:
Entradas (Atom)