ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tema 8. Incidentes


Enviado por   •  13 de Mayo de 2014  •  1.919 Palabras (8 Páginas)  •  196 Visitas

Página 1 de 8

La situación actual de las amenazas en Internet

Las soluciones actuales de filtrado de URL o de inspección de contenidos son reactivas, es decir, protegen de las amenazas conocidas y requieren por lo tanto, de actualizaciones continuas; y las amenazas, actualmente, cambian constantemente y se reproducen con pequeñas diferencias, lo que ocasiona variantes que deben ser detectadas primero para poder actualizar las soluciones existentes.

Sophos, publicó el 2 de abril de 2007 los diez países con mayor número de sitios web infectados con programas maliciosos, que en marzo de 2007 fueron los siguientes:

Los ataques ya no van sólo en correos electrónicos, ahora utilizan imágenes, logotipos y nombres de empresas conocidas para defraudar. El ataque explota la vulnerabilidad de los módems 2Wire permitiendo a los atacantes modificar los servidores DNS. México es uno de los proveedores más importantes de este tipo de módem por lo que cientos de miles de módems y más de dos millones de usuarios están en riesgo. Como se publicó recientemente en el periódico El Universal, en un artículo escrito por Aída Ulloa, el martes 15 de enero de 2008: “Detectan una nueva amenaza en Internet”, lo que nos da una idea de los grandes riesgos que tenemos que considerar.

Muchos de los ataques actualmente se dan por la ingeniería social que es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos, se basa en que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, pretendiendo por ejemplo, ser un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía la Internet o la web se usa adicionalmente el envío de solicitudes para renovar permisos de acceso a páginas web, o memos falsos que solicitan respuestas e incluso las famosas "cadenas", llevando así a revelar información sensible o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones.

La ingeniería social también se aplica al acto de manipulación cara a cara para obtener acceso a los sistemas computacionales. La principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas.

Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick. Según su opinión, la ingeniería social se basa en estos cuatro principios:

Todos queremos ayudar.

El primer movimiento es siempre de confianza hacia el otro.

No nos gusta decir no.

A todos nos gusta que nos alaben.

Tipos de ataques

Normal: hay una actividad normal de amenazas pero sin mayores incidentes en la red ni actividad maliciosa con valoraciones de riesgos elevados o graves. Esta condición garantiza la supervisión rutinaria de los niveles de seguridad de las distintas capas de la red, preferentemente a través de una consola de gestión centralizada.

Elevado: hay vulnerabilidades conocidas y otras condiciones que pueden preceder a un ataque, informes sobre incidentes de ataques dirigidos intercalados con la actividad normal de la red y/o identificación de vulnerabilidades críticas en aplicaciones y sistemas operativos de uso extendido. Esta condición garantiza una estrecha supervisión de los canales de información de seguridad, la implementación automática de los parches relevantes, la puesta en marcha de tecnologías preventivas y la búsqueda de fallos de seguridad.

Alto: se han identificado algunas amenazas de perfil alto y/o la infraestructura de red vital está en riesgo. Con la aplicación de este nivel, todos los parches relevantes ya se deben haber implementado en espera de más archivos de revisión, se bloquea y/o distribuye la infraestructura de la red y se aplican tecnologías de prevención proactivas.

Grave: hay varias amenazas graves para la infraestructura de red mundial sin la expectativa de un parche o archivo de corrección inminente. Se aconseja tomar medidas discrecionales de contención de las amenazas mediante la partición de la red y el desvío de la disponibilidad de los recursos para conservar la red.

Por esto debemos poner especial atención en la seguridad, el área de sistemas de las empresas debe tener especial cuidado en la seguridad general de las conexiones a Internet o la Intranet, pero el usuario final es también responsable de la red a la que pertenece y debe seguir reglas para su uso seguro

Reconociendo amenazas y ataques

El Phishing es la adquisición fraudulenta a través de engaños, de información personal y confidencial, es una forma de ataque de ingeniería social, también se usa para la “pesca” de contraseñas y los lugares más populares son bancos y sitios de subasta.

Los medios para obtener información son múltiples, entre ellos están páginas web falsas y envío de mail de reactivación de cuentas. Para detectarlo es necesario no responder a mensajes emergentes que pidan información financiera o personal, revisar estados de cuenta en cuanto los reciba para detectar cargos no autorizados, usar antivirus, analizar todo el correo entrante, no abrir archivos si no se está seguro del remitente.

Actualmente a las amenazas en Internet se les llama ciberterrorismo o cibermafia, porque ya se han profesionalizado y multiplicado. El origen inicial era el espionaje industrial el cual a pesar de no ser ahora la única causa para tratar de robar información, genera un beneficio económico importante a quienes se dedican a robar los secretos de las empresas.

La legislación está varios pasos atrás de las amenazas y el principal problema es que Internet es de carácter mundial, lo que ocasiona que no se puede legislar a menos que sea de común acuerdo entre todos los países, lo cual conlleva muchos problemas.

La mayor parte de la gente no reconoce los términos de phishing, malware, etc., por lo que no reconocen la amenaza, pero el que sí le es claro a cualquiera es el de virus, que es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus habitualmente reemplazan archivos ejecutables por otros infectados con el código de éste, tienen la función de propagarse, no se replican a sí mismos por que no tienen esa facultad como el gusano informático,

...

Descargar como (para miembros actualizados) txt (13 Kb)
Leer 7 páginas más »
Disponible sólo en Clubensayos.com