Está en la página 1de 4

AMENAZAS DE LA SEGURIDAD INFORMATICA EN CUANTO A LAS CAPTURAS DE CUENTAS DE USUARIO Y CONTRASEAS La tecnologa de proteccin ms utilizada es el control de acceso/passwords.

Despus de los virus informticos. El spammimg de correo electrnico(envio masivo de un mensaje de correo a muchos usuarios destino, pudiendo llegar a saturarse los servidores de correo-correo no deseado de publicidad o informacin.); es uno de los ataques ms comunes de los ltimos aos.

SMTP Spoofing, consiste en suplantar la identidad de los remitentes falsos de correo, de forma que se coloque entre dicho la reputacin de un remitente, e invadiendo el correo electrnico, este tipo de ataques lo suelen hacer los llamados spammers, que enva correos basura con falsa identidad.-El protoclo no lleva a cabo ningn mecanismo de autenticacin cuando se realiza la conexin TCP al puerto asociado. Snooping, es la tcnica que permite observar la actividad de un usuario en su ordenador para obtener determinada informacin de inters, como podran ser sus contraseas. Los programas que permiten realizar esta actividad se conocen con el nombre de snoopers, los cuales pueden ser troyanos u otros parsitos que monitorizan dispositivos de entrada como los ratones y los teclados.

Ingeniera Social Es la manipulacin de las personas para convencerlas de que ejecuten acciones o actos que normalmente no realizan para que revele todo lo necesario para superar las barreras de seguridad. Si el atacante tiene la experiencia suficiente (generalmente es as), puede engaar fcilmente a un usuario (que desconoce las mnimas medidas de seguridad) en beneficio propio. Esta tcnica es una de las ms usadas y efectivas a la hora de averiguar nombres de usuarios y passwords. Por ejemplo, suele llamarse a un usuario hacindose pasar por administrador del sistema y requerirle la password con alguna excusa convincente. O bien, podra enviarse un mail (falsificando la direccin origen a nombre del administrador) pidiendo al usuario que modifique su password a una palabra que el atacante suministra.

Para evitar situaciones de IS es conveniente tener en cuenta estas recomendaciones:


Tener servicio tcnico propio o de confianza. Instruir a los usuarios para que no respondan ninguna pregunta sobre cualquier caracterstica del sistema y deriven la inquietud a los responsables que tenga competencia para dar esa informacin. Asegurarse que las personas que llaman por telfono son quien dicen ser. Por ejemplo si la persona que llama se identifica como proveedor de Internet lo mejor es cortar y devolver la llamada a forma de confirmacin.

Trashing (Cartoneo) Generalmente, un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Este procedimiento por ms inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar el sistema..."nada se destruye, todo se transforma". -El Trashing puede ser fsico (como el caso descripto) o lgico, como analizar buffers de impresora y memoria, bloques de discos, etc. -El Trashing fsico suele ser comn en organizaciones que no disponen de alta confidencialidad, como colegios y universidades.

Validacin o autentificacin: mecanismos para admitir o denegar el acceso de usuarios El mecanismo de validacin ha de ser lo ms cmodo, aceptado por los usuarios, barato y difcil de replicar o robar. Debera minimizar las falsas aceptaciones as como los falsos rechazos de usuarios.

Clases de mecanismos Contrasea - algo conocido por la persona-. Artefacto - algo posedo por la persona-. Biometra - algo caracterstico de la persona-.

Contraseas: -El mecanismo ms popular y econmico -Muy fciles de implementar -No requieren hardware adicional

-Imponen esfuerzos al usuario -Su sustraccin o adivinacin es difcil de detectar -Exigen mecanismos ms elaborados para garantizar cierto nivel de seguridad Si son fciles de recordar, son fciles de adivinar. Solucin: contraseas aleatorias generadas por el sistema recordar se tienden a anotar se pueden robar. Contraseas multinivel, o una por tipo de servicio. (incmodo) Reto dinmico: plantear un enigma conocido por el usuario. (Impracticable) difciles de

Artefactos: Tarjetas magnticas, llaves, etc. -Cmodas de usar y aceptadas socialmente -Casi siempre son multifuncin (sirven para otras cosas) -Evitan caballos de Troya -Pueden ser difciles de replicar -Su prdida o robo es fcilmente detectado

Mtodos Biomtricos: Caractersticas fisiolgicas (huella dactilar, vasos retnales) o conductuales (firma, patrn de voz, etc.) -Requieren hardware ms costoso -Prcticamente imposibles de replicar -La tasa de falsos rechazos puede ser alta -Tienden a ser rechazados socialmente

REGLAS BSICAS DE SEGURIDAD INFORMTICA Contraseas: Nunca teclee una contrasea importante, como la de su cuenta bancaria, en formularios de una pgina web. Cree contraseas fuertes usando: Letras en minsculas (de la a a la z), Letras en maysculas(de la A a la Z), Nmeros(del 0 al 9) y Caracteres especiales(por ej.!, $, #, o %). Correo electrnico: Borre el correo basura (spam), sin leerlo. No abra mensajes con cheros adjuntos y brrelos de inmediato. Usar contraseas seguras y cambiarlas peridicamente. Evitarlas cadenas. Ten cuidado con los mensajes de correo electrnico en los que te pidan que proporciones informacin confidencial. Accede al sitio desde tu navegador en vez de hacer clic en enlaces de mensajes de correo electrnico sospechosos.

También podría gustarte