Amenazas, vulnerabilidades y delitos informaticos Alumno: Gutirrez Moreno Yosef Israel
Grupo: 3CM6
Materia: IT Governance
Profesor: Guzman Flores Jessie Paulina
Abril 17, 2016
Amenazas, vulnerabilidades y delitos informticos
Casi todas las organizaciones pblicas o privadas, al igual que las personas, dependen de alguna manera de la tecnologa de la informacin como una herramienta esencial para lograr sus objetivos de negocio o para poder desarrollar actividades en su vida cotidiana; al mismo tiempo, todos tienen que enfrentarse con una amplia gama de amenazas y vulnerabilidades asociadas a los entornos informticos de hoy. La seguridad de la informacin es ms que un problema de seguridad de datos en los computadores; debe estar bsicamente orientada a proteger la propiedad intelectual y la informacin importante de las organizaciones y de las personas. Los riesgos de la informacin estn presentes cuando confluyen dos elementos: amenazas y vulnerabilidades. Las amenazas y vulnerabilidades estn ntimamente ligadas, y no puede haber ninguna consecuencia sin la presencia conjunta de stas. Las amenazas deben tomar ventaja de las vulnerabilidades y pueden venir de cualquier parte, interna o externa, relacionada con el entorno de las organizaciones. Las vulnerabilidades son una debilidad en la tecnologa o en los procesos relacionados con la informacin, y como tal, se consideran caractersticas propias de los sistemas de informacin o de la infraestructura que la contiene. Una amenaza, en trminos simples, es cualquier situacin o evento que puede afectar la posibilidad de que las organizaciones o las personas puedan desarrollar sus actividades afectando directamente la informacin o los sistemas que la procesan. TIPOS DE AMENAZAS Bsicamente, podemos agrupar las amenazas a la informacin en cuatro grandes categoras: Factores Humanos (accidentales, errores); Fallas en los sistemas de procesamiento de informacin; Desastres naturales y; Actos maliciosos o malintencionados; algunas de estas amenazas son: Virus informticos o cdigo malicioso Uso no autorizado de Sistemas Informticos Robo de Informacin Fraudes basados en el uso de computadores Suplantacin de identidad Denegacin de Servicios (DoS) Ataques de Fuerza Bruta Alteracin de la Informacin Divulgacin de Informacin Desastres Naturales Sabotaje, vandalismo Espionaje A continuacin se presenta la descripcin de algunas de de las principales amenazas: Spywre (Programas espas): Cdigo malicioso cuyo principal objetivo es recoger informacin sobre las actividades de un usuario en un computador (tendencias
de navegacin), para permitir el despliegue sin autorizacin en ventanas
emergentes de propaganda de mercadeo, o para robar informacin personal (p.ej. nmeros de tarjetas de crdito). Hay iniciativas de utilizarlos para controlar el uso de software pirata. Segn algunas estadsticas, cerca del 91% de los computadores tienen spyware instalado, y de acuerdo a un reporte de la fi rma EarthLink, en una revisin de cerca de 1 milln de computadores en Internet, el promedio de programas spyware en cada uno era de 28. Troyanos, virus y gusanos: Son programas de cdigo malicioso, que de diferentes maneras se alojan el los computadores con el propsito de permitir el acceso no autorizado a un atacante, o permitir el control de forma remota de los sistemas. El virus, adicionalmente, tiene como objetivo principal ser destructivo, daando la informacin de la mquina, o generando el consumo de recursos de manera incontrolada para bloquear o negar servicios. El vector de propagacin de estos cdigos es, casi siempre, otro programa o archivo (un programa ejecutable, imagen, video, msica, reproducciones fl ash, etc.); de otra parte, los virus, se replican ellos mismos una vez instalados en el sistema. Las estadsticas indican que mensualmente se generan cientos de estos programas, cuyo principal objetivo es robo financiero, poniendo en riesgo la informacin confidencial y el dinero de las personas y de las organizaciones, ms que la destruccin de archivos. La ltima tendencia en clases de virus se denomina cripto-virus, el cual, una vez instalado, cifra la informacin contenida en el disco del equipo, o algunos archivos contenidos en ste, y posteriormente se solicita una cantidad de dinero para que sus autores entreguen las claves para recuperar el contenido de los archivos cifrados (secuestro express de la informacin). Phishing: Es un ataque del tipo ingeniera social, cuyo objetivo principal es obtener de manera fraudulenta datos confidenciales de un usuario, especialmente financieros, aprovechando la confianza que ste tiene en los servicios tecnolgicos, el desconocimiento de la forma en que operan y la oferta de servicios en algunos casos con pobres medidas de seguridad. Actualmente, los ataques de phishing son bastante sofisticados, utilizando mensajes de correo electrnico y falsos sitios Web, que suplantan perfectamente a los sitios originales. Spam: Recibo de mensajes no solicitados, principalmente por correo electrnico, cuyo propsito es difundir grandes cantidades de mensajes comerciales o propagandsticos. Se han presentado casos en los que los envos se hacen a sistemas de telefona celular mensajes de texto, o a sistemas de faxes. Para el ao 2006, se tena calculado que entre el 60 y el 70% de los correos electrnicos eran spam, con contenidos comerciales o de material pornogrfico . Segn la compaa Symantec, el tipo de spam ms comn en el ao 2006 fue el relacionado con servicios financieros, con cerca del 30% de todo el spam detectado. Botnets (Redes de robots): Son mquinas infectadas y controladas remotamente, que se comportan como zombis, quedando incorporadas a
redes distribuidas de computadores llamados robot, los cuales envan de forma
masiva mensajes de correo spam o cdigo malicioso, con el objetivo de atacar otros sistemas; se han detectado redes de ms de 200.000 nodos enlazados y ms de 10.000 formas diferentes de patrones de bots. Las organizaciones deberan revisar los computadores de sus redes de datos para detectar sntomas de infecciones relacionadas con este patrn, para evitar ser la fuente de ataques hacia otras redes o sistemas. Tambin se requiere de la colaboracin y aporte permanente de los usuarios fi nales y de los proveedores de acceso a Internet y prestadores de servicios como los caf Internet. Trashing: Un mtodo cuyo nombre hace referencia al manejo de la basura. No es una tcnica relacionada directamente con los sistemas de informacin, pues los atacantes se valen de otra forma de ingeniera social y para ello, el mecanismo utilizado, es la bsqueda en las canecas de la basura o en los sitios donde se desechan papeles y documentos de extractos bancarios, facturas, recibos, borradores de documentos, etc. ATAQUES INFORMTICOS Segn los datos de la encuesta anual de Seguridad del FBI1, los virus informticos siguen siendo la principal fuente de prdida fi nanciera en las organizaciones, seguidos por los impactos derivados de accesos no autorizados a los sistemas, el robo de informacin de propiedad industrial, y la prdida de computadores personales o elementos de computacin mvil. Estas causas generan ms del 74% del total de las prdidas fi nancieras. IDENTIFICACIN EN LA RED Todos los sistemas informticos conectados en red poseen identifi cadores para poder enviar y recibir la informacin desde otros sistemas. Esta identifi cacin se conoce como la direccin IP (Internet Protocol). Para que un sistema pueda acceder a Internet, necesita tener una direccin IP nica, que no se repita o que no posea otro sistema en la red. Para situaciones normales como envo de correo ofensivo, navegacin, descarga de archivos, conversacin con otros usuarios, es posible encontrar el rastro dejado por el computador utilizado, y en algunos casos logar detectar su ubicacin fsica. LA GESTIN DE LA SEGURIDAD DE LA INFORMACIN La informacin es un activo que, al igual que otros activos del negocio, es esencial para la organizacin, y por lo tanto debe ser protegido de forma adecuada. 3 La OCDE4 desarroll por primera vez en 1992 una serie de Directrices para la Seguridad de los Sistemas de Informacin, las cuales tratan de promover el uso y desarrollo de una cultura de la Seguridad, no solo en el desarrollo de Sistemas y Redes de comunicacin, sino mediante la adopcin de nuevas formas de pensamiento y comportamiento en el uso de la interconexin de esos sistemas. Las Directrices presentadas son: Concientizacin, Responsabilidad, Respuesta Adecuada, tica, Democracia, Evaluacin del
Riesgo, Diseo y Realizacin de la Seguridad, Gestin de Seguridad,
Reevaluacin. DELITOS INFORMATICOS Un delito informtico o ciberdelito es toda aquella accin antijurdica y culpable, que se da por vas informticas o que tiene como objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet. Debido a que la informtica se mueve ms rpido que la legislacin, existen conductas criminales por vas informticas que no pueden considerarse como delito, segn la "Teora del delito", por lo cual se definen como abusos informticos (los tipos penales tradicionales resultan en muchos pases inadecuados para encuadrar las nuevas formas delictivas1 ), y parte de la criminalidad informtica. La criminalidad informtica consiste en la realizacin de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados acabo utilizando un elemento informtico.2 Los delitos informticos son aquellas actividades ilcitas que: (a) Se cometen mediante el uso de computadoras, sistemas informticos u otros dispositivos de comunicacin (la informtica es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daos, provocar prdidas o impedir el uso de sistemas informticos (delitos informticos). Mucha informacin es almacenada en un reducido espacio, con una posibilidad de recuperacin inmediata, pero por complejas que sean las medidas de seguridad que se puedan implantar, an no existe un mtodo infalible de proteccin. La criminalidad informtica tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificacin y la malversacin de caudales pblicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programacin y de Internet, los delitos informticos se han vuelto ms frecuentes y sofisticados. La Organizacin de Naciones Unidas reconoce los siguientes tipos de delitos informticos: 1. Fraudes cometidos mediante manipulacin de computadoras. 2. Manipulacin de datos de entrada. 3. Daos o modificaciones de programas o datos computarizados.