¿Estamos libres de las amenazas de
Internet?
Podemos pensar que sí, pero la realidad es bastante diferente. En este
apartado hablaremos sobre los posibles riesgos de Internet o internos a los que
está expuesta nuestra seguridad. Sí, también internos, ya que como veremos la
mayor fuente de problemas viene de dentro.
Además, indicaremos posibles tipos de amenazas y ataques que pueden
provenir de Internet o de nuestro círculo más cercano.
“La seguridad es un proceso, no un producto”. La seguridad, como dice la
anterior frase, no se puede comprar. Siempre hay amenazas que intentarán
traspasar las barreras de nuestro sistema con cualquier tipo de ataque a través
de cualquier vulnerabilidad. El objetivo de cualquier ingeniero de seguridad es
minimizar los riesgos del sistema.
La mayoría de los riesgos y ataques podemos evitarlos fácilmente, siempre
que empleemos las medidas necesarias para evitar poner en riesgo los activos de
nuestro sistema de información. Aparte de los ataques provenientes de Internet,
gran parte de las amenazas en el mundo laboral, surgen gracias a la acción de
personas que trabajan para la propia empresa. Los usuarios de los equipos
suelen poner en serio riesgo a la empresa y sus sistemas. Hay varios tipos de
atacantes:
- Usuarios Negligentes. Normalmente usuarios que por
error, ignorancia o desconocimiento de la información o datos que tratan,
ponen en bajo riesgo sus datos o al propio sistema.
- Usuarios Desleales o Resentidos. La mayor amenaza está dentro
y no en Internet. La mayoría de ataques provienen de antiguos empleados o
gente relacionada con la empresa, que desean vengarse poniendo en riesgo a
la empresa. En la siguiente gráfica se puede observar la relación del
usuario con la empresa:
Hay que indicar que la mayoría de amenazas informáticas existen por una
falta de conciencia en la seguridad informática en los administradores de los
sistemas, en los usuarios de los ordenadores, en los desarrolladores de los
sistemas, auditores, jefes y directivos. Estas vulnerabilidades ponen en serio
riesgo a las empresas.
Ahora hablaremos sobre otro tipo
de amenazas o atacantes que pueden afectar a nuestra empresa o sistemas, las
acciones de terceros:
- Delincuentes. Buscan generalmente lucro
económico, aunque puede ser cualquier otro tipo de beneficio, como robo de
datos confidenciales.
- Vándalos. Su meta es la satisfacción
personal, mejorar su autoestima, buscando reconocimiento. Los efectos de
sus ataques suelen ser inocuos o de tipo vandálico, pero no trabajan para
ninguna mafia que busque algún tipo de lucro.
Normalmente, estos
atacantes no disponen de los conocimientos necesarios para dañar por si mismos
los sistemas. Suelen usar ciertas herramientas que se pueden conseguir en
Internet, suelen ser de los siguientes tipos:
- Herramientas Híbridas. Es software maligno,
incrustado en contenidos que los usuarios suelen descargar de Internet,
como programas, juegos o películas, que se autoinstalan en el sistema y
empiezan a espiar la conducta del usuario. Después remiten su información
al atacante. Esta herramienta de ataque se suele llamar programa espía, Spyware,
y ponen en riesgo la privacidad y el sistema, ya que desestabiliza el
software y hardware del usuario.
- Herramientas automatizadas. Son herramientas o software
distribuido a través de internet que prácticamente realizan el ataque por
si solas. Es decir, son herramientas sofisticadas que no requieren de un
alto nivel de conocimientos para ser usadas. Suelen venderse a través de
Internet. En la siguiente gráfica se puede observar cómo han ido
evolucionando en facilidad de uso estas herramientas:
- Ingeniería Social. Este tipo de ataques son más difíciles
de evitar, ya que dependen de las personas. Los atacantes suelen
aprovechar el anonimato de Internet para tratar de convencer y engañar a
los usuarios. Son famosos los emails simulando ser un banco que pide los
datos del usuario para robar las credenciales de acceso online, que solían
estar mal redactados y con un poco creíble castellano, aunque últimamente
son más reales, y se dan el caso de usuarios afectados por este tipo de
ataques.
Para concluir este artículo, me gustaría
añadir que por mucho que se innove y se proteja un sistema, siempre surgirán
problemas que pondrán en riesgo nuestro sistema. Los atacantes se benefician
del desconocimiento de las empresas y usuarios de Internet, y seguramente
aparecerán nuevos tipos de ataque que pongan en riesgo la integridad,
confidencialidad o disponibilidad de nuestros sistemas. Por ello, los
ingenieros de la seguridad, y usuarios, deben concienciarse de la potencial
amenaza que es Internet.
No hay comentarios:
Publicar un comentario