Encabezados
...

Tecnologías de seguridad de la información. Tipos de amenazas. Nombre de usuario y contraseña

El rápido desarrollo de la era de la información en estos días apenas puede compararse de alguna manera con las próximas innovaciones y conmociones en el futuro cercano. Sin embargo, con una influencia creciente y una prevalencia más amplia, la información se ha convertido en un fenómeno que a menudo requiere protección constante en el nivel más confiable. Hoy en día, el terrorismo cibernético, que recientemente parecía algo mítico y frívolo, representa una amenaza real, ya que causa enormes daños y pérdidas tanto a los usuarios comunes como al sector corporativo, y en muchos casos incluso a los gobiernos de todo el mundo.

Y, sobre todo, el desarrollo de cualquier tecnología de protección de la información requiere una comprensión completa de los mecanismos de operación de las ciberamenazas modernas. Solo con su estudio detallado será posible desarrollar métodos efectivos de control.

Esencia de seguridad de la información

La seguridad de la información es un estado de conservación de la información, así como la protección de los derechos de las personas y la sociedad. El objetivo de esta protección es garantizar la confidencialidad, integridad y disponibilidad de la información.

  • La confidencialidad es la provisión de acceso a la información exclusivamente a aquellas personas a quienes fue destinada (siempre que otras personas tengan un acceso completamente limitado a esta información).
  • La integridad es garantizar la fiabilidad y la integridad de cualquier información, así como los métodos de procesamiento.
  • Accesibilidad: garantizar el acceso sin trabas, según sea necesario, a cualquier información, así como a los activos asociados con ella, a aquellas entidades que tienen derechos de acceso.

tecnologías de seguridad de la información

El estado de la seguridad de la información está determinado por el grado de ausencia de riesgos de su fuga, así como por la protección contra el acceso no autorizado y la exposición a datos de sistemas de información automatizados.

Fundaciones

El criterio más importante para determinar y aplicar medidas para proteger la información es su valor. Y a medida que crece, no solo se destacan los conceptos generalmente aceptados de confidencialidad, integridad, accesibilidad, sino también una serie de criterios adicionales:

  • Autenticidad (autenticidad): la identidad del sujeto o recurso de los parámetros, características y propiedades declarados.
  • Nivel de secreto: una serie de medidas administrativas o legislativas que se aplican a las personas responsables de la filtración o pérdida de información clasificada. Por lo general, también protegen cualquier información no secreta relacionada con ella.
  • Responsabilidad: la capacidad de rastrear sin problemas las acciones de los objetos lógicos.
  • Fiabilidad: cumplimiento total del comportamiento / resultado previsto.

Amenazas modernas a la información. ¿Para qué debe estar preparado?

No hay duda de que los métodos y tecnologías de los ciberdelincuentes en el campo de la información mundial se están desarrollando, modificando y mejorando con una envidiable regularidad. Sin embargo, la mayoría de ellos todavía se pueden definir en tres categorías voluminosas: protección de datos

1. Software malicioso - esos mismos programas de virus y troyanos, paquetes de red y gusanos que se han usado más de una vez contra muchos usuarios comunes y contra estados enteros. El daño, respectivamente, se puede hacer en una escala completamente diferente, pero el impacto del software de virus se puede escribir de la siguiente manera:

  • acceso no autorizado: destrucción / alteración / distorsión / transmisión de información con fines maliciosos;
  • fallas en el trabajo de otros programas o hardware;
  • uso no autorizado de recursos informáticos para fines mercenarios de otras personas en detrimento de los intereses del propietario de los recursos (recuerde, por ejemplo, mineros de criptomonedas por cable en reempaques pirateados de varios programas y juegos de computadora).

2. Spam. Esta definición generalmente se refiere a boletines periódicos de naturaleza publicitaria. Sin embargo, en muchos casos, el spam es otro método de fraude diseñado para recibir datos de pago de los usuarios (números de tarjeta de crédito, nombre de usuario y contraseña de cuentas de sistemas de pago electrónico, etc.).

3. Ataques a la red - representan un flujo continuo y excesivo de solicitudes de servicio en cualquier servidor. Dichos ataques van acompañados de una notable caída en la velocidad de las redes locales y globales, y si los servidores no pueden manejar completamente este impacto dañino de la información, el resultado desastroso será un fracaso.

Tranquilo, rentable, sin sangre

Además de la difusión masiva de información ilegal como calumnias, materiales pornográficos, así como incitar a la hostilidad en el espacio de la red en una amplia variedad de aspectos (interétnicos, políticos, interreligiosos, etc.), el entorno del delito cibernético se basa principalmente en delitos fraudulentos.

protección de acceso no autorizado

Los esquemas destinados a robar datos confidenciales son complejos, multifacéticos y a menudo conocidos por un círculo muy limitado de personas (ciberdelincuentes, agencias gubernamentales y especialistas en protección de la información). A veces no siempre es posible revelar trucos fraudulentos lo más rápido posible debido a su complejidad, velo y simplemente nivel competente de ejecución. Por lo tanto, hubo casos frecuentes de aumento artificial de los precios de varios artículos en subastas en línea, cuando los propios vendedores, a través de representantes, aumentaron las tasas de ventas.

En medio de la crisis económica mundial, el comercio fraudulento de valores altamente líquidos ganó gran popularidad. La conclusión fue que los estafadores compraron acciones de una empresa a un precio de ganga, difundiéndose por información errónea o ilegal sobre su supuesta alta liquidez.

Con el nivel adecuado de hinchazón de esta emoción artificial, los estafadores propietarios de las acciones tienen excelentes oportunidades para venderlas a precios altos, aunque en realidad estos valores pueden costar un centavo. Este suele ser el caso de las acciones de pequeñas empresas poco conocidas.

Guerras cibercriminales: casos reales de ciberataques que han puesto de rodillas a las tecnologías de protección de la información

Sin embargo, a pesar de las grandes palabras y los eventos a gran escala para la introducción de desarrollos constantemente actualizados en el campo de la seguridad de la información, no todo es tan sencillo. Es suficiente recordar el cibercrimen realmente significativo en la práctica mundial. Estas seis atrocidades más prominentes proporcionan muchos alimentos para el análisis y la reflexión no solo para los usuarios comunes, sino también para los jefes de un gran sector corporativo, para quienes la preocupación por la seguridad de los datos es una de las principales prioridades de sus actividades.

  1. Hackear el Pentágono: desde bromas en lecciones de informática hasta cibercrimen real. En 1983, un estudiante desconocido en ese momento, Kevin Mitnik logró piratear la red global ARPANet (el predecesor de la red moderna de Internet) desde una computadora TRS-80 a través de una computadora pirateada TRS-80 de una de las universidades de Los Ángeles. Sin embargo, a pesar de su rica experiencia previa en el campo de la piratería, este hack fue registrado por el sistema de defensa, y pronto las autoridades pudieron rastrear al cibercriminal y ponerlo en un centro correccional para jóvenes durante seis meses. Y solo a mediados de los noventa, después de una verdadera pena de prisión de cuatro años por sus actividades en el campo de la telefonía celular, Kevin se estableció y ya ayudó a las autoridades a capturar a su propia especie.
  2. Aventuras de un joven entusiasta en el sistema de la NASA.. En 1999, Jonathan James, de quince años, se convirtió en el "descubridor" del sistema de seguridad de la NASA. Al piratear una contraseña de servidor que pertenecía a otra agencia gubernamental, James robó una cantidad de archivos críticos de la Agencia Espacial Nacional de EE. UU., Incluido el código fuente de la estación orbital internacional. El daño que infligió se estimó en $ 1.7 mil millones, pero gracias a su corta edad, James logró evitar el encarcelamiento. En 2008, sus acciones ya no quedaron impunes: las autoridades lo interrogaron sobre el pirateo masivo de la defensa de TJX. El propio Jonathan, negando su participación, finalmente se disparó, perdiendo por completo la fe en la justicia.
  3. Fuentes fusionadas de Windows. Uno de los delitos informáticos más notorios y sin resolver de los últimos años es la piratería en Microsoft. Esto condujo a la aparición de una gran cantidad de archivos y líneas de código de programa para los sistemas operativos Windows 2000 y Windows NT 4, a los cuales el acceso público no estaba absolutamente limitado. El desarrollo de estos sistemas operativos ha sido descontinuado oficialmente, por lo que el daño se hizo únicamente a la reputación de la empresa. La búsqueda del FBI aún no ha dado ningún resultado: no hay información sobre los atacantes.
  4. Smilianets & Co vs. Sector Corporativo Occidental. En junio de 2013, las autoridades estadounidenses acusaron a un grupo de piratas informáticos, compuesto por cinco rusos y un ucraniano, de piratear los sistemas de seguridad del intercambio electrónico NASDAQ, las principales cadenas minoristas y varios bancos europeos y estadounidenses importantes. Como resultado del ataque, los piratas informáticos obtuvieron datos de 160 millones de tarjetas y también retiraron fondos de 800,000 cuentas bancarias. El único condenado en realidad fue Dmitry Smilyanets, quien fue extraditado de Noruega a pedido del FBI. Aunque los nombres del resto de los miembros del grupo cibernético son conocidos por las autoridades estadounidenses, los chicos no fueron capturados.
  5. Cómo Stuxnet rompe una brecha en el programa nuclear de Irán. En el otoño de 2010, el gusano informático Stuxnet pudo realizar con éxito un ciberataque contra el programa nuclear de Irán, inhabilitándolo parcialmente. La protección iraní contra el acceso no autorizado fue "sacrificada" copiando grabaciones de los sistemas de videovigilancia y su posterior desplazamiento durante todo el tiempo de piratería. Esto le dio al gusano la oportunidad desde el comienzo de su trabajo de reducir la eficiencia de cinco centrifugadoras a la nada. Sin lugar a dudas, esto ha generado muchos rumores y acusaciones de que el virus fue un desarrollo conjunto de los servicios de inteligencia israelíes y estadounidenses. Según los expertos de Kaspersky Lab, este gusano fue un prototipo innovador de armas cibernéticas que, después de su aparición, podría conducir a una nueva carrera armamentista.
  6. Lecciones anónimas de ataque DDoS. Enero de 2012, que se caracterizó por el cierre del sitio web MegaUpload, se considera el mayor ataque cibernético de este grupo de hackers anónimos (los nombres de las figuras siguen siendo un misterio para las agencias de inteligencia de todo el mundo). Este evento fue el punto de partida para un devastador ataque DDoS en los sitios web de varias instituciones estadounidenses (entre las que también se encuentran el FBI, la Casa Blanca y el Departamento de Justicia de los Estados Unidos). En abril de 2013, el mismo grupo cibernético lanzó un ataque contra más de un centenar de sitios israelíes en respuesta al inicio de la operación militar Cloud Pillar en la Franja de Gaza. En total, las tecnologías de información automatizadas afectadas por ese ataque sufrieron daños por aproximadamente $ 3 mil millones (según estimaciones anónimas).

También es digno de mención que esta lista de los ciberataques más destructivos es solo la punta del iceberg en el contexto de lo que sucede diariamente en el otro lado del monitor en el espacio virtual.amenazas de seguridad de la información

No todos los ataques conducen a ningún resultado (sin mencionar incluso los logros anteriores). Es por eso que los hackers nunca se detienen allí, cada vez más organizados en grupos y continuamente desarrollando nuevas amenazas a la seguridad de la información.

Observando la seguridad de la información

Un número incontable de programadores de clase mundial no es en vano comiendo su pan con inversiones multimillonarias en desarrollos antivirus. Cada producto desarrollado para combatir la gama más amplia posible de malware tiene sus propias características y características corporativas.Son ellos quienes básicamente determinan la competitividad de los antivirus en la práctica contra numerosas amenazas virtuales. Desafortunadamente, ni siquiera todos los empleados de las compañías de antivirus tienen el conocimiento de dicha información, sin embargo, el principio general de operación de las tecnologías de software de protección de datos permanece sin cambios hasta el día de hoy:

  1. Reactivo enfoque de seguridad La esencia del método es clasificar y prohibir cualquier actividad maliciosa solo si se detecta una. Esta tecnología tiene un inconveniente importante: los primeros momentos del inicio del virus antes de que pueda detectarse pueden causar algún daño. El peor de los casos: la actividad maliciosa no se notará lo más rápido posible con una tecnología de protección similar. Un vívido ejemplo de esto es el gusano Stuxnet, que causó graves daños al programa nuclear iraní. Fue descubierto únicamente debido a una combinación exitosa de circunstancias en el caso de un mal funcionamiento en la computadora que no estaba relacionado con el propósito de ese ataque.
  2. Proactiva tecnologías de seguridad de la información. Dicha tecnología prohíbe cualquier acción en los sistemas informáticos, a excepción de una cierta lista de permitidos. El proceso de introducir dicha protección requiere mucha atención y esfuerzo, sin embargo, la configuración profesional le permite deshacerse de la necesidad de actualizaciones constantes. Además, se proporciona un mayor nivel de seguridad de datos: la tecnología es inherentemente capaz de proteger la información incluso de amenazas desconocidas.

Cibercrimen y castigo: prácticas internacionales de seguridad de la información

Por supuesto, los piratas informáticos de este mundo podrían sentirse mucho más seguros y audaces si la "Ley de Protección de la Información" fuera solo una frase vacía a nivel estatal.

  • USA: Fue este país el que emitió el primer proyecto de ley para proteger el campo de la tecnología de la información (1977). Ya en 1984, se desarrolló una ley sobre fraude y abuso con computadoras. Castigo por delito cibernético cometido: de una multa a una pena de prisión muy larga. En primer lugar, esto se ve afectado por la gravedad del delito en sí, la evaluación del daño causado, así como el pasado criminal del delincuente. Hoy, el Congreso de los Estados Unidos tiene la intención de introducir enmiendas más estrictas a este acto normativo, de hecho, equiparando los delitos informáticos con los reales.
  • Rusia: las acciones de los piratas informáticos en el territorio de la Federación de Rusia pueden implicar responsabilidad penal, administrativa o civil. La divulgación de información para un círculo limitado de personas, así como la violación de las normas establecidas para el almacenamiento / uso / difusión de datos personales conlleva una multa de 20 a 300 mil rublos (depende de la cantidad de daño causado). La responsabilidad penal (según el artículo 273 del Código Penal de la Federación de Rusia) se establece para la creación / distribución de malware y conlleva una pena de prisión de hasta siete años (dependiendo de la gravedad de las consecuencias del acto) y una multa de hasta doscientos mil rublos.
  • Reino Unido: en este país, desde 1990, la Ley de Abuso Informático ha estado en vigor, que establece la responsabilidad penal por obtener acceso ilegal a cualquier programa o datos utilizando una computadora; acceso a una computadora, a través del cual se destruyen programas y / o datos; movimiento no autorizado o copia de información; así como cursi por posesión ilegal y uso de datos. La protección de la información británica no se detiene allí. En 2000, se adoptó la Ley contra el terrorismo, que también afecta el área del ciberespacio. Según él, los actos terroristas son interferencia no autorizada y / o interrupción de cualquier sistema electrónico, lo que proporciona, dependiendo del daño, una multa o prisión de hasta seis meses.
  • Alemania: la protección de datos, de acuerdo con la política alemana, está definida por el término Daten en el artículo 202 del Código Penal: datos almacenados y transmitidos electrónicamente / magnéticos / que de otro modo no se perciben directamente de forma visual. Los infractores condenados por destrucción ilegal, alteración o corrupción de datos pueden enfrentar una multa y una pena de prisión de hasta dos años; esto depende únicamente de la naturaleza y el alcance del daño causado. Aquellos que obtuvieron ilegalmente datos que tienen protección contra el acceso no autorizado, para beneficiarse para sí mismos o para un tercero, son castigados por las autoridades con prisión de hasta tres años.tecnologías de seguridad de la información

Yo-ho-ho y copias robadas: robo pirata de recursos de información

La primera línea de la lucha entre los piratas informáticos y el sistema corporativo más cercano a la gran mayoría de los usuarios es la piratería. La copia y distribución ilegal de propiedad intelectual, cuyos derechos están protegidos por la ley de cualquier país civilizado (y no así), da como resultado ciertas pérdidas para las compañías de TI. En algunos casos, estamos hablando solo de pequeñas pérdidas, y en otros, se están gastando miles de millones de dólares estadounidenses (Microsft ha estado confirmando estadísticas decepcionantes de pérdidas durante un año ya).

Tales preocupaciones no son absolutamente interesantes para la gente común y para muchas oficinas privadas, porque la piratería informática ofrece a todos los que lo deseen copias con licencia del mismo producto, pero a un costo mucho menor. Y en muchos casos, incluso sin requerir ningún pago (con qué frecuencia al menos uno de nosotros se ha encontrado pagado rastreador de torrents?!).

identificación de usuario

Sin embargo, no olvidemos que esos mismos clanes y asociaciones de hackers en Internet no son mensajeros sagrados que llegaron para liberar a la gente común de la malvada tiranía del sistema corporativo. Son las mismas personas que todos nosotros, con habilidades específicas. Y no tan a menudo trabajan solo por entusiasmo, porque en su mayor parte trabajan para su propio beneficio. Y a veces los "piratas" con una sed insaciable de ganancias pueden traer muchos más problemas y costos para el usuario final que las compañías de TI, tan criticadas por sus imperfectas tecnologías de protección de la información.

  • Hay casos frecuentes en que la instalación de software pirateado resultó en el robo de datos confidenciales, el correo pirateado y la pérdida de cuentas en varios recursos de la red.
  • Una caída significativa en el rendimiento de la computadora. Una cantidad increíble de contenido pirateado implica la instalación de un software de virus que genera ingresos para el distribuidor de un producto sin licencia debido a la operatividad del sistema y, por supuesto, la comodidad del propio usuario. Los casos de introducción secreta de los llamados "mineros" en una serie de programas pirateados y juegos de computadora, programas que enriquecieron las billeteras virtuales de un distribuidor de criptomonedas basadas en los recursos informáticos de la computadora de un usuario, no pasan desapercibidos.
  • Y este es el mejor caso cuando se usa contenido pirateado, solo hay una disminución en el rendimiento. El resultado más deplorable es una falla completa del sistema.

Aunque es poco probable que los rastreadores de torrents más grandes con un nombre bien conocido y una reputación sólida dejen que el contenido llegue a las masas sin verificar primero el rendimiento y la seguridad de los usuarios, sin embargo, ninguno de los propietarios de bahías pirateadas se responsabiliza por el contenido del rastreador.

En cualquier caso, debe recordar: un producto pirateado nunca recibirá soporte técnico de un desarrollador oficial en caso de fallas y mal funcionamiento. Las actualizaciones a veces también pueden no estar disponibles, y la ley de protección de la información amenaza la responsabilidad legal y la pérdida de reputación.

Conceptos básicos de protección de datos del usuario

La mayoría de los usuarios en la vida cotidiana también encontrarán algunos métodos clave que ayudarán a proteger cualquier información en Internet.Esto se aplica principalmente a sus cuentas en diversos recursos, en redes sociales, cuentas personales en sistemas de pago electrónico, etc.

E incluso si por un momento puede parecer que los piratas informáticos de cualquier tipo son absolutamente desinteresados ​​en los datos de personas individuales, esto no es del todo cierto. Después de todo, a menudo necesitan datos, no tanto cientos como miles de usuarios comunes como tú, y cómo pueden deshacerse ilegalmente del bien pirateado para sus propios fines mercenarios: pensarán con seguridad, pueden estar seguros.

Es por eso que se recomienda encarecidamente a todos los que usan Internet que observen las reglas más simples para proteger su información, lo que aumentará las posibilidades de su seguridad e integridad:

  • Presta atención a tu nombre de usuario y contraseña. Los datos para ingresar al sitio son un objetivo prioritario para una amplia gama de hackers. La analogía con las cerraduras de las puertas se entenderá mejor aquí: cuanto más complejo sea el mecanismo, más tiempo, experiencia y esfuerzo necesitará el atacante para un pirateo exitoso. Por lo tanto, asegúrese de asegurarse de que las contraseñas de las cuentas registradas en varios sitios sean únicas (es decir, que no se repitan). Además, cada uno de ellos debe constar de al menos 8 caracteres, incluidas letras y números. También es recomendable activar la función "Autenticación doble", si la hay, en la configuración de seguridad del sitio. ¡La adhesión cuidadosa a todas estas técnicas es la mejor protección de datos contra intrusos!
  • El único que conoce la información importante es solo yo.. Nunca, bajo ninguna circunstancia, proporcione a nadie información clave como contraseñas o varios códigos PIN (principalmente para tarjetas bancarias). En ninguna estructura legal se puede necesitar esta información de ninguna manera (los sitios almacenan las contraseñas de los usuarios en sus propios servidores). El único pensamiento que debería visitarlo con tales solicitudes es "estafadores que intentan obtener derechos de acceso".
  • No descuides el software de control de red. El software antivirus, probado a lo largo de los años, es una excelente protección para la comodidad y seguridad del usuario. Los paquetes de antivirus actualizados oportunamente por desarrolladores conocidos (Dr. Web, Eset, Kaspersky) protegerán su computadora de cualquier spyware, gusano y virus malicioso.

nombre de usuario y contraseña

Seguridad de red wifi

A menudo, los atacantes no solo recurren al pirateo directo de las computadoras de los usuarios en busca de información valiosa, sino que tampoco desdeñan el uso de redes inalámbricas Wi-Fi para llevar a cabo sus actividades. Por ejemplo, para distribuir y transmitir materiales extremistas u otros materiales ilegales. La capacidad de hacer algo similar con impunidad, ocultando, de hecho, la "máscara" de otra persona, a menudo empuja a los piratas informáticos a romper la protección de los puntos de acceso inalámbrico del usuario. Al mismo tiempo, solicitarán ante todo al usuario una violación de la ley.

Es muy posible evitar dicho acceso no autorizado, lo principal es tener todos los derechos de acceso a la configuración de su propio enrutador (para esto necesita conocer su IP e iniciar sesión con una contraseña) y seguir una serie de pasos simples:

  • Cree contraseñas seguras y únicas para su enrutador y red Wi-Fi. Este es el primer punto en el que debe prestar atención: no le dé al enrutador y al punto de acceso creado por él las mismas contraseñas (de lo contrario, la identificación del usuario perderá todo significado). Utilice en ambos casos diferentes conjuntos de caracteres y números, y las combinaciones más largas aumentarán significativamente la protección contra casi cualquier medio de selección de contraseñas para dispositivos Wi-Fi.
  • Ocultar el punto de acceso en sí mismo también reducirá la probabilidad de un ataque en su red.
  • Al reducir la intensidad de la señal del enrutador a límites razonables (de modo que el acceso inalámbrico a la red se encuentre exclusivamente dentro de los límites de la habitación deseada), no solo reduce la interferencia de los dispositivos Wi-Fi cercanos, sino que también lo hace menos visible para los curiosos.
  • Activa el cifrado. Los métodos más comunes son WEP (obsoletos y menos confiables), WPA y WPA2 (modernos y que brindan una excelente protección).
  • No olvide actualizar el firmware del enrutador.

Una red inalámbrica desprotegida y un enrutador pueden ser muchos problemas para el propietario en cualquier momento, sin embargo, incluso estos métodos de protección simples pueden proteger completamente al usuario de cualquier intento de los ciberdelincuentes.


Agrega un comentario
×
×
¿Estás seguro de que deseas eliminar el comentario?
Eliminar
×
Motivo de la queja

Negocios

Historias de éxito

Equipo