La seguridad informática, a menudo denominada ciberseguridad o seguridad de la tecnología de la información (seguridad de TI), es la protección de los sistemas de información contra el robo o daño al hardware, software y los datos que se almacenan, así como la protección contra la interrupción o la mala dirección de los servicios que proporcionan.
Para lograr una seguridad informática superior, se debe adoptar un enfoque múltiple, que implica monitorear y controlar estrictamente el acceso físico / entrada al sistema de información o dispositivos, así como la protección contra daños informáticos que pueden venir a través del uso irresponsable / descuidado de Internet, la inyección de datos y código, y debido a la mala práctica de los operadores, ya sea intencional, accidental o debido a que se les engaña para desviarse de los procedimientos seguros.
Con el crecimiento exponencial prevaleciente de la tecnología, la dependencia de sistemas informáticos progresivamente más sofisticados está indudablemente aumentando. La omnipresencia de Internet, el aumento de dispositivos "inteligentes" y el aumento de redes inalámbricas como Bluetooth y Wi-Fi, ha introducido un nuevo conjunto de desafíos y vulnerabilidades a la ciberseguridad.
Vulnerabilidades y ataques
En seguridad informática, una vulnerabilidad es una debilidad o una falla accidental que puede ser explotada y abusada por cualquier entidad maligna, como un atacante, que desee llevar a cabo acciones ilegales, sin licencia o no autorizadas dentro de un sistema informático. Para explotar una vulnerabilidad, un atacante debe tener un programa, una pieza de software, una herramienta o método específico que pueda aprovechar la debilidad de la computadora. En este contexto, la vulnerabilidad también se conoce como superficie de ataque.
La forma principal de descubrir y explotar las vulnerabilidades de un dispositivo determinado ocurre con la ayuda de una herramienta automatizada o un script manual a medida.
A pesar de que hay una gran cantidad de diferentes ataques que se pueden hacer contra un sistema informático, estas amenazas generalmente se pueden clasificar en una de estas categorías a continuación:
Entrada de puerta trasera
Una puerta trasera en un sistema informático, un criptosistema, un programa o software, es cualquier método secreto para eludir la autenticación normal o los controles de seguridad. Pueden existir por varias razones, incluso por diseño original o por una configuración deficiente. Pueden haber sido agregados por una parte autorizada para permitir algún acceso legítimo, o por un atacante por razones maliciosas; Pero independientemente de los motivos de su existencia, crean una vulnerabilidad.
Ataque de denegación de servicio
El objetivo de un ataque de denegación de servicio (DoS) es hacer que los recursos de un sistema de información, dispositivo o red sean inaccesibles para sus usuarios. Estos ataques cibernéticos pueden resultar en el bloqueo completo de la cuenta de la víctima porque la contraseña se ha ingresado varias veces en rápida sucesión o pueden sobrecargar completamente la capacidad de procesamiento de un dispositivo, lo que hace que todos los usuarios sean bloqueados a la vez.
A pesar de que los ataques DoS provenientes de una sola IP estática se pueden bloquear fácilmente con software antivirus o mediante un firewall adecuado, los ataques distribuidos de denegación de servicio (DDoS), donde el ataque proviene de múltiples IP y ubicaciones dinámicas al mismo tiempo, pueden ser mucho más difíciles de detener. Los ataques DDoS típicos son los llevados a cabo por bots automatizados o "computadoras zombies", pero es posible una variedad de otras técnicas, incluidos los ataques de reflexión y amplificación, donde los sistemas inocentes son engañados para enviar tráfico a la víctima.
Ataques de acceso directo
Un ataque de acceso directo es simplemente obtener acceso físico al sistema informático objetivo. Esto permitiría al atacante dañar el hardware y el software, instalar keyloggers, gusanos, virus y dispositivos de escucha encubiertos o copiar manualmente información y datos confidenciales del dispositivo.
El cifrado de disco y el Módulo de plataforma segura están diseñados para evitar estos ataques.
Escuchas
El espionaje, a menudo denominado escucha telefónica o simplemente espionaje, es el acto de escuchar sigilosamente una conversación verbal entre dos o más personas o leer varias formas de comunicación de texto.
Programas como "Carnivore" y "NarusInSight" han sido utilizados por el FBI y la NSA para espiar a los proveedores de servicios de Internet (ISP).
Incluso los dispositivos que no están conectados a Internet o a la red LAN (es decir, que no están en contacto con el mundo exterior), aún pueden ser espiados a través de TEMPEST monitoreo que, como se indica en "8. Alcance de CODENAME: TEMPEST", son las débiles transmisiones electromagnéticas generadas por el hardware.
Multivectorial, ataques polimórficos y malware
Surgiendo en 2017, los ataques polimórficos o malware son extremadamente difíciles de detectar, ya que cambian constantemente sus características identificables (nombres y tipos de archivos o claves de cifrado), evadiendo así fácilmente la detección cruda y los programas antivirus. Muchas de las formas comunes de malware pueden ser polimórficas, incluidos virus, gusanos, bots, troyanos o keyloggers.
Phishing e ingeniería social
El phishing (neologismo derivado de la palabra "pesca") es el intento fraudulento de adquirir datos e información confidenciales, como datos de inicio de sesión o números de tarjetas de crédito, directamente del usuario objetivo disfrazándose de una entidad confiable en una comunicación electrónica.
El phishing generalmente se lleva a cabo mediante suplantación de correo electrónico (la creación de mensajes de correo electrónico con una dirección de remitente falsificada) o mensajería instantánea (cualquier chat en línea que ofrece transmisión de texto en tiempo real a través de Internet).
Por lo general, el phishing lleva a la víctima a un sitio web falso cuya apariencia es casi idéntica a la de uno legítimo y bien establecido. Si la víctima no es lo suficientemente inteligente tecnológicamente como para darse cuenta de la trampa, existe una alta probabilidad de que ingrese los datos de inicio de sesión necesarios para acceder a su cuenta, el sitio web falso los robará y los enviará al atacante cibernético.
El phishing se puede clasificar como una forma de ingeniería social que, en el contexto de la seguridad de la información, es la manipulación psicológica de las personas para que realicen acciones o divulguen información confidencial.
En la mayoría de los casos, el objetivo principal de la ingeniería social es convencer completamente al usuario objetivo (a menudo un individuo vulnerable y mal informado) para que revele información personal como contraseñas, números de tarjeta, etc. por ejemplo, haciéndose pasar por una entidad de las autoridades, como un banco, el gobierno o un contratista.
Escalada de privilegios
La escalada de privilegios es un tipo de actividad fraudulenta en la que el atacante, que ha restringido el acceso a un dispositivo debido a la falta de privilegios o autorización, puede elevar/escalar sus privilegios para obtener entrada.
En la mayoría de los casos, esto sucede cuando el atacante puede explotar una vulnerabilidad para obtener derechos administrativos o incluso acceso "raíz" y tener acceso completo sin restricciones a un sistema.
Suplantación de identidad
La suplantación de identidad es un tipo de actividad fraudulenta en la que el atacante o programa se hace pasar por un usuario genuino y obtiene una ventaja ilegítima a través de la falsificación de datos (como una dirección IP), con el fin de obtener acceso a información confidencial o recursos electrónicos.
Hay varios tipos de suplantación de identidad, incluyendo:
- Suplantación de correo electrónico, donde el atacante o programa falsifica la dirección de envío (desde; fuente) de un correo electrónico.
- Suplantación de direcciones IP, donde el atacante o programa altera la dirección IP de origen en un paquete de red para ocultar su identidad o hacerse pasar por otro sistema informático.
- MAC spoofing, donde el atacante o programa modifica la dirección de Media Access Control (MAC) de su interfaz de red para hacerse pasar por un usuario válido en una red.
- Suplantación biométrica, donde el atacante o programa produce una muestra biométrica falsa (término técnico para medidas y cálculos corporales) para obtener las características de identidad de otro usuario.
Manipulación
La manipulación puede referirse a muchas formas de sabotaje, pero el término se usa con frecuencia para significar la modificación intencional de productos o servicios de una manera que aporta valor al atacante a expensas de ser perjudicial para el consumidor.
En el contexto de la seguridad informática, los "ataques de Evil Maid" son un ejemplo primario de manipulación. El ataque Evil Maid es un tipo de actividad fraudulenta llevada a cabo en un dispositivo desatendido, en el que la entidad intrusa con acceso físico es capaz de alterarlo de alguna manera indetectable para que luego puedan acceder al dispositivo.