Virus informáticos y otros malware – Parte I

   Hoy vamos a tratar a lo largo de este post varios temas como son las amenazas en la red, tipos de vulnerabilidades que nos podemos encontrar y tipologías malware. Seguramente quede dividido en varias partes debido a la amplia cantidad de información relativa al tema.

   Yo soy de la opinión de que para poder levantar una buena defensa primero hay que conocer los riesgos que existen, conocer al malo poniéndose en su lugar y por supuesto hacer un profundo estudio de donde están nuestras vulnerabilidades. Está claro que defender algo tiene un coste y en nuestro caso el mayor coste es el temporal además de por supuesto el monetario.

   Es importantísimo redirigir nuestros esfuerzos hacia nuestras mayores flaquezas para reforzarlas y evitar malgastar recursos en algo donde el impacto de la materialización de un riesgo no nos va a suponer grandes perdidas.

   Las amenazas de nuestros sistemas de información conectados a Internet deben ser contextualizadas. Es decir, no tiene sentido hablar de amenazas si no existen activos, vulnerabilidades, riesgos e impactos. Estos cuatro conceptos se deben dar para que una amenaza tenga sentido. Vamos a definirlos:

  • Activo: Un activo es un bien, que la empresa posee y que puede convertirse en dinero u otros medios líquidos equivalentes, es material o inmaterial y precisamos protegerlo. Estos activos desde el punto de vista de la seguridad informática pueden ser; datos de clientes, información sobre cuentas bancarias, tarjetas de crédito, etc., de clientes o proveedores, documentos confidenciales, planos, proyectos en vías de desarrollo que pueden ser de interés para la competencia, y un largo etc…

 

gestiondeactivosinformaticos

 

  • Vulnerabilidad: Una vulnerabilidad es una debilidad de cualquier tipo del sistema informático que puede ser utilizada para causar un daño. Las debilidades pueden aparecer en cualquiera de los elementos de un sistema de información, tanto en el hardware, el sistema operativo, cómo en el software. Tenemos dos grandes grupos dentro de las vulnerabilidades, las conocidas con o sin corrección y las desconocidas (o vulnerabilidad del día 0). Más adelante nos extenderemos en esto.

vulnerabilidad-en-java-permite-ataques-a-mac-linux-y-windows

  • Riesgo: El riesgo es la probabilidad de que una amenaza se produzca, dando lugar a un ataque al equipo. Esto no es otra cosa que la probabilidad de que ocurra el ataque por parte de la amenaza. Como aprendí en la carrera, en la asignatura de prevención de riesgos laborales, un riesgo siempre va a existir, lo único que podemos hacer como prevencionistas o profesionales de seguridad es minimizar el porcentaje de éxito de que ese riesgo se materialice en forma de ataque o accidente y que el impacto que produzca sea el mínimo posible. No existe el riesgo cero y eso es algo que debemos tener siempre en cuenta.

analisis-preliminar-de-riesgos

  • Impacto: Es la consecuencia de la materialización de una amenaza explotando una vulnerabilidad, accede a poner en compromiso a un activo. El impacto puede ser, económico, operativo e incluso puede generar pérdidas de vidas humanas, dependiendo de los activos impactados. Ejemplo, una amenaza que se materialice impactando sobre los sistemas informáticos de la torre de control de un aeropuerto.

crisis10

  • Amenaza: Es la condición existente de que se comprometa el sistema. Esta puede proceder de una persona, intencionadamente o no, un software malicioso (troyano, gusano, virus, exploit, rootkit…), o un meteoro de la naturaleza (terremoto, rayos…) u otra circunstancia (incendios, sobretensiones eléctricas…). Las amenazas las constituyen tanto los atacantes como las causas que puedan aprovecharse de la existencia de las vulnerabilidades.

amenazas-de-seguridad-informatica-en-mexico-para-los-bancos

   Una vez que tenemos claros estos conceptos vamos a ver qué tipos de vulnerabilidades nos podemos encontrar.

  • Vulnerabilidad física: Es la referida cuando analizamos la seguridad física del inmueble que comprende el sistema. Podemos relacionarlo con la existencia de debilidades en la seguridad que permitan el conseguir el acceso a las instalaciones para dañarlo, modificarlo e incluso robar algún elemento relacionado con el mismo.
    Instalaciones inadecuadas del espacio de trabajo o no disponer de recursos antiincendios, falta de control del personal y del material.
  • Vulnerabilidad natural: La naturaleza y el ambiente puede causar daños en el sistema, tales como los meteoros atmosféricos, tormentas solares, inundaciones, terremotos, pero también el polvo, la temperatura y la humedad pueden ser aspectos de esta vulnerabilidad.
  • Vulnerabilidad del hardware: Defectos de fabricación de los componentes de hardware o de configuración de los mismos que los hagan vulnerables a ataques. Ausencia de actualizaciones o falta de conservación. Inexistencia de equipos de contingencia o configuración de respaldo (backups).
  • Vulnerabilidad de software: Se refiere a cuando el software contiene debilidades de seguridad que permiten su explotación y saltarse las condiciones de funcionamiento seguro y de acceso dirigido y controlado a la información. Los fallos de software se denominan “bugs”, pero también la mala configuración de los aplicativos y los sistemas operativos pueden dejar agujeros de seguridad.
  • Vulnerabilidad de los medios de almacenamiento: Los medios de almacenamiento de la información independientemente del sistema (óptico, magnético, papel, etc.) pueden ser susceptibles de ser dañados, modificados, robados. También las características de tiempo de vida o de protección ante daños son importantes.
  • Vulnerabilidad por emanación: Aquellos equipos físicos que en su funcionamiento irradian elementos en determinadas frecuencias (lumínicas, térmicas, magnéticas, radio, infrarrojos…) son susceptibles de que, a través de dispositivos y medios capaces de capturar e interpretar esas emanaciones, se acceda a información sensible.
  • Vulnerabilidad de comunicación: La conexión de la información y los dispositivos a redes supone un factor de riesgo a poder explotar las vulnerabilidades al tener mayor potencialidad de posibles atacantes y desde todos los puntos accesibles a la comunicación. También esas comunicaciones pueden ser vulnerables a ser interceptadas y existe la posibilidad de acceder a nuestro sistema a través de esa conexión desde el exterior.
  • Vulnerabilidad humana: El ser humano no siendo un elemento tecnológico también es vulnerable y puede ser explotado o ser la causa de un despropósito por ignorancia, errores o negligencia en sus actuaciones con el sistema. El desconocimiento o la no correcta aplicación de las medidas de seguridad es una de las vulnerabilidades más a tener en cuenta. La no existencia de parches a la estupidez humana que corrijan esta vulnerabilidad hace que el esfuerzo para minimizar este riesgo sea uno de los más importantes en pro de la ciberseguridad.

Vuln collage.jpg

   Dejamos aquí este post, en las próximas entregas veremos los tipos de amenazas que existen y los tipos de malware. Ante cualquier duda o aclaración no dudéis en utilizar los comentarios.

Un saludo

Alex G.

ciberseguridad

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s