Anda di halaman 1dari 20

Instituto Nacional

de Tecnologas
de la Comunicacin

INTRODUCCIN A LA
SEGURIDAD DE LA
INFORMACIN
MDULO 4 - LA SEGURIDAD DE LA INFORMACIN DESDE
EL PUNTO DE VISTA DE LAS AMENAZAS

CDTS - INTECO

Instituto Nacional
de Tecnologas
de la Comunicacin

Introduccin a la seguridad de la informacin Mdulo 4 - La Seguridad de la Informacin desde el punto de vista de las
amenazas

Instituto Nacional
de Tecnologas
de la Comunicacin

Copyright (C) 2008 INTECO. Reservados todos los derechos (reproduccin, distribucin, comunicacin pblica, de
transformacin, o cualesquiera otros reconocidos por la normativa vigente).
El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format).
Se trata de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de
idioma y orden de lectura adecuado.
Para ampliar informacin sobre la construccin de documentos PDF accesibles puede consultar la gua disponible en la
seccin Accesibilidad > Formacin > Manuales y Guas de la pgina http://www.inteco.es.

Introduccin a la seguridad de la informacin Mdulo 4 - La Seguridad de la Informacin desde el punto de vista de las
amenazas

Instituto Nacional
de Tecnologas
de la Comunicacin

NDICE
1.

MDULO 4 ESTRUCTURA Y CONTENIDO DEL MDULO

2.

4.1 QU PUEDE AMENAZAR NUESTRA ORGANIZACIN?

2.1. Introduccin

2.2. Subculturas

2.3. Malware

2.4. Ingeniera social

3.

4.

5.

6.

2.5. El enemigo est dentro

10

4.2 ANATOMA DE LAS AMENAZAS TIC

12

3.1. Introduccin

12

3.2. El antes de las amenazas TIC

12

3.3. Las amenazas TIC en la actualidad

13

4.3 TODOS PODEMOS SER UNA AMENAZA

15

4.1. Introduccin

15

4.2. El antes

15

4.3. En la actualidad

16

4.4 TODOS SOMOS UN OBJETIVO

17

5.1. Introduccin

17

5.2. El antes

17

5.3. En la actualidad

18

RESUMEN DEL MDULO

19

Introduccin a la seguridad de la informacin Mdulo 4 - La Seguridad de la Informacin desde el punto de vista de las
amenazas

Instituto Nacional
de Tecnologas
de la Comunicacin

Mdulo 4 Estructura y contenido del mdulo


En los mdulos anteriores de este curso hemos visto la Seguridad de la Informacin desde
dos enfoques: legal y de negocio. Veamos ahora un tercero, tal vez el que mayor
componente tecnolgico tiene, el de la Seguridad de la Informacin desde el punto de
vista de las amenazas TIC (Tecnologas de la Informacin y las Comunicaciones). Nos
referimos a amenazas TIC como las derivadas del uso de las infraestructuras de
comunicaciones y de los sistemas.
Evidentemente, y como ya hemos estudiado, hay muchas amenazas para la Seguridad de la
Informacin que no son necesariamente de naturaleza tecnolgica. Sin embargo, las
amenazas tecnolgicas son y seguirn siendo las principales protagonistas debido en parte,
a la gran cantidad de amenazas TIC existentes. Adems, cada ao su nmero aumenta y
cada vez son ms sofisticadas.
A lo largo de este mdulo, trataremos de comprender cmo ha cambiado y evolucionado el
escenario de las amenazas desde los inicios de la informtica hasta el momento actual.
Adems, veremos cmo en la actualidad nos encontramos en un entorno tecnolgico y
social realmente hostil y peligroso, derivado fundamentalmente de la proliferacin de grupos
criminales perfectamente organizados cuyo fin es obtener beneficio econmico mediante el
uso fraudulento de las tecnologas de la informacin.
Actualmente se habla ya de una industria del malware. Se trata de profesionales
dedicados a la creacin de todo tipo de software malicioso que posteriormente es utilizado
para realizar fraudes bancarios, estafas, robos de datos y otros delitos. Esta
profesionalizacin se est convirtiendo en un autntico problema para la industria, as como
para las organizaciones, los usuarios y las empresas, que hacen un uso cada vez mayor de
las tecnologas de la informacin sin calibrar adecuadamente las amenazas y los riesgos a
los que se enfrentan.
Tenemos que ser conscientes de que nadie est a salvo. Cualquier persona, empresa u
organizacin conectada a internet es un posible objetivo. Por ello, conozcamos un poco ms
sobre las amenazas TIC.

Introduccin a la seguridad de la informacin Mdulo 4 - La Seguridad de la Informacin desde el punto de vista de las
amenazas

Instituto Nacional
de Tecnologas
de la Comunicacin

A largo del presente mdulo vamos a ver los siguientes contenidos:

Qu puede amenazar a mi organizacin? Donde conoceremos las distintas


amenazas que pueden ser un riesgo para una empresa u organizacin.

Anatoma de las amenazas TIC. Conoceremos cmo son las amenazas TIC, las
ms representativas y sus caractersticas ms importantes.

Todos podemos ser una amenaza. Como veremos en este apartado, la capacidad
para ser una amenaza est al alcance de todos y es muy sencillo causar daos.

Todos somos un objetivo. Al igual que para causar daos, todos somos amenazas
potenciales a la vez que tambin podemos ser objetivos potenciales.

Resumen del mdulo

Introduccin a la seguridad de la informacin Mdulo 4 - La Seguridad de la Informacin desde el punto de vista de las
amenazas

Instituto Nacional
de Tecnologas
de la Comunicacin

4.1 Qu puede amenazar nuestra organizacin?


Introduccin
Para comprender con ms claridad el contenido del presente mdulo avancemos algunos
conceptos sobre los tipos de amenazas que existen y que vamos a ver a lo largo de este
apartado.

Subculturas. Hackers, phreakers, hacktivistas, etc. Son el origen de muchas


amenazas TIC y es necesario conocer su existencia.

Malware. Virus, troyanos, ad-ware, keyloggers, etc. Es la base de mltiples tcnicas


y amenazas. Algunos de ellos llevan con nosotros desde el nacimiento de los
ordenadores hasta la actualidad.

Ingeniera social. Spam, fraude bancario, robo de identidad, etc. Se ha convertido


en una de las amenazas principales del uso de las tecnologas de la informacin e
internet. Es la base para mltiples delitos e incidentes de seguridad.

El enemigo est dentro. Hasta hace poco se consideraba que la mayora de las
amenazas provenan del exterior de las organizaciones pero cada vez se producen
ms incidentes de seguridad cuyo origen es la propia organizacin.

Estos cuatro grupos no son ms que una de las mltiples formas en las que podemos
agrupar las amenazas TIC que existen en la actualidad. Vamos a conocer ms a fondo cada
una de ellas.

Subculturas
Siempre han existido personas que desean ir ms all y ampliar su conocimiento sobre un
tema concreto. En la tecnologa esto ha sido llevado al extremo, dando lugar a la aparicin
de un conjunto de subculturas centradas, en su mayor parte, en aprovechar al mximo la
tecnologa, conocerla, explotarla y llevarla al lmite.
Las subculturas no son peligrosas, pero los conocimientos y las actividades que desarrollan
en ocasiones acaban usndose para un fin daino o fraudulento. Sin embargo,
Introduccin a la seguridad de la informacin Mdulo 4 - La Seguridad de la Informacin desde el punto de vista de las
amenazas

Instituto Nacional
de Tecnologas
de la Comunicacin

generalmente se las ha relacionado con un uso delictivo o fuera de la ley y siempre han
estado en el punto de mira de la polica y de otros cuerpos de seguridad. Actualmente, el
mayor problema de estas subculturas es que algunos de sus miembros terminan en grupos
criminales y sus conocimientos en manos poco adecuadas.
Las subculturas habitualmente se centran en un uso concreto y especfico de la tecnologa.
En el caso de los hackers, suelen estar asociados con el acceso no autorizado a los
sistemas. Los phreakers tenan como objetivo la manipulacin de las redes telefnicas, o los
spammers, que son los culpables de que nuestro buzn de correo electrnico se llene de
mensajes que no deseamos ni hemos solicitado.

Ejemplo Un grupo de hackers logra


Un grupo de hackers logr infiltrarse en el conocido LHC, Gran Colisionador
de Hadrones. Este grupo, que se autodenomina el Equipo Griego de
Seguridad, se burl en su mensaje de la debilidad del LHC, y tilda de
colegiales a los tcnicos responsables de proteger la seguridad
informtica de la instalacin donde se inici, lo que muchos consideran el
experimento cientfico ms ambicioso de la historia

Malware
El malware es un viejo conocido de los usuarios de ordenadores e incluso tambin de
aquellos que no los han utilizado nunca, puesto que todos hemos odo hablar de virus y
gusanos. Seguramente uno de los ms famosos miembros de la enorme familia de malware
es el virus Viernes 13.
Actualmente el nmero de virus, troyanos, keyloggers, gusanos y otros tipos de malware es
enorme, se manejan cifras superiores a los 2 millones y medio de especmenes. Con el paso
del tiempo, el malware se ha ido especializando y hoy en da podemos encontrarlo
destinado al fraude bancario, al robo de datos, a la monitorizacin de la actividad de un
usuario, etc. El malware cada vez se vuelve ms sofisticado y ms especializado.
La tendencia del malware ha sido de crecimiento continuo y no parece que vaya a cambiar.
La batalla que libra la industria antimalware es continua, tratando de buscar nuevas formas
de combatirlo ante el aumento de ste da a da.

Introduccin a la seguridad de la informacin Mdulo 4 - La Seguridad de la Informacin desde el punto de vista de las
amenazas

Instituto Nacional
de Tecnologas
de la Comunicacin

Ejemplo Ojo con lo que descargas!


Las estadsticas dicen que 1 de cada 12 correos est infectado por el virus
Mydoom. El Centro de Alerta Temprana sobre Virus y Seguridad Informtica
(CAT) ha elevado a extremo el nivel de peligrosidad del gusano Mydoom
que contina su expansin masiva por internet. En un da y medio, logr
provocar en Espaa ms de 372.000 infecciones. Este cdigo malicioso ya
ocupa el sexto puesto del ranking histrico de incidencias

Ingeniera social
La ingeniera social es tan antigua como el hombre, no es algo nuevo y no tiene que ver
necesariamente con la tecnologa. Hacemos uso de ella constantemente: para convencer a
un amigo de algo, para ligar o para conseguir que nos den vacaciones en el trabajo. La
ingeniera social forma parte de nuestra caja de herramientas personal.
La base sobre la que opera la ingeniera social es la capacidad que tenemos para
comunicarnos. Ahora ms que nunca podemos hacerlo de mil formas distintas gracias a los
ordenadores e internet. En malas manos, la ingeniera social es un arma muy poderosa que
es utilizada generalmente para conseguir informacin. En el caso de internet, la ingeniera
social hace un uso cada vez mayor de la tecnologa para cometer fraudes bancarios,
estafas, suplantaciones de identidad y robos de informacin, entre otros. La lista es
interminable.
El uso de las tecnologas de la informacin ha supuesto una revolucin en la forma en que
se lleva a cabo la ingeniera social. Hoy en da se recurre cada vez menos al engao y se
Introduccin a la seguridad de la informacin Mdulo 4 - La Seguridad de la Informacin desde el punto de vista de las
amenazas

Instituto Nacional
de Tecnologas
de la Comunicacin

opta por la instalacin directa de malware en los ordenadores de los usuarios. Pero, an as,
se sigue recurriendo a tcnicas ms tradicionales de ingeniera social, como el correo
electrnico o las redes sociales, que se han convertido en el nuevo reto para los
ciberdelincuentes.

Ejemplo Me han vaciado la cuenta


Me di cuenta cuando fui al cajero y observ un montn de movimientos en
mi cuenta corriente que yo no haba ordenado. Haba dos transferencias por
importe de 1.000 y 1.200 euros. Lo que le ocurri a este ciudadano es que
haban realizado varias trasferencias a otros bancos desde su cuenta
corriente, robndole unos 12.000 euros. Cuando verific el estado de su
cuenta a travs de internet y vio que su saldo estaba al descubierto,
comprob que se haba realizado una transferencia que l no haba ordenado
por un importe de 2.432,43 euros. El resultado fue la prdida de sus
ahorros

El enemigo est dentro


El ltimo grupo tiene un nombre peculiar, el enemigo est dentro. Se refiere a un nuevo
foco de amenazas, riesgos e incidentes de seguridad que ha ido tomando cada vez ms
fuerza en los ltimos aos: los incidentes de seguridad que provienen del interior de una
organizacin. Hasta hace poco, la seguridad se centraba en proteger nuestras
organizaciones de las amenazas externas pero, en la actualidad, un porcentaje muy
importante de los incidentes de seguridad que afectan a las empresas tiene su origen en el
interior de las mismas.
Introduccin a la seguridad de la informacin Mdulo 4 - La Seguridad de la Informacin desde el punto de vista de las
amenazas

10

Instituto Nacional
de Tecnologas
de la Comunicacin

La fuga de informacin, la venganza personal o el robo de propiedad intelectual se han


convertido en incidentes de seguridad muy habituales en las empresas que cada vez
generan mayor preocupacin por las consecuencias que pueden tener para las
organizaciones.

Ejemplo Robo de datos en empresas


Una cantidad no definida de prototipos de telfonos de un conocido
fabricante fueron robados de la compaa por un empleado de la misma. Un
portavoz de la empresa confirm que ciertamente una cantidad de prototipos
de telfonos de la compaa haban sido robados, aunque no entr en ms
detalles sobre el hecho.

A travs de estos cuatro grupos de amenazas, tenemos una visin real, aunque reducida, de
todas las mltiples formas que existen. Conozcamos ms sobre estas amenazas, las
personas que estn detrs y sus motivaciones.

Introduccin a la seguridad de la informacin Mdulo 4 - La Seguridad de la Informacin desde el punto de vista de las
amenazas

11

Instituto Nacional
de Tecnologas
de la Comunicacin

4.2 Anatoma de las amenazas TIC


Introduccin
Para comprender mejor a qu amenazas nos enfrentamos, tenemos que echar la vista atrs
y retroceder varias dcadas en el tiempo. La mejor forma de comprender cmo han
cambiado las cosas es hacindonos una idea del antes y otra del momento actual de las
amenazas, centrndonos en dos aspectos fundamentales: quines estn detrs de las
amenazas? y por qu lo hacen? Esto nos van a permitir comprender mucho mejor los
cambios que se han producido en el escenario de las amenazas TIC.

El antes de las amenazas TIC


Supongamos que podemos viajar en el tiempo, al menos con la memoria, y remontmonos
10 20 aos atrs. Vamos a echar un vistazo al origen de muchas de las amenazas de
aquella poca.

Quines eran?

Se trataba de personas cuyo principal objetivo era ampliar sus conocimientos y


avanzar en la tecnologa informtica.

Ya existan antes de los ordenadores y fueron las redes telefnicas las que dieron
lugar a un grupo, conocido como phreakers, que en muchos casos, conocan mejor
la tecnologa que haba detrs de las lneas telefnicas que los propios ingenieros
que las haban diseado.

Desde que la tecnologa existe siempre ha habido subculturas asociadas a ella. Han
ido apareciendo distintos grupos amantes de sta y de sus posibilidades y siempre
en busca de nuevas fronteras.

Todo esto suena muy idlico y ciertamente as era. Por ello surge la pregunta: por qu lo
hacan?

Introduccin a la seguridad de la informacin Mdulo 4 - La Seguridad de la Informacin desde el punto de vista de las
amenazas

12

Instituto Nacional
de Tecnologas
de la Comunicacin

Por qu lo hacan?

Simplemente porque era un reto y conseguirlo era el objetivo. Les motivaba la


satisfaccin de conseguir acceder a un sistema no autorizado o crear un nuevo

malware capaz de infectar otros ordenadores. Muchos de los accesos no autorizados


a sistemas que se daban entonces terminaban con un mensaje que dejaba el intruso
al administrador del sistema para decirle que haban sido capaces de burlar su
seguridad y que tenan un problema que deban solucionar.

Se trataba de una bsqueda de conocimiento y una forma de aprendizaje. Esa es la


cultura del hacker. La palabra hacker se refiere a toda persona que tiene un gran
inters por la tecnologa y trata de aprender todo lo posible, ampliando sus
posibilidades y sus lmites.

En muchos casos, tambin se trataba de ir contra las normas, de romper las reglas.
Esta rebelda es propia de los jvenes, que se sienten capaces de hacer cualquier
cosa. Muchos de los personajes que estaban detrs de los incidentes de seguridad
en aquella poca eran jvenes en plena adolescencia.

Por otro lado, la bsqueda de conocimiento, tambin incorporaba una necesidad de


reconocimiento personal. En muchas ocasiones, esa inquietud ha sido el camino
utilizado para que algunos de los ms famosos hackers de la historia hayan
terminado entre rejas.

Las amenazas TIC en la actualidad


Y ahora, quines estn detrs de las amenazas TIC?

Lamentablemente, las organizaciones criminales han pasado a sustituir a aquellos

hackers por algo mucho ms siniestro y peligroso. Hoy en da los grupos de


delincuencia organizada han encontrado en internet una nueva frontera para cometer
delitos.

Las organizaciones y las empresas se han convertido en nuevos focos de incidentes


de seguridad poniendo a sus propios empleados en el punto de mira. Se ha acuado
la expresin el enemigo est dentro para referirse a este fenmeno.

Introduccin a la seguridad de la informacin Mdulo 4 - La Seguridad de la Informacin desde el punto de vista de las
amenazas

13

Instituto Nacional
de Tecnologas
de la Comunicacin

Mucho ms grave que lo anterior es la llegada de los delincuentes sexuales y mafias


organizadas en la Red, que estn poniendo de manifiesto lo peligroso que puede
llegar a ser que nuestros datos personales estn en internet sin la adecuada
proteccin, bien sea a travs de redes sociales o de otros medios de comunicacin.

Por qu lo hacen?

Su principal motivacin es el beneficio econmico. Poco ms se puede decir ya que


este aliciente es universal.

La bsqueda de satisfaccin sexual tambin se ha convertido en una de las


motivaciones ms peligrosas.

En ltimo lugar tenemos la venganza, el chantaje y el dao de imagen entre otros.

Como hemos visto, se han producido cambios fundamentales en el panorama de las


amenazas TIC. El hecho de que las motivaciones que estn detrs de estos peligros sean el
beneficio econmico y otras tan dainas como sta, hace que el escenario actual sea mucho
ms peligroso. Ya no se trata de unos jvenes tratando de demostrar lo buenos que son,
sino de verdaderos delincuentes y cibercriminales que buscan beneficio econmico.

Introduccin a la seguridad de la informacin Mdulo 4 - La Seguridad de la Informacin desde el punto de vista de las
amenazas

14

Instituto Nacional
de Tecnologas
de la Comunicacin

4.3 Todos podemos ser una amenaza


Introduccin
El ttulo de este apartado no puede ser ms cierto, puesto que hoy en da todos podemos
ser una amenaza. Para comprenderlo, vamos a realizar de nuevo un viaje en el tiempo para
entender cmo eran antes las cosas y cmo son ahora desde el punto de vista del objetivo
de las amenazas. stas, cada vez ms, estn enfocadas a grupos de usuarios especficos
aunque, en ocasiones, lo que se busca es conseguir llegar al mayor nmero de usuarios.

El antes
Al igual que en el apartado anterior, volvamos la mirada atrs y retrocedamos en el tiempo
para observar cules eran los objetivos de las amenazas de aquel entonces.

Hace un tiempo, para crear un virus o acceder a un sistema sin autorizacin era
necesario poseer muchos y muy tcnicos conocimientos. Por ello, pocas personas
estaban dispuestas a pasar decenas o cientos de horas delante del ordenador para
conseguir sus metas.

Por otro lado, haba relativamente pocas herramientas disponibles y no estaban al


alcance de cualquiera. Localizarlas era difcil y su manejo complejo. Con la
informacin relacionada ocurra lo mismo, puesto qu haba pocos manuales o
tutoriales, lo que exiga ser muy autodidacta.

No existan las redes de banda ancha, por lo que las comunicaciones eran mucho
ms limitadas que en la actualidad. Descargarse informacin o herramientas poda
ser costoso en tiempo y dinero.

Introduccin a la seguridad de la informacin Mdulo 4 - La Seguridad de la Informacin desde el punto de vista de las
amenazas

15

Instituto Nacional
de Tecnologas
de la Comunicacin

En la actualidad
Hoy en da el panorama ha cambiado totalmente:

Ya no es imprescindible poseer conocimientos especficos. Cualquier persona puede


acceder a guas muy completas que explican paso a paso todo lo necesario.

Existen cientos de herramientas disponibles, incluso es posible encontrar


constructores o generadores de malware, que son herramientas para crear desde un
virus a un troyano y de forma totalmente a la carta. Incluso es posible contratar a
organizaciones o personas especializadas en desarrollarlos, como si de cualquier
programa o aplicacin se tratara.

Es posible causar mucho dao con muy poco esfuerzo. sta es una gran
preocupacin de las organizaciones. Prueba de ello es que muchos de los incidentes
actuales que se producen en las organizaciones tienen como origen los propios
empleados.

En muchas ocasiones nos convertimos en una amenaza o un riesgo sin saberlo. Es el caso
de los miles de ordenadores que son secuestrados y utilizados para enviar spam, puntos de
propagacin de malware, etc. Cuando un ordenador resulta infectado con algn tipo de

malware, la probabilidad de que ste sea usado para algn propsito oculto y de carcter
delictivo o daino es muy alta. La lucha contra esto se ha convertido en un frente
fundamental para evitar la propagacin de malware y el robo de informacin.
Situaciones como stas son llevadas al extremo por organizaciones criminales hasta el
punto de que cuentan con redes de ordenadores zombi que son usados para mltiples
propsitos sin que sus usuarios se percaten de esto. Las posibilidades son muchas y los
medios estn al alcance de cualquiera, lo que provoca que los riesgos sean altsimos.

Introduccin a la seguridad de la informacin Mdulo 4 - La Seguridad de la Informacin desde el punto de vista de las
amenazas

16

Instituto Nacional
de Tecnologas
de la Comunicacin

4.4 Todos somos un objetivo


Introduccin
En el apartado anterior hemos visto como podemos convertirnos en autores de un incidente
de seguridad, tanto de forma premeditada como accidental. Ahora pongmonos en el otro
lado, puesto que en este escenario todos podemos ser un objetivo.

El antes
Como venimos haciendo, repasemos la situacin anterior y la que tenemos en la actualidad.

Antes, el objetivo a atacar no eran tanto las personas como los sistemas y, ms
concretamente, aquellos sistemas situados en las universidades, las grandes
empresas y las instalaciones militares. Estos eran los grandes objetivos, ya que se
trataba de entornos que se suponan muy seguros y de difcil acceso, lo que los
converta en un reto para todos aquellos que queran tener prestigio entre la
comunidad hacker.

Por otro lado, cuando se producan incidentes de seguridad masivos, como la


propagacin de un virus, stos no tenan objetivos concretos y no estaban pensados
para un tipo de vctima sino para un tipo de sistema a infectar. El objetivo eran los
sistemas de los usuarios o de las empresas y otras organizaciones.

El dao ocasionado con los incidentes de seguridad era bajo. Por un lado, eran
pocas las empresas y organizaciones que disponan de ordenadores conectados a
internet y no existan las redes de banda ancha. En realidad, no se buscaba causar
dao, sino ms bien sorprender y, en muchos casos, realizar una demostracin de
los conocimientos que posea la persona que haba producido el incidente.

Introduccin a la seguridad de la informacin Mdulo 4 - La Seguridad de la Informacin desde el punto de vista de las
amenazas

17

Instituto Nacional
de Tecnologas
de la Comunicacin

En la actualidad
En la actualidad la situacin es totalmente distinta:

Han proliferado las redes de banda ancha y el nmero de usuarios conectados a


internet ha crecido hasta alcanzar los cientos de millones.

Hay millones de sistemas conectados a internet. No slo estn las universidades, las
grandes empresas y las instalaciones militares, sino tambin los usuarios en sus
casas, que se han convertido en el grueso principal.

Los ataques se han vuelto sectorizados, buscan un tipo de usuario o un perfil, no ya


tanto un sistema. Aunque s es cierto que los sistemas Windows siguen siendo los
preferidos.

Los incidentes provocados tienen un objetivo definido: en la mayora de los casos se


trata de la bsqueda de beneficio econmico.

El gran nmero de ordenadores de usuarios existente se ha convertido en una


plataforma para realizar ataques una vez que han sido infectados. En muchas
ocasiones, el usuario que es vctima ni siquiera lo sabe.

Actualmente vivimos una situacin muy compleja en un escenario tremendamente peligroso


para todos aquellos que se adentran en internet. Las organizaciones criminales han llegado
tambin a la Red y nadie est a salvo. Por ello, es necesario ser muy prudente y aplicar
medidas de seguridad, al menos las ms bsicas.

Introduccin a la seguridad de la informacin Mdulo 4 - La Seguridad de la Informacin desde el punto de vista de las
amenazas

18

Instituto Nacional
de Tecnologas
de la Comunicacin

Resumen del mdulo


A lo largo de este mdulo hemos aprendido un poco ms sobre las amenazas que pueden
impactar en las empresas. Tambin hemos visto cmo han evolucionado y cmo es el
escenario en el que nos encontramos actualmente. Podemos resumir los conceptos vistos
en las siguientes ideas:

Las amenazas se agrupan segn los siguientes conceptos: subculturas, malware,


ingeniera social y el enemigo est dentro.

Las subculturas son grupos con un gran inters por la tecnologa y la utilizan para
diversos propsitos o con el objetivo de conocer sus lmites y adquirir conocimiento
en torno a ella. Algunos ejemplos son los hackers, cardders (cardding fraud) o los

phreakers.

Se denomina malware a todo el conjunto de programas maliciosos diseados para


causar dao, robar datos, introducirse de forma no autorizada en un sistema, etc.
Ejemplos de malware son los virus, gusanos, troyanos y otros.

La ingeniera social es el arte de engaar o convencer con todo tipo de medios a


otras personas. La ingeniera social en internet hace uso de la tecnologa para
conseguir diversos propsitos, como el robo de informacin o la suplantacin de
identidad.

La expresin el enemigo est dentro hace referencia a un problema que se est


dando actualmente en las organizaciones. Muchos incidentes de seguridad tienen un
origen interno. Ahora no slo tenemos que protegernos de lo que viene de fuera, sino
tambin de lo que est dentro.

Ha habido un antes y un despus en las amenazas TIC. El escenario actual ha


cambiado enormemente y es un entorno mucho ms peligroso y complejo.

Las personas y las motivaciones que estn detrs de los incidentes de seguridad han
cambiado. Han pasado de ser el reto de algn joven a ser intereses de
organizaciones criminales perfectamente organizadas.

Introduccin a la seguridad de la informacin Mdulo 4 - La Seguridad de la Informacin desde el punto de vista de las
amenazas

19

Instituto Nacional
de Tecnologas
de la Comunicacin

En internet han proliferado las organizaciones criminales. Antes operaban en el


mundo fsico o real y ahora tambin lo hacen en la red.

La principal motivacin para llevar a cabo los incidentes de seguridad actuales es el


beneficio econmico.

Hoy en da ya se habla de una industria de malware.

Todos podemos ser una amenaza, ya que internet pone todo lo necesario al alcance
de cualquiera. Todos somos un objetivo. La motivacin econmica detrs de los
diversos grupos organizados implica que cualquiera podamos ser objetivo de
chantaje, de robo de informacin, etc.

Introduccin a la seguridad de la informacin Mdulo 4 - La Seguridad de la Informacin desde el punto de vista de las
amenazas

20

Anda mungkin juga menyukai