Anda di halaman 1dari 7

Conceptos elementales de seguridad de la informacin: Robo de

informacin
Tanca Veramendi, Junior
Uztegui Gamarra, Kevin
Universidad San Ignacio de Loyola, Facultad de Ingeniera

Abstract un impacto negativo con


El presente trabajo tiene como objetivo repercusiones financieras, legales y
demostrar las principales
caractersticas, metodologa y
de reputacin [2] al no establecer un
herramientas usadas al darse un ataque correcto mecanismo de seguridad.
de robo de informacin; el cual por
estadstica muestra cmo ha crecido la Elementos del Trabajo y
ola de delitos informticos. Siendo as, metodologa
se explica el reto que tienen las empresas
para establecer los controles adecuados y Actualmente el robo de informacin
adquirir soluciones tecnolgicas con el fin es dado mayormente a travs medios
de reducir el riesgo de robo de
informacin. informticos como software creado
especficamente para vulnerar el
Palabras Clave sistema silenciosamente. Se detalla a
Informacin, seguridad, robo de
continuacin elementos
informacin, ataque informtico,
malware, riesgo. caractersticos al cometer este ataque
informtico:
Introduccin
A. Robo de informacin a travs de
La informacin es un conjunto de la Ingeniera social
datos procesados que emiten un
Se manipula a la vctima con fin de
significado (relevancia, propsito y
conseguir datos sin que perciba que
contexto) y sirve para tomar
decisiones; siendo considerada en la expone informacin sensible [4].
organizacin como el activo ms Previamente se hace un
importante [1]. En los ltimos aos el reconocimiento obteniendo la mayor
crecimiento de las TI y la Internet informacin posible y se crea el
han trado consigo amenazas, riesgos escenario para engaarla [5].
y vulnerabilidades, por lo cual la Logra ser efectiva al no existir
seguridad de la informacin se ha
prestacin en la interaccin de
convertido en un tema crucial [2]. El
mquina-persona, y porque la
robo de informacin es una de las
persona es el eslabn ms dbil en la
amenazas externas a la que nos
cadena de seguridad [6].
enfrentamos, en algunos se da
mediante tcnicas de ingeniera
Un tipo de ingeniera social es el
social o a travs de herramientas de
phishing y el spear- phishing, que se
software [3]; por tanto, riesgos
basan en conseguir datos personales
provenientes de dispositivos
o sensibles hacindose pasar como
mviles, redes sociales, sistemas de
empresa o persona de confianza [6].
informacin en cloud pueden causar
Otros malware son el spyware,
B. Robo de informacin a travs de troyano y botnets.
herramientas tecnolgicas
C. Metodologa del ataque
Ataques dirigidos a la red: informtico
Man in the middle crea la
posibilidad de leer, inyectar y Es necesario seguir una metodologa
modificar informacin entre los host que permita alcanzar el objetivo, el
de origen y destino (el atacante se atacante aprovecha las
coloca entre los dos host para alterar vulnerabilidades disponibles (fallas
el trfico que pase) [7]. del sistema operativo, de la
arquitectura de red o de las
Ataques dirigidos a aplicaciones: aplicaciones) para realizar su
SQL injection aprovecha alguna cometido y al final evitando ser
vulnerabilidad en el nivel de reconocido procede a eliminar las
validacin de las entradas a consultas huellas.
para infiltrar cdigo que permita
modificar o extraer consultas que den Para realizar el cometido, el atacante
acceso a informacin como registros, sigue una serie de pasos [12]:
objetos de la BD. Por ejemplo en el 1. Recopila informacin a fin de
ao 2001 (conferencia de BlackHat) definir la estrategia del ataque:
ya se haba expuesto cmo extraer a. Rangos de IP, protocolos de
informacin de la BD de una red, servicios activos (websites
aplicacin web a partir de mensajes consultadas son Lacnic, Arin,
de error ODBC no controlados por el NETCRAFT)
programador [8]. b. Actividades realizadas por el
Fuerza bruta, forma de probar usuario (Se hace uso tambin de
todas las combinaciones posibles de la ingeniera social)
la clave utilizando un diccionario de 2. Escanea la red para detectar qu
datos, hasta encontrar aquella que recurso est disponible.
calce y me permita el acceso [9]. a. Herramientas usadas son
Cross site scripting, man in the LanHelper, NMap.
browser, pharming tambin son otras 3. Enumerar con el fin de conocer
herramientas para robar informacin. al o los usuarios existentes
a. Identifica los nombres de
Con respecto a malware tenemos a: dominio de la vctima.
Backdoor, intercepta cualquier 4. Penetrar: Irrumpir por la fuerza
informacin y la enva al atacante. con fin de conseguir la
Cuando se instal en la PC de la credencial de la vctima.
vctima, ste se ejecuta en segundo 5. Saquear: Robar informacin,
plano dejando un puerto abierto de modificar los datos, eliminar
comunicacin [7, 10]. log, etc.
Keystroke Logging, software de
vigilancia que registra un log D. Caso conocidos de empresas
capturando los caracteres tipeados.
Pearson Vue, compaa
encargada en formar y emitir
certificados profesionales, pblico. Despus de informar de
declar el 23 de noviembre del la situacin al Departamento de
2015 haber sido vctima de robo Estado de Estados Unidos, el
de informacin de un grupo de DHS, la Embajada de Mxico en
usuarios a travs de un malware, Washington, el Instituto
que infect el sistema Credential Nacional Electoral (INE) de
Manager encargado de Mxico, y Amazon, la base de
administrar certificados y datos fue finalmente puesto
licencias profesionales a sus fuera de lnea 22 de abril de
clientes [13]. 2016. Esta brecha se debi a una
Bitdefender, compaa rumana mala configuracin de la base de
especialista en seguridad datos MongoDB por parte del
informtica sufri el robo de Instituto Nacional Electoral de
usuarios y contraseas de 250 Mxico [16].
cuentas, los cuales estaban sin Resultados
cifrar y fueron extrados de un
servidor a travs de SQL A. Estadsticas
injection [14]. La empresa
indic que la informacin Encuesta realizada a 467
robada representa 1% de su administradores de seguridad
informacin de sus clientes. informtica, en noviembre y
Mossos d'Esquadra, polica diciembre del 2015: [17]
autonmica de Catalua, el 17 Cuadro 1. Tipos y frecuencia de ataques
de Mayo del 2016 sufri la ex recibidos
filtracin de datos de 5540
agentes (nombres, direcciones,

Prdida de
intelectual
propiedad
identidad
Phishing

Hacking
Robo de

cuentas bancarias, telfonos)


que estaban en la base de datos
del sindicato. El ataque fue un
SQL injection en el campus
virtual, los cuales fueron Diariamente 30% 4% 11% 1%
publicados en el mismo twitter Semanalmente 17% 5% 7% 2%
de la agencia [15].
En abril del 2016 el experto en Mensual 15% 6% 9% 4%
seguridad Chris Vickery dej al Trimestral 19% 21% 25% 20%
descubierto una brecha de
seguridad que afectaba a ms del N/A 20% 65% 47% 72%
70% de la poblacin de Mxico,
exponiendo los datos de ms de Fuente: ISACA (State of Cybersecurity:
93 millones de personas. La base Implications for 2016)
de datos de los votantes se
encontraba en la nube de
Cuadro 2. Tipos de ataques exitosos
servidores de Amazon (136 GB
de informacin), la cual estaba
configurada como acceso
Ataques exitosos Las empresas deben crear una
en las empresas estrategia enfocada que proteja la
informacin ms importante y que
Phishing 60% responda rpidamente cuando ocurra
una violacin.
Malware 52%
La XIII Encuesta Global de
Intento de Hacking 36% Seguridad de la informacin y
Ingeniera social 41% comparativo en Mxico [19] realiza
por Ernst & Young dio como
Robo de informacin 72% resultado que los controles ms
usados para mitigar riesgos son:
SQL injection 15%
Ajustes de polticas
No sabe 11% Incremento en las actividades
de concientizacin de la
Fuente: ISACA (State of Cybersecurity: seguridad
Implications for 2016)
Tcnicas de encriptacin
Controles ms slidos de
administracin de identidad y
B. Mitigacin
accesos
Resulta fundamental para las Ms habilidades de auditora
empresas, tener un inventario de Cambios en la arquitectura
activos de informacin, el cual debe Ajuste en el proceso de manejo
estar valorizado en base a la de incidentes
confidencialidad, integridad y Procesos ms slidos de
disponibilidad, con el fin de poder administracin de contratos
mapear todos los riesgos Mayor due diligence
relacionados a dichos activos. de proveedores de servicios
Las buenas prcticas de seguridad de
la informacin [18] establecen que C. Soluciones tecnolgicas a
para poder mitigar el impacto de un tomar en cuenta
ataque se debe realizar un Anlisis y
Evaluacin de riesgo para cada Implementacin de un firewall
activo, el cual debe tener Programa que se coloca entre una red
especificado los criterios para confiable y otra no para establecer
reglas de filtrado al acceso de
aceptar el riesgo, posteriormente
recursos, complementado as la
realizar un Plan de Tratamiento de
accin del antivirus con la creacin
riesgos, en el cual se definen los
de una capa de seguridad que proteja
controles y acciones necesarias para
la informacin entrante y saliente del
reducir el impacto y la probablidad. entorno. [20]
Con los controles establecidos se
Implementacin de un
definen las acciones necesarias para
antimalware El antimalware
que las probabilidades y el impacto permite el bloqueo de codigo
se reduzcan. malicioso aplicando tcnicas
autodefensivas (firmas digitales) y herramienta que pueda gestionar el
proactivas (heurstica) que permitan sentido comn. Por lo cual si un
bloquear distinto tipo de cdigo con usuario no maneja buenas prcticas
comportamientos desconocidos. [21] de seguridad, da cabida a que el
atacante se aproveche, por ejemplo
Copias de Seguridad Garantiza la que al usar aplicaciones de e-mail
recuperacin de datos y continuidad suela tener la funcin de
del negocio, para gestionarlo se autocompletar direccin destino, en
deben definir e implantar procesos la que en descuido se pueda mandar
(incluyendo pruebas de restauracin informacin relevante a un
peridicas) que garanticen su destinatario inadecuado [25].
correcta realizacin. [22]
Conclusin
Otras soluciones a tomar en cuenta es
la implementacin de cifrado en los Las empresas deben:
archivos, IPS, VPN, sta ltima Contar con una estrategia de
debe tener una fuerte autenticacin seguridad de la informacin
que permita una conexin segura de basada en riesgos, alineada a las
acceso remoto hacia la red interna necesidades del negocio,
por medio de un tnel de datos. [23] haciendo nfasis sobre un mejor
gobierno de la seguridad de la
Discusin informacin.
Vincular la estrategia del
En la actualidad nos hemos vueltos
negocio con la estrategia de
dependiente de la tecnologa y de
seguridad de la informacin.
Internet, por lo cual tambin se han
Realizar anlisis constantes
mejorado las soluciones de seguridad
sobre las tecnologas y riesgos
que ayudan notablemente las
de las nuevas tecnologas.
experiencias del usuario, pero no
existe una aplicacin que nos ayude Lograr el cumplimiento de
en 100% frente a los riesgos que nos mantener la integridad,
exponemos. confidencialidad y
disponibilidad de la
En el Per existen dos organismos informacin.
que asumen la responsabilidad de
seguridad y delitos informticos: Las personas deben:
PeCert y DIVINDAT. Ambos
sealaron la existencia de diversos Entender qu constituye la
impedimentos a fin de mejorar la informacin crtica de la
posicin del pas en seguridad organizacin, en qu activos se
ciberntica, informando que en el encuentra, quien es el
2013 se registraron varios delitos con propietario y custodio.
respecto robo de identidad, intrusin, Comprometerse con su empresa
acceso no autorizado a BD. [24] en proteger su informacin y la
de los clientes, entendiendo su
Pese a existir soluciones informticas importancia dentro de la
con objetivo de reducir el riesgo de seguridad de la informacin.
fuga de informacin, no existe
Informar oportunamente xmlui/bitstream/handle/132.248.52.10
0/203/A5.pdf
actividad sospechosa que 10. Borghello, C. and Mieres, J. (2016).
puedan detectar. Robo de Informacin personal online.
1st ed. [ebook] West Ash Street: ESET,
Finalmente, la eficacia de la pp.2-4. Available at: http://www.eset-
seguridad de la informacin no la.com/pdf/prensa/informe/robo_infor
requiere soluciones tecnolgicas macion_online.pdf
11. Olzak, T. (2008). Keystroke logging
complejas. Requiere liderazgo y (keylogging). Adventures in Security,
compromiso, as como la capacidad April.
y la disposicin para actuar. 12. Garca Juarez, P. (2016). Metodologas
de ataques Informticos.
Referencias 13. Public Statement Regarding Pearson
Credential Manager System (2015)
1. Sinergia e Inteligencia de Negocio S.L.
(2016). Datos, informacin, [online] Available at:
conocimiento. [online] http://home.pearsonvue.com/About-
http://www.sinnexus.com/business_int Pearson-VUE/Press-
elligence/piramide_negocio.aspx Room/2015/Public-Statement-
2. Sussy, B., Wilber, C., Milagros, L., & Regarding-Pearson-Credential-
Carlos, M. (2015). Implementacin de Mana.aspx
la NTP ISO/IEC 27001 en las 14. Anti-Virus Firm BitDefender Admits
Instituciones Pblicas: Caso de Breach, Hacker Claims Stolen
Estudio. CISTI (Iberian Conference Passwords Are Unencrypted (2015)
On Information Systems & [online] Available at:
Technologies / Conferncia Ibrica De http://www.forbes.com/sites/thomasbr
Sistemas E Tecnologias De
ewster/2015/07/31/bitdefender-
Informao) Proceedings, 1410-415.
hacked/
3. Ciberseguridad, I. (2016). INCIBE -
Protege tu empresa, Qu te interesa?, 15. Robo de 5000 euros a un Mosso
Buenas prcticas en el rea de despus de la filtracin de sus datos.
informtica. [online] Incibe.es. (2016)[online] Available at:
Available at: http://www.lavanguardia.com/local/ba
https://www.incibe.es/empresas/que_t rcelona/20160520/401912145932/rob
e_interesa/Buenas_practicas_en_infor o-mossos-5-000-euros-filtracion.html
matica/ 16. Hackean los datos de 93 millones de
4. Arcos Sebastin, S. (2011). Ingeniera votantes mexicanos. (2016) [online]
social: psicologa aplicada a la Available at:
seguridad informtica. http://www.eldiario.es/cultura/tecnolo
5. Linuxyotrascosas.wordpress.com. gia/privacidad/hackeo-Mexico-
(2016). obtener informacion | Linux y
millones-votantes_0_509199303.html
otras Cosas.
17. State of Cybercecurity implications for
[online] https://linuxyotrascosas.word
press.com/tag/obtener-informacion/ 2016 [online] Available at:
6. Garca Juarez, P. (2016). Ingeniera 18. International Organization for
Social Standardization.. ISO/IEC 27001
7. Garca Juarez, P. (2016). Ataques Information Technology Security
Informticos techniques Information Security
8. Alonso Cebrin, J., Guzmn Sacristn, Management Systems Requirements
A., Laguna Durn, P. and Martn 19. Resultados de la Encuesta Global de
Bailn, A. (2016). Ataques a BB. DD., Seguridad de la informacin (2011)
SQL Injection. Barcelona, Espaa: [online] Available at:
universitat oberta de catalunya, pp. 5, http://www.ey.com/Publication/vwLU
11. Assets/Presentacion_ejecutivo_del_ev
9. Identificacin de ataques y tcnicas de
ento_Seguridad_al_dia/$FILE/Present
intrusin. (2016). [online] Mxico:
UNAM, pp.41-45. Available at: acion_resultados_13EGSI.pdf
http://www.ptolomeo.unam.mx:8080/
20. Mieres, J. (2016). Herramientas para
evitar ataques informticos. 1st ed.
[ebook] West Ash Street: Eset, pp.2,
5-7. Available at:
http://www.welivesecurity.com/wp-
content/uploads/2014/01/herramientas
_evitar_ataques_informaticos.pdf
21. Ciberseguridad, I. (2016). INCIBE -
Protege tu empresa, Qu te
interesa?, Buenas prcticas en el rea
de informtica. [online] Incibe.es.
Available at:
https://www.incibe.es/empresas/que_t
e_interesa/Buenas_practicas_en_infor
matica/].
22. Retegui Delgado, J. (2015).
Seguridad Perimetral, VPN
23. Organizacin de los Estados
Americanos, (2016). TENDENCIAS
DE SEGURIDAD CIBERNTICA EN
AMRICA LATINA Y EL CARIBE.
Andrew Barris, Paul Wood, pp.76-77.
24. Ciberseguridad, I. (2016). INCIBE -
Protege tu empresa, Qu te
interesa?, Proteccin del puesto de
trabajo. [online] Incibe.es.
https://www.incibe.es/empresas/que_t
e_interesa/Proteccion_puesto_trabajo

Datos de Contacto:

Junior Tanca Veramendi. Universidad San


Ignacio de Loyola. Lima-Callao.
junior.tancaveramendi@gmail.com

Kevin Uztegui Gamarra. Universidad San


Ignacio de Loyola. Lima-Lima.
kevinuzategui@gmail.com

Anda mungkin juga menyukai