miércoles, 4 de junio de 2008

EVOLUCIÓN DE LA SEGURIDAD INFORMÁTICA, CARACTERÍSTICAS PRINCIPALES




La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que la información que se considera importante no sea fácil de acceder por cualquier persona que no se encuentre acreditada .

También se define como una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. Técnicamente es imposible lograr un sistema informático ciento por ciento seguro, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.

Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza: Puede ser Seguridad lógica (aplicaciones para seguridad, herramientas informáticas, etc.) y Seguridad física (mantenimiento eléctrico, anti-incendio, humedad, etc.)

Las amenazas a la seguridad de un sistema informático o computadora pueden constituir los programas malignos como virus, espías, troyanos, gusanos, phishing, spamming, etc. También los siniestros (robos, incendio, humedad, etc. pueden provocar pérdida de información). Los intrusos o sea piratas informáticos que pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños. Los mismos operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo intencionalmente, también por falta de capacitación.

Para la seguridad informática existen técnicas, aplicaciones y dispositivos como por ejemplo: la utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías, etc., la encriptación de la información y uso de contraseñas, capacitación a los usuarios de un sistema, capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.

Con respecto a la evolución, desde la consolidación de internet como medio de interconexión y comunicación mundial, los incidentes de seguridad relacionados con los sistemas informáticos vienen incrementándose de manera alarmante. Cada ve se hace mayor el número de atacantes y cada vez están mejor organizados, por lo que van adquiriendo día a día habilidades más especializadas les permiten obtener mayores beneficios. Es te hecho viene provocando una creciente necesidad de implantar mecanismos con la finalidad de proteger o reducir al mínimo los riegos asociados a los incidentes de seguridad informática.

Aunque el Gusano de Morris (1988) fue el primer ejemplar de malware que tuvo amplia repercusión, los expertos consideran a Elk Cloner (creado en 1982 por Rich Skrenta, por entonces un quinceañero que estudiaba en un instituto de Pittsburgh) el primer virus informático para microordenadores de la Historia.

El virus se propagaba a través de disquetes infectados del sistema operativo del Apple II. Al arrancar desde un disquete infectado, el virus arrancaba también, copiándose a cualquier otro disquete que se utilizara. Elk Cloner no buscaba dañar equipos ni datos, sino sólo fastidiar un poco al usuario, así que cada 50 arranques mostraba un (mal) poema en pantalla. Puesto que el problema de los virus informáticos resultaba aún desconocido, Elk Cloner produjo muchas molestias a los usuarios afectados.

En 1986, los virus para PCs IBM entraron a escena. Similar a Elk Cloner, los adolescentes que buscaban fama entre la población de hackers crearon estos primeros virus no destructivos y los transmitían a través de discos flexibles. Durante gran parte de la década de los 80, los virus cumplieron con estas características: el daño era mínimo y los brotes eran raros. En 1988, sin embargo, el dócil panorama de los virus comenzó a cambiar. Internet, aún muy prematuro, fue la nueva frontera para los hackers y muchos de ellos buscaron la notoriedad.

El tristemente célebre "Morris Worm" se propagó a través de Internet y provocó daños considerables en todo el mundo. El virus Michelangelo provocó uno de los primeros pánicos mediáticos alrededor de los virus de computadora. Los reportes afirmaban que Michelangelo, programado para activarse cada año el 6 de marzo a partir de 2007, el cumpleaños número 517 del artista, podría borrar los discos duros de miles, incluso millones, de PCs infectadas. Si bien hoy la mayoría de los reportes contradicen esas estimaciones originales de daños, los medios han elevado el alcance de los hackers.

Desde entonces, las amenazas a la seguridad de la información han evolucionado a través de una serie de variaciones. Debido a la popularidad de Microsoft Word, los virus integrados en archivos ejecutables dieron paso a los macro virus en los archivos de documentos. A finales de los noventa, les siguieron virus entregados a través del correo electrónico. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Lo que hacía era examinar las libretas de direcciones de Microsoft Outlook y enviaba un correo electrónico con un archivo adjunto infectado a algunas o todas las direcciones encontradas en ellas. Cuando el receptor abría el archivo, el proceso se repetía.

En un presagio de lo que iba a venir y con el correo electrónico siendo protegido cada vez más, el inicio de los años 2000 trajo a Code Red, que infectó casi 400,000 páginas web, seguido por MyDoom, que se propagó a gran velocidad a través del correo electrónico y del protocolo para compartir archivos Kazaa. Actualmente, está surgiendo una nueva ola de amenazas que utiliza la Web como el vehículo de entrega.

En 2007, el panorama de los virus no se parece en nada a la época en que surgieron, cuando el motivo era cobrar notoriedad. Motivados por el dinero, los ciber criminales dominan hoy la escena del crimen de alta tecnología, y utilizan principalmente la Web como el medio para sus actividades maliciosas. Caracterizados por técnicas combinadas, una explosión de variantes y ataques dirigidos y regionales, los ataques realizados a través de la Web (por ejemplo el spyware, el phishing, los rootkits y los botnets) suponen una amplia gama de costos potenciales.

1 comentario:

conocimiento informatico hack pentesting dijo...

gracias por la información, me ayudo en una investigación que realizo.