Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Foro 3

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

Con base a la investigación realizada a través del internet, acerca de los casos más

relevantes en cuestión de seguridad informática. Podemos responder las preguntas que


se nos menciona en dicho foro.

Como primera instancia se mencionará que es la seguridad en las TIC ya que es


importante tener en cuenta el tema hoy en día con la mayoría de las empresas o personas
utilizamos equipos de cómputo.

Seguridad en las TIC

La seguridad TIC también llamada ciberseguridad es el área relacionada con la


informática y la tic que pone el foco en la protección de la infraestructura del ordenador y
todo relacionado con él y en especial, la información que se almacena en él, así como la
que circula entre las redes de ordenadores. Si tenemos en cuenta que la información es
hoy día uno de los principales activos de una gran variedad de empresas, podemos
entender que en este contexto la seguridad TIC haya alcanzado la relevancia que tiene.
(Fernandez, 2020)

Ahora bien, podemos proceseder a responder las preguntas tanto por investigación a
como punto de vista como auxiliar en departamento de informática.

¿Cuáles son los ataques a sistemas y redes de cómputo exitosos más


mencionados de los últimos 15 años?

Para entender un poco más dicha pregunta mencionamos que es un ataque o ciberataque
informático.

Cisco (2022) nos menciona que un ciberataque es un intento malicioso y deliberado por
parte de un individuo o una organización para irrumpir en el sistema de información de
otro individuo u otra organización. Usualmente, el atacante busca algún tipo de beneficio
con la interrupción de la red de la víctima.

De igual manera Cisco (2022) no señala algunos tipos de ciberataques tales como:

 Malware.
 Suplantación de identidad (phishing).
 Ataque de intermediario.
 Ataque de denegación de servicio.
 Inyección de SQL
 Ataques de día cero
 Tunelización de DNS

Algunos ataques que han sido exitosos en los últimos años según el blog Icorp (2017):

Google China (2009)

En la segunda mitad del 2009, la plataforma Google en China, lanzada apenas tres años
antes, sufrió una serie de ciberataques en lo que fuera conocida como Operación Aurora.
El ataque robó propiedad intelectual de Google, y no sólo afecto a dicha empresa, sino
que otras 30 compañías fueron objeto de este malware. El ataque pretendía tener acceso
a cuentas públicas de activistas chinos.

Google, a inicios del 2010, indicó que el ataque no logró su objetivo, y que solamente se
había logrado acceder parcialmente a dos cuentas de Gmail. Las infracciones (breaches)
provenían de usuarios en Internet Explorer, por lo que los gobiernos de Alemania, Francia
y Australia aconsejaron a la población hacer uso de navegadores distintos.

El ataque llevó a Google a revisar sus operaciones en China argumentando que “eso
podría tener alcances y consecuencias”. El ataque fue rastreado hasta dos escuelas
chinas asociadas a Baidu, el mayor rival de Google en China.

Epsilon (2011)

Uno de los ciberataques que han resultado más costosos en la historia fue el sufrido por
Epsilon, el mayor proveedor de servicios de marketing a nivel mundial, entre cuyas
empresas a quienes presta servicio se encuentran JP Morgan Chase y Best Buy.

Se estima que el costo por dicho ataque pudo ser de entre $225 millones a $4 mil millones
de dólares. Los objetivos de los hackers eran cuentas de correo electrónico para hacer
uso de éstas con fines criminales.

PlayStation Network (2011)

A mediados de abril de 2011, Sony dio a conocer que algunas funciones de la PlayStation
Network habían sido derribadas. El servicio online de PlayStation se vio afectado por
cerca de un mes, en el que 77 millones de cuentas estuvieron sin conexión durante 23
días.
La empresa se vio obligada a comparecer ante la Cámara de Representantes de Estados
Unidos y, posteriormente, a pagar una multa de un cuarto de millón de libras al ICO
(Information Comissioners Office) del gobierno británico, por sus malas medidas de
seguridad. Sony confirmó que el costó por estos 23 días de interrupción tuvieron un costo
alrededor de los 140 millones de libras.

¿A qué errores de diseño y desarrollo de software se les considera "de seguridad”?

Bien en este punto es basado en mi criterio, cuando hace unos años trabajaba en Blue
Ocean una empresa ubicada en la ciudad de Mérida, Yucatán en la cual su fuerte es el
desarrollo de software gubernamental, dicho eso, considero que los errores de diseño y
desarrollo de software que se consideran de seguridad, son en las líneas de código que
algún punto ocasionan un error en el flujo del sistema, mejor conocidos como bugs, ya
que al tener alguno, abre la posibilidad de sufrir un ataque al tener esta vulnerabilidad.

En caso de desarrollo de paginas web de igual manera existen dichos bugs, pero hay algo
más, los famosos protocolos, que al no aplicarlos podemos abrir la brecha a que un
hacker aproveche e indague en nuestro código o servidor. Para ello es importante
desarrollar nuestra página web con la certificación del protocolo SSL, el cual
prácticamente es el que se encarga de la encriptación segura de la información enviada a
través de la web.

¿Cuáles son los errores de seguridad considerados de mayor recurrencia en el


diseño de software y bases de datos?

Como bien sabemos la información es muy valiosa para una empresa por lo tanto al
desarrollar un software que conlleva base de datos debemos considerar implementar
medidas de seguridad para no tener perdidas de información o surja infiltración de la
misma.

Acens Technologies (s.f.) nos señala varios puntos o errores de seguridad con mayor
frecuencia en desarrollo de software y por lo tanto en su base de datos:

1. Nombre de usuario/password en blanco o bien hacer uso de uno débil Hoy en día
no es raro encontrarnos pares de datos usuario/password del tipo admin/12345 o
similar. Esta es la primera línea de defensa de entrada a nuestra información y
debemos optar por el uso de algo más complejo que sea complicado de conseguir
por parte de cualquier atacante.
2. Preferencia de privilegios de usuario por privilegios de grupo En ocasiones
muchos usuarios reciben más privilegios sobre la base de datos de los que
realmente necesitan, lo que a la larga se puede convertir en un importante
problema. Es recomendable modificar los privilegios otorgados a los usuarios que
estarán en contacto con la información con el fin de que no puedan realizar
modificaciones más allá de las autorizadas.
3. Características de bases de datos innecesariamente habilitadas Cada instalación
de base de datos viene con una serie de paquetes o módulos adicionales de
distintas formas y tamaños que en muy pocas ocasiones todos ellos son utilizadas
por las compañías, lo que las convierten en una posible puerta de entrada para
sufrir algún tipo de ataque si en esos paquetes se descubre cualquier problema de
seguridad. Para reducir riesgos, es recomendable que los usuarios detecten esos
paquetes que no se utilizan y se desactiven del servidor donde estén instalados.
Esto no sólo reduce los riesgos de ataques, sino que también simplifica la gestión
de parches ya que únicamente será de máxima urgencia actualizar aquellos que
hagan referencia a un módulo que estemos utilizando.
4. Desbordamiento de búfer Se trata de otro de los medios favoritos utilizados por los
piratas y que se dan por el exceso de información que se puede llegar a enviar por
medio del ingreso de información mediante el uso de formularios, es decir, se
recibe mucha más información de lo que la aplicación espera. Por poner un
ejemplo, si se espera la entrada de una cuenta bancaria que puede ocupar unos
25 caracteres y se permite la entrada de muchos más caracteres desde ese
campo, se podría dar este problema.
5. Bases de datos sin actualizar Como ocurre con cualquier tipo de aplicación que
tengamos instalada en nuestra máquina, es necesario ir actualizando la versión de
nuestra base de datos con las últimas versiones lanzadas al mercado, ya que en
ellas se solucionan aquellos problemas de seguridad detectados, por lo que
pondremos más barreras a los posibles atacantes.
6. Datos sensibles sin cifrar, Aunque pueda ser algo obvio, a la hora de la verdad no
todo el mundo cifra la información más importante que se almacena en base de
datos. Esto es una buena práctica para que, en caso de hackeo, sea complicado
para el atacante poder recuperar esa información
7. Inyecciones SQL Un ataque de este tipo puede dar acceso a alguien a una base
de datos completa sin ningún tipo de restricción, pudiendo llegar incluso a copiar y
modificar los datos.

Bibliografía – Fuentes Consultadas

LinkedIn. Fernández, A. (2020). ¿Qué es la seguridad TIC? Recuperado el 22 de junio


2022, de https://es.linkedin.com/pulse/qu%C3%A9-es-la-seguridad-tic-
%C3%A1lvaro-fern%C3%A1ndez-euroinnova-

Google. Cisco (2022). ¿Cuáles son los ciberataques más comunes? Recuperado el 22 de
junio 2022, de https://www.cisco.com/c/es_mx/products/security/common-
cyberattacks.html

Google. Icorp (2017). 7 de los ciberataques más famosos de la historia. Recuperado el 22


de junio 2022, de http://www.icorp.com.mx/blog/ciberataques-mas-famosos/

Google. IBM (2022). Protocolos de seguridad de cifrado: SSL y TLS. Recuperado el 22 de


junio 2022, de https://www.ibm.com/docs/es/ibm-mq/7.5?topic=ssfksj-7-5-0-com-
ibm-mq-sec-doc-q009910--htm

Google. Acens Technologies (s.f.) Bases de datos y sus vulnerabilidades más comunes.
Recuperado el 22 de junio 2022, de
https://www.acens.com/wp-content/images/2015/03/vulnerabilidades-bbdd-wp-
acens.pdf

También podría gustarte