Mtro
Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la autorización del titular de la obra.
Editorial
Una vez más .Seguridad es publicada para ofrecer a los lectores un espacio donde se pueden informar sobre asuntos de Seguridad Informática así como fomentar la cultura de la seguridad en
cómputo.
En esta edición te presentamos algunos ataques que con frecuencia pueden ser usados en
Internet. Es de especial importancia hacer notar que las precauciones a tomar en cuenta para
evitar ser víctimas de estos ataques, son tanto a nivel usuario final como a nivel de desarrollador
de las aplicaciones que se ofrecen. De esta forma no debemos de bajar la guardia, ya que nuevas amenazas surgen cada día y todos
debemos estar alerta para hacer buen uso de Internet.
Rocío del Pilar Soto Astorga
Departamento de Seguridad en Cómputo
Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la autorización del titular de la obra.
David Jiménez Domínguez
A
ctualmente vivimos sumergidos en una sociedad que interactúa diariamente con
las tecnologías de la información como parte de sus tareas diarias; desde el uso del
cajero ATM, el pago en el supermercado hasta la actualización del estado en
nuestra red social favorita. Si bien es cierto que la privacidad es un derecho humano, el
uso del correo electrónico, tarjetas de crédito y toda aquella actividad que utilice de
manera electrónica nuestros datos, requiere que la privacidad de la información de cada
ser humano u organización sea protegida durante el uso de estos servicios. Cada individuo
vive con una serie de datos como son el correo electrónico, número telefónico, CURP, historial crediticio, etc., los cuales utilizamos e intercambiamos diariamente con personas,
compañías e incluso el gobierno. Cada vez que solicitamos un crédito o inclusive al
solicitar empleo, estos datos son consultados y juzgados a favor o en contra de nosotros.
Básicamente lo que le pase a nuestros datos, nos afecta directamente a nosotros, en
medida de que aquella información considerada como privada sea modificada o consultada sin nuestra autorización.
Por otra parte, en las organizaciones cada vez es más común escuchar que la protección
de la información es una iniciativa clave para la operación del negocio, desde la
información de clientes y proveedores pasando por el material con propiedad intelectual
hasta el correo personal de los empleados. Esto ha orillado a varias empresas a
implementar estrategias de protección y monitoreo del uso de la información, que
permitan reducir el riesgo de que algún empleado pueda ser víctima de un ataque masivo
o incluso de un ataque dirigido hacia él en particular, con el objeto de obtener
información confidencial de la organización.
Ataques dirigidos
A diferencia de un ataque de tipo broadcast1 que es más propenso a ser identificado
rápidamente por alguna firma antivirus como un código malicioso, en un ataque dirigido el
intruso debe ser paciente previo al ataque, buscando la oportunidad correcta para
acceder a una sola computadora que pueda contener información confidencial o que
permita el acceso a otros sistemas dentro de una red privada. Esta es la característica
principal de un ataque dirigido o también conocido como targeted attack, el cual difiere
del escenario tradicional de un ataque por malware, spam o phishing.
1
Ataque en el cual un intruso utiliza la propagación masiva de malware por medio de un sitio web
Copyright ©....
Regístrate para leer el documento completo.