RESUMEN
A lo largo del tiempo, el avance de los medios tecnológicos y de comunicación ha provocado el surgimiento de nuevos vectores de ataques y de nuevas modalidades delictivas que han transformado a Internet y las tecnologías informáticas en aspectos sumamente hostiles para cualquier tipo de organización, y persona, que tenga equipos conectados a la World Wide Web.
A diferencia de lo que sucedía años atrás, donde personas
con amplias habilidades en el
campo informático disfrutaban investigando estos aspectos
con el ánimo de incorporar
mayor conocimiento; en la actualidad se ha desvirtuado
completamente dando origen a
nuevos personajes que utilizan los medios informáticos y
el conocimiento sobre su
funcionamiento como herramientas para delinquir y obtener
algún beneficio económico.
Cada día se descubren nuevos puntos débiles y, por lo
general, son pocos los responsables
de IT que comprenden en su justa medida la importancia
que tiene la seguridad y cómo
pueden abordar el grave problema que existe detrás de
vulnerabilidades que permiten a un atacante, violar la seguridad de un entorno
y cometer delitos en función de los datos
robados.
Bajo esta escenografía donde los principales actores son
las organizaciones de cualquier
magnitud y rubro, los sistemas de información, el dinero
y delincuentes informáticos; se torna realmente necesario y fundamental idear
estrategias de seguridad que permitan establecer barreras defensivas orientadas
a mitigar efectivamente ataques tanto externos como internos.
Pero para lograr mitigar de manera eficaz el impacto
provocado por los ataques informáticos, es de capital importancia conocer de
qué manera atacan y cuáles son los puntos débiles de un sistema comúnmente
explotados en los que se deben enfocar los esfuerzos de seguridad tendientes a
la prevención de los mismos.
En consecuencia, el presente documento pretende ofrecer
una rápida visión sobre las
debilidades comúnmente explotadas por atacantes para
traspasar los esquemas de
seguridad en los sistemas informáticos, junto a posibles
contramedidas bajo las cuales es
posible ampararse para prevenir de manera efectiva los
diferentes tipos de ataques que
diariamente
recibe un sistema.
No hay comentarios.:
Publicar un comentario