30 oct 2008

Proteja a su empresa del robo de datos

Los ladrones de datos atacan las redes de las corporaciones porque ahí es donde están los datos, según Willie Sutton.

Un ladrón de datos empleara medios físicos, tal como buscar en basureros, Ingeniería Social o simplemente penetrar en un edificio; o vía Internet. Hoy en dia ningún negocio puede darse el lujo de quedarse atrás tecnológicamente, significando que en cada ambiente corporativo hay computadoras, redes e información almacenada electrónicamente.

Los archivos electrónicos son altamente deseados por los ladrones de datos por la gran riqueza de información personal que contienen. Hay archivos de Recursos Humanos, información financiera, clientes, lista de suplidores,etc. Todos estos tipos de registros tienen mucha información sensitiva que puede ser empleada para beneficio personal de los ladrones de datos.

Como un dueño de un negocio, usted esta consciente de como proteger su compañía de un robo físico, pero los ataques electrónicos no son tan bien entendidos o la mayoría de las compañías no se protegen de ellos. Los elementos mas atractivos para un ladrón de datos son:

No se necesita estar cerca de la victima; se puede inclusive estar en otro continente.
Muchas de las informaciones que se necesitan para cometer un robo de identidad, están en la web.

La mayoría de las compañías mantienen una gran cantidad de información sensitiva en archivos los cuales están pobremente protegidos.

Las computadoras pueden ser un punto de entrada fácil hacia tus datos, los ladrones solo necesitan encontrar un punto débil para entrar en tu sistema.
Técnicas mas comunes usadas por los ladrones de datos:

Correos electrónicos de phishing – Estos falsos correos pretenden ser de compañías legitimas pidiendo a la victima que verifique su información personal.

Spear phishing – Estos son correos enviados a empleados de una compañía pretendiendo ser de la administracion, pidiendo contraseñas o información sobre proyectos.

Computadoras zombies o redes zombies – Estas son computadoras comprometidas y redes que contienen programas que permiten a los delincuentes accesar al sistema. Estas computadoras pueden estar relacionadas entre ellas y así formar lo que se llama botnet.

Botnet – Una vez comunicadas entre si , estos botnets son usados como plataforma para lanzar ataques de denegación de servicio (DOS), pagar por clics o correo spam. En muchos casos el dueño de la computadora comprometida no sabe que su sistema esta siendo usado para estos fines.
Sitios web falsos. Sitios que pretender ser legítimos y engañan a los usuarios para obtener información personal. Estas informaciones, una vez obtenidas son usadas por los delincuentes en el sitio real.

Crackers – Son programadores y expertos en computadoras que usan sus habilidades para penetrar en redes y encontrar sus puntos débiles a explotar.
Rastreo de redes inalambricas – Cuando se usan routers inalambricos desprotegidos, tal como encontramos en cibercafés, aeropuertos y en algunas casas, los hackers pueden espiar en tu computadora.
Rastreo de galleticas (cookie sniffing) – Los hackers usaran rastreadores de galletitas para examinar todas las galletitas que has usado y enviaran esta información (útil ya que generalmente las personas usan la misma clave para diferentes sitios) a sus sistemas para usar esta informacion.
Programas maliciosos – Estos son varios tipos de programas: hijackers, adware, troyanos,etc. los cuales actúan en contra de las funciones del sistemas operativo, envían información personal a alguien fuera de tu sistema, te dirigen a sitios falsos o cualquier otro tipo de accion maliciosa.

Secuestradores de paginas web – Es un programa pequeño que redirecciona tu navegador a un sitio diferente al que querías visitar. Este puede ser un sitio web falso que atenta a capturar tu información personal o que te direcciona a un sitio pornográfico.

Acceso piggybacking – Esta es una practica de penetrar en un computador poco seguro para accesar una red externa y usando este ultimo computador como una conección legitima entre las dos redes.
Sitios de investigación de personas – Por un precio de entre USD$ 40 y $80 usted puede obtener información personal sobre casi cualquier persona.

Ataque de diccionario – Es una de las formas mas faciles de adivinar una contraseña/ Un archivo de diccionario es cargado y como ningún lenguaje tiene un numero ilimitado de palabras, este frecuentemente puede generar la clave con relativa facilidad.

Ataque hibrido – Es una variante mas sofisticada del ataque de diccionario, este tomas las palabras del diccionario y las combina con números y símbolos en un intento de romper o penetrar un sistema protegido por una contraseña.

Ataque de fuerza bruta – Este es un ataque en el cual un programa sistemáticamente trabaja con cada combinación posible de números, letras y símbolos. La cantidad de tiempo que se necesita para encontrar la clave depende del numero de caracteres usados en la misma.

Keyloggers o recolectores de teclazos – Este es un tipo de spyware el cual graba cada pulso del teclado hecho en una computadora y envía esta información a un usuario remoto. Estos programas son muy difíciles de detectar por la mayoría de los antivirus y rastreadores de spyware.

Rastreadores de redes (sniffers) – Son aplicaciones usadas para capturar el trafico de la red sin el conocimiento de los usuarios. Estos sniffers son muy útiles para los hackers para encontrar debilidades de las redes, lo cual les ayuda a planear otros ataque en una red.

Consejos para evitar robos de datos:
  • Puede contratar un consultor externo de seguridad para analizar y mejorar la seguridad en su compañia.
  • Mantener actualizado todos los programas en sus computadores.
  • Usar programas de seguridad tales como: antivirus, firewalls,etc.
  • Encriptar toda informacion sensitiva.
  • Usar tokens o tarjetas de acceso a su red y estaciones de trabajo.
  • Entrenar apropiadamente a cada uno de sus empleados para que sepan que cuidar y asi poder prevenir robo de informaciones.
Fuente: http://www.identidadrobada.com/site/index.php?idSeccion=19&idNota=2042

Suscríbete a nuestro Boletín

1 comentario:

  1. Muy buen informe claro y efectivo, felicito a las personas que en el intervinieron.
    Hoy en día los robos personales al estilo película están pasando a segundo plano, ahora esta el robo en linea, para lo cual hay que prepararnos tanto las empresas como las personas.
    Éxitos a todos

    ResponderBorrar

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!