domingo, 4 de octubre de 2015

Seguridad Empresarial: Resguardo de la Información


Seguridad Empresarial: Resguardo de la Información

Las empresas actualmente primordializan la información muy por encima de sus actividades. Y es que la información se ha vuelto en un recurso muy importante para toda entidad que desea ser competente y mantenerse vigente en el mercado. Es por ello que este recurso, dentro de una empresa es el núcleo de su funcionalidad, siendo vital para la misma y por ende debe ser resguardada de la mejor manera.
Existen diferente tipos de ataques informáticos de los cuales cabe destacar los siguientes:



- Ataque TEMPEST

Es el nombre general de un tipo de ataque que consiste en captar la radiación que producen los dispositivos electrónicos y reproducir así la información de sus transmisiones. Aunque se conocen desde hace décadas, desde el año 2011 han ganado una espectacular popularidad, sobre todo porque son sencillos de poner en marcha, se pueden hacer con equipos relativamente modestos y son imposibles de detectar en tiempo real.
Cualquier dispositivo electrónico (móviles, ordenadores, routers, impresoras) emite continuamente radiaciones, tanto a través del aire como de cables conductores. "Somos radiofrecuencias andantes", explica Teresa Bermúdez, directora de negocio del Grupo Atenea. Esas señales de radiofrecuencia que emiten los dispositivos crean un campo electromagnético que puede inducir la misma señal en otros dispositivos que estén lo suficientemente cerca. De esta forma, si se tienen los equipos adecuados se pueden replicar transmisiones que, por ejemplo, de una pantalla, una impresora, o de un teclado. 

- Ataque VAN ECK

Se trata de un tipo de ataque TEMPEST, que consiste en espiar la imagen emitida en una pantalla LCD o CTR de ordenador detectando las emisiones electromagnéticas del monitor y su cableado.
Recibe el nombre del investigador holandés que describió por primera vez este fenómeno. Fue una demostración pública de Wim van Eck en 1985 lo que alertó a muchas agencias de seguridad sobre esta fuga de información. Su equipo costaba en total unos 225 dólares, y permitía obtener la imagen reproducida en una pantalla desde fuera del edificio donde se encontraba. Con un equipo más sofisticado, aseguró, podía obtenerse hasta a 1 kilómetro de distancia.

-Ataque AIR HOPPER.


Este es un ataque TEMPEST con una particularidad. Muchas veces la información más valiosa de una empresa o institución está confinada en una red aislada de internet, en la que la dificultad para un atacante es tanto acceder a la información que quiere como enviarla al exterior. Un ataque Air Hopper consiste en acercar un dispositivo a una red aislada del exterior, utilizarlo para captar las señales electromagnéticas de los equipos que la componen y enviar la información al exterior, violando ese aislamiento. Como caballo de Troya se utiliza un móvil, modificado para actuar como antena que recibe información y la reenvía.


0 comentarios:

Publicar un comentario