Seguridad Empresarial: Resguardo de la Información
Las empresas actualmente primordializan la información muy por encima de
sus actividades. Y es que la información se ha vuelto en un recurso muy importante
para toda entidad que desea ser competente y mantenerse vigente en el mercado.
Es por ello que este recurso, dentro de una empresa es el núcleo de su funcionalidad,
siendo vital para la misma y por ende debe ser resguardada de la mejor manera.
- Ataque TEMPEST
Es el nombre general de un tipo de ataque que consiste en captar la
radiación que producen los dispositivos electrónicos y reproducir así la
información de sus transmisiones. Aunque se conocen desde hace décadas,
desde el año 2011 han ganado una espectacular popularidad, sobre todo porque
son sencillos de poner en marcha, se pueden hacer con equipos relativamente
modestos y son imposibles de detectar en tiempo real.
Cualquier dispositivo electrónico (móviles, ordenadores, routers,
impresoras) emite continuamente radiaciones, tanto a través del aire
como de cables conductores. "Somos radiofrecuencias andantes",
explica Teresa Bermúdez, directora de negocio del Grupo Atenea. Esas señales de
radiofrecuencia que emiten los dispositivos crean un campo electromagnético
que puede inducir la misma señal en otros dispositivos que estén lo
suficientemente cerca. De esta forma, si se tienen los equipos adecuados se
pueden replicar transmisiones que, por ejemplo, de una pantalla, una
impresora, o de un teclado.
- Ataque VAN ECK
Se trata de un tipo de ataque TEMPEST, que consiste en espiar la
imagen emitida en una pantalla LCD o CTR de ordenador detectando las
emisiones electromagnéticas del monitor y su cableado.
Recibe el nombre del investigador holandés que describió por primera vez
este fenómeno. Fue una demostración pública de Wim van Eck en 1985 lo
que alertó a muchas agencias de seguridad sobre esta fuga de información. Su
equipo costaba en total unos 225 dólares, y permitía obtener la imagen
reproducida en una pantalla desde fuera del edificio donde se encontraba. Con
un equipo más sofisticado, aseguró, podía obtenerse hasta a 1 kilómetro de
distancia.
-Ataque AIR HOPPER.
Este es un ataque TEMPEST con una particularidad. Muchas veces la información más valiosa de una empresa o institución está confinada en una red aislada de internet, en la que la dificultad para un atacante es tanto acceder a la información que quiere como enviarla al exterior. Un ataque Air Hopper consiste en acercar un dispositivo a una red aislada del exterior, utilizarlo para captar las señales electromagnéticas de los equipos que la componen y enviar la información al exterior, violando ese aislamiento. Como caballo de Troya se utiliza un móvil, modificado para actuar como antena que recibe información y la reenvía.
0 comentarios:
Publicar un comentario