imagen post blog default

Seguridad pasiva informática: complementa tu protección

Blog |

Los ataques cibernéticos implican el acceso no autorizado a información privada o confidencial contenida en sistemas o redes empresariales o privadas. En la actualidad, las técnicas y métodos utilizados por el atacante pueden variar y, por eso en ocasiones hará falta la seguridad pasiva informática, mientras que otras, será preciso un enfoque activo.

Según Symantec, los tipos de ciberataques activos y pasivos se definen por características y técnicas únicas, y cada tipo de ataque presenta desafíos únicos para las víctimas, los usuarios y administradores del sistema, así como para los profesionales de ciberseguridad.

Ebook GRATIS: Propiedad intelectual & Ciberseguridad

Conocer la diferencia entre los ciberataques pasivos y activos puede ayudar a los responsables de la protección de datos en la empresa a identificar cuándo se está produciendo un ataque para que se puedan tomar medidas para tratar de contener el ataque. Algunas de ellas serán las englobadas dentro del concepto de seguridad pasiva informática.

Seguridad pasiva informática: en qué consisten y cómo contener este tipo de ataques

Los ciberataques pasivos a menudo emplean métodos no disruptivos y encubiertos para que el pirata informático no llame la atención sobre el ataque. El propósito del ataque pasivo es obtener acceso al sistema informático o la red y recopilar datos sin ser detectado.

Muchas violaciones de seguridad de datos que involucran la exposición de información de pago con tarjeta de crédito y débito son el resultado de ataques pasivos. Lo mismo sucede con las violaciones de datos donde los datos específicos recopilados durante el ataque son el nombre de usuario, las contraseñas y otra información de identificación personal.

Algunas de las principales características de los ataques de los que trata de protegernos la seguridad pasiva informática son:

  1. Los ataques pasivos suelen ser operaciones de recopilación de datos.
  2. Generalmente emplean algún tipo de malware o pirateo que escuchan las comunicaciones del sistema (es decir, borra el correo electrónico para obtener información de identificación personal) o registra las comunicaciones del sistema (es decir, el malware de grabación de pulsación de tecla).
  3. La información que se recopila en un ataque cibernético pasivo generalmente se vende en el mercado negro y en la dark web para el beneficio financiero de quien perpetró el ataque pasivo.

El principal reto para la seguridad pasiva informática es que, un ataque de este tipo intenta aprender o hacer uso de la información del sistema, pero no afecta a sus recursos, por lo que resulta más difícil de detectar.

Entre los tipos de ataques pasivos más frecuentes se pueden citar los siguientes:

  • Liberación del contenido de un mensaje. Una conversación telefónica, un mensaje de correo electrónico o un archivo transferido pueden contener información confidencial y ahí es donde buscarán los hackers que desean obtener datos personales o información sensible de una empresa.
  •  Análisis de tráfico. Supongamos que tenemos una forma de enmascarar (encriptar) la información, de modo que el atacante, incluso si captura el mensaje, no pueda extraer ninguna información del mensaje. El pirata informático podría determinar la ubicación e identidad del host que se comunica y podría observar la frecuencia y la duración de los mensajes que intercambia. Esta información podría ser útil para adivinar la naturaleza de la comunicación que estaba teniendo lugar. A partir de ahí, su pericia, técnicas aplicadas y experiencia le ayudarán a continuar investigando hasta dar con nuevos datos y ampliar la cantidad de información sustraída.

Diferencia entre ataque activo y ataque pasivo

Para aumentar la efectividad de la protección de datos en la empresa, conviene entender la diferencia entre ataques activos y pasivos. Así mientras que los ataques activos buscan cambiar o modificar el contenido de los mensajes, suponiendo un peligro para la integridad y la disponibilidad; los pasivos ponen en peligro la confidencialidad, ya que se centran en observar o copiar el contenido de archivos o mensajes.

Debido al ataque activo, el sistema queda dañado y sus recursos pueden verse alterados. Es, por ello, bastante habitual que la víctima advierta que ha sufrido un ataque. En el caso de los ataques pasivos no se produce ningún daño al sistema y, en la mayoría de los casos, la víctima no es consciente de haber sufrido una violación de datos.

Cualquier empresa que quiera proteger sus datos debe tomar medidas de seguridad pasiva informática y complementarlas con los medios que ayuden a protegerse de manera efectiva ante los ataques activos.

Ebook GRATIS: Propiedad intelectual & Ciberseguridad