La seguridad informática es el área de la computación que se enfoca en la protección y la privatización de sus sistemas y en esta se pueden encontrar dos tipos:
- La seguridad lógica que se enfoca en la protección de los contenidos y su información.
- la seguridad física aplicada a los equipos como tal, ya que el ataque no es estrictamente al software del computador como tal sino también al hardware.
Las amenazas pueden presentarse tanto desde manera externa como manera interna, y la forma de ataques que comúnmente se utiliza es el ataque mediante virus que son archivos que pueden alterar información u datos de otro archivo sin consentimiento del usuario; la manera externa es la que se realiza desde afuera y no posee tanta seguridad, por lo tanto es fácil de combatir, y por ende más difícil por parte del perpetrador llegar a concretar su ataque, en cambio de la interna que es mucho más peligrosa ya que no necesita estar conectado en red el computador para recibir el ataque.
¿Cómo funcionan estas distintas opciones de seguridad informática?
Ninguno está libre de las amenazas y peligros que viven en Internet. Por este motivo, se hace necesario la implantación de soluciones de seguridad que aseguren las murallas de nuestra computadoras y nuestros sistemas estén a salvo.
La importancia de la seguridad informática de las empresas
La existencia de hackers o piratas informáticos es toda una realidad que las compañías no pueden ignorar. De hecho, la violación de los datos de una empresa se produce, en la gran mayoría de ocasiones, por espías informáticos contratados por empresas competidoras. Este es un problema de seguridad importante, ya que el trabajo de muchos años puede verse arruinado en tan solo unos instantes y se pone en riesgo no solo la consecución de objetivos, sino hasta la continuidad del negocio.
La capacidad para luchar contra este tipo de amenazas permite a las empresas ser mucho menos vulnerables, ya que:
– Los datos y la información están protegidos.
– Las configuraciones corren menos riesgo.
– El spam se reduce.
– La suplantación de la identidad es evitada.
– La experiencia de usuario se mejora considerablemente.
Amenazas:
Pirata informático: Es aquel que tiene como práctica regular la reproducción, apropiación y distribución con fines lucrativos y a gran escala de contenidos (soporte lógico, vídeos, música, etc.) de los que no posee licencia o permiso de su autor. Suele generalmente apoyarse de una computadora o un soporte tecnológico para estas acciones.? Una de las prácticas de piratería de contenidos más conocida es la del software.
Hacker: Es alguien que descubre las debilidades de un computador o un sistema de comunicación e información. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.
Craker: El término se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad de forma ilícita. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario.
Phreaker: Es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, especialmente con los smartphones. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de smartphones sin que el titular se percate de ello.
Malware: Es un tipo de software que tiene como objetivo dañar o infiltrarse sin el consentimiento de su propietario en un sistema de información. Palabra que nace de la unión de los términos en inglés de software malintencionado: malicious software.
Dentro de esta definición tiene cabida un amplio elenco de programas maliciosos: virus, gusanos, troyanos, backdoors, spyware, etc. La nota común a todos estos programas es su carácter dañino o lesivo.
Adware: Es cualquier programa que automáticamente va mostrando publicidad al usuario durante su instalación o durante su uso y con ello genera beneficios a sus creadores. Aunque se asocia al malware, no tiene que serlo forzosamente, ya que puede ser un medio legítimo usado por desarrolladores de software que lo implementan en sus programas, generalmente en las versiones shareware, haciéndolo desaparecer en el momento en que adquirimos la versión completa del programa. Se convierte en malware en el momento en que empieza a recopilar información sobre el ordenador donde se encuentra instalado.
Spyware: Es un malware que recopila información de un ordenador y después la envía a una entidad remota sin el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos como adware, falsos antivirus o troyanos.
Scumware: Tipo de malware que evita ser desinstalado o eliminado a toda costa, pues cuenta con protección para no permitirlo, convirtiéndose así en un programa molesto e indeseable.
Crimeware: Tipo de programa que ha sido diseñado, mediante técnicas de ingeniería social u otras técnicas genéricas de fraude en línea, con el fin de conseguir el robo de identidades para acceder a los datos de usuario de las cuentas en línea de compañías de servicios financieros o compañías de venta por correo, con el objetivo de obtener los fondos de dichas cuentas, o de completar transacciones no autorizadas por su propietario legítimo, que enriquecerán al ladrón que controla el crimeware.
Virus: Programa diseñado para que al ejecutarse, se copie a sí mismo adjuntándose en aplicaciones existentes en el equipo. De esta manera, cuando se ejecuta una aplicación infectada, puede infectar otros archivos.
Los efectos que pueden provocar varían dependiendo de cada tipo de virus: mostrar un mensaje, sobrescribir archivos, borrar archivos, enviar información confidencial mediante correos electrónicos a terceros, etc. Los más comunes son los que infectan a ficheros ejecutables.
Troyano: Se trata de un tipo de malware o software malicioso que se caracteriza por carecer de capacidad de autoreplicación. Generalmente, este tipo de malware requiere del uso de la ingeniería social para su propagación.
Una de las características de los troyanos es que al ejecutarse no se evidencian señales de un mal funcionamiento; sin embargo, mientras el usuario realiza tareas habituales en su ordenador, el programa puede abrir diversos canales de comunicación con un equipo malicioso remoto que permitirán al atacante controlar nuestro sistema de una forma absoluta.
Gusano: Es un programa malicioso (o malware) que tiene como característica principal su alto grado de «dispersabilidad», es decir, lo rápidamente que se propaga.
Mientras que los troyanos dependen de que un usuario acceda a una web maliciosa o ejecute un fichero infectado, los gusanos realizan copias de sí mismos, infectan a otros ordenadores y se propagan automáticamente en una red independientemente de la acción humana.
Su fin es replicarse a nuevos sistemas para infectarlos y seguir replicándose a otros equipos informáticos, aprovechándose de todo tipo de medios como el correo electrónico, el chat, programas para compartir archivos, etc.
Bomba lógica: Trozo de código insertado intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, momento en el que se ejecuta una acción maliciosa.
La característica general de una bomba lógica y que lo diferencia de un virus es que este código insertado se ejecuta cuando una determinada condición se produce, por ejemplo, tras encender el ordenador una serie de veces, o pasados una serie de días desde el momento en que la bomba lógica se instaló en nuestro ordenador.
Retrovirus: Es un virus informático, que intenta evitar o esconder la operación de un programa antivirus. El ataque puede ser específico a un antivirus o en forma genérica. Normalmente los retrovirus no son dañinos en sí. Básicamente su función consiste en despejar el camino para la entrada de otros virus realmente destructivos, que lo acompañan en el código.
Rogue o Scareware: Son sitios web o programas que simulan ser una aplicación de seguridad, generalmente gratuita, pero que en realidad instalan otros programas dañinos. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.
Estos programas, que en la mayoría de los casos son falsos antivirus, no suelen realizar exploraciones reales, ni tampoco eliminan los virus del sistema si los tuviera, simplemente informan que se ha realizado con éxito la desinfección del equipo, aunque en realidad no se realizado ninguna acción.
Browser hijacker: Se llama así o secuestro del navegador a la apropiación que realizan algunos spyware sobre el buscador, lanzando popups, modificando la página de inicio o de búsqueda predeterminada, etcétera.
Spam: Los términos correo basura, correo no solicitado y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (o incluso correo anónimo o de falso remitente), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
Ingeniería Social: Las técnicas de ingeniería social son tácticas utilizadas para obtener información datos de naturaleza sensible, en muchas ocasiones claves o códigos, de una persona. Estas técnicas de persuasión suelen valerse de la buena voluntad y falta de precaución de la víctima.
Ataque de fuerza bruta: Es un procedimiento para averiguar una contraseña que consiste en probar todas las combinaciones posibles hasta encontrar la combinación correcta.
Los ataques por fuerza bruta, dado que utilizan el método de prueba y error, tardan mucho tiempo en encontrar la combinación correcta (hablamos en ocasiones de miles años), por esta razón, la fuerza bruta suele combinarse con un ataque de diccionario.
Ataque de diccionario: Es un procedimiento para averiguar una contraseña que consiste en probar un conjunto de palabras, signos, números y combinación de todos estos previamente escritos en un archivo que se corresponden a las contraseñas más utilizadas hasta encontrar la combinación correcta.
Web bug: Es una de las diversas técnicas utilizadas en las páginas web o en el correo electrónico para permitir discretamente (por lo general de forma invisible) verificar si un usuario ha accedido a algún contenido. Aunque el uso que se hace es normalmente para análisis web, puede utilizarse con diferentes fines, incluyendo ataques al usuario (abusándose de vulnerabilidades conocidas de los programas que utiliza), confirmación de direcciones electrónicas (para envío masivo de spam? o para comercialización de bases de direcciones confirmadas), etc.
Cookie: Es un pequeño fichero que almacena información enviada por un sitio web y que se almacena en el equipo del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Sus principales funciones son: llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor o recabar información sobre los hábitos de navegación del usuario. Utilizado en forma maliciosa esto puede significar un ataque contra la privacidad de los usuarios y es por lo que hay que tener cuidado con ellas.
Usage tracks: Las pistas de uso son la historia de los sitios web que ha visitado, las páginas web que ha abierto, los documentos que ha leído o editado, los programas que ha ejecutado y otra información que graba sus actividades. Esta información se almacena en su computadora y puede ser útil ya que puede acelerar el acceso a los datos, pero también puede utilizarse en intentos de robo de identidad o para comprometer su computadora si son usadas por un atacante.
Dialer Maligno: Es un programa de marcación a menudo utilizado por los delincuentes cibernéticos para marcar números de teléfono con tarifas especiales a expensas de la víctima.
Keylogger: Es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido colocado. Se sitúa entre el teclado y el sistema operativo para poder realizar su función. En el uso ilegal se convierte en un ya que permite el capturar información confidencial, como contraseñas o información financiera que posteriormente se envía a terceros para su explotación con fines delictivos.
Pharming: Tipo de ataque informático que aprovecha una vulnerabilidad del software de los servidores DNS y que consiste en modificar o sustituir el archivo del servidor de nombres de dominio cambiando la dirección IP legítima de una entidad (comúnmente una entidad bancaria) de manera que en el momento en el que el usuario escribe el nombre de dominio de la entidad en la barra de direcciones, el navegador redirigirá automáticamente al usuario a una dirección IP donde se aloja una web falsa que suplantará la identidad legítima de la entidad, obteniéndose de forma ilícita las claves de acceso de los clientes la entidad.
Spoofing: Es una técnica de suplantación de identidad en la Red, llevada a cabo por un ciberdelincuente generalmente gracias a un proceso de investigación o con el uso de malware. Los ataques de seguridad en las redes usando técnicas de spoofing ponen en riesgo la privacidad de los usuarios, así como la integridad de sus datos.
De acuerdo a la tecnología utilizada se pueden diferenciar varios tipos de spoofing pero la más utilizada es el IP spoofing, que consiste en la suplantación de la dirección IP de origen de un paquete TCP/ IP por otra dirección IP a la cual se desea suplantar.
Ransomware: El ciberdelincuente, toma control del equipo infectado y «secuestra» la información del usuario cifrándola, de tal forma que permanece ilegible si no se cuenta con la contraseña de descifrado. De esta manera extorsiona al usuario pidiendo un rescate económico a cambio de esta contraseña para que, supuestamente, pueda recuperar sus datos.
Bug: Es un error o fallo en un programa de dispositivo o sistema de software que desencadena un resultado indeseado.
Hole: Un agujero del sistema son fallos o deficiencias de un programa que pueden permitir que un usuario no legítimo acceda a la información o lleve a cabo operaciones no permitidas de manera remota.
Exploit: Secuencia de comandos utilizados para, aprovechándose de un fallo o vulnerabilidad en un sistema, provocar un comportamiento no deseado o imprevisto. Mediante la ejecución de exploit se suele perseguir el acceso a un sistema de forma ilegítima, obtención de permisos de administración en un sistema ya accedido o un ataque de denegación de servicio a un sistema.
Backdoor: Se denomina backdoor o puerta trasera a cualquier punto débil de un programa o sistema mediante el cual una persona no autorizada puede acceder a un sistema.
Botnet: Es un conjunto de ordenadores (denominados bots) controlados remotamente por un atacante que pueden ser utilizados en conjunto para realizar actividades maliciosas como envío de spam, ataques de DDoS, etc.
Zombie: Es el nombre que se da a los ordenadores controlados de manera remota por un ciberdelincuente al haber sido infectados por un malware. El atacante remoto generalmente utiliza el ordenador zombie para realizar actividades ilícitas a través de la Red, como el envío de comunicaciones electrónicas no deseadas, o la propagación de otro malware. Son sistemas zombie los ordenadores que forman parte de una botnet, a los que el bot master utiliza para realizar acciones coordinadas como ataques de denegación de servicio.
Denegación de servicio (DDos): Es un conjunto de técnicas que tienen por objetivo dejar un servidor inoperativo. Mediante este tipo de ataques se busca sobrecargar un servidor y de esta forma impedir que los usuarios legítimos puedan utilizar los servicios por prestados por él. El ataque consiste en saturar con peticiones de servicio al servidor, hasta que éste no puede atenderlas, provocando su colapso.
Phishing: Es una estafa cometida a través de medios telemáticos mediante la cual el estafador intenta conseguir, de usuarios legítimos, información confidencial (contraseñas, datos bancarios, etc.) de forma fraudulenta. El estafador o phisher suplanta la personalidad de una persona o empresa de confianza para que el receptor de una comunicación electrónica aparentemente oficial (vía e-mail, fax, SMS o telefónicamente) crea en su veracidad y facilite, de este modo, los datos privados que resultan de interés para el estafador. Existen diferentes modalidades de phishing. Cuando éste se realiza vía SMS el nombre técnico es Smishing y cuando se realiza utilizando Voz sobre IP, se denomina vishing. Otra variedad es el spear phishing, en la que los atacantes intentan mediante un correo electrónico, que aparenta ser de un amigo o de empresa conocida, conseguir que les facilitemos: información financiera, números de tarjeta de crédito, cuentas bancarias o contraseñas.
Sniffer: Es un programa que monitoriza la información que circula por la red con el objeto de capturar información sirviendo de verificador de la calidad de la red. En su uso indebido, como el tráfico que viaja puede no estar cifrado podrá por tanto ser «escuchado» por el usuario del sniffer.
Suplantación de identidad: Es la actividad maliciosa en la que un atacante se hace pasar por otra persona para cometer algún tipo de fraude, acoso (cyberbulling). Un ejemplo es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella.
Sexting: Es el envío de material erótico o pornográfico a través de una red social. Pueden generar problemas legales, sociales y emocionales para quiénes lo sufren.
Grooming: Actividad que se produce cuando un adulto se hace pasar por un menor para chantajearle y para realizar algo ilegal con él.
Ciberbullying: Se trata de insultos, amenazas, chantajes y humillaciones entre menores a través de la red. En algunos casos puede incluso llegar a usurparse la identidad de un menor por otro o varios.
Soluciones:
Antivirus: Es un programa informático específicamente diseñado para detectar, bloquear y eliminar código malicioso (virus, troyanos, gusanos, etc.), así como proteger los equipos de otros programas peligrosos conocidos genéricamente como malware.
La forma de actuar del antivirus parte de una base de datos que contiene parte de los códigos utilizados en la creación de virus conocidos. El programa antivirus compara el código binario de cada archivo ejecutable con esta base de datos. Además de esta técnica, se valen también de procesos de monitorización de los programas para detectar si éstos se comportan como programas maliciosos.
Es importante hacer notar que para un correcto funcionamiento del antivirus, éste debe estar activado y actualizado en todo momento.
Firewall: Conocido como cortafuegos es un sistema de seguridad compuesto o bien de programas (software) o de dispositivos hardware situados en los puntos limítrofes de una red que tienen el objetivo de permitir y limitar, el flujo de tráfico entre los diferentes ámbitos que protege sobre la base de un conjunto de normas y otros criterios.
La funcionalidad básica de un cortafuego es asegurar que todas las comunicaciones entre la red e Internet se realicen conforme a las políticas de seguridad de la organización o corporación. Estos sistemas suelen poseer características de privacidad y autentificación.
Actualizaciones de sistema o parches: Son distintos cambios que se han aplicado a un programa para corregir errores, actualizarlo, eliminar secciones antiguas de software o simplemente añadirle funcionalidad. Muchos de estos parches sirven para corregir bugs o agujeros de seguridad detectados en el programa y así protegérsenos de potenciales amenazas.
Programa antiespía: Es un conjunto de herramientas pensadas para eliminar programas espías que recogen información de los equipos para comunicarla a otras personas sin permiso.
Programa antimalware: Es el programa encargado de analizar el sistema operativo para encontrar y eliminar software malicioso que ya está actuando en nuestra máquina.
Criptografía: Técnica que consiste en cifrar un mensaje, conocido como texto en claro, convirtiéndolo en un mensaje cifrado o criptograma, que resulta ilegible para todo aquel que no conozca el sistema mediante el cual ha sido cifrado. Existen dos tipos principales de criptografía: por un lado, la conocida como criptografía simétrica, más tradicional, y la criptografía asimétrica o de clave pública.
Firma electrónica o digital: Se define como el conjunto de datos electrónicos que acompañan o que están asociados a un documento electrónico. Esta firma para ser reconocida debe cumplir las siguientes propiedades o requisitos: identificar al firmante, verificar la integridad del documento firmado, garantizar el no repudio en el origen, contar con la participación de un tercero de confianza, estar basada en un certificado electrónico reconocido y debe de ser generada con un dispositivo seguro de creación de firma. Una firma electrónica de un documento se consigue calculando el valor «hash» del documento y adjuntándolo al final del mismo, para a continuación cifrarlo con la clave pública de la persona a la que enviaremos el documento. De esta manera nadie pueda leerlo más que el receptor.
Redes VPN: Son un tipo de red en el que se crea una extensión de una red privada para su acceso desde Internet, es como la red local que tienes en casa o en la oficina pero sobre Internet. Sus siglas significan Virtual Private Network o Red Privada Virtual.
Gracias a una conexión VPN, podemos establecer contacto con máquinas que estén alojadas en nuestra red local -u otras redes locales- de forma totalmente segura, ya que la conexión que se establece entre ambas máquinas viaja totalmente cifrada, es como si desde nuestro equipo conectado a Internet estableciésemos un túnel privado y seguro hasta nuestro hogar o hasta nuestra oficina, con el que podremos comunicarnos sin temer que nuestros datos sean vulnerables.
Videos:
Deja una respuesta