¿Que es la seguridad informática?
Hoy en día es difícil concebir una empresa que no posea ordenadores y una conexión de Internet. Y no solo empresas , sino también a nivel particular como herramienta de ocio o trabajo. Las empresas se basan gran parte de su actividad en datos almacenados en equipos informáticos o en información que viaja por la red.
Ofrecer protección frente a estos 2 tipos de vulnerabilidad es una suma importancia , tanto para la actividad y funcionamiento de realismos y empresas como para individuos particulares.
¿Qué sientes cuando se te estropea el disco duro de tu equipo y pierdes todas tus fotos de los últimos 5 años? , ¿y si alguien suplanta tu identidad y accede a tus datos personales?, ¿y si tu empresa rival accede a tus datos con los últimos prototipos que aún no habéis lanzado?
Diferencias entre la seguridad activa y seguridad pasiva.(Técnicas)
La seguridad activa es la que trata de prevenir y evitar que ocurran daños en los sistemas informáticos, y por otro lado la seguridad pasiva que trata de minimizar los efectos causados por un accidente, un error o un ataque.
Por ejemplo:
En un vehículo nos encontramos con dos tipos de seguridad:
- La seguridad activa, que es la que trata de evitar que se produzca un accidente, como puede ser el sistema de frenado o la adherencia de los neumáticos.
- Y la seguridad pasiva, que trata de minimizar los daños una vez que el accidente ya se ha producido o es inevitable, como pueden ser los cinturones de seguridad o airbags.
- Técnicas de seguridad activa
- Técnicas de seguridad pasiva
Seguridad física y seguridad lógica.
Se pueden clasificar los mecanismos de seguridad atendiendo a si protegen el hardware o el software.
Aquellos mecanismos que protegen el hardware o medio físico en que se ubica el sistema frente a amenazas que pueden ser causadas por el hombre o por la naturaleza ,se conocen como seguridad física.
Los mecanismos que protegen el software, es decir, aplicaciones y datos frente a posibles amenazas serán los que implementen la seguridad lógica.
- Seguridad física
- Seguridad logica
Amenazas y fraudes en los sistemas de información
La palabra malware proviene de las palabras (en ingles) MALicious softWARE, que se traduce como software malicioso.
Cuando hablamos de malware, no nos referimos a ningún software defectuoso (un blog en una aplicación no es algo que se haga con intencionalidad ni buscando fines daños).
Malware engloba todo aquel software creado para infiltrarse en un equipo informático con la finalidad de modificar su funcionamiento o la información que almacena, modificandola, eliminándola, o reenviandola a terceros sin el consentimiento de su propietario.
Los efectos de este tipo de software son muy diversos, y pueden ir desde una simple molestia para el usuario a ser muy perjudiciales y dañinos.
Virus,gusanos, troyanos, spyware, adware, y otros, no son mas que distintos tipos de software malicioso que iremos conociendo a lo largo de este tema.
- Virus: Un virus es un programa o fragmento de código, que se encarga en un equipo sin consentimiento ni conocimiento del propietario.
Algunos son solo molestos pero otros pueden llegara a ser muy dañinos, destruyendo información o tomando control del sistema. Sus efectos pueden ir desde rotar la pantalla, cambiar nombres de carpetas, cambiar el puntero del ratón hasta modificar valores en el registro y controlar totalmente el equipo infectado, pudiendo también borrar o modificar la información que contiene.
Este código malicioso puede venir en archivos ejecutables descargados de sitios poco fiables, o que nos ha pasado alguien y ya vienen infectados, o en algún archivo adjunto a un correo, etc...
Cuando ejecutamos el programa infectado, el virus se instalara en la memoria RAM(es importante tener en cuenta que para que el virus comience a funcionar y a extenderse, debe haber alguien que ejecute ese código). Una vez en la RAM el virus infectara otros archivos ejecutables y los grabara en disco, de forma que aun después de apagar el ordenador, cuando algunos de estos programas se ejecute, se repetirá la acción.
- Gusanos: Los gusanos o worms se diferencian de los virus en su forma de propagarse. Este malware no necesita de la ejecución del programa infectado para su propagación, pues puede autopropagarse sin necesidad de infectar oros archivos.
Sus efectos también suelen ser distintos a los de los virus, mientras que los virus pretenden alterar o destruir archivos los gusanos van encaminados a consumir recursos causando generalmente problemas de saturacion en la red.
- Troyanos: Al igual que hicieron los griegos para entrar en la ciudad de Troya ocultos en el caballo de madera, los troyanos son un tipo de malware que se introduce en el equipo camuflado en un programa aparentemente inofensivo.
De hecho al ejecutar el programa en cuestión, este parecerá funcionar correctamente,sin embargo en segundo plano, y sin que nos percatamos de ello, se instalara el troyano, cuya misión no es la de infectar ficheros como los virus para propagarse, ni hacerlo de forma autónoma como los gusanos , sino la de realizar distintas acciones y configuraciones con el fin de facilitar el control externo de nuestro equipo sin autorizacion.
El troyano tendrá dos partes, un cliente que es el que instala en el equipo atacante y un servidor que es el instalado en el equipo atacante, que sera el que reciba las ordenes del cliente y realice las operaciones oportunas en el equipo en el que se baja.
- Grayware: engloba a aquellos programas malignos que sin llegar a ser malignos, son bastante molestos o indeseados.Algunos de sus efectos son:
Perdida de la privacidad de los datos,reducen el rendimiento del equipo, dificultan el trabajo del usuario y consume de ancho de banda.
- Hackers: El término hacker tiene diferentes significados. Según el diccionario de los hackers, «es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo», que considera que poner la información al alcance de todos constituye un extraordinario bien. El Diccionario de la lengua española de la RAE, en su segunda acepción, establece que es una persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora.
Comúnmente el término es asociado a todo aquel experto de las
tecnologías de comunicación e información que utiliza sus conocimientos
técnicos en computación y programación para superar un problema, normalmente
asociado a la seguridad. Habitualmente se les llama así a técnicos e ingenieros
informáticos con conocimientos en seguridad y con la capacidad de detectar
errores o fallos en sistemas informáticos para luego informar los fallos a los
desarrolladores del software encontrado vulnerable o a todo el
público.
En
español, se recomienda diferenciar claramente entre hacker y cracker,
ya que, si bien ambos son expertos en colarse en sistemas, el segundo lo hace
con propósitos ilícitos. Además, el uso del término hacker no
se limita a la seguridad informática. También se ha propuesto la
posibilidad de usar estos dos términos adaptados al español como hácker (pronunciado
como hache aspirada, no como jota) y cráker, siguiendo los
criterios de la Ortografía de la lengua española, y por tanto se
escribirían en redonda si se usan así.
- Spam: La mayoria de las veces la finalidad de estos correos no deseados es la de publicidad, y suelen enviarse de forma masiva, este tipo de correos se llaman SPAM.
Estos pueden ser portadores de algun software malicioso.
- Cracker: se refiere a las personas que rompen o vulneran algún sistema de seguridad de forma ilícita. Los crackers pueden estar motivados por una multitud de razones , incluyendo fines de lucro , protesta, o por el desafío. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien que los ejecutables binarios son unos de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataque que de igual forma pueden ser considerados actos de cracking.
- Hoaxes: es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable , o porque el mismo mensaje pide ser reenviado.
- Ransomware: su nombre proviene de ransom ( rescate) y software.
Este malware secuestra archivos y pide un rescate por liberarlos.
Lo que hace es encriptar archivos y no facilita la clave para su desencriptación hasta que se paga una cantidad determinada de dinero.
RECOMENDACIONES
Para evitar perdidas asociadas a este tipo de ataque se recomienda:
tener instaladas herramientas de detención de malware.
Tener copias de seguridad de los ficheros importantes en algún tipo de almacenamiento externo.
Lo que hace es encriptar archivos y no facilita la clave para su desencriptación hasta que se paga una cantidad determinada de dinero.
RECOMENDACIONES
Para evitar perdidas asociadas a este tipo de ataque se recomienda:
tener instaladas herramientas de detención de malware.
Tener copias de seguridad de los ficheros importantes en algún tipo de almacenamiento externo.
- Rookits: los rookits son programas cuya finalidad es ocultar la ejecucion de otro, generalmente malware.
Por ejemplo, podría ocultar los puertos por los que se realiza la conexión usando algún backdoor, o no mostrar los procesos reales en ejecución , o no mostrando sus propios archivos , etc.
Su nombre se debe a que inicialmente eran programas para atacar sistemas Unix , a los que accedía una vez que tenían la clave de root , hoy en dia su significado otro , utilizándose para programas que ocultan rutinas maliciosas.
Este tipo de malware es mas difícil de detectar , y un simple antivius no lo detectaría . Las herramientas antirrotkit deberán ir analizando todos los procesos que corren en el equipo , hasta encontrar condiciones sospechosas.
2.Amenazas y fraudes a las personas
Con el uso del correo , redes sociales y las compras o gestiones bancarias online ,cada vez aparecen nuevas formas de suplantación de identidad.
Entendemos por suplantación de identidad , el uso de técnicas de ingeniería informática haciéndose pasar por alguna persona o entidad de confianza , para obtener datos privados de la víctima y usarlos de forma fraudulenta.
- Phising: Toma su nmbre del ingles phising(pesca), pues se trata de tecnicas para conseguir que la victima "muerda el anzuelo".
Podria llegarnos un correo o mensaje al movil de nuestro banco0 informandonos de que se han detectado problemas de seguridad, o de que necesitan verificar nuestros datos o numero de cuentra o tarjeta por mantenimiento de la base bde datos del clientes, o cualquier otro motivo, y para ello se nos facilita un enlace. Al hacer click en este enlace nos aparecera una pagina, falsa, con el mismo aspecto que la de nuestro banco real. Es comlicado darse cuenta de que no es la pagina verdadera puesto que la interfaz es la misma, tan solo si observamos la url o direccion de la pagina veremos que aunque es muy similar, no es exactamente la de nuestro bando. Pero si no nos percatamos de esto al introducir nuestros datos , el atacante los tendrá en su poder y habremos caído en el engaño.
Puesto que la página es falsa , una vez tengan los datos que buscaban , nos saltará alguna página informándonos de algún error en el servidor o en la conexión , para evitar levantar sospechas.
RECOMENDACIONES
- Sospechar siempre de correos o mensajes en que se nos solicite datos .Las entidades implicadas deberían tenerlos y en casos de necesitar alguna verificación no sería por este medio.
- Nunca pulsar en un enlace que se nos facilite en correos o mensajes , hacerlo siempre desde la web oficial.
- Verificar la URL antes de introducir datos .
- Sospechar de URL con el carácter @ pues lo que hace es dirigirnos de una página a otra.
- Verificar que la conexión es segura ( precedida de https ).
- Sospechar de mensajes cuyo remitente no provenga del correo oficial de la entidad.
- Utilizar filtros antispam en el correo.
- Pharming: es otra tecnica que al igual que la anterior, nos lleva a paginas web falsas, con aparencia a las verdaderas.
Es mas dificil de detectar porque trabajan modificando DNS, de forma que cuando tecleemos la URL de nuestro banco, en lugar de traducir esa direccion a la IP de la web de la entidad, lo hara a la IP de la web falsa.
Para conseguir su proposito se pueden usar difeentes tecnicas:
- Atacar directamente a los servidores DNS.
- Hacer uso de algún malware que modifique el fichero hosts para introducir las conversiones falsas.
RECOMENDACIONES:
- Hacer uso de herramientas antimalware.
- Tener actualizado los navegadores.
- Ciberbullying: es el acoso realizado por las redes sociales , por la que podemos recibir insultos , amenazas de publicación de fotos o datos personales comprometidos , chantaje , etc... Si sufrimos algún ataque de estos debemos , en primer lugar bloquear al atacante y luego denunciar. Es importante hacer pantallazos de las amenazas o cualquier otro tipo de signo de acosos .
- Antivirus: nos permite detectar,eliminar y prevenir virus informativos. Es importante que la base de datos de virus que usa se actualice frecuentemente.
- Antspyware: eliminan y previenen frente a software espía.
- Firewall: O cortafuegos, nos permite limitar el acceso desde internet a una parte de la red o a nuestro equipo, estableciendo ciertas reglas de filtrado, por paquetes o aplicaciones.
- Proxy: El equipo atacante usara el infectado como proxy, enmascarando su identidad con la del atacado. De forma que en cualquier operación que realice aparecerá como origen el equipo infectado.
- Actualización de navegadores: es recomendable tener siempre actualizados tanto el S.O. como los navegadores que usemos, pues muchas veces estas actualizaciones resuelven problemas detectados en la seguridad del software.
- Contraseñas: es fundamental el controlar que cualquier persona que acceda al sistema este autorizado y que solo pueda acceder a los recursos para los que tienen autorización. una de las formas más usuales de autorizarlos accesos es mediante un usuario y contraseña y asociando ha dicho usuario una serie de permisos.
- Criptografía: es una técnica que nos permite cifrar o encriptar la información , de forma que si alguien accede a ella no sea capaz de descifrarla .Sin embargo aquí nos encontramos con el problema de la clave criptográfica ,que habrá que proteger , puesto que si alguien obtiene , podrá descifrar y entender los datos interceptados.
- Certificados digitales:es un fichero informático firmado electrónicamente por un prestador de servicios de certificación, considerado por otras entidades como una autoridad para este tipo de contenido, que vincula unos datos de verificación de firma a un firmante, de forma que únicamente puede firmar este firmante, y confirma su identidad.
- Filtros de contenido: es un programa diseñado para controlar qué contenido se permite mostrar, especialmente para restringir el acceso a ciertos materiales de la Web. El filtro de contenido determina qué contenido estará disponible en una máquina o red particular. El motivo suele ser para prevenir a las personas ver contenido que el dueño de la computadora u otras autoridades consideran objetable.
- Control parental: conjunto de programas informáticos que permiten controlar y bloquear el acceso a distintos contenidos en diversos dispositivos como los móviles, ordenadores, televisores, tabletas o videoconsolas. El control parental es usado por los padres para limitar el uso de las nuevas tecnologías por parte de los menores.
- Copias de seguridad: es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc.
No hay comentarios:
Publicar un comentario