miércoles, 25 de septiembre de 2019

SEGURIDAD INFORMÁTICA

¿Qué es la Seguridad Informática?

  • Hoy en día, es difícil concebir una empresa que no posea ordenadores y una conexión a internet. Y no solo empresas sino también a nivel particular como herramientas de ocio y trabajo. Las empresas basan gran parte de su actividad en datos almacenados en equipos informáticos o en datos e información que viaja por la red.
Por un lado será importante garantizar que la información almacenada no se pierda, se degrade o se altere de forma incorrecta (seguridad) y por otro, el garantizar que datos de carácter personal o privados por la actividad de la empresa sean accesibles por personas no autorizadas (privacidad).
Ofrecer protección frente a estos dos tipos de vulnerabilidad es de suma importancia, tanto para la actividad y funcionamiento de organismos y empresas como para individuos particulares. 


  • Seguridad activa y pasiva
En seguridad informática hay dos tipos de seguridad. Por un lado la seguridad activa, que tratará de prevenir y evitar que ocurran daños en los sistemas informáticos, y por otro lado, la seguridad pasiva que tratará de minimizar los efectos causados por un accidente, un error o un ataque.
En un vehículo nos encontramos con algo parecido, dos tipos de seguridad:

  • La seguridad activa, que es la que trata de evitar que se produzca un accidente, como puede ser el sistema de frenado o la adherencia de los neumáticos. 
  • La seguridad pasiva, que trata de minimizar los daños una vez que el accidente ya se ha producido o es inevitable, como pueden ser los cinturones de seguridad o airbags. 


  • Seguridad física y lógica:

Se puede clasificar los mecanismos de seguridad atendiendo a si protegen el hardware o el software. Aquellos mecanismos que protegen el hardware o medio físico en que se ubica el sistema frente a amenazas que pueden ser causadas por el hombre o por la naturaleza, se conocen como seguridad física. Los mecanismos que protegen el software, es decir, aplicaciones y datos frente a posibles amenazas serán los que implementen la seguridad lógica.
  • Seguridad física: 

  • Seguridad lógica:

  • Amenazas y Fraudes en los Sistemas de Información:

  1.  Malware:

  • Virus: es un programa o fragmento de código, que se carga en un equipo sin consentimiento ni conocimiento del propietario. Algunos solo son molestos pero otros pueden llegar a ser muy dañinos, destruyendo la información o tomando el control del sistema. Sus efectos pueden ir desde rotar la pantalla, cambiar nombres de carpetas, cambiar el puntero del ratón hasta modificar valores en el registro y controlar totalmente el equipo infectado pudiendo también borrar o modificar la información que contiene. Este código malicioso puede venir en archivos ejecutables descargados de sitios poco fiables, o que nos ha pasado alguien y ya vienen infectados. 
 Resultado de imagen de virus informatico


  • Gusanos: se diferencian de los virus en su forma de propagarse. Este malware no necesita de la ejecución del programa infectado para su propagación, pues puede autopropagarse sin necesidad de infectar otros archivos. Sus efectos también pueden ser distintos a los del virus, mientras que los virus pretenden alterar o destruir archivos los gusanos van encaminados a consumir recursos causando generalmente problemas de saturación en la red.

  •  Troyanos: al igual que hicieron losa griegos para entrar en la ciudad Troya ocultos en un caballo de madera, los troyanos son un tipo de malware que se introducen en el equipo camuflado en un programa aparentemente inofensivo. De hecho al ejecutar el programa en cuestión este parecerá funcionar correctamente, sin embargo en segundo planos, y sin que nos percatemos de ello, se instalará el troyano cuya misión no es la de infectar ficheros como los virus para propagarse, ni hacerlo de forma autónoma como los gusanos, sino la de realizar distintas acciones y configuraciones con el fin de facilitar el control externo de nuestro equipo sin nuestra autorización. El troyano tendrá dos partes, un cliente que es el que se instala en el equipo atacante y un servidor que es el instalado en el equipo atacado, que será el que reciba las órdenes del cliente y realice las operaciones oportunas en el equipo en el que se aloja. Algunos troyanos son: Proxy, Drive-by downloads y backdoor o puerta trasera.
 Resultado de imagen de troyano informatico

  • Keylogger: este malware captura las pulsaciones del teclado, obteniendo así claves de acceso. Algunas entidades bancarias , para evitar esto, usan un mecanismo por el que la clave de acceso a su web se introduce a través de una pantalla emergente haciendo click en letras y/o números que aparecen en dicha pantalla y además varían su orden cada vez que accedemos para evitar la captura de patrones.

  • Adware: el término proviene de "ad" (anuncio) y software, se trata de software que muestra publicidad de forma intrusiva, generalmente a través de ventanas emergentes o popups. Existen desarrolladores de software gratuito que incluye adware, de forma que debemos pagar por la versión del programa sin publicidad. Este tipo de malware viene muchas veces acompañado de algún programa tipo espía, de manera que a la vez que se emite publicidad se monitoriza la actividad del usuario.

  • Hijacking: la palabra hijacking significa secuestro. Este tipo de programas secuestran nuestro navegador, modifican: cambian la página de inicio por otra con publicidad, modifican el modo de búsqueda por otro, modifican los favoritos o marcadores, etc. Su finalidad suele ser el obligarnos a visitar páginas con publicidad.

 Resultado de imagen de Hijacking informatico

  • Spyware: o software espía, trata de obtener información de la máquina en la que se aloja, a veces es información de uso y estadísticas, pero otras pueden ser información más comprometida en cuyo caso dejaría de ser grayware y pasaría a ser malware. Se instala y opera sin que el usuario lo advierta, muchas veces al aceptar las condiciones de algún programa que nos hemos bajado e instalado.

  • Hackers: individuo que se dedica a programar de forma entusiasta. / Persona experta en el manejo de computadoras que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora.  

  •  Spam o correo basura: mensajes no solicitados, no deseados o con remitente no conocido (o incluso correo anónimo o de falso remitente), habitualmente de tipo publicitario. 

  • Crackers: persona que irrumpe en las computadoras sin hacer diferenciación entre los delincuentes informáticos (sombreros negros) y los expertos en seguridad informática (sombreros blancos). 

 Resultado de imagen de cracker informatico

  • Hoaxes: falsedad articulada de manera deliberada para que sea percibida como verdad.  

  • Ransomwares: software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados.  

  • Rookits: conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. 



  • Amenazas y fraude a las personas: 

  • Phishing: técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima. 

  • Pharming: explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.  

 Resultado de imagen de pharming informatico

  •  Ciberbullying: tipo de acoso que se vale de medios informáticos para el hostigamiento de una persona. 



  • Seguridad ante el malware y fraude, precauciones:  

  •  Antivirus: que nos permitirán detectar, terminar y prevenir virus informáticos. Es importante que la base de datos de virus que se usa se actualice frecuentemente.

 Resultado de imagen de antivirus informatico

  •  Antispyware: eliminan y previenen frente a software espía.   

  •  Antirootkit: estas herramientas van dirigidas a localizar rootkits, que como ya vimos es un tipo de malware que un antivirus no detectaría.  

  •  Filtros de antispam: analizan los correos de la bandeja de entrada para localizar publicidad no deseada y correos masivos o sospechosos, que mueven a otra carpeta para su posterior chequeo y borrado por parte del usuario. 

  •  Antiphising: van más allá de los filtros antispam analizan los correos para detectar links fraudulentos o dominios falsos. 

 Resultado de imagen de Anti Phishing informatico

  •  Filtros de contenido: permiten o deniegan el acceso a páginas en función de su contenido según reglas previamente establecidas.  

  • Control parental: con el fin de proteger al menor, es posible instalar filtros que permitan o denieguen el acceso a determinadas páginas o utilidades, según la URL, según el contenido, etc. Que bloquee el acceso a redes sociales o registren su actividad o que limiten el tiempo y horarios de uso. 

  •  Firewall: o cortafuegos, nos permite limitar el acceso desde internet a una parte de la red o a nuestro equipo, estableciendo ciertas reglas de filtrado, por paquetes o aplicaciones. 

Resultado de imagen de Firewall informatico 

  •  Suites de seguridad: agrupan todas o varias de las herramientas anteriores con el fin de proteger al equipo. 

  •  Actualizaciones de los navegadores y sistema operativo: es recomendable tener siempre actualizados tanto el S.O. como los navegadores que usemos, pues muchas veces estas actualizaciones resuelven problemas detectados en la seguridad del software. 
  •  Copias de seguridad: copias de los ficheros y datos más importantes en algún soporte extremo, de forma que permanezcan intactos tras cualquier ataque a la máquina original que provoque la destrucción, encriptación o modificación no deseada de estos.
 Resultado de imagen de Copias de seguridad informatico





No hay comentarios:

Publicar un comentario