¿Qué nos protege de los ataques cibernéticos?
La seguridad informática es el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente.
¿Cuáles son los principios de la seguridad informática?
Un sistema seguro es aquel conjunto de componentes de hardware y de software que mantiene un <<nivel aceptable>> de protección del usuario y de la información del mismo. Dicho nivel se alcanza al realizar ciertas acciones sobre dicho sistema que aseguren los siguientes principios básicos de seguridad:
Confidencialidad de la información
Hace referencia a que la información sólo debe ser conocida por las personas que necesitan conocerla y que han sido autorizadas para ello. Este principio asegura que la información no va a ser divulgada de manera fortuita o intencionada.
Integridad de la información
Hace referencia a que la información que se encuentra almacenada en los dispositivos o la que se ha transmitido por cualquier canal de comunicación no ha sido manipulada por terceros de manera malintencionada. Esto garantiza que la información no será modificada por personas no autorizadas.
Disponibilidad de la información
Se refiere a que la información debe estar disponible siempre para las personas autorizadas para accederla y tratarla, y además puede recuperarse en caso de que ocurra un incidente de seguridad que cause su pérdida o corrupción. Es decir; permite que la información esté disponible cuando sea necesario.
¿Cuáles son los distintos tipos de amenazas a las que tu equipo está expuesto?
Ataques pasivos: su finalidad es obtener información, pero sin modificarla, lo que implica que sean muy difíciles de detectar ya que no realizan ningún cambio en la información que consiguen. Los más conocidos suelen ser:
Usuarios con conocimientos básicos: acceden a la información sin querer o con técnicas muy sencillas. Ejemplo: cuando un trabajador lee en el ordenador el correo de un compañero suyo por que se ha dejado la sesión iniciada.
Hackers: son informáticos expertos, que utilizan sus conocimientos para superar los fallos del sistema y así poder arreglarlos y corregirlas (comprobar las vulnerabilidades de un sistema y corregirlas). Las razones pueden ser laborales o, simplemente por desafíos personales, pero en cualquiera de los casos no causan daños.
Ataques activos: su intención es dañar el objetivo o manipular la información para obtener beneficios.
Por ejemplo: cuando un tercero modifica la información que se esta intercambiando entre dos personas
Antiguos usuarios: por ejemplo, antiguos empleados de una organización que conocen las debilidades del sistema y aprovechan para dañarlo o manipularlos, por diversas razones, como por ejemplo la venganza.
Crackers: en realidad, son hackers cuyas intenciones van más allá de la investigación. Quieren acceder a la información para cambiarlas y ocasionar daños.
Ataque pasivo y ataque activo informático Simulación
Amenazas lógicas
Malware (malicious software, o software malicioso): aplicaciones diseñadas intencionalmente para dañar el sistema o para proporcionar acceso al mismo.
Bugs o errores de programación: software mal diseñado que, por error, ocasiona un agujero de seguridad que puede acabar provocando los mismos riesgos que el malware.
AMENAZAS FÍSICAS
Como su nombre indica que es la amenaza física afecta a la parte Física del ordenador es decir al Hardware. Estas amenazas se pueden producir tanto de forma voluntaria e involuntaria, por ejemplo de ese tipo de amenazas sería como un cortocircuito, un incendio,un robo etc...
La seguridad física consiste en la aplicación de barreras físicas, y procedimientos de control como medidas de prevención y contramedidas ante amenazas a los recursos y la información confidencial, se refiere a los controles y mecanismos de seguridad dentro y alrededor de la obligación física de los sistemas informáticos para proteger el hardware y medios de almacenamiento de datos. Cada sistema es único, por lo tanto la política de seguridad a implementar no será única es por ello siempre se recomiendan pautas de aplicación general y no procedimientos específicos.
10 amenazas informáticas en el punto de mira
Conductas de seguridad
Seguridad activa. Unas medidas que intentar resolver o evitar los daños a los sistemas informáticos. Algunas de estas medidas son:
El control del acceso. Limitar el acceso únicamente al personal autorizado, utilizando contraseñas que sean seguras o técnicas biométricas.
Encriptación. Codificar las información que nos sea importante, para que de esa manera no pueda descifrarse si intentan encriptarla.
Software de seguridad informática. Evitar obtener un softwaremalicioso o ataques al equipo, utilizando antivirus o cortafuegos.
Firmas y certificados digitales. Nos dejan comprobar de donde proceden los mensajes.
Protocolos seguros. Su objetivo es proteger las comunicaciones para garantizar su seguridad y confidencialidad.
Las prácticas más recomendables son:
Herramientas de limpieza. Hay que realizar un escaneo para eliminar el malware.
Copias de seguridad. Restaurar los datos de la copia de seguridad.
Sistemas de alimentación ininterrumpida (SAI). Es una batería que aporta energía eléctrica al ordenador en el caso de que haya un fallo eléctrico por algún motivo.
Dispositivos NAS. Permiten que cualquier otro equipo que esté autorizado pueda almacenar y recuperar información.
¿Qué es un malware?
Malware o “software malicioso” es un término amplio que describe cualquier programa o código malicioso que es dañino para los sistemas.
El malware hostil, intrusivo e intencionadamente desagradable intenta invadir, dañar o deshabilitar ordenadores, sistemas informáticos, redes, tabletas y dispositivos móviles, a menudo asumiendo el control parcial de las operaciones de un dispositivo. Al igual que la gripe, interfiere en el funcionamiento normal.
La intención del malware es sacarle dinero al usuario ilícitamente. Aunque el malware no puede dañar el hardware de los sistemas o el equipo de red sí puede robar, cifrar o borrar sus datos, alterar o secuestrar funciones básicas del ordenador y espiar su actividad en el ordenador sin su conocimiento o permiso.
¿Qué es el malware y cómo puedes protegerte de él?
Tipos de malware
El adware es un software no deseado diseñado para mostrar anuncios en su pantalla, normalmente en un explorador. Suele recurrir a un método subrepticio: bien se hace pasar por legítimo, o bien se adosa a otro programa para engañar al usuario e instalarse en su PC, tableta o dispositivo móvil.
El spyware es un malware que observa las actividades del usuario en el ordenador en secreto y sin permiso, y se las comunica al autor del software.
Un virus es malware que se adjunta a otro programa y, cuando se ejecuta —normalmente sin que lo advierta el usuario—, se replica modificando otros programas del ordenador e infectándolos con sus propios bits de código.
Los gusanos son un tipo de malware similar a los virus, que se replica por sí solo con el fin de diseminarse por otros ordenadores en una red, normalmente provocando daños y destruyendo datos y archivos.
Un troyano, o caballo de Troya, es uno de los tipos de malware más peligrosos. Normalmente se presenta como algo útil para engañar al usuario. Una vez que está en el sistema, los atacantes que se ocultan tras el troyano obtienen acceso no autorizado al ordenador infectado. Desde allí, los troyanos se pueden utilizar para robar información financiera o instalar amenazas como virus y ransomware.
El ransomware es un tipo de malware que bloquea el acceso del usuario al dispositivo o cifra sus archivos y después lo fuerza a pagar un rescate para devolvérselos. El ransomware se ha reconocido como el arma preferida de los delincuentes informáticos porque exige un pago rápido y provechoso en criptomoneda de difícil seguimiento. El código que subyace en el ransomware es fácil de obtener a través de mercados ilegales en línea y defenderse contra él es muy difícil.
El rootkit es un tipo de malware que proporciona al atacante privilegios de administrador en el sistema infectado. Normalmente, también se diseña de modo que permanezca oculto del usuario, de otro software del sistema y del propio sistema operativo.
Un registrador de pulsaciones de teclas es un malware que graba todas las pulsaciones de teclas del usuario, almacena la información recopilada y se la envía al atacante, que busca información confidencial, como nombres de usuario, contraseñas o detalles de la tarjeta de crédito.
La minería de criptomonedas maliciosa, denominada también minería fortuita o cryptojacking, es un malware cada vez más prevalente instalado por un troyano. Permite que otras personas utilicen su ordenador para hacer minería de criptomonedas como bitcoin o monero. Los programas maliciosos de minería de criptomonedas utilizan los recursos de su ordenador pero envían los coins obtenidos a sus propias cuentas, no a las del propietario del equipo. En pocas palabras, un programa de minería de criptomonedas malicioso, le roba recursos para hacer dinero.
Los exploits son un tipo de malware que aprovecha los errores y vulnerabilidades de un sistema para que el creador del exploit pueda asumir el control. Los exploits están vinculados, entre otras amenazas, a la publicidad maliciosa, que ataca a través de un sitio legítimo que descarga contenido malicioso inadvertidamente desde un sitio peligroso. A continuación, el contenido dañino intenta instalarse en el ordenador tras una descarga involuntaria. Ni siquiera es necesario hacer clic. Todo lo que tiene que hacer es visitar un sitio bueno el día equivocado.
Comentarios
Publicar un comentario