Amenazas Informáticas y Herramientas de Ciberseguridad: Protección de Datos
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 4,7 KB
Tipos de Amenazas Informáticas
- Malware: Programas malintencionados como virus, gusanos, troyanos, etc.
- Ingeniería social: Obtener información para el beneficio económico (robo de cuentas) a través de la manipulación y confianza de los usuarios. (Ejemplo: poner un caramelo como cebo).
- Scam: Estafa electrónica por medio del engaño como donaciones, transferencias o compra de productos fraudulentos.
- Spam: Correo o mensaje basura no solicitados, no deseados o de remitente desconocido.
- Sniffing: Rastrear y monitorizar la red para obtener información confidencial.
- Spoofing: Suplantación de identidad o falsificación.
- Pharming: Redirigir un nombre de dominio a otro dominio (sitio web o máquina) posiblemente falsificado y fraudulento.
- Phishing: Estafa basada en la suplantación de identidad y la ingeniería social para acceder a cuentas bancarias o comercio electrónico (robo de contraseñas).
Herramientas y Conceptos de Seguridad en Windows
- EFS (Encrypting File System): Software perteneciente a Windows que se utiliza para cifrar los archivos de un usuario. Utiliza un sistema de cifrado híbrido y se basa en archivos NTFS. Es poco seguro porque simplemente accediendo a tu usuario de Windows pueden acceder a esos datos cifrados, ya que las claves se quedan almacenadas en los usuarios. Medidas: no darle nuestra clave de usuario a nadie y utilizar biometría, backup de nuestras claves.
- SFC (System File Checker): Herramienta de Windows o comando que permite a los administradores del sistema acceder a los archivos protegidos de Windows y sustituir todos los archivos que estén dañados por los originales desde la caché del sistema o desde el disco de la instalación.
Conceptos Generales de Ciberseguridad
- PGP (Pretty Good Privacy): Sirve para encriptar y desencriptar archivos a través de protocolos de seguridad y también la certificación de los mensajes recibidos, inviolabilidad.
- Metadatos: Son datos que están de forma relativamente oculta como parte de la información de cualquier archivo que se genere en un archivo informativo.
- Rogueware: Hacer creer al sistema que ha sido infectado por un virus ofreciendo la solución, falso software. Ejemplo: falso antivirus que aprovecha su apariencia como técnica de infección.
- Gusano: Tipo de malware que se ejecuta por sí mismo y se propaga por la red infectando otros equipos, normalmente por correo o spam.
- Blacklist: Lista de URLs dañinas.
- Peticiones ecoentrantes: Respuestas que se mandan cuando se le hace un ping a un equipo.
- Mensajes premium: Consiste en la suscripción de un usuario a una base de datos que le envía información sobre ciertos temas (generalmente juegos y concursos), pero le cobran por cada mensaje recibido.
- Spool: Gestiona la cola de impresión.
- Shareware: Modalidad de distribución de software en la que el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en algunas de las formas de uso o con restricciones en las capacidades finales.
Herramientas de Seguridad y Auditoría
- Rootkithunter: Herramienta de Unix que se encarga de buscar backdoors, exploits y rootkits para eliminarlos.
- Nmap: Es una herramienta muy útil tanto para los administradores del sistema como para los crackers. Nmap nos permite averiguar qué sistema operativo está utilizando la IP que hayamos escaneado. Esto es muy útil si queremos vulnerar la seguridad del equipo, ya que se actúa de una forma u otra según el sistema operativo.
- Secunia: Herramienta útil para saber qué necesitas actualizar o qué aplicaciones son inseguras. Secunia concretamente se encarga de que sus clientes (bancos, etc.) tengan todo el software a punto.
Normas ISO para la Seguridad de la Información
- ISO 27001: Significa que la seguridad de la información debe ser planificada, implementada, supervisada, revisada y mejorada. Significa que la gestión tiene sus responsabilidades específicas, que se deben establecer, medir y revisar objetivos, que se deben realizar auditorías internas, etc. (conjunto de normas).
- ISO 27002: Código de buenas prácticas.