Ciberseguridad: Protege tus Sistemas y Datos de Amenazas Informáticas
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 8,48 KB
Principios de la Seguridad Informática
La seguridad se refiere a la ausencia de peligro, daño o riesgo. En el ámbito informático, la seguridad busca proteger la información y los sistemas de posibles amenazas. Los principios fundamentales de la seguridad informática son:
- Confidencialidad de la información: La información solo debe ser conocida por las personas autorizadas.
- Integridad de la información: El contenido de la información debe permanecer inalterado, a menos que sea modificado por personal autorizado.
- Disponibilidad de la información: La información debe estar accesible en el lugar, momento y forma en que los usuarios autorizados lo requieran.
Amenazas a la Seguridad Informática
Amenazas Humanas
Ataques pasivos: Su finalidad es obtener información sin alterarla. Son difíciles de detectar.
- Usuarios con conocimientos básicos: Acceden a los sistemas de información utilizando técnicas muy sencillas.
- Hackers: Expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y, en muchos casos, reportarlas o ayudar a corregirlas.
Ataques activos: Pretenden dañar el objetivo o manipular la información para obtener beneficios.
- Antiguos empleados de una organización: Aprovechan las debilidades que conocen del sistema para atacarlo.
- Crackers y otros atacantes: Expertos informáticos que burlan los sistemas de seguridad, accediendo a ellos para obtener información o causar daños.
Amenazas Lógicas
- Software malicioso: Programas entre los que se encuentran los virus, gusanos, troyanos y espías.
- Vulnerabilidades de software: Cualquier error de programación en el diseño, la configuración o el funcionamiento del sistema operativo puede poner en peligro la seguridad del sistema.
Amenazas Físicas
- Fallos en los dispositivos: Averías en el hardware.
- Accidentes: Daños provocados de forma involuntaria.
- Catástrofes naturales: Incendios, terremotos, inundaciones, etc.
Medidas de Seguridad
Seguridad Activa
Conjunto de medidas que previenen y evitan daños en los sistemas:
- Control de acceso: Limita el acceso a personal autorizado.
- Encriptación: Codifica la información importante para que no pueda descifrarse sin la clave adecuada.
- Protocolos seguros: Protegen las comunicaciones mediante el cifrado de la información (por ejemplo, HTTPS).
Seguridad Pasiva
Conjunto de medidas que reparan los daños causados en el sistema:
- Copias de seguridad: Restauran los datos utilizando copias de seguridad que se realizan periódicamente.
- Dispositivos NAS (Network Attached Storage): Permiten que cualquier equipo autorizado pueda almacenar y recuperar la información de forma centralizada.
- Sistemas redundantes: Duplican componentes críticos para seguir funcionando aunque se produzca el fallo de uno de ellos.
Chema Alonso: Un Referente en Ciberseguridad
Chema Alonso es un reconocido experto en seguridad informática que trabaja en Telefónica. Se dedica a comunicar a los usuarios sobre la importancia de la ciberseguridad y trabaja en Informática64, una plataforma dedicada a la divulgación en este campo. Ha sido condecorado por la Guardia Civil con la medalla blanca por su labor. Estudió Ingeniería Informática.
Tipos de Malware
- Virus: Programa informático creado para producir daños en el equipo. Actúa de forma transparente para el usuario y tiene la capacidad de reproducirse a sí mismo.
- Gusano: Su objetivo es multiplicarse y propagarse de forma autónoma, infectando a otros equipos.
- Spyware: Programa espía que almacena información personal del usuario sin su consentimiento.
- Adware: Programa que se instala en el sistema, a menudo aprovechando que el usuario acepta sus términos de uso al instalar otras aplicaciones. Muestra publicidad no deseada.
- Rogue: Programa malicioso que simula ser un antimalware, pero que ocasiona los efectos contrarios.
- Phishing: Técnica para obtener información de un usuario de forma fraudulenta. El atacante se hace pasar por una persona o entidad de confianza, a través de un correo electrónico, por ejemplo, para enviar un enlace a una página web maliciosa.
- Pharming: Técnica que aprovecha la vulnerabilidad de los servidores DNS para redireccionar la dirección web de un sitio de confianza a otro fraudulento, con la intención de robar datos personales.
- Spam: Mensajes de correo no deseados enviados masivamente, ya sea con fines publicitarios o para la propagación de códigos maliciosos.
Tipos de Ataques
- Interrupción: Ataque contra la disponibilidad de un sistema.
- Interceptación: Ataque contra la confidencialidad de un sistema, a través del cual un programa, proceso o usuario consigue acceder a recursos para los que no tiene autorización.
- Modificación: Ataque contra la integridad de un sistema, a través del cual, además de acceder a un recurso, se manipula.
Ataques Remotos
- Escaneo de puertos: Averigua qué puertos de un equipo en la red se encuentran abiertos para determinar los servicios que utiliza y lanzar un ataque.
- Escuchas de red: Captura e interpreta el tráfico de una red, aplicando distintos tipos de filtro.
- Spoofing: Suplanta la identidad de un usuario, red, etc., falsificando la dirección IP, URL, etc.
- Elevación de privilegios: Aumenta los permisos del atacante a administrador o root para obtener un acceso total al sistema.
Síntomas de una Infección
- Ralentización del equipo.
- Desaparición de carpetas o archivos.
- Aparición de publicidad no deseada.
- Movimiento automático del ratón.
- Fallos en las aplicaciones.
- Envío de mensajes a los contactos de una lista sin intervención del usuario.
Criptología
La criptología se dedica al estudio de la escritura secreta. Se compone de:
- Criptografía: Es el arte de escribir con clave secreta. Para ello, se utilizan claves y procedimientos matemáticos para cifrar el texto.
- Criptoanálisis: Estudia los sistemas criptográficos para encontrar sus debilidades y quebrantar la seguridad con el fin de descifrar textos sin conocer las claves.
Firma Electrónica
La firma electrónica permite:
- Identificar al firmante de forma inequívoca.
- Asegurar la integridad del documento firmado.
- Garantizar el no repudio (el firmante no puede negar que ha firmado el documento).
Navegación Anónima
La navegación anónima evita el seguimiento de sitios web que intentan obtener información de los usuarios y permite mantener el anonimato en comunicaciones que requieren máxima privacidad. Estas redes anónimas están diseñadas para proteger la privacidad de los internautas frente a las amenazas de la red.
Software de protección:
- Antiespías: Ccleaner, Ad-Aware, Windows Defender.
- Antivirus: Panda, Avast, McAfee, Norton.
Seguridad en Bluetooth
Bluetooth es una especificación que define un estándar global de comunicaciones inalámbricas para redes de área personal y que permite la transmisión de voz y datos entre diferentes equipos por medio de un enlace por radiofrecuencia en entornos de comunicación móviles.
Tipos de ataques a través de Bluetooth:
- Bluejacking.
- Bluesnarfing.
- Bluebugging.
Recomendaciones de seguridad:
- Activar Bluetooth solo cuando sea necesario.
- Cambiar el nombre del dispositivo por uno que no revele información personal.
- Verificar la lista de dispositivos vinculados.