Fundamentos de Ciberseguridad: Tipos de Amenazas y Medidas de Protección Digital

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,56 KB

Tipos de Seguridad Informática

Seguridad Activa y Seguridad Pasiva

La seguridad informática se divide principalmente en dos enfoques: la seguridad activa, que busca prevenir daños, y la seguridad pasiva, destinada a minimizar las consecuencias tras un incidente.

Seguridad Física y Seguridad Lógica

  • Seguridad física: Trata de proteger el hardware ante posibles desastres naturales (incendios, inundaciones), robos o accesos no autorizados al equipo físico.
  • Seguridad lógica: Complementa a la seguridad física y trata de proteger el software y los datos de los usuarios mediante procesos y herramientas digitales.

Seguridad de la Persona y en los Sistemas de Información

  • Seguridad de la persona: Se centra en la protección ante amenazas y fraudes dirigidos directamente al individuo, ya que estos riesgos permanecen en el tiempo.
  • Sistemas de información: Se refiere a la protección técnica de las infraestructuras ante las diversas amenazas digitales.

Conceptos Fundamentales

  • Hacker: Son expertos informáticos que se plantean retos técnicos. No tienen por qué causar daños; por ejemplo, el White Hacking consiste en ayudar a personas y empresas a conocer su nivel de seguridad frente a otros atacantes.
  • Cracker: Son personas que se dedican a vulnerar sistemas o piratear programas comerciales con fines ilícitos.
  • Pharming: Práctica que consiste en redirigir un nombre de dominio a una máquina distinta, de forma que un usuario introduce una URL legítima pero accede, sin saberlo, a la web del atacante.
  • Cookies: Archivos que se almacenan en el ordenador cuando visitamos una página web. No son dañinos por sí mismos, sino que pretenden facilitar el acceso y la navegación en la página.
  • Spam: Mensajes de correo electrónico no deseados con los que se anuncian productos para incentivar su compra.

Marco Legal y Normativa

  • Ley Orgánica de mayo: Referente a la protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen.
  • Ley Orgánica de diciembre: Centrada en una protección más personal y en la regulación de sistemas como las cámaras de seguridad (LOPDGDD).

Fraudes y Amenazas Informáticas

  • Virus: Programa que se instala sin permiso con el objetivo de dañar el sistema. Puede autorreplicarse e infectar a otros ordenadores (por ejemplo, a través de memorias USB). Es la amenaza más conocida y relevante por su nivel de riesgo.
  • Gusano: Programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo de forma masiva.
  • Keylogger: Software que memoriza y registra las teclas que pulsas en el teclado para robar información sensible como contraseñas o códigos PIN.
  • Spyware: Software espía que se divide en varias categorías:
    • Adware: Publicidad integrada en programas que aparece tras su instalación. A menudo, para eliminarla, se exige un pago al usuario. El problema principal es que este programa espía la información y los gustos del usuario mediante código oculto.
    • Hijacker: Secuestra a otro programa para cambiar su comportamiento, como cuando se modifica la página de inicio o los motores de búsqueda sin el consentimiento del usuario.
    • Troyano: Programa que aparentemente no es malicioso, pero que al ejecutarse otorga el control remoto del equipo al atacante.

Fraudes y Amenazas en Personas

  • Acceso involuntario a información confidencial.
  • Suplantación de la identidad: Delito que consiste en adquirir información del usuario, como claves o datos bancarios, mediante engaños y manipulación.
  • Pérdida de nuestra intimidad personal.
  • Ciberbullying o acoso a través de medios digitales.

Medidas de Seguridad Activa

  • Antivirus: Programa que analiza los dispositivos y los datos entrantes y salientes, examinando códigos de archivo y buscando fragmentos de caracteres sospechosos.
  • Cortafuegos (Firewall): Sistema de defensa que controla y filtra el tráfico de entrada y salida de una red. Se configura para monitorizar los puertos y emitir alertas sobre los programas que intentan utilizar Internet.
  • Proxy: Software instalado en el PC que funciona como puerta de entrada y puede configurarse para actuar como un cortafuegos.
  • Criptografía: Cifrado de la información para proteger archivos y claves. Hoy en día es imprescindible debido al aumento de dispositivos de comunicación y capacidades de almacenamiento.

Medidas de Seguridad Pasiva

  • Sistema de Alimentación Ininterrumpida (SAI): Dispositivo al que se conecta el ordenador para evitar apagones y subidas de tensión, proporcionando energía temporal.
  • Dispositivos NAS: Sistemas de almacenamiento a los que se accede mediante una red, generalmente conectados directamente al router.
  • Backup (Copia de seguridad): Proceso que permite restaurar sistemas y datos en caso de pérdida. Es fundamental realizarlo de forma periódica.

Entradas relacionadas: