Protección Digital: Comprendiendo el Malware y los Sistemas de Autenticación

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,05 KB

Malware: Comprensión, Protección y Desinfección

Formas Comunes de Infección por Malware

El malware puede llegar a un ordenador de diversas maneras:

  • Explotando una vulnerabilidad del sistema operativo o de las aplicaciones.
  • Ingeniería social: Se apoya en técnicas de abuso de confianza para apremiar al usuario a que realice determinada acción, que en realidad es fraudulenta o busca un beneficio económico.
  • Por un archivo malicioso: A través de archivos adjuntos por correo electrónico, archivos descargados de redes P2P, spam, aplicaciones no confiables, etc.
  • Dispositivos extraíbles: Algunos gusanos dejan copias de sí mismos en estos dispositivos para que, mediante la ejecución automática, infecten el PC cuando el dispositivo se conecta.
  • Cookies maliciosas: Monitorizan y registran las actividades del usuario en Internet con fines maliciosos.

Recomendaciones Clave de Seguridad

Para proteger sus equipos y datos, considere las siguientes medidas:

  • Mantenerse informado de las novedades y alertas de seguridad.
  • Mantener actualizado el equipo (tanto el Sistema Operativo como las aplicaciones instaladas).
  • Hacer copias de seguridad con frecuencia y guardarlas en un sitio seguro y desconectado del sistema principal.
  • Utilizar software legal, ya que ofrece mayor garantía y soporte técnico.
  • Utilizar contraseñas fuertes y únicas para diferentes servicios.
  • Crear diferentes usuarios en el sistema, cada uno con los permisos mínimos necesarios para realizar las acciones permitidas.
  • Utilizar herramientas de seguridad actualizadas (antivirus, firewall, etc.).
  • Analizar el sistema de ficheros con varias herramientas antimalware de forma periódica.
  • Realizar periódicamente escaneos de puertos, tests de vulnerabilidades y de las conexiones de red para analizar si las aplicaciones que se emplean son autorizadas y seguras.
  • No fiarse de herramientas antimalware gratuitas desconocidas o que alerten de que su PC está infectado sin una verificación previa, ya que algunas pueden contener código malicioso, publicidad engañosa o dar falsos positivos (conocidos como FakeAV). Este tipo de software engañoso se denomina rogueware.

Fundamentos del Control de Acceso y Autenticación

La autenticación de acceso al sistema, o control de acceso lógico, constituye una de las principales líneas de defensa para la mayoría de los sistemas informáticos, permitiendo prevenir el ingreso de personas no autorizadas.

Se emplean dos procesos fundamentales:

  • Identificación: Es el momento en el que el usuario se da a conocer en el sistema (por ejemplo, introduciendo un nombre de usuario).
  • Autenticación: Es la verificación que realiza el sistema sobre la identidad presentada por el usuario.

Factores de Autenticación

Existen tres grupos principales de factores de autenticación:

  • Algo que el usuario sabe: Información confidencial que solo el usuario debería conocer (ej. contraseñas, PIN).
  • Algo que el usuario tiene: Un objeto físico que posee el usuario (ej. tarjeta de claves, token de seguridad, teléfono móvil para recibir OTP).
  • Algo que el usuario es: Características biométricas inherentes al usuario (ej. huella dactilar, reconocimiento facial, patrones de comportamiento).

Una técnica común para implementar la identificación y autenticación es la utilización de un servidor de autenticación centralizado. Los usuarios se identifican ante este servidor, el cual se encarga luego de autenticarlos para el acceso a los restantes equipos y servicios de la red.

Amenazas Comunes al Control de Acceso

El control de acceso puede ser vulnerado mediante diversos ataques, entre los que destacan:

  • Ataque de fuerza bruta: Intenta adivinar la credencial probando sistemáticamente todas las combinaciones posibles.
  • Ataque de diccionario: Intenta adivinar la credencial probando palabras comunes o variaciones de estas, a menudo extraídas de un "diccionario".

Sistemas Biométricos para la Autenticación

Los sistemas biométricos se utilizan para autenticar a los usuarios a través de sus rasgos físicos únicos o patrones de conducta. Estos sistemas generalmente se componen de dos módulos principales:

  • Módulo de inscripción (Enrollment): Mediante sensores especializados, se lee y extrae la característica física o de comportamiento que identifica al usuario. Esta información se procesa y almacena como un patrón o plantilla (template) en una base de datos (BD).
  • Módulo de identificación/verificación: Durante un intento de acceso, se captura una nueva muestra biométrica del usuario. Esta muestra es comparada con los patrones almacenados en la BD, y el sistema emite una decisión sobre la identidad del usuario (identificación) o confirma/rechaza la identidad declarada (verificación).

Tipos de Verificación Biométrica

La verificación biométrica se puede clasificar en:

  • Verificación anatómica (fisiológica): Basada en características físicas estáticas del individuo. Ejemplos incluyen la geometría de la mano, el reconocimiento facial, el iris, la retina o las huellas dactilares.
  • Verificación del comportamiento (conductual): Basada en patrones dinámicos de cómo un individuo realiza una acción. Ejemplos incluyen el timbre y la entonación de la voz, la dinámica de la escritura manual (firma), la forma de teclear o la longitud y cadencia del paso al caminar.

Entradas relacionadas: