Fundamentos Esenciales de Seguridad Informática: Protección Digital y Amenazas Comunes

Principios de la Seguridad Informática

Los pilares fundamentales de la seguridad informática se conocen comúnmente por el acrónimo CID (Confidencialidad, Integridad y Disponibilidad).

Confidencialidad

Este principio se encarga de prevenir la divulgación no autorizada de información sensible. Es decir, asegura que los datos solo sean accesibles por personas o sistemas con los permisos adecuados.

Integridad

El principio de integridad garantiza la exactitud y completitud de la información y los sistemas. Esto significa que el contenido debe permanecer inalterado y confiable, a no ser que sea modificado de forma legítima por un usuario o proceso autorizado.

Disponibilidad

Este principio asegura que los datos y servicios estén accesibles y utilizables por los usuarios autorizados cuando así lo requieran. Una amenaza común que afecta la disponibilidad es un fallo en el hardware, ocasionado, por ejemplo, por condiciones ambientales adversas (humedad, electricidad estática, etc.) o ataques de denegación de servicio.

¿Qué es un Malware?

Malware es la abreviatura de “Malicious software” (software malicioso). Este término engloba todo tipo de programa o código informático cuya función es dañar un sistema, robar información o causar un mal funcionamiento general.

Tipos de Malware

Virus

Son programas maliciosos que se adjuntan e “infectan” otros archivos o programas del sistema con la intención de modificarlos, dañarlos o tomar control de funciones del sistema. Requieren la ejecución del archivo huésped para activarse y propagarse.

Gusanos

Son un tipo de malware autorreplicante. Su principal diferencia con los virus radica en que no necesitan un archivo anfitrión para propagarse; pueden explotar vulnerabilidades de red para infectar otros sistemas automáticamente.

Troyanos

Son programas que se disfrazan de software legítimo o útil para engañar al usuario e inducirlo a su instalación. Generalmente se alojan dentro de otra aplicación o archivo normal. Su objetivo es pasar inadvertidos mientras se instalan en el sistema cuando el usuario ejecuta el archivo “huésped”. Una vez instalados, pueden realizar diversas tareas maliciosas ocultas, como robo de datos, espionaje o permitir el acceso remoto al sistema.

Rogue Software

Es un tipo de malware que se presenta como un programa legítimo que simula realizar una función beneficiosa (por ejemplo, un antivirus o un optimizador del sistema), pero en realidad es falso o malicioso. Con la proliferación del spyware, estos programas comenzaron a surgir como un importante negocio para los ciberdelincuentes en formato de “Falso Antispyware”. Con el tiempo, evolucionaron creando “Falsos Optimizadores” de Windows y los más extendidos, “Falsos Antivirus”, que a menudo intentan extorsionar al usuario para que pague por la eliminación de amenazas inexistentes.

Existen muchos otros tipos de malware (como spyware, adware, ransomware, etc.), pero los mencionados son algunos de los más comunes. A menudo, las diferencias específicas entre ellos pueden ser sutiles para el usuario final, aunque sus mecanismos de acción y objetivos varíen.

Síntomas de una Infección por Malware

Algunos indicios comunes de que un equipo puede estar infectado son:

  • Ralentización notable del equipo durante el arranque, el funcionamiento normal o la conexión a Internet.
  • Desaparición de carpetas o archivos, o distorsión inesperada de sus contenidos.
  • Movimiento automático y errático del cursor del ratón, apertura o cierre inesperado de menús o ventanas.
  • Aparición de ventanas emergentes (pop-ups) no deseadas, incluso sin navegar por internet.
  • Cambios no autorizados en la página de inicio del navegador o en el motor de búsqueda.
  • Programas que se inician o cierran solos.
  • Actividad inusual de red, incluso cuando el usuario no está utilizando Internet.

Pasos a Seguir en Caso de Infección

Si sospecha que su equipo está infectado, considere los siguientes pasos:

  • Desconectar el equipo de Internet para evitar una mayor propagación o comunicación del malware.
  • Intentar restaurar el sistema a un punto de restauración anterior a la aparición de los síntomas, si esta opción está disponible y configurada.
  • Actualizar la base de datos de firmas de su software antivirus y realizar un análisis completo del equipo. Si no tiene uno, instale un antivirus de confianza.
  • Arrancar el equipo utilizando un Live CD o Live USB de rescate proporcionado por empresas de seguridad. Estos entornos permiten analizar y limpiar el sistema sin cargar el sistema operativo infectado.
  • Ejecutar utilidades de desinfección específicas (herramientas de eliminación de malware) que actúan como antídotos para virus concretos o eliminan tipos específicos de amenazas persistentes.
  • Como último recurso, considere formatear el disco duro y reinstalar el sistema operativo y las aplicaciones (asegúrese de tener copias de seguridad de sus datos importantes).

Ingeniería Social

La ingeniería social es la práctica de obtener información confidencial, acceso a sistemas o inducir a realizar acciones específicas a través de la manipulación psicológica de usuarios legítimos. En lugar de explotar vulnerabilidades técnicas, se explotan sesgos cognitivos, la confianza o la falta de conocimiento de las personas. A través de estos medios, un atacante podría trazar una “ruta digital” de la víctima para conocer sus rutinas, obtener credenciales y planificar un ataque. Si bien la recopilación de información pública puede ser legal, el uso de esta información y de técnicas de engaño con fines maliciosos es ilegal y perjudicial.

Software Antivirus

Un software antivirus es una aplicación o conjunto de programas diseñados para prevenir, detectar, neutralizar y eliminar virus informáticos, malware y otras amenazas cibernéticas. Generalmente, opera en tiempo real, residiendo en la memoria del sistema y analizando constantemente los archivos ejecutados, los correos electrónicos entrantes y salientes, las páginas web visitadas, las unidades USB conectadas y otras posibles vías de infección.

Algunos ejemplos de software antivirus conocidos incluyen Avast, Avira, Bitdefender, ESET, G Data, Kaspersky, McAfee, Norton, entre otros. Es crucial mantener el software antivirus y sus bases de datos de firmas actualizados.

Criptografía

La criptografía es la ciencia y el arte de escribir mensajes en forma cifrada o en código para proteger la información, asegurando su confidencialidad, integridad y autenticidad. Engloba tanto el diseño de sistemas de cifrado (la criptografía propiamente dicha) como el estudio de cómo romper dichos sistemas (el criptoanálisis).

Criptografía de Clave Simétrica

Este método emplea la misma clave secreta tanto para cifrar (convertir el mensaje original en un formato ilegible) como para descifrar (revertir el mensaje cifrado a su formato original) los mensajes. Es una técnica generalmente más rápida que la asimétrica, pero presenta el desafío de la distribución segura de la clave, ya que tanto el remitente como el destinatario deben poseerla y mantenerla en secreto. Si un atacante intercepta la clave, podría descifrar todos los mensajes cifrados con ella.

Criptografía de Clave Asimétrica

También conocida como criptografía de clave pública, utiliza un par de claves matemáticamente relacionadas: una clave pública y una clave privada. La clave pública puede ser distribuida ampliamente sin comprometer la seguridad, mientras que la clave privada debe ser mantenida en secreto por su propietario. Un mensaje cifrado con la clave pública solo puede ser descifrado con la clave privada correspondiente, y viceversa. Esto resuelve el problema de la distribución de claves de la criptografía simétrica.

Sistemas Criptográficos Híbridos

La criptografía asimétrica (o de clave pública) puede ser computacionalmente más intensiva y, por lo tanto, más lenta para grandes volúmenes de datos en comparación con la simétrica. Por otro lado, la criptografía simétrica, aunque rápida, presenta el desafío de la distribución segura de claves. Por ello, es común utilizar un enfoque híbrido: se emplea la criptografía de clave pública para intercambiar de forma segura una clave simétrica (por ejemplo, cifrando la clave simétrica con la clave pública del destinatario). Posteriormente, esta clave simétrica se utiliza para cifrar y descifrar el grueso de la comunicación, combinando así la seguridad de la gestión de claves asimétricas con la eficiencia de la simétrica.

Firma Digital

La firma digital es un mecanismo criptográfico que permite verificar la autenticidad del remitente (autenticación) y la integridad de un documento o mensaje electrónico (que no ha sido alterado desde que se firmó). Consiste en la creación de un código único (la firma) asociado al documento, utilizando la clave privada del firmante. Cualquier persona que reciba el mensaje y posea la clave pública del firmante puede verificar la firma.

Para ello, se utiliza el método de criptografía de clave pública y privada, pero en un proceso conceptualmente inverso al cifrado para confidencialidad: se firma con la clave privada y se verifica con la clave pública. Esto también proporciona no repudio, ya que el firmante no puede negar haber firmado el mensaje si la firma es válida.

Certificado Digital

Un certificado digital es un documento electrónico emitido y firmado digitalmente por una entidad de confianza llamada Autoridad de Certificación (CA). Este certificado vincula una clave pública con la identidad de una persona, organización o servidor. Es un medio fundamental para garantizar técnica y, en muchos contextos, legalmente la identidad en transacciones electrónicas e interacciones en Internet. Son indispensables para que las instituciones puedan ofrecer servicios seguros en línea, como las conexiones web seguras mediante HTTPS (que utilizan certificados SSL/TLS).

Seguridad en Bluetooth

Bluetooth, aunque útil para la comunicación inalámbrica de corto alcance, presenta vulnerabilidades que pueden ser explotadas si no se toman precauciones:

Bluejacking

Consiste en el envío no solicitado de mensajes (a menudo spam o mensajes triviales) a dispositivos Bluetooth cercanos que están en modo visible o detectable. Esto se logra frecuentemente mediante el envío de una tarjeta de visita (vCard), una nota o un contacto cuyo nombre o contenido es el propio mensaje.

Bluesnarfing

Es una técnica de ataque más grave que el bluejacking. Aprovecha vulnerabilidades en el protocolo Bluetooth para acceder y sustraer información (como contactos, calendarios, mensajes, IMEI) de un dispositivo vulnerable sin el conocimiento ni consentimiento del usuario.

Bluebugging

Es un ataque aún más sofisticado que puede permitir a un atacante tomar el control de funciones de un teléfono con Bluetooth vulnerable (como realizar llamadas, enviar mensajes, acceder a la agenda o escuchar conversaciones). A menudo, utiliza técnicas de ingeniería social para que la víctima acepte una conexión inicial o explota vulnerabilidades para establecer una puerta trasera, lo que puede permitir al atacante instalar malware o acceder a funciones del dispositivo de forma remota.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.