Elementos que pueden amenazar un sistema informático

Principios dela seguridad informática

Confidencialidad

Respecto a la confidencialidad este principio se encarga de prevenir la divulgación de los datos a personas que no estén autorizadas, en resumen, este principio se encarga de qué de forma intencional o accidental se divulge información sensible ante personas que no estén autorizadas a conocer los datos.

Integridad

El principio de integridad garantiza la confiabilidad esto significa que el contenido debe permanecer inalterado a no ser que sea modificado por un usuario autorizado. Un fallo de integridad puede darse por ejemplo por un virus informático o por un atacante que realiza una modificación en los datos.

Disponibilidad

Este tercer principio fundamental de la seguridad informática es la disponibilidad, esto es que los datos permanezcan siempre disponibles para ser utilizados por usuarios autorizados. Una amenaza que afecta a este principio puede ser un fallo en el hardware debido a por ejemplo las condiciones del entorno como puede ser la humedad electricidad estática, etc. Para combatir los efectos de estas amenazas se implementan medidas tanto de recuperación, contingencia y resguardo de la información.

La violación de estas pautas de seguridad pueden suponer un delito con pena reconocida. Para la óptimo funcionamiento del servicio se deben cumplir estas sin discriminar ninguna sino se violarían las políticas Europeas de privacidad.

 Tipos de amenazas en la red

Amenazas persistentes avanzadas

Los ataques avanzados persistentes se dirigen a un gobierno u organización concreta, con el ánimo de extraer cierta información (espionaje industrial o desestabilizar un país)

Están realizados por ciberdelincuentes organizados en mafias que actúan sobre objetivos muy concretos.

Estudian el objetivo de manera intensa, localizan un vector de ataque y después diseñan un malware específico para esa acción.

Redes zombies

Un bot es un software malicioso que infecta una máquina y permite controlarla de manera remota.

Malware

Para introducir, decir que, como su nombre indica, es un software con un propósito malicioso. Existen multitud de tipos y variantes: virus, gusanos, troyanos, rootkits, spyware, keyloggers, …

Robos de sesíón

Trata de robar la sesíón de un usuario a través de la red. El método más habitual es falsear la dirección IP de origen por la IP del atacante, de manera que todos los mensajes que reciba el destinatario no serán del origen correcto sino del suplantador.

 ¿Qué es un Malware?

Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.

Tipos de Malware:

Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.

Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos.

Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo «huésped». Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario.

Un rogué software es básicamente un programa falso que dice ser o hacer algo que no es. Con la proliferación del spyware estos comenzaron a surgir como un importante negocio para los ciberdelincuentes en formato de “Falso Antispyware”. Con el tiempo fueron evolucionando creando desde “Falsos Optimizadores” de Windows, y en los más extendidos “Falsos Antivirus”.

Existen gran número de Malwares los cuales no es necesario nombrar ya que la difierencia en poco perecetible para el usuario final.


 ¿Que hacer si tines Malware?

1. Corta la conexión a Internet. Un virus informático es un programa malicioso que has ejecutado y se aloja en tu memoria RAM, pasando a infectar otros archivos, que dejan de funcionar. Lo primero que hay que hacer es aislar tu ordenador, apagando la Wi-fi o desconectando el cable del módem.

 2. No ejecutes ningún programa. El funcionamiento de los virus hace que al encender un programa los archivos puedan quedar infectados. No enciendas, ni abras ningún fichero hasta que el virus haya desaparecido.

3. Asegúrate de que tienes una copia de seguridad. Lo ideal es que trabajes ya con un software de back-up online y tengas una copia de todos tus archivos, de forma que evites riesgos y problemas de trasladar los archivos de tu ordenador a un disco duro externo, algo bastante peligroso cuando el virus ya está dentro de tu ordenador.

4. Haz un análisis del sistema. Deberías tener un antivirus si no lo tienes instalado: hay algunos software gratuitos de uso libre; también puedes usar el Bitdefender o el Esset Nod 32. Indícale que haga un análisis del equipo para identificar programas maliciosos y archivos infectados.

5. Intenta eliminar el virus. Si no sabes mucho del tema, es mejor que lo hagas a través de tu antivirus al finalizar el sistema en vez de ponerte a buscar el software malicioso por tu cuenta. Elimínalo (si te deja hacerlo) y pon los archivos infectados en cuarentena.

La Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. A través de estos medios se podría crear un a ruta digital del sujeto para conocer sus rutinas y poder atacarle. La obtención de información es legal pero el objetivo es malicioso. La vulnerabilidades son múltiples ya que la información personal puede dar mucho de si, sobretodo si se dirige a un ataque.


 Antivitus más efectivos

Según AV-Comparatives, los mejores antivirus que podemos encontrar con menor rango de error son el Tencent, AVIRA, Eset. El que más falsas alertas produce es el Windows Defender ya que al ser de Microsoft todo lo que no sea de su tienda de aplicaciones lo considera inseguro.

¿Que es AdwCleaner?

AdwCleaner es un software gratuito que puede detectar y eliminar software no deseado, tales como programas con publicidad, o software publicitario (adware), programas espía (spyware), barras de herramientas en el navegador, programas que se apoderan de la página de inicio del navegador de Internet (browser hijacking), y programas potencialmente no deseados. Está desarrollado por Malwarebytes.

 Criptografía

Criptografía es la ciencia y arte de escribir mensajes en forma cifrada o en código. Es parte de un campo de estudios que trata las comunicaciones secretas, usadas, entre otras finalidades, para:

• autentificar la identidad de usuarios

• autentificar y proteger el sigilo de comunicaciones personales y de

transacciones comerciales y bancarias

• proteger la integridad de transferencias electrónicas de fondos

Tipos:

Criptografía de llave única: La criptografía de llave única utiliza la misma llave tanto para codifi car como para decodifi car mensajes. A pesar de que este método es bastante eficiente en relación al tiempo de procesamiento, o sea, el tiempo que gasta para codificar y decodificar mensajes, tiene como principal desventaja la necesidad de utilización de un medio seguro para que la llave pueda ser compartida entre personas o entidades que deseen intercambiar información criptografiada.

Criptografía de llaves pública y privada: La criptografía de llaves pública y privada utiliza dos llaves distintas, una para codificar y otra para decodificar mensajes. Con este método cada persona o entidad mantiene dos llaves: una pública, que puede ser divulgada libremente, y otra privada, que debe ser mantenida en secreto por su dueño. Los mensajes codificados con la llave pública solo pueden ser decodificados con la llave privada correspondiente.

La era de la criptografía moderna comienza realmente con Claude Shannon, que podría decirse que es el padre de la criptografía matemática. En 1949 publicó el artículo Communication Theory of Secrecy Systems en la Bell System Technical Journal, y poco después el libro Mathematical Theory of Communication, con Warren Weaver. Estos trabajos, junto con los otros que publicó sobre la teoría de la información y la comunicación, establecieron una sólida base teórica para la criptografía y el criptoanálisis moderno hasta ahora.

 La firma digital consiste en la creación de un código, a través de la utilización de una llave privada, de modo que la persona o entidad que recibe un mensaje conteniendo este código pueda verificar si el remitente es quien dice ser e identificar cualquier mensaje que pueda haber sido modificado.

De esta forma, es utilizado el método de criptografía de llaves pública y privada, pero en un proceso inverso al presentado en el ejemplo anterior.

Si José quisiera enviar un mensaje suscrito a María, él codificará un mensaje con su llave privada. En este proceso será generada una firma digital, que será añadida al mensaje enviado a María. Al recibir el mensaje, María utilizará la llave pública de José para decodificar el mensaje. En este proceso será generada una segunda firma digital, que será comparada con la primera. Si las firmas fueran idénticas, María tendrá certeza de que el remitente del mensaje fue José y que el mensaje no fue modificado.

El Certificado Digital es el único medio que permite garantizar técnica y legalmente la identidad de una persona en Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecer servicios seguros a través de Internet.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.