AMENAZAS Y FRAUDES EN LOS SISTEMAS DE INFORMACIÓN

Llamamos malware a cualquier programa o software malicioso que puede afectar a un ordenador, celular o otro dispositivo, elaborado con una finalidad maligna, como:

  • Troyanos   
  • Virus
  • Gusanos
  • Spyware

Se considera un tipo dañino de software si es destinado a acceder a un dispositivo sin el conocimiento y consentimiento del usuario. El término malware es muy utilizado por profesionales de la informática. Desde el inicio el software malicioso estaba prediseñado para el reconocimiento del público, por lo que los procesos dañinos del virus debían ser vistas por el usuario, además de una relevancia de daño en sus acciones, como el formateo del disco duro, la eliminación de archivos de gran importancia.

Sin embargo, la motivación económica de la gente ha echo que las amenazas informáticas pasen mas desapercibidas y ocultas e incluso mas potentes, debido a que hay organizaciones y grupos que desarrollan códigos maliciosos que posean el tiempo suficiente para robar y suplantar claves de seguridad y contraseñas, información, claves bancarias e incluso ventas de antivirus.

TIPOS DE SOFTWARE MALICIOSO

  • Virus. Son programas maliciosos instalados en el ordenador sin un permiso o consentimiento del usuario, con la finalidad principal de causar daños y destrozos o modificar archivos. Poseen la capacidad de duplicarse para facilitar la transmisión de infección a otros equipos, además de no solo infectar a ordenadores, sino también a smartphones y servidores. Los ficheros  ejecutables más populares de los virus tiene las extensiones: «.exe», «.bat», «.com»y algunos virus solo se activan mediante fechas. Los responsables de frenar los virus y vencerlos son los antivirus.
  • Gusanos. Se tratan de programas con función maligna con el fin de colapsar la memoria sistemática mediante una reproducción constante, ocupando toda la memoria del sistema.
  • Keylogger. Software cuya función es obtener y memorizar las pulsaciones realizadas en un teclado. Se utiliza para el espionaje remoto con la misión de obtener contraseñas de usuarios.
  • Spyware. Software espía. Hay varios tipos:
    • Hijackers: El Hijacking o secuestro de dominio es un tipo de ataque informático en el que los Hijackers son capaces de modificar la redirección de los servidores DNS. Esto significa que cuando un usuario quiera entrar a un dominio determinado, el DNS le devuelve una dirección de IP diferente, por tanto, carga otra página web. Estas, normalmente son páginas con malware y publicidad controlada por estos Hijackers.
    • Troyanos: malware  camuflado que se presenta al usuario como un programa inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene del relato del caballo de Troya mencionado en la Odisea de homero. Los troyanos pueden realzar diferentes tareas, pero, en la mayoría de los casos, crean una puerta (backdoor) que permite la administración remota a un usuario no autorizado.
    • Adware: es un software no deseado diseñado para mostrar anuncios en su pantalla, normalmente en un explorador. Algunos profesionales de la seguridad lo ven como un precursor de los PUP (programas potencialmente no deseados) de hoy en día. Normalmente, recurre a un método subrepticio: bien se hace pasar por legítimo, o bien mediante piggyback en otro programa para engañarlo e instalarse en su PC, tableta o dispositivo móvil. El adware genera beneficios a su programador desplegando automáticamente anuncios en la interfaz de usuario del software o en la pantalla emergente que salta durante el proceso de instalación. Y ahí es cuando le empiezan a salir dudosos programas
  • Hackers: un hacker es simplemente un programador inteligente, experto en manipular o modificar un sistema o red informática, un hacker malicioso es alguien que utiliza sus conocimientos de informática para obtener acceso no autorizado a datos tales como información de tarjetas de crédito o imágenes personales, ya sea para diversión, beneficio, para causar daño o por otras razones. El hacking informático recurre a la manipulación de la conducta normal de un equipo y de los sistemas que tiene conectados. Esto se hace generalmente mediante scripts o programas que manipulan los datos que pasan a través de una conexión de red con el fin de acceder a la información del sistema. Las técnicas de hacking incluyen el uso de virus, gusanos, Troyanos, ransomware, secuestros del navegador, rootkits y ataques de denegación de servicio.
  • Crackers:   El cracker, es considerado un «vandálico virtual». Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad.
  • Pharming y Phising: El pharming es una técnica que consiste en intentar engañar al usuario mediante (por lo general) un correo electrónico o un sitio web que se hace pasar por una empresa (normalmente bancarias o como PayPal) diciéndole que pulse en un enlace para poder arreglar un problema con su cuenta, ganar premios y otras cosas llamativas. El contenido es lo que menos importa, aquí lo más importante es que el usuario haga clic en su enlace, el cual llevara a una página que intentara simular a la del banco, en la cual se le pedirán al usuario su número de tarjeta, código de seguridad y más información bancaria. Por lo general se pueden distinguir por la poca calidad que tienen los correos o los sitios web. El phising es el conjunto de supuestos correos de la identidad bancaria del usuario donde se pide que confirmemos los datos de acceso a la cuenta.
Phishing scam, hacker attack and web security vector concept. Illustration of phishing and fraud, online scam and steal
  • Cookies: Archivos de texto almacenados en un ordenador por medio del navegador cuando entramos en una determinada página web, para que dicha web lea los archivos en posteriores visitas. La segunda vez que visitemos una web de compras online desde el mismo ordenador ya estén completados algunos parámetros, tengamos la configuración que habíamos seleccionado en la visita anterior o incluso tengamos un saludo de bienvenida personalizado. Las cookies pueden ser consideradas spyware no malicioso.
  • Spam: Son mensajes de correo electrónico que inundan la red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios los compren. Se envían de forma masiva porque está demostrado que uno de cada doce millones de los correos enviados obtiene una respuesta positiva.
  • 10. Hoaxes cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings, que constituirán a su vez spam. Se aprovechan de la bondad, la credulidad y la buena fe de los usuarios. Una cadena empieza cuando una empresa envía un mensaje del tipo “¡Cuidado, virus peligroso! Reenvía este mensaje a tus
  • contactos” a millones de direcciones inventadas.
  • Ante estas amenazas y fraudes podemos medir la calidad de los sistemas operativos, los distintos programas y aplicaciones por fortalezas y debilidades. Las vulnerabilidades son puntos débiles de un sistema que pueden ser utilizadas para atacarlo.
  • Las empresas que desarrollan software van detectándolas y solucionándolas con actualizaciones. Si aún no han sido detectadas por las empresas desarrolladoras, un ciberdelincuente podría utilizarlas contra los equipos que tienen instalado ese software.
  • Los propios usuarios también pueden informar de las vulnerabilidades a las
    empresas, aunque éstas cuentan con departamentos dedicados
    exclusivamente a la seguridad.
  • Microsoft publica periódicamente boletines de seguridad en los que podemos clasificar las vulnerabilidades detectadas, describir soluciones y proporcionar vínculos a las actualizaciones correspondientes de la afección del software.

Vulnerabilidades

*La clasificación de todas las posibles vulnerabilidades son:

  1. Crítica -> Vulnerabilidad que permite la posibilidad de una propagación de un gusano de Internet sin la acción del usuario.
  2. Importante -> Vulnerabilidad en la cual puede haber riesgo de la confidencialidad, integridad o disponibilidad de los datos de los usuarios, y por otro lado la integridad de los recursos de procesamiento.
  3. Moderada-> Vulnerabilidad que afectar a configuraciones predeterminadas.
  4. Baja -> Vulnerabilidad con impacto mínimo y muy complicado de aprovechar.

A

TIPOS DE SEGURIDAD

Estar en nuestras casas no significa que estemos a salvo del peligro, ya que basta con que nuestro ordenador o smartphone esté conectado a internet para estar expuestos a una serie de riesgos.

La seguridad informática constituye una serie de medidas para proteger y evitar las repercusiones personales, sociales y económicas.

ESTRATEGIAS DE SEGURIDAD:

-Big data: consiste en la gestión y análisis de enormes volúmenes de
datos que no pueden ser tratados de forma convencional, y en hacer pronósticos y diagnósticos relativos a diferentes aspectos. Para esta estrategia es necesario que los usuarios aporten sus datos personales a pesar de que este hecho puede afectar a su privacidad e intimidad

-INTERNET DE LAS COSAS: es la interconexión digital de los objetos cotidianos con Internet, que pueden ser controlados desde la red. Esto aumenta bastante los riesgos informáticos.

TIPOS DE SEGURIDAD:

Seguridad activa: Es el conjunto de medidas destinadas a proteger el
ordenador y su información reduciendo las vulnerabilidades todo lo
posible.

Esta seguridad incluye:
-La instalación de software de seguridad, como puede ser el antivirus, el antimalware, cortafuegos, proxy, etc.
-El uso de contraseñas distintas en cada aplicación o dispositivo. Esto es debido a que si una contraseña es descubierta por un sujeto, este no pueda acceder a tus demás redes sociales u otros dispositivos electrónicos.
-La encriptación de datos.
-Los certificados digitales.

Seguridad Pasiva: Conjunto de medidas destinadas a minimizar las
consecuencias de un daño informático una vez que éste se ha
producido.

Esta seguridad incluye:
-Copias de seguridad de los archivos.
-Sistemas de alimentación ininterrumpida (SAI).

¿Qué son los SAI? Son dispositivos con baterías que evitan la pérdida de información durante un
apagón eléctrico. También pueden mejorar la calidad de la
energía eléctrica filtrando subidas y bajadas de tensión.

Otro criterio para clasificar los tipos de seguridad es distinguir entre Seguridad Física y Seguridad Lógica:

Seguridad física: Medidas destinadas a proteger el hardware ante posibles desastres naturales (incendios, inundaciones,…), robos, sobrecargas eléctricas, etc. Este tipo de seguridad es especialmente importante en el caso de los servidores de internet o de ordenadores de empresas.

La seguridad física incluye:
o Sistemas antiincendios y antiinundaciones.
o Vigilancia para evitar robos.
o Sistemas para evitar apagones o sobrecargas eléctricas.

• Seguridad lógica: Medidas destinadas a proteger el software y los datos de los usuarios. Protege la información ante robos o pérdidas con las técnicas de seguridad activa y pasiva.

En relación con el factor humano, podemos distinguir entre:

• Seguridad en los sistemas de información: protección ante las
amenazas a nuestro ordenador mediante técnicas de seguridad activa y
pasiva.
• Seguridad en la persona: protección ante amenazas y
fraudes a los usuarios. Para ello es importante nuestra actitud, estar
bien informados, usar el sentido común y saber que existen leyes que
nos protegen.

-las 2 leyes más importantes son:
• Ley Orgánica de protección civil del derecho a honor, a la
intimidad personal y familiar y a la propia imagen.
• Ley Orgánica de protección de datos de carácter personal (LOPD) desarrollada en el Real Decreto 1720/2007 y supervisada por la Agencia Española de Protección de Datos. Se alude a ella en los carteles que indican zonas videovigiladas.

SEGURIDAD ACTIVA, CERTIFICADOS DIGITALES, LA FIRMA ELECTRÓNICA.

¿En qué consiste la seguridad activa? ——> En identificar qué partes del sistema son vulnerables y establecer medidas que minimicen el riesgo.

¿Para qué es fundamental? ——> Para evitar ataques a nuestro equipo y pérdidas de información.

ELEMENTOS DE PREVENCIÓN MÁS IMPORTANTES:

1- Antivirus: Son programas que analizan las diferentes unidades y dispositivos, así como el flujo de datos entrantes y salientes, revisando el código de los archivos y buscando cadenas de caracteres propios de los virus. para ello utiliza una base de datos llamada «archivo de definiciones».

Estos programas tienen un sistema heurístico que se encarga de detectar los virus, o presencias de instrucciones parecidas a las de los virus, y crear «vacunas» para acabar con él incluso antes de que se confirme que es un virus y no algo similar.

2-Cortafuegos/ firewal: Sistema de defensa que controla y filtra el tráfico de datos de entrada y salida de un equipo a una red. también se puede configurar para que controle los puertos según nuestro interés.

La mayoría de los sistemas operativos incluyen un cortafuegos.

3-Proxy: Es un software que funciona como puerta de entrada y se puede configurar como cortafuegos o como filtro de páginas web.

4-Contraseñas: Protegen la seguridad del archivo, carpeta, ordenador, móvil, etc. Se sugiere que estén compuestas por al menos 8 caracteres como máximo para garantizar su seguridad.

los consejos para crearla son los siguientes:

• Alternar mayúsculas y minúsculas.
• Utilizar número y caracteres no alfabéticos
• Que se puedan teclear rápidamente.
• Que no estén contenidas en un diccionario.
• Que no se relacionen con datos personales (DNI, apellidos, fecha
de nacimiento,etc).

5-Criptografía: es un cifrado de información

¿Para qué sirve?—–> para proteger archivos, comunicaciones y claves.

Al mensaje cifrado sólo puede acceder el destinatario tras su desencriptación.

6-Certificados digitales o electrónicos: Documentos en formato digital que contienen datos identificativos de una persona validados de forma electrónica y que pueden ser identificados como medio para identificar al firmante.

¿Qué permiten estos certificados?—–> Realizar gestiones desde el ordenador
personal con seguridad las veinticuatro horas del día, sin necesidad de
desplazarse.

Una firma electrónica es un tipo de certificado digital que tiene la
misma validez que la firma manuscrita. Otro certificado digital es el DNI
electrónico que lo expide el Ministerio del Interior.

Diseña un sitio como este con WordPress.com
Comenzar