UD1 SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
Lo principal en un ordenador es ser capaz de detectar distintas amenazas y fraudes en los sistemas de información y saber cómo reaccionar ante ellos. Para ello primero debemos conocer algunos conceptos:
- Virus informático: Los Virus informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. Para se conscientes de los problemas que puede traer un virus a gran escala, como es el mundo entero, podemos leer la noticia de finales de Junio de 2017 para contemplar el problema con el virus Petya. Petya, el virus informático que puso en jaque a varios países europeos
- Gusano informático: Un gusano informático es una aplicación muy similar a un virus informático común, pero que tiene la propiedad de duplicarse a sí mismo. La capacidad de duplicarse de forma automática es la gran seña de identidad de los gusanos informáticos.Estos gusanos, utilizan partes del sistema operativo que generalmente son invisibles al usuario, o al menos son partes a las que el usuario común no accede de forma habitual.El principal problema que presentan este tipo de virus tan concretos, es la capacidad de propagación de ordenador a ordenador, pero a diferencia de un virus común, los gusanos tiene la capacidad a propagarse sin la ayuda de una persona. El método de propagación es automático, autónomo e independiente, por lo que, sin duda, su peligro radica en esa capacidad para replicarse en un sistema, por lo que un ordenador podría enviar cientos o miles de copias del gusano sin que lleguemos a percatarnos.Un gusano informático es una de las peores amenazas a las que se enfrenta nuestro equipo. Para comprobar el indefinido rango de ordenadores al que puede atacar simplemente un único gusano informático que se reproduce rápidamente adjunto la siguiente noticia: Gusano desmitifica la seguridad de mac. Debemos estar atentos ya que todos nosotros estamos débiles ante este tipo de virus.
- Keylogger: Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note. Además, un keylogger almacena los datos de forma local en el ordenador infectado y, en caso de que forme parte de un ataque mayor, permite que el atacante tenga acceso remoto al equipo de la víctima y registre la información en otro equipo.Los keylogger con software suelen formar parte de malware mayores. Se suelen infectar los equipos a través de una web maliciosa, la cual ataca lo vulnerable del equipo e instala el malware. Otro método de instalación es a través de la descarga de una aplicación legítima, atacando el canal de descarga o insertando el malware en dicha app. Los keyloggers con hardware, por el contrario, necesitan que el atacante acceda físicamente al ordenador. Están diseñados para permanecer ocultos y pasar desapercibidos. Los productos antimalware pueden detectar y eliminar algunos tipos de keyloggers. Sin embargo, aquellos que hayan sido creados para un objetivo en concreto, no se suelen reconocer tan fácilmente.Detectan algunos dispositivos HP con un keylogger preinstalado/.
- Spyware: El spyware es un software, que se instala en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envía esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabaja en modo ‘background’ (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas. Entran en nuestros dispositivos al visitar sitios de Internet que nos descargan su código malicioso sin nuestro consentimiento. Por otra parte, cuando el software espía envía la información obtenida a través de Internet, consume recursos de memoria y ancho de banda, con los perjuicios adicionales que esto conlleva. Existen distintos tipos de spyware pero todos son negativos para nuestros dispositivos.Para comprobar lo expuestos que estamos a que nos controlen podemos leer la siguiente noticia: Más de 500 apps de Google Play, infectadas con spyware para Android
- Adware: Se trata de un tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios. De este modo, el fabricante del software obtiene ganancias a partir de estas publicidades.Hay básicamente dos tipos fundamentales de adware: los legítimos y los potencialmente no deseados. Estos últimos son los especialmente peligrosos porque empiezan a obtener información muy sensible del usuario, como pueden ser la localización, detalles de contraseñas así como las direcciones IP del ordenador o la de email. El adware se instala en el sistema por medio de otro software, que seguramente se ofrezca gratuitamente. Podemos intentar instalar un programa que en principio no resulta negativo y que encima nos han dado gratis en algún sitio, pero durante la instalación de ese programa posiblemente nos instale también un adware. Generalmente el propio programa pregunta si se desea o no instalar el adware, pero muchas veces la opción para evitar la instalación del adware se encuentra escondida o se hace obligatorio instalar el adware para poder trabajar con el programa que se está instalando.Cabe destacar que ciertos adware son señalados como spyware porque registran información del usuario sin que éste lo advierta, por ejemplo analizando sus búsquedas en internet. La marca d eordenadores Lenovo recibió recientemente una multa por incluir en sus ordenaores este tipo de software "sucio" de fábrica: Lenovo recibe una multa por incluir adware en sus portátiles.
- Hijacker: Sin duda alguna una de las más temibles amenazas que nos acechan cada vez que hacemos un clic en cualquier sitio web o archivo extraño son los llamados Hijackers,unos pequeños programas que generalmente se instalan en forma silenciosa y furtiva en nuestra PC, accediendo a algún sitio de juegos online o similares o mediante la ejecución de programas que se ofrecen en forma gratuita, y que hemos descargado por ser confiados como barras de herramientas, programas para solucionar algún inconveniente con Windows y otros similares. Una de las primeras cosas que notaremos en el caso de estar infectados con Hijackers es el cambio de la pantalla de inicio de nuestro navegador, esto es debido a que esta amenaza suele cambiar el motor de búsqueda predeterminado para ajustarlo a sus oscuros propósitos. Más tarde comenzaremos a notar como el navegador abre páginas sin que nosotros lo hayamos solicitado, las cuales la mayoría de las veces contienen anuncios.
- Troyano: Los troyanos son un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios. Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. Trataban de formatear el ordenador o eliminar archivos del sistema pero no tuvieron mucha repercusión ya que, en la época en la que los creadores de malware buscaban notoriedad, los troyanos no se propagaban por sí mismos. En los últimos años, y debido a la popularización de Internet, esta tendencia ha cambiado. Los ciberdelincuentes han visto en ellos la herramienta perfecta para robar datos bancarios, nombres de usuario y contraseñas, información personal, etc. La famosa app CCleaner fue infectada recientemente por este tipo de virus. La infección de esta aplicación, que seguramente todos hemos tenido alguna vez, nos muestra la poca seguridad que tenemos en nuestros móviles y ordenadores y el peligro que debemos considerar al introducir datos personales en ellos. CCleaner infectado con un troyano
- Hacker: Un hacker es un experto tecnológico cuyos conocimientos en materia de seguridad, sistemas operativos y/o programación, sobrepasan no solamente los conocimientos medios de cualquier usuario final, sino también los de muchos profesionales de estos sectores.En muchos casos, se ha homologado la figura del hacker a la del experto en seguridad informática. Aunque esto no es necesariamente así, en general es muy común que los hackers deriven su principal interés hacia la materia de la seguridad, la comprobación de sistemas y su vulneración, así como la construcción de programas que mejoren dicho aspecto.También en muchos casos (y, sobretodo, en tiempos pasados), diversos sectores han intentado homologar la figura del hacker con la de un ciberdelincuente, un planteamiento equivocado tanto desde su vertiente semántica como desde la social.Lo que diferencia a un hacker de un cibercriminal es la ética que comporta el tener un gran conocimiento de este tipo acumulado. Para ver cuales llegan a ser las capacidades de algunos hackers hoy en día podemos leer esta noticia: Un experto hacker 'trampea' sus notas en la Universidad de Salamanca durante cinco años
- Cracker:
Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término. El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad. Un ejemplo de los problemas que presentan estos crackers para la sociedad y cómo tienen pensado las empresas atacarles proximamente es este: Las empresas necesitarán 825.000 'hackers' para frenar los 'crackers' en el 2025
- Pharming: El término "pharming" es una combinación de las palabras "phishing" (suplantación de identidad) y "farming" (agricultura), que se usa así porque una forma de este cibercrimen esencialmente una estafa mediante phishing que puede afectar a varios usuarios a la vez. El pharming aprovecha la base sobre la cual funciona la navegación por Internet, es decir, que una secuencia de letras que forman una dirección de Internet tiene que convertirse en una dirección IP mediante un servidor DNS para conectarse y continuar. El pharming es una forma especialmente preocupante de cibercrimen, ya que en casos de envenenamiento del servidor DNS, el usuario afectado puede tener una computadora completamente libre de malware y aun así convertirse en una víctima.La protección contra estos tipos de estafas comienza con la instalación de potentes soluciones anti-malware y antivirus, que deben usarse en conjunto con prácticas informáticas inteligentes, como evitar sitios web sospechosos y nunca hacer clic en enlaces en mensajes de correo electrónico sospechosos. Un video interesante para entender mejor que es el pharming y como protegernos ante esta amenaza es el siguiente:
Adjunto también una noticia para comprobar que son reales este tipo de amenazas hoy en día y que debemos parar mucho cuidado al confiar nuestros datos en la red: Detienen a sujeto que intentó retirar 15 millones producto de fraude en banco de Copiapó.
- Cookie: Es el nombre que recibe un lugar de almacenamiento temporal de información que usan páginas de Internet. Estas cookies son enviadas por páginas web y son almacenadas y administradas por los navegadores de Internet. Son usadas comúnmente para guardar información relevante del usuario de una página, por ejemplo para diferenciar usuarios, para identificar a un usuario legítimo o para almacenar los artículos que se llevan en el carrito virtual de compras. También pueden ser usadas para almacenar preferencias de un usuario de una página, como por ejemplo estilos de presentación. Esta información es usada por las páginas de Internet para “recordar” lo que el usuario venía haciendo, de tal forma que existe coherencia entre lo que ocurre de una página a otra. Sin cookies, cada página sería independiente de la otra y sería imposible hacer procesos interrelacionados en una secuencia de páginas. Las cookies son realmente útiles. Cuando iniciamos sesión en Facebook, Twitter o en cualquier otro servicio web, cerramos la página, y al cabo de un tiempo la volvemos a abrir, nos daremos cuenta de que la sesión continúa iniciada y no tenemos que volver a introducir nuestros credenciales. En realidad, esa página web ha leído la información de la cookie que se guardó la primera vez que introdujimos los credenciales, y ya sabe que somos nosotros, por lo que no necesita que volvamos a poner el usuario y la contraseña. Sin embargo, también hay muchos tipos de cookies más. Existen las publicitarias, que almacenan información sobre los lugares que hemos visitado, y que permite que se nos ofrezca una publicidad acorde a lo que nos interesa. Como se puede observar, este tipo de cookies ya es más intrusivo que las anteriores. Mientras que las de antes buscaban principalmente el beneficio del usuario, estas ya buscan el beneficio de terceros. Y lo peor de todo no es que quieran ofrecernos simplemente publicidad, sino que esto se lleva más allá llegando a lo denominado como espionaje informático. Ios ha sido uno de los primeros operadores en bloquear parte de las funciones de los cookies. Apple responde a anunciantes sobre el nuevo bloqueador de cookies en Safari
- Hoaxes: Un hoax es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena.
Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal.
Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo. Ante un hoax lo unico que debemos hacer es borrarlo, advertir educadamente a la personas que nos lo ha enviado y no difundirlo. En nuestros teléfonos móviles podemos encontrar diariamente este tipo de hoaxes, y debemos parar cuidado: Un nuevo timo de WhatsApp sobre Zara Con este interesante video podemos aprender qué son exactamente este tipo de mensajes y como evitarlos es el siguiente:
Ahora ya conocemos mucho más sobre los principales conceptos de la informática actual. Debe ser también un trabajo diario el vigilar qué tenemos en nuestros dispositivos y cómo cuidamos nuestra privacidad.





Comentarios
Publicar un comentario