LA SEGURIDAD INFORMÁTICA

PULSA PARA VER LA LICENCIA.

0. ¿QUÉ ES LA SEGURIDAD INFORMÁTICA?:

La seguridad informática es el conjunto de medidas y procedimientos que se toman para proteger los sistemas informáticos de posibles ataques y daños causados de forma o no intencionada. Estos ataques pueden ser tanto contra el hardware, digamos lo que es el soporte físico, como contra el hardware, los programas y aplicaciones que hacen que todo funcione correctamente.

ÍNDICE:

TIPOS DE SEGURIDAD

Software malintencionado o malware :

Hackers y crackers.

Pharming y Phising.

Vishing.

Typosquatting        

Spam.

Cookies. Eliminación de cookies del navegador.

Hoaxes.

Ataques de Ingeniería Social.

Sniffer.

Certificado digital.

P2P.

Ataques denegación DNS (DDos).

Botnet.

Ransomware.

Deep Web.

Síntomas para detectar que nuestro ordenador ha sido atacado.

MEDIDAS DE SEGURIDAD

1. TIPOS DE SEGURIDAD:

Seguridad activa: La seguridad activa es aquella que está destinada a evitar posibles daños informáticos. Su objetivo principal es prevenir cualquier tipo de ataque antes de que suceda, o sea, tiene carácter proactivo.

MEDIDAS:

-Usar contraseñas seguras y cambiarlas cada cierto tiempo.

-Instalar softwares de protección, firewalls y antivirus: son una barrera importantísima para frenar cualquier tipo de ataque.

-Actualizar de forma constante todos los programas

-Encriptar los datos importantes.

-Concienciar a todos los usuarios

Seguridad pasiva: La seguridad pasiva es la que se destina a solucionar o minimizar los efectos provocados por un ataque informático una vez que este ya se ha producido. Es un tipo de seguridad reactiva. Puede ser provocado por un ataque intencionado o por un accidente e implica una serie de prácticas destinadas a retomar la normalidad.

MEDIDAS:

-Escanear y desinfectar de malwares todos los equipos informáticos que se hayan visto afectados por esta intromisión en la seguridad.

-Recuperar las copias de seguridad o backups más recientes con toda nuestra información guardada y en buen estado.

 

-Realizar particiones de discos duros para almacenar las copias y evitar que el malware se extienda a más equipos.

-Usar algún almacenamiento en la nube: es sencillo, es barato y puede salvarnos la vida ante un ataque contra nuestros sistemas.

DIFERENCIAS: La seguridad activa funciona como método de prevención mientras que la seguridad pasiva se pone en marcha una vez que se ha producido alguna alteración informática. En el caso de la primera encontramos una serie de acciones destinadas a proteger los sistemas informáticos pero, en la pasiva, se busca solucionar con la máxima rapidez los daños que ya se han producido.

2. Software malintencionado o malware :

¿QUÉ ES?: “Malware” es una abreviación del término inglés “malicious software”, que puede traducirse como “software malicioso” y hace referencia a virus, spyware, gusanos, etc. El malware está diseñado para causar daños a equipos independientes o conectados en red.

El malware causa daños a través de virus informáticos, gusanos y troyanos. Si no cuentas con seguridad en Internet, tuso computadoras, redes, dispositivos móviles y datos pueden verse afectados.

VIRUS INFORMÁTICO:

Un virus informático es un software que tiene como objetivo alterar el normal funcionamiento de cualquier tipo de dispositivo informático, sin el consentimiento o conocimiento del usuario, especialmente para lograr fines maliciosos en el dispositivo. Los virus suelen reemplazar archivos ejecutables con otros archivos infectados con el mismo código. Los virus pueden destruir de forma intencionada los datos almacenados en un ordenador, aunque también los hay inofensivos que solo provocan molestias o imprevistos.

Los microorganismos informáticos secuestran el estatuto y los pertenencias de su sistema para reproducirse y causan problemas de beneficio en todo pájaro de dispositivos. Al ejecutarse, el microorganismo informático libera su canon instrumento y comienza su ataque. Casi inmediatamente, empezará a estar lo que los microorganismo informáticos pueden llevar a cabo.

TIPOS:

Virus de acción directa.

Virus de sobreescritura

Virus de sector de arranque.

Virus Macro

Virus polimórfico.

Virus fat

Virus de secuencias de comandos web

El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando son ejecutados

 Estos tipos de virus informáticos se caracterizan por el hecho de que borran la información contenida en los ficheros que infectan, haciéndolos parcial o totalmente inútiles.

Este tipo de virus afecta al sector de arranque del disco duro.

: Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc.

Estos tipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un sistema.

 La tabla de asignación de archivos FAT es la parte del disco utilizada para almacenar toda la información sobre la ubicación de los archivos, el espacio disponible, el espacio que no se debe utilizar, etc.

Muchas páginas web incluyen código complejo para crear contenido interesante e interactivo.

KEYLOGGER:

Los keyloggers realizan un seguimiento y registran cada tecla que se pulsa en una computadora, a menudo sin el permiso ni el conocimiento del usuario.

Este es un tipo de software que pretende ser una herramienta útil, pero en realidad es un medio para distribuir malware. Cuando el usuario descarga la herramienta, puede que funcione o no. En cualquier caso, el programa instala malware en la computadora.

¿Dónde se encuentra? El malware de keylogger puede residir en el sistema operativo del equipo, en el nivel de API del teclado, en la memoria o en el propio nivel del kernel. Los keylogger pueden ser difíciles de detectar, porque no siempre provocan problemas perceptibles en el equipo, como procesos lentos o fallas técnicas.

EXISTEN DOS TIPOS:

El keylogger de tipo hardware:  suele ser un dispositivo microelectrónico con un cable, de apariencia similar a una extensión, que se conecta entre el cable del teclado y el ordenador para capturar y almacenar todas las contraseñas en un archivo de texto.

El keylogger tipo software: en cambio, se trata de un programa espía o virus instalado en cualquier dispositivo electrónico con teclado para rastrear y almacenar las actividades realizadas con éste.

El software keylogger a menudo se instala sin que el usuario lo sepa a través de malware y realiza capturas de pantalla y registro de las pulsaciones de las contraseñas de acceso a cuentas o a números de tarjetas de crédito.

Estos datos son posteriormente enviados a un dispositivo espía remoto, siendo esta es la tipología de keylogger más común, al no necesitar acceso físico presencial al teclado.

Los cibercriminales suelen distribuir el software keylogger a través de correos electrónicos de phishing que incluyen archivos adjuntos comprometidos y/o enlaces a sitios web infectados, siempre actuando por medio de la ingeniería social.

GUSANO INFORMATICO:

El principal objetivo de los gusanos es propagarse y afectar al mayor número de dispositivos posible. Los gusanos informáticos pueden explotar errores de configuración de la red (por ejemplo, para copiarse a sí mismos en un disco totalmente accesible) o bien explotar agujeros de seguridad en el sistema operativo y las aplicaciones. Muchos gusanos utilizan más de un método para reproducirse a través de las redes.

EL GUSANO MORRIS: Este es un ejemplo muy famoso. Además de replicarse y saltar de un ordenador a otro, el gusano Morris era capaz de ralentizar e, incluso, dañar los ordenadores que afectaba.

Spyware o software espía:

El spyware es un tipo de software que se instala en el ordenador sin que el usuario tenga constancia de ello. Suele venir oculto junto a otros programas que se instalan de manera consciente, lo que lo hace muy difícil de detectar. Una vez en el ordenador, recopila información para enviarla a terceros.

Las funciones de este tipo especial de malware son: recopilar datos e información privada, hábitos de navegación, nombres de usuarios, mostrar anuncios no solicitados (pop-up), redirigir solicitudes de páginas e instalar marcadores de teléfono.

TROYANOS: Caballo de Troya" (o “Troyano”) es un término referido a un tipo de software malicioso que se "disfraza" para ocultar sus verdaderas intenciones. Sin embargo, a diferencia de los virus, no puede expandirse ni infectar archivos por sí solo.

En una red corporativa, un virus troyano que envía spam puede generar un leve aumento del tráfico de comunicación, en tanto que otros tipos de infección pueden causar el colapso total de la red corporativa o la pérdida de datos críticos de la empresa.

Los efectos de los troyanos pueden ser muy peligrosos. Al igual que los virus, tienen la capacidad de eliminar ficheros o destruir la información del disco duro.

Adware: Adware es un software o programa que muestra algún tipo de publicidad no deseada o engañosa desde páginas webs o con la instalación de algún programa.

 En ocasiones, el adware puede distribuirse junto con freeware o shareware, con lo cual infecta de esa manera las computadoras de los usuarios.

HIJACKING: El hijacking es un proceso en el que se intenta secuestrar un elemento específico del entorno de Internet, empleando rutas que no están autorizadas. En este hijacking podemos encontrar secuestros de urls, de dominios, dns, navegador o sesión, entre muchos otros. Algunos ejemplos son:

IP hijackers:

Page hijacking:

Reverse domain hijacking o Domain hijacking:

Session hijacking:

Browser hijacking:

Home page browser hijacking:

Thread hijacking:

secuestro de una conexión TCP/IP.

secuestro de una página web.

secuestro de dominio.

Secuestro de sesión

("Secuestro del navegador" en español).

secuestro de la página de inicio del navegador.

secuestro de un "tema" dentro de un foro de discusión de internet.

Rootkits: Un rootkit es un tipo de software malicioso diseñado para darle a un hacker la capacidad de introducirse en un dispositivo y hacerse con el control del mismo. Por lo general, los rootkits afectan el software o el sistema operativo del dispositivo que infectan, pero algunos pueden actuar sobre su hardware o firmware.

A diferencia de los virus y gusanos, los rootkits no se propagan o multiplican por su cuenta. Normalmente, los rootkits son solo un componente de lo que se denomina una amenaza combinada, que consta de tres piezas de código: un dropper, un loader y un rootkit.

TIPOS: Rootkit de kernel: Son los que actúan a nivel de kernel o núcleo. Con este ataque se obtienen todos los privilegios del sistema operativo y todo está potencialmente contaminado.

Rootkit de aplicación: Funciona a nivel de aplicación. Pueden reemplazar o modificar módulos, archivos o código de aplicaciones. Consiguen hacerse pasar por un software legítimo.

Rootkit de memoria: Funcionan en la RAM y de esta forma evitan dejar huella en el disco duro del dispositivo.

Rootkit de firmware: Van dirigidos al firmware del ordenador, pudiendo infectar el disco duro, router o BIOS.

Bootkit: Actúan sobre el sistema de arranque y se inician antes de que lo haga el sistema operativo. Son muy difíciles de eliminar, pero actualmente se encuentran obsoletos gracias a la función de arranque seguro.

HACKER Y CRACKER:

Los términos hacker y cracker, dentro de la informática, tienen significados bastante diferentes. Un hacker es aquel que puede introducirse en un sistema informático ajeno. El término cracker hace referencia a quien lo hace con fines ilícitos.

En resumen, un hacker aplica sus conocimientos para mejorar la seguridad de un sistema. Por el contrario, un cracker buscará introducirse en tus sistemas de manera ilegal, generar daño o robar tu información.

Pharmin Y Phising

El pharming, una combinación de los términos "phishing" y "farming", es un tipo de cibercrimen muy semejante al phishing, en el que el tráfico de un sitio web es manipulado para permitir el robo de información confidencial.

Como en otros tipos de ataques, cuando caes en la trampa, tus datos confidenciales y credenciales de acceso a plataformas digitales, suscripciones o, incluso, servicios bancarios están en riesgo y el ciberdelincuente los vulnera para obtener beneficios personales que para ti son un perjuicio.

El pharming es un tipo de ciberataque difícil de rastrear ya que es difícil de configurar.

PHISHING:

Es una técnica de ingeniería social que usan los ciberdelincuentes para obtener información confidencial de los usuarios de forma fraudulenta y así apropiarse de la identidad de esas personas. Los ciberdelincuentes envían correos electrónicos falsos como anzuelo para “pescar” contraseñas y datos personales valiosos.  Es una técnica que consiste en engañar al usuario para robar información confidencial, claves de acceso, etc., haciéndole creer que está en un sitio de total confianza.

VISHING:  al igual que el phishing y el smishing, persigue obtener datos personales y/o bancarios de los usuarios; pero en este caso el fraude se comete a través del envío de correos electrónicos que suplantan la identidad de compañías u organismos públicos y solicitan información personal y bancaria al usuario.

De acuerdo con el sitio especializado ADSLZone, las llamadas que provienen de un número que comienza con el +811 o 00881 indiscutiblemente se tratan de un caso de estafa, esto debido a que ningún país cuenta con este código o clave de llamada, por lo que hace referencia a una llamada que se está realizando vía satélite.

Typosquatting: El typosquatting es un fenómeno por el cual un usuario acaba en una página web que no es la que estaba buscando por el hecho de teclear mal por error la URL en su navegador.

SPAM: El spam es cualquier forma de comunicación no solicitada que se envía de forma masiva. Un ejemplo es el spam telefónico que son las llamadas a teléfono fijo o móvil con fines comerciales. Se suele realizar sin petición ni autorización previa, además, es característico por la molestia, reiteración e incluso acoso que pueden llegar a causar.

El nombre proviene de una variedad de carne enlatada (Shoulder of Pork Ham) que se le daba a los soldados durante la guerra, al principio les solía gustar pero al cabo de un tiempo y la cantidad de veces que tenían que alimentarse de eso se empezaron hartar de comerla, es por eso que los correos llamadas o mensajes no deseados y reiterados se les conoce como spam.

Ataques denegación DNS (DDos).

Un ataque DDoS, o ataque distribuido de denegación de servicio, es un tipo de ciberataque que intenta hacer que un sitio web o recurso de red no esté disponible colapsando con tráfico malintencionado para que no pueda funcionar correctamente.

El primer ataque tipo DDoS del que se tienen registros ocurrió durante la semana del 7 de febrero del año 2000, cuando “mafiaboy”, un hacker canadiense de 15 años organizó una serie de ataques DDoS contra diversas páginas web de comercio electrónico, incluyendo Amazon y eBay.

El más largo duró 4 horas.

ATAQUES DE INGENIERÍA SOCIAL

Los ataques de ingeniería social utilizan el engaño y la suplantación de identidad para inducir a la gente a realizar una acción que beneficie al estafador.

SNIFFER: Podemos decir que un Sniffer de red es un software que está diseñado específicamente para redes informáticas, para lograr capturar y analizar los paquetes que se envían y reciben. Pongamos como ejemplo que estamos conectados a un Wi-Fi y visitamos una página web o usamos cualquier plataforma. Constantemente enviamos y recibimos paquetes, que es básicamente la información necesaria.

CERTIFICADO DIGITAL

Un certificado electrónico (o certificado digital) es un archivo digital emitido por un tercero de confianza (autoridad certificadora) que garantiza un vínculo entre la identidad de una persona o entidad y su clave pública, permitiéndole identificar a su titular. claramente.

P2P: Una red P2P o 'peer to peer' es un tipo de conexión con una arquitectura destinada a la comunicación entre aplicaciones. Esto permite a las personas o a los ordenadores compartir información y archivos de uno a otro sin necesidad de intermediarios.

 Ejemplos de esta tecnología pueden ser programas como eMule, Soulseek o BitTorrent, en la generación más avanzada.

TIPOS: Red descentralizada y estructurada: La red P2P híbrida no tiene un servidor central. En cambio, hay equipos en diferentes lugares de la red que facilitan su acceso a otros. Red descentralizada y no estructurada: No hay servidores o nodos.

Es decir, cualquier persona que utilice uno de estos «torrents» para intercambiar un contenido en redes P2P puede dar por seguro que su dirección IP y los datos asociados a su actividad en la Red están siendo vigilados, como mínimo, por autoridades del copyright internacional.

Botnet: Una botnet o red zombie es un grupo de computadoras o dispositivos controlados por un atacante y utilizados para realizar acciones maliciosas contra la víctima. El término "botnet" es una combinación de las palabras "robot" y "red" para indicar el tipo de ciberataque que se lleva a cabo a través de una botnet. Son responsables de algunas de las interrupciones más notorias de Internet, paralizando efectivamente a las grandes organizaciones y la infraestructura de la red a través de ataques distribuidos de denegación de servicio.

Ransomware:El malware de rescate, o ransomware, es un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos. Las primeras variantes de ransomware se crearon al final de la década de los 80, y el pago debía efectuarse por correo postal. Hoy en día los creadores de ransomware piden que el pago se efectúe mediante criptomonedas o tarjetas de crédito.

Deep Web:Conocida tambien como el Internet Invisible, engloba toda la información que se encuentra en la Web, pero que no se haya indexada por los motores de búsqueda tal y como los conocemos. Se trata, por tanto, de todo el contenido público online que no es rastreado ni encontrado por el usuario de a pie en la red.

Síntomas para detectar que nuestro ordenador ha sido atacado.

El dispositivo va muy lento.

El ordenador accede constantemente al disco duro.

Problemas de cuenta.

Ventanas emergentes.

Comportamiento sospechoso del navegador.

Archivos o carpetas desaparecidas o inaccesibles.

MEDIDAS DE SEGURIDAD:

Software para proteger el ordenador:

Windows Defender Advanced Threat Protection.

Enhanced Mitigation Experience Toolkit.

Hitman Pro.

McAfee Security Scan Plus.

Uso seguro de la Webcam.

Úsalo solo con interlocutores de mucha confianza y no hagas nada delante de él que no se haría en público.

Preste siempre atención a la información de contexto que puede transmitir la cámara.

Proteja su computadora de malware para evitar activaciones remotas.

Convierta la cámara en el punto ciego cuando no esté en uso, para evitar que produzca imágenes inadecuadas debido a un descuido o al disparo remoto del obturador. Si está integrado en el dispositivo, es portátil, simplemente cúbralo con cinta adhesiva o algo así.

Si desea conocer la identidad del interlocutor y compartir una imagen de cámara web con él por unos momentos, debe pedirle que realice una acción específica en ese momento (por ejemplo, imitar anteojos envolviendo sus dedos alrededor del lugar de los ojos). para asegurarse de que no vea la publicación.

Medidas de prevención frente a posibles ataques:

ESTOS SON ALGUNOS CONSEJOS:

Utilizar un antivirus que analice todas las descargas. Asegúrate de tener un antivirus instalado, actualizado al día para que reconozca el mayor número de virus, y realiza análisis regularmente de todo el sistema.

Mantener el sistema operativo y el navegador actualizados. Los virus aprovechan los agujeros del SO y navegador para infectar los dispositivos. Como contramedida los fabricantes corrigen los programas a través de actualizaciones.

Cuidar las contraseñas. Al introducirlas se debe estar seguro de que es la página correcta, ya que puede parecer idéntica a la legítima y tratarse de una suplantación (phishing).

No hacer clic en enlaces que resulten sospechosos. Se debe ser precavido antes de seguir un enlace al navegar, en el correo, en la mensajería instantánea o en una red social. Los mensajes falsos que los acompañan pueden ser muy convincentes con el fin de captar la atención del usuario y redirigir a páginas maliciosas.

Tener cuidado con lo que se descarga. No hay que precipitarse y descargarse cualquier cosa, ya que nuevas amenazas surgen cada día y los antivirus no pueden combatirlas todas.

 Protección de la WiFi.

Aquí os dejo 10 consejos para proteger tu wifi:

-Actualiza el firmware.

-Nunca uses la conexión inalámbrica para gestionar tus sistemas.

-Usa HTTPS.

-Modifica los valores por defecto.

-Usa el protocolo WPA3.

-Usa AES mejor que AES/TKIP.

-Establece contraseñas fuertes.

-Cambia la contraseña de tu señal wifi.

Seguridad en los DISPOSITIVOS MÓVILES: La seguridad móvil se refiere a las estrategias, infraestructuras y software que se utilizan para proteger cualquier dispositivo móvil que viaja junto con los usuarios, incluyendo smartphones, tabletas y ordenadores portátiles. La seguridad en los dispositivos móviles incluye la protección de datos en el dispositivo local, en los endpoints conectados al dispositivo y en los equipos de redes. Mientras estos dispositivos sigan siendo los preferidos por los usuarios, en vez de los ordenadores de sobremesa, seguirán siendo los principales objetivos para los hackers.

Seguridad en el INTERNET DE LAS COSAS:

La seguridad de la Internet de las cosas implica proteger los dispositivos de Internet y las redes a las que están conectados de las amenazas en línea y las filtraciones de datos. Esto se logra al identificar, monitorear y abordar posibles vulnerabilidades de seguridad en todos los dispositivos.

Cookies                                        

Una cookie es un pequeño fragmento de texto enviado a su navegador por el sitio web que visita. Permiten que los sitios web recuerden información sobre su visita, lo que facilita volver a visitar esos sitios web y los hace más útiles. Otras tecnologías, como identificadores únicos utilizados para identificar navegadores, aplicaciones o dispositivos, píxeles y almacenamiento local, también pueden utilizarse para estos fines. Las cookies y otras tecnologías descritas en esta página pueden utilizarse para los siguientes fines.

Hoaxes

Conocidas en Internet como hoaxes, engaños o noticias falsas, noticias falsas que intentan engañar a las personas para que crean que algo falso es cierto a través de verdades a medias, fotos o imágenes inventadas de otras fuentes o afirmaciones falsas.

¿CÓMO IDENTIFICARLAS? Los titulares de las noticias falsas suelen ser sensacionalistas y muy llamativos. Suelen apelar a las emociones para generar interés en redes sociales. Un rápido vistazo al interior del contenido servirá para desenmascararlas. ortografía y fotografías o imágenes de mala calidad.

BIBLIOGRAFÍA: Toda la información extraída proviene de google, aquí están algunas páginas utilizadas:

https://www.osi.es/                                               https://www.eset.com/

https://www.metacompliance.com/                   https://cookieinformation.com/

https://www.piranirisk.com/                                https://www.cibervoluntarios.org/

https://www.redseguridad.com/       https://tufuturoproximo.santanderconsumer.es/             https://www.avast.com/

https://www.andaluciaesdigital.es/                   https://www.incibe.es/

Aquí dejo un código qr para ver más sobre la seguridad informática (también habla un poco sobre la situación en España con esto)