Seguridad Informática: Técnicas, Tipos de Malware y Procesos Forenses

Este documento explora diversos aspectos de la seguridad informática, desde las técnicas empleadas por los hackers hasta los procesos forenses para investigar incidentes.

I. Factores Humanos Explotados por Hackers/Crackers

  1. Comunicación/Ganas de darse a conocer: Los usuarios comparten información personal en redes sociales, exponiéndose a riesgos.
  2. Dejadez/Pereza: Se aprovechan contraseñas débiles o reutilizadas. Es crucial actualizarlas y usar contraseñas únicas.

II. Técnicas de Ingeniería Social

  1. Hoax: Intentos de engaño que difunden información falsa, generando tráfico innecesario o distracción.
  2. Phishing: Engaño para obtener información confidencial mediante correos o mensajes falsos.

III. Áreas Clave de Seguridad según INCIBE

  1. Plan director de seguridad: Establece prioridades, responsables y recursos para mejorar la ciberseguridad.
  2. Cultura en seguridad: Concienciación y formación continua de los empleados para proteger la información.

IV. Fases en la Gestión de Fugas de Información

  1. Fase de auditoría: Obtención de información sobre la cantidad y tipo de datos sustraídos, identificando la causa.
  2. Fase de Mitigación: Reducción de la brecha de seguridad, prevención de nuevas fugas y notificación a las autoridades.

V. Tipos de Malware

  • Virus: Modifican ficheros, borran datos, se duplican y diseminan.
  • Gusano: Se reproducen sin infectar archivos, propagándose por redes.
  • Troyano: Aplicaciones que ocultan funcionalidades maliciosas, como el robo de información.

VI. Formas de Ocultamiento de Virus

  • Dispersión: El virus se divide y se oculta en diferentes partes del sistema.
  • Autocifrado: El virus se encripta a sí mismo, usando una clave diferente.
  • Blindaje: Evita que el virus sea desensamblado.

VII. Informática Forense

Es la rama de la ciencia forense que identifica, preserva, analiza y presenta evidencia digital para su uso en tribunales. Investiga delitos cibernéticos y fraudes, empleando técnicas especializadas en recuperar todos los dispositivos electrónicos.

VIII. Proceso de Análisis en Informática Forense

En esta fase, se examinan los datos de dispositivos implicados en el incidente. Los expertos buscan actividad sospechosa, archivos eliminados, registros del sistema y correos electrónicos para obtener información relevante, asegurando la precisión y utilidad de los datos en el proceso judicial.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.