Seguridad informática
Es el conjunto de herramientas, procedimientos y estrategias que tienen como objetivo principal garantizar la integridad, disponibilidad y confidencialidad de la información de un sistema. Se caracteriza por la protección de datos y de comunicaciones en una red asegurando, en la medida de lo posible, los tres principios básicos:
•
La integridad de los datos: Un sistema es íntegro cuando impide la modificación de la información a cualquier usuario no autorizado.
• La disponibilidad del sistema: la operación continua para mantener la productividad y la credibilidad de la empresa. Es un servicio que garantiza que los usuarios autorizados tengan acceso a la información y a otros activos de información asociados en el lugar, momento y forma en que es requerido.
• La confidencialidad: la divulgación de datos debe ser autorizada y los datos protegidos contra ataques que violen este principio. Un sistema es confidencial si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema.
¿Contra qué nos debemos proteger?
• Seguridad física (Hardware). Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento de hardware de un equipo o dispositivo informático.
Aplicado a la seguridad informática, lo constituyen las medidas para evitar que personas no autorizadas puedan alcanzar una terminal o dispositivo concreto, así como a protegerlo de posibles accidentes o averías.
• Seguridad lógica (Software). Son los diferentes protocolos, algoritmos y programas que pueden manipular directamente la información controlando el acceso a la misma desde terceras partes. Las contraseñas, cifrados y códigos son parte de la seguridad lógica.
Seguridad humana
Es la que reside en el propio usuario que maneja la información. Es decir, la responsabilidad que éste toma sobre la información y las medidas y protocolos de conducta que lleva a cabo para gestionarla adecuadamente. La elección de contraseñas seguras, la no divulgación de claves y el uso de herramientas de seguridad son seguridad humana. Debemos proteger el ordenador contra nosotros mismos: borramos archivos sin darnos cuenta, eliminamos programas, aceptamos correos perjudiciales, descargamos archivos o visitamos páginas de dudosa confianza, hacemos un mal uso del hardware y el software…
Seguridad activa
La seguridad activa en informática es la que se usa diariamente para prevenir cualquier tipo de ataque en un sistema. Existen muchas acciones para lograrlo y, dependiendo de cada situación, se deben adoptar unas u otras.
• Emplear contraseñas seguras. Para que sea considerada como tal, una contraseña debe tener más de 8 caracteres, con mayúsculas, minúsculas y números. Hay virus que se centran en averiguar contraseñas, así que es mejor no ponérselo fácil.
• Encriptar datos importantes. Es decir, cifrarlos para que solo lo puedan leer aquellas personas que sepan la clave.
• Crear listas de control de acceso que eviten el acceso a los archivos por parte de personas no autorizadas
• Utilizar firmas y certificados digitales que permitan comprobar la procedencia, autenticidad e integridad de los mensajes
• Usar software de seguridad (antivirus, cortafuegos, antiespías, …) y tenerlo actualizado
• Analizar la máquina periódicamente en busca de malware. Puede que los tengas dentro pero que no estén activos
• Tener un usuario auxiliar. Existen virus que bloquean el perfil de usuario, pero, si tienes otro, puedes entrar y actuar.
Además de estos procedimientos más o menos técnicos, se debe tener sentido común. Si te llega un correo extraño, no lo abras porque podría ser un virus. De la misma forma, no introduzcas un USB a tu ordenador ni te descargues programas si no conoces su procedencia.
Seguridad pasiva
La seguridad pasiva es la que entra en acción para minimizar los daños causados por un usuario, un accidente o un malware en los sistemas. Igual que con la seguridad pasiva, existen varias prácticas para cada situación. Algunas de ellas son:
• Usar un hardware adecuado contra averías y accidentes
• Comprobar si el antivirus funciona correctamente cuando hay una infección por un virus
• Escanear el sistema al completo y, si se encuentra algún malware, limpiarlo
• Realizar copias de seguridad de los datos y del sistema operativo en distintos soportes y ubicaciones físicas
• Crear particiones del disco duro para almacenar archivos y backups en una unidad distinta a la del sistema operativo.
• Desconectar la máquina de la red hasta que se encuentre una solución
LOS CORTAFUEGOS
Un cortafuegos o firewall es un elemento encargado de controlar y filtrar las conexiones a red de una máquina o conjunto de máquinas. Se trata de un mecanismo básico de prevención contra amenazas de intrusión externa. Supone la barrera de protección entre un equipo o red privada y el mundo exterior. Controla el acceso de entrada y salida al exterior, filtra las comunicaciones, registra los eventos y genera alarmas.
LOS SERVIDORES PROXY
Proxy es un ordenador que hace de intermediario entre un cliente y un destino. Cuando un cliente desea una información, conecta con el servidor proxy en lugar de hacerlo con el servidor de destino. El servidor proxy contacta con el servidor de destino como si fuese el propio cliente y, una vez obtenida la información se la envía al ordenador que inició la petición. En una red local un servidor proxy puede dar este servicio a todos los ordenadores, de forma que las comunicaciones no se realizan con el exterior sino únicamente con el servidor proxy. Por otro lado, este servidor es el único que accede e intercambia datos con la red externa.
1.4. Seguridad de la red WiFi
Cuando la información viaja por ondas de radio, éstas son accesibles para cualquier receptor que se encuentre dentro del área que abarcan, esté autorizado o no. Con la proliferación de este tipo de redes es bastante frecuente encontrar que un mismo terminal recibe señales de diversas redes colindantes. Es importante entonces proteger las comunicaciones WiFi de posibles intrusos. Existe un doble motivo para ello.
• En primer lugar, para asegurar la confidencialidad de las comunicaciones de una red
• En segundo, para evitar que un intruso pueda utilizar la red para llevar a cabo acciones ilegales que acabarán siendo imputadas al dueño de la misma.
Para proteger redes WiFi se usan diversos protocolos de seguridad los más habituales son:
• WEP (Privacidad equivalente al cableado, aunque con muchos problemas de vulnerabilidad)
• WPA (Acceso protegido Wifi). Sustituyó al cifrado WEP por su vulnerabilidad. Autenticaba a los usuarios que solicitaban establecer una conexión a la red a través de una clave previamente compartida.
• WPA2. Se realizó principalmente como una actualización de los protocolos de seguridad anteriores. Ofrece un control de acceso a la red más seguro y una mayor protección de los datos. Siempre que se pueda, se debe utilizar este último porque es el más seguro.
Navegación segura: protocolo https
Este protocolo de comunicación web cifrado es una versión segura del protocolo http de web, y es común en las comunicaciones con entidades bancarias, tiendas en línea y servicios privados. Cuando se accede a una página que requiere este protocolo el navegador del cliente y el servidor se ponen de acuerdo en realizar una comunicación cifrada. Es frecuente que algunos navegadores indiquen el acceso a este servicio utilizando un icono en forma de candado.
1.6. Navegación segura: certificado digital
Un certificado digital (también conocido como certificado de clave pública o certificado de identidad) es un documento digital mediante el cual una autoridad de certificación garantiza la vinculación entre la identidad de un sujeto o entidad (por ejemplo: nombre, dirección y otros aspectos de identificación) y una clave pública. Uno de los elementos que se pueden utilizar como certificado digital es el DNI electrónico.
2. MALWARE
Se denomina malware al programa cuya finalidad es infiltrarse o dañar un ordenador sin el conocimiento del dueño. Son programas «disfrazados» con el objetivo de engañar al usuario. Los virus informáticos son el tipo más común de malware, por lo que es habitual ese nombre para denominar a todos los tipos de programas hostiles. Cuando surgieron los virus, éstos eran una demostración de la habilidad de sus programadores, posteriormente el malware producía efectos muy visibles en los equipos (apagar el ordenador, cambiar caracteres, borrar archivos, etc)
Hoy en día el malware se produce para:
• Robar información como datos personales, contraseñas, números de cuenta
• Crear red de ordenadores zombies o botnet para utilizarlos para el envío masivo de spam, phishing o realización de ataques de denegación de servicio.
• Vender falsas soluciones de seguridad para solucionar el problema. Por ejemplo, nos dicen que tenemos un virus y que hay que pagar una cantidad para conseguir el programa para eliminarlo.
• No dejar arrancar el equipo o cifrar el contenido de determinados archivos y solicitar el pago de una cantidad para solucionarlo.
Tipos de Malware:
• Espía (Spyware): software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o autorización del propietario.
• Rootkit: conjunto de herramientas de software que usan los hackers para encubrir o camuflar los programas espía. Suelen instalarse en el inicio del sistema y dejan puertas abiertas para acceder al ordenador
• Dialer: son programas que se instalan en el ordenador y que, llaman a números de tarifación adicional sin que el usuario lo sepa. Se suelen instalar mediante un fichero ejecutable (.Exe) o mediante la descarga de un control ActiveX.
• Spam (Correo basura): envío de correo masivo no deseado que saturan los servidores de correo y ocultan otros mensajes maliciosos.
• Pharming: suplantación de páginas web por parte de un servidor local que se instala en un equipo sin que el usuario los sepa. Suele utilizarse para obtener datos bancarios y cometer delitos económicos.
• Hijacking: secuestro de una página de inicio, una página web o una sesíón de usuario
• Phishing: método que los ciberdelincuentes utilizan para engañar y conseguir que se revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias. Se consigue mediante el envío de correos electrónicos fraudulentos o dirigíéndonos a un sitio web falso.
• Hoax: mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Sus objetivos son captar direcciones de correo y saturar la red o los servidores de correo.
• Ransomware: secuestra datos cifrándolos para pedir rescates económicos a cambio de liberarlos. Accede en el dispositivo camuflado en gusanos informáticos u otros tipos de software malicioso; una vez dentro, lo bloquea y muestra en la pantalla un mensaje intimidatorio informando sobre el ataque, la cantidad solicitada para el rescate y el método de pago que puede ser vía SMS, Paypal o bitcoins.
Virus
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de éste. Los virus actúan cuando se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo conténía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado con lo cual el proceso de replicado se completa.
Gusanos
Son muy parecidos a los virus, pero la gran diferencia es que se propagan solos, sin la necesidad de que se abran los archivos. Esto hace que los gusanos sean muy peligrosos ya que tienen la capacidad de replicarse en el sistema. El daño que puede causar un gusano es que consume mucha memoria del sistema, logrando que los servidores y ordenadores no respondan o vayan muy lentos.
Troyanos
Son programas que disfrazan y esconden una función no deseada en un programa aparentemente inofensivo.
• Puertas traseras o backdoors. Modifican el sistema para permitir una puerta oculta de acceso al mismo
• Keyloggers. Almacenan, de forma que no pueda advertirlo el usuario, todas las pulsaciones de teclado que éste efectúa.
• Software espía o spyware. Una vez instalado envía al exterior información procedente del ordenador del usuario de forma automática.
• Adware. Son programas de publicidad que muestran anuncios, generalmente mediante ventanas emergentes o páginas del navegador.
Antivirus
Son programas diseñados para detectar y eliminar el software dañino. Tienen dos mecanismos básicos de detección de amenazas:
1o. Comparación, buscando entre los programas el patrón de código que coincida con los almacenados en una biblioteca de patrones de virus conocidos.
2o. Detección de programas hostiles basados en el comportamiento. El antivirus conoce una serie de comportamientos sospechosos y estudia a los programas que, por su código, estén preparados para llevarlos a cabo.