En este post voy a tratar de exponer los conceptos básicos generales sobre Seguridad Informática o Cyberseguridad y de cómo es necesario e imprescindible aplicar sistemas de Seguridad en las empresas. Por tanto comencemos:
La tecnología va cambiando, por tanto, los sistemas de involucración de las personas con dichos sistemas y el acceso que obtienen a la información también cambia. Ya el almacenamiento de la información es cloud (está en la nube), el internet de las cosas está entrando en nuestras vidas de manera acelerada, los terminales móviles son una prolongación de nosotros, y eso hace que los ataques a nuestros sistemas, ya sean personales o sistemas en el trabajo, aumenten y sean más virulentos.
Los ataques a dispositivos móviles, las infecciones por malware, el rootkit, el ransomware, el phishing, el cracking, etc., son y serán temas candentes de cyberseguridad.
¿Qué es Seguridad Informática o Ciberseguridad?
La seguridad informática es una rama/disciplina de la tecnología que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático (datos en una red, sus comunicaciones o una computadora independiente).
Un sistema informático puede ser protegido de amenazas desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo).
La procedencia de las amenazas pueden venir desde programas dañinos que se instalan en el terminado del usuario (PC, tablet, móvil, etc.,) como puede ser mediante un virus, o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).
Actualmente no se puede saber cuantos virus pueden estar circulando por internet, por el número tan grande que hay intentando vulnerar cualquier equipo o sistema informático.
Riesgo en Seguridad Informática se puede definir como una eventualidad que imposibilita el cumplimiento de un objetivo. El riesgo de manera cuantitativa mide las posibilidades de incumplimiento o exceso del objetivo planteado. En este caso el riesgo presentaría dos consecuencia: ganancias o pérdidas. Pero en temas tecnológicos el riesgo sólo se plantea como pérdida.
La Organización Internacional por la Normalización (ISO) define riesgo tecnológico (Guías para la gestión de la seguridad de TI /TEC TR 13335-1, 1996) como:
En esta definición se presenta una serie de elementos que quiero que queden claros como es la probabilidad, la amenaza, las vulnerabilidades, los activos y los impactos, y los voy a orientar al perfil empresarial.
Probabilidad
Podemos establecer la probabilidad de que algo ocurra de manera cuantitativa o cualitativa, pero la medida no debe contemplar la posibilidad de una acción paliativa, es decir, hay que considerar en caso qué posibilidades existen que la amenaza se presente independientemente del hecho sin ser cotrarrestada.
Amenazas
Son las acciones dañinas. Son aquellas acciones que pueden ocasionar consecuencias negativas en la operativa de la vida personal o de la operativa de la empresa. Esas amenazas pueden proceder de virus informáticos, de accesos no autorizados al sistema, a un uso inadecuado del software, etc.
Vulnerabilidades
Son el grado de exposición a las amenazas en un contexto particular, conocida a veces como falencias (flaws) o brechas (breaches). Es decir, son las activos/condiciones del entorno que facilitan que las amenazas se materialicen haciendo que los activos sean vulnerables.
A través de las debilidades existentes las amenazas logran materializarse, es decir, las amenazas siempre están presentes, pero sin la identificación de una vulnerabilidad no podrán ocasionar ningún "daño".
Estas vulnerabilidades pueden ser debido a muchas causas: falta de conocimiento tecnológico y de uso software por parte del usuario, tecnología inadecuadamente probada (“testeada”), transmisión por redes públicas, etc. Por ejemplo, una vulnerabilidad es contar con un antivirus sin licencia (no actualizado) pudiendo permitir a los virus actuar y ocasionar daños. si se usa un antivirus con licencia (actualizado), en este caso la amenaza que provoca el virus está ahí presente, pero se impide su materialización.
Activos
Don aquellos relacionados con sistemas de información. Ejemplos típicos son los datos, el hardware, el software, servicios, documentos, edificios y recursos humanos.
Impactos
Son las consecuencias de las amenazas. Los impactos suelen ser siempre negativos, de ahí que puede haber pérdida económica, pérdida material (rotura de los equipos técnicos), pérdida de oportunidades de negocio, etc.
Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.
Fiabilidad
Hay una frase muy famosa que dijo Eugene Spafford, profesor de ciencias informáticas en la Universidad Purdue (Indiana, EEUU) y experto en seguridad de datos y es la siguiente:
"El único sistema seguro es aquel que está apagado y desconectado, enterrado en un refugio de cemento, rodeado por gas venenoso y custodiado por guardianes bien pagados y muy bien armados. Aún así, yo no apostaría mi vida por él”
Prácticamente es imposible hablar en términos absolutos en Seguridad Informática, por eso se habla mas bien de fiabilidad del sistema.
Fiabilidad es la probabilidad de que un sistema se comporte tal y como se espera de él.
En términos generales un sistema será fiable si se garantiza tres aspectos:
Para que un sistema se considere seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable).
Virus Informáticos
Plan director de ciberseguridad en la empresa
Así trabaja un ciberdelincuente
Día a día, aumentan los ataques dirigidos a los empleados en las empresas. Para ello los delincuentes «investigan» a las personas, incluso a los jefes, en Internet y en las redes sociales para aumentar la sutileza y precisión de los ataques, por ejemplo personalizando los correos maliciosos que llegan a sus buzones. Así, engañándoles, pretenden hacerse con sus credenciales de acceso a sus sistemas o a sus cuentas bancarias, secuestrar sus ficheros y pedir un rescate, infectar nuestros sistemas, etc.
La seguridad de los sistemas de información se compara con una cadena, afirmándose que el nivel de seguridad de un sistema es efectivo únicamente si el nivel de seguridad del eslabón más débil también lo es. De la misma forma, una puerta blindada no sirve para proteger un edificio si se dejan las ventanas completamente abiertas.
Esto evidencia que la seguridad debe ser abordada a nivel global: siendo de vital importancia realizar acciones de sensibilización y concienciación de los usuarios a los problemas de seguridad, facilitarles los conocimientos básicos necesarios para que se protejan de los ataques que puedan tener en sus sistemas.
La tecnología va cambiando, por tanto, los sistemas de involucración de las personas con dichos sistemas y el acceso que obtienen a la información también cambia. Ya el almacenamiento de la información es cloud (está en la nube), el internet de las cosas está entrando en nuestras vidas de manera acelerada, los terminales móviles son una prolongación de nosotros, y eso hace que los ataques a nuestros sistemas, ya sean personales o sistemas en el trabajo, aumenten y sean más virulentos.
Los ataques a dispositivos móviles, las infecciones por malware, el rootkit, el ransomware, el phishing, el cracking, etc., son y serán temas candentes de cyberseguridad.
¿Qué es Seguridad Informática o Ciberseguridad?
La seguridad informática es una rama/disciplina de la tecnología que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático (datos en una red, sus comunicaciones o una computadora independiente).
Un sistema informático puede ser protegido de amenazas desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo).
La procedencia de las amenazas pueden venir desde programas dañinos que se instalan en el terminado del usuario (PC, tablet, móvil, etc.,) como puede ser mediante un virus, o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).
Actualmente no se puede saber cuantos virus pueden estar circulando por internet, por el número tan grande que hay intentando vulnerar cualquier equipo o sistema informático.
Riesgo en Seguridad Informática se puede definir como una eventualidad que imposibilita el cumplimiento de un objetivo. El riesgo de manera cuantitativa mide las posibilidades de incumplimiento o exceso del objetivo planteado. En este caso el riesgo presentaría dos consecuencia: ganancias o pérdidas. Pero en temas tecnológicos el riesgo sólo se plantea como pérdida.
La Organización Internacional por la Normalización (ISO) define riesgo tecnológico (Guías para la gestión de la seguridad de TI /TEC TR 13335-1, 1996) como:
“La probabilidad de que una amenaza se materialice, utilizando vulnerabilidad existentes de un activo o un grupo de activos, generándole perdidas o daños”
En esta definición se presenta una serie de elementos que quiero que queden claros como es la probabilidad, la amenaza, las vulnerabilidades, los activos y los impactos, y los voy a orientar al perfil empresarial.
Probabilidad
Podemos establecer la probabilidad de que algo ocurra de manera cuantitativa o cualitativa, pero la medida no debe contemplar la posibilidad de una acción paliativa, es decir, hay que considerar en caso qué posibilidades existen que la amenaza se presente independientemente del hecho sin ser cotrarrestada.
Amenazas
Son las acciones dañinas. Son aquellas acciones que pueden ocasionar consecuencias negativas en la operativa de la vida personal o de la operativa de la empresa. Esas amenazas pueden proceder de virus informáticos, de accesos no autorizados al sistema, a un uso inadecuado del software, etc.
Vulnerabilidades
Son el grado de exposición a las amenazas en un contexto particular, conocida a veces como falencias (flaws) o brechas (breaches). Es decir, son las activos/condiciones del entorno que facilitan que las amenazas se materialicen haciendo que los activos sean vulnerables.
A través de las debilidades existentes las amenazas logran materializarse, es decir, las amenazas siempre están presentes, pero sin la identificación de una vulnerabilidad no podrán ocasionar ningún "daño".
Estas vulnerabilidades pueden ser debido a muchas causas: falta de conocimiento tecnológico y de uso software por parte del usuario, tecnología inadecuadamente probada (“testeada”), transmisión por redes públicas, etc. Por ejemplo, una vulnerabilidad es contar con un antivirus sin licencia (no actualizado) pudiendo permitir a los virus actuar y ocasionar daños. si se usa un antivirus con licencia (actualizado), en este caso la amenaza que provoca el virus está ahí presente, pero se impide su materialización.
Activos
Don aquellos relacionados con sistemas de información. Ejemplos típicos son los datos, el hardware, el software, servicios, documentos, edificios y recursos humanos.
Impactos
Son las consecuencias de las amenazas. Los impactos suelen ser siempre negativos, de ahí que puede haber pérdida económica, pérdida material (rotura de los equipos técnicos), pérdida de oportunidades de negocio, etc.
Las contramedidas que deben implementarse para evitar el riesgo en seguridad informática no solo son soluciones técnicas, sino también en cuando a la capacitación y la toma de conciencia por parte del usuario, cumplimiento de reglas, etc.
Está claro que para que un sistema sea seguro, lo primero que hay que hacer es identificar las posible amenazas. ¡Hay que conocer al enemigo para poder prever sus acciones.
Bases de la seguridad informáticaEstá claro que para que un sistema sea seguro, lo primero que hay que hacer es identificar las posible amenazas. ¡Hay que conocer al enemigo para poder prever sus acciones.
La seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin intromisiones
Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.
Fiabilidad
Hay una frase muy famosa que dijo Eugene Spafford, profesor de ciencias informáticas en la Universidad Purdue (Indiana, EEUU) y experto en seguridad de datos y es la siguiente:
"El único sistema seguro es aquel que está apagado y desconectado, enterrado en un refugio de cemento, rodeado por gas venenoso y custodiado por guardianes bien pagados y muy bien armados. Aún así, yo no apostaría mi vida por él”
Prácticamente es imposible hablar en términos absolutos en Seguridad Informática, por eso se habla mas bien de fiabilidad del sistema.
Fiabilidad es la probabilidad de que un sistema se comporte tal y como se espera de él.
En términos generales un sistema será fiable si se garantiza tres aspectos:
Para que un sistema se considere seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable).
- Confidencialidad
En términos de seguridad de la información, la confidencialidad hace referencia a la necesidad de ocultar o mantener en secreto una determinada información o unos determinados recursos. Consiste en hacer que la información sea ininteligible (cifrar/encriptar los datos para que sean ininteligibles) para aquellos individuos que no estén autorizados e involucrados en la operación. Asegura que solo los individuos autorizados tengan acceso controlado a los recursos que se intercambian.
El objetivo de la confidencialidad es, entonces, prevenir la divulgación no autorizada de la información.
Para una empresa es importantísimo encriptar la información. Esta clave es necesaria para que el usuario adecuado pueda descifrar la información recibida y en función del tipo de mecanismo de encriptación utilizado, la clave puede/debe viajar por la red, pudiendo ser capturada mediante herramientas diseñadas para ello. Si se produce esta situación, la confidencialidad de la operación realizada (sea bancaria, administrativa o de cualquier tipo) queda comprometida. - Integridad
La integridad en términos de seguridad de la información, hace referencia a la la fidelidad de la información o recursos.
El objetivo de la integridad es, entonces, prevenir modificaciones no autorizadas de la información, para ello la modificación de la información solo se realiza mediante autorización
Consiste en la verificación de los datos, para determinar si se han alterado éstos datos durante la transmisión (accidental o intencionalmente). Garantiza que los datos sean los que se supone que son. - Disponibilidad
Hace referencia a que la información del sistema debe permanecer accesible a elementos autorizados. La información del sistema debe permanecer accesible mediante autorización.
El objetivo de la disponibilidad es prevenir interrupciones no autorizadas/controladas de los recursos informáticos.
La disponibilidad garantiza el acceso a un servicio o a los recursos, es decir, garantiza el correcto funcionamiento de los sistemas de información.
Un sistema está disponible cuando su diseño e implementación permite deliberadamente negar el acceso a datos o servicios determinados, es decir, un sistema es disponible si permite no estar disponible. Un sistema 'no disponible' es tan malo como no tener sistema. No sirve.
Virus Informáticos
Existen muchas herramientas para la seguridad informática para enfrentarse a los "ciberataques informáticos. Entre las más usuales y/o conocidas están los programas antivirus (sobre todo para los usuarios), los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords), los sistemas de detección de intrusos o anti-spyware.
Macro Virus
Los macro virus infectan a archivos que han sido creados utilizando ciertas aplicaciones o programas que contienen macros como un .doc, .xls, .pps, y un mdb. Estos tipos de virus informáticos infectan automáticamente los archivos que contienen macros y también infectan las plantillas y los documentos que contienen el archivo. Sn virus que se esconden y en los documentos compartidos que nos llegan a través del correo electrónico o procedentes de las redes sociales.
Los Macro Virus incluyen: Bablas, Relax, Melissa.A,Y2K
Virus Residentes en la Memoria
Estos virus son programados para que se alojen por sí mismos dentro de la memoria RAM del ordenador y se activan cuando el sistema operativo se ejecuta y finaliza, infectando a todos los archivos que se abren. Permanecen allí incluso después de que se ejecute el código malicioso. Tienen control sobre la memoria del sistema y asignan bloques de memoria a través de los cuales ejecuta su propio código. Su objetivo es corromper programas, carpetas y archivos cuando se abren, se cierran, se copian, cuando son renombrados, etc.. son abiertos, cerrados, copiados, renombrados, etc.
Los Virus Residentes en la Memoria incluyen: Mrklunky, CMJ, randex, meve
Virus de Acción Directa
El objetivo de este tipo de virus informático es replicarse . Éstos virus actúan cuando son ejecutados, y esto ocurre cuándo se cumple una condición específica. El virus se pone en acción infectando los ficheros en el directorio o en la carpeta que se haya especificado en el archivo autoexec.bat.
Este archivo está en el directorio raíz del disco duro y procesa por lotes ciertas cargas de operaciones cuando el ordenador arranca, favoreciendo que el virus infecte todos los archivos con los que se va encontrando, uno tras otro. Cada vez que se ejecuta el código, los virus de acción directa cambian su ubicación infectando nuevos archivos, pero generalmente se encuentra en el directorio raíz del disco duro.
Los Virus de Acción Directa incluyen: Vienna virus
Virus de Sobreescritura
Estos tipos de virus informáticos eliminan/borran cualquier información existente en los ficheros que infectan, dejándolo parcial o completamente inutilizado. Una vez infectados los ficheros, el virus reemplaza el contenido del fichero pero sin cambiar su tamaño para no ser fácilmente interceptados. Los archivos infectados por un virus de sobreescritura únicamente se limpian borrando completamente el fichero, perdiendo a causa de esto el contenido original. Sin embargo, es muy fácil de detectar este tipo de virus ya que el programa original se vuelve inútil.
Los Virus de Sobreescritura incluyen: Trj.Reboot, trivial.88.D, way
Virus de Directorio
Es también conocido como virus cluster (racimo) o virus de sistema de archivos. Se encargan de infectar el directorio o escritorio del ordenador cambiando las vías en las que se indica la localización del archivo. Normalmente son localizados en el disco pero suelen afectar al directorio completo.
Los Virus de Directorio incluyen: dir-2 virus
Infectores de Arranque
Este tipo de virus afecta al sector de arranque del disco duro terminando por afectar a todo el disco duro.
Los Infectores de Arranque incluyen: el virus cerebral, que es el primer virus salvaje que ha sido creado.
Virus de Secuencia de Comandos Web
La mayoría de sitios web incluyen algunos códigos complejos para crear contenido interesante e interactivo. Este tipo de código de manera frecuente es explotado por estos virus para causar cierto tipo de acciones indeseables. La mayoría se originan a partir de páginas webs o de navegadores infectados.
Los Virus de Secuencia de Comandos Web incluyen: JS. Fortnight, un virus que se expande de forma maliciosa a través de los correos electrónicos
Secuestrador del Navegador
El Virus Secuestrador del Navegador se expande de muy diversas formas, incluyendo la descarga voluntaria. Si logra infectar las funciones del navegador cambiará la forma y redirigirá al usuario de forma automática a ciertos sitios.
Virus Multipartito
Este tipo de virus se expande de muy diversas formas. Sus acciones varían dependiendo del sistema operativo que esté instalado y de la presencia de ciertos archivos. Tienden a esconderse dentro de la memoria del ordenador pero no infectan el disco duro.
Los Virus Multipartito incluyen: tequila flip, invader
Virus Polimórfico
El virus polimófico infectan el ordenador encriptándose a sí mismos de forma diferente cada vez. Para poder ir variando utilizan diferentes algoritmos y claves de cifrado. Esto hace que sea difícil localizarlos con un software antivirus, porque son diferentes cada vez y el software no los puede identificar.
Los Virus Polimórficos incluyen: Elkern (Elkern A y Elkern C), Marburg, Satan bug, Tuareg
Virus FAT
Este tipo de virus ataca la tabla de localización/asignación de archivos FAT, que es la parte del disco utilizada para almacenar toda la información relacionada con el espacio disponible, la ubicación de los archivos, el espacio disponible, el espacio que no se debe utilizar, etc.
Los virus FAT pueden ser especialmente peligrosos porque impiden el acceso a ciertas secciones del disco donde se almacenan archivos importantes. Los daños causados pueden ocasionar la pérdida de información de archivos individuales e incluso de directorios completos
Los Virus FAT incluye: el virus de enlace
Virus Acompañante
Este tipo de virus infecta a los archivos de forma directa y también a los tipos residentes. Una vez dentro del ordenador, “acompañan” a otros archivos existentes.
Los Virus Acompañantes incluyen: Terrax.1069, Asimov.1539, Stator
Gusano
Este programa es muy parecido al del virus. Cuenta con la habilidad de auto-replicarse desencadenando enormes efectos negativos en tu ordenador.
Los Virus Gusano incluyen: Mapson, Lovegat.F, Sobig.D, Trile.C, PSWBugbear.B,
Troyano
Los troyanos pueden rastrear ilegalmente los detalles de las contraseñas de los usuarios online. Por ejemplo, si entras a través de tu ordenador a las credenciales de tu banco, necesitarás poseer un antivirus muy potente, si no será muy vulnerable ante los efectos de este virus.
Seguridad informática en la empresa
Debido a que todas las organizaciones son dependientes de la informática, la tecnología relacionada con la seguridad requiere un desarrollo constante.
Existen diversos tipos de seguridad informática que una empresa debe vigilar para evitar pérdida de datos y/o prestigio. Se trata de un tema importante para empresas y organizaciones.
Con todas las interacciones que existen en internet es extremadamente necesario asegurar el contenido de la red y de sus comunicaciones ante posibles problemas de pérdida o interceptación de datos.
Tipos de Seguridad Informática en la empresa
En un sistema informático lo que queremos proteger son sus activos, es decir, los recursos que forman parte del sistema y que podemos agrupar en
Seguridad de Hardware
Son los elementos físicos del sistema informático, tales como procesadores, electrónica y cableado de red, medios de almacenamiento, etc.
La seguridad de hardware se puede relacionar con un dispositivo que se utiliza para escanear un sistema o controlar el tráfico de red.
De entre los diferentes tipos de seguridad informática, son los sistemas de hardware los que pueden proporcionar una seguridad más robusta, además de que también pueden servir como capa adicional de seguridad para los sistemas importantes.
Para evaluar la seguridad de un dispositivo de hardware, es necesario tener en cuenta las vulnerabilidades existentes desde su fabricación, así como otras fuentes potenciales, tales como código que se ejecuta en dicho hardware y los dispositivos entrada y salida de datos que hay conectados en la red.
Seguridad de Software
Son los programas que se ejecutan sobre el hardware, tanto si es el propio sistema operativo como las aplicaciones.
La seguridad de software se utiliza para proteger programa informático contra ataques maliciosos de hackers y otros riesgos.
El campo de la seguridad de Software es relativamente nueva, ya que las primeras clases teóricas, libros y conceptos aparecieron en 2001. El software o aplicaciones informáticas que vayan a estar en Internet deben tener mayor seguridad.
Seguridad de red
La seguridad de red se centra en todas las actividades diseñadas para proteger la red, como las de facilidad de uso, fiabilidad, integridad y seguridad de su red y datos. La seguridad de red se centra en una amplia variedad de amenazas y la forma de impedir que dichas amenazas entren en una red de dispositivos difundiéndose. Muchas de las amenazas que atentan contra la seguridad de red proceden y se propagan a través de internet. Algunas de esas amenazas son:
Seguridad de la red se lleva a cabo a través de diferentes componentes de hardware y software que trabajan juntos para minimizar el mantenimiento y optimizar la seguridad.
Los componentes de seguridad de red incluyen:
Para ello te presento a algunos de los virus informáticos más conocidos. Los 14 virus informáticos más conocidos.
Los macro virus infectan a archivos que han sido creados utilizando ciertas aplicaciones o programas que contienen macros como un .doc, .xls, .pps, y un mdb. Estos tipos de virus informáticos infectan automáticamente los archivos que contienen macros y también infectan las plantillas y los documentos que contienen el archivo. Sn virus que se esconden y en los documentos compartidos que nos llegan a través del correo electrónico o procedentes de las redes sociales.
Los Macro Virus incluyen: Bablas, Relax, Melissa.A,Y2K
Virus Residentes en la Memoria
Estos virus son programados para que se alojen por sí mismos dentro de la memoria RAM del ordenador y se activan cuando el sistema operativo se ejecuta y finaliza, infectando a todos los archivos que se abren. Permanecen allí incluso después de que se ejecute el código malicioso. Tienen control sobre la memoria del sistema y asignan bloques de memoria a través de los cuales ejecuta su propio código. Su objetivo es corromper programas, carpetas y archivos cuando se abren, se cierran, se copian, cuando son renombrados, etc.. son abiertos, cerrados, copiados, renombrados, etc.
Los Virus Residentes en la Memoria incluyen: Mrklunky, CMJ, randex, meve
Virus de Acción Directa
El objetivo de este tipo de virus informático es replicarse . Éstos virus actúan cuando son ejecutados, y esto ocurre cuándo se cumple una condición específica. El virus se pone en acción infectando los ficheros en el directorio o en la carpeta que se haya especificado en el archivo autoexec.bat.
Este archivo está en el directorio raíz del disco duro y procesa por lotes ciertas cargas de operaciones cuando el ordenador arranca, favoreciendo que el virus infecte todos los archivos con los que se va encontrando, uno tras otro. Cada vez que se ejecuta el código, los virus de acción directa cambian su ubicación infectando nuevos archivos, pero generalmente se encuentra en el directorio raíz del disco duro.
Los Virus de Acción Directa incluyen: Vienna virus
Virus de Sobreescritura
Estos tipos de virus informáticos eliminan/borran cualquier información existente en los ficheros que infectan, dejándolo parcial o completamente inutilizado. Una vez infectados los ficheros, el virus reemplaza el contenido del fichero pero sin cambiar su tamaño para no ser fácilmente interceptados. Los archivos infectados por un virus de sobreescritura únicamente se limpian borrando completamente el fichero, perdiendo a causa de esto el contenido original. Sin embargo, es muy fácil de detectar este tipo de virus ya que el programa original se vuelve inútil.
Los Virus de Sobreescritura incluyen: Trj.Reboot, trivial.88.D, way
Virus de Directorio
Es también conocido como virus cluster (racimo) o virus de sistema de archivos. Se encargan de infectar el directorio o escritorio del ordenador cambiando las vías en las que se indica la localización del archivo. Normalmente son localizados en el disco pero suelen afectar al directorio completo.
Los Virus de Directorio incluyen: dir-2 virus
Infectores de Arranque
Este tipo de virus afecta al sector de arranque del disco duro terminando por afectar a todo el disco duro.
Los Infectores de Arranque incluyen: el virus cerebral, que es el primer virus salvaje que ha sido creado.
Virus de Secuencia de Comandos Web
La mayoría de sitios web incluyen algunos códigos complejos para crear contenido interesante e interactivo. Este tipo de código de manera frecuente es explotado por estos virus para causar cierto tipo de acciones indeseables. La mayoría se originan a partir de páginas webs o de navegadores infectados.
Los Virus de Secuencia de Comandos Web incluyen: JS. Fortnight, un virus que se expande de forma maliciosa a través de los correos electrónicos
Secuestrador del Navegador
El Virus Secuestrador del Navegador se expande de muy diversas formas, incluyendo la descarga voluntaria. Si logra infectar las funciones del navegador cambiará la forma y redirigirá al usuario de forma automática a ciertos sitios.
Virus Multipartito
Este tipo de virus se expande de muy diversas formas. Sus acciones varían dependiendo del sistema operativo que esté instalado y de la presencia de ciertos archivos. Tienden a esconderse dentro de la memoria del ordenador pero no infectan el disco duro.
Los Virus Multipartito incluyen: tequila flip, invader
Virus Polimórfico
El virus polimófico infectan el ordenador encriptándose a sí mismos de forma diferente cada vez. Para poder ir variando utilizan diferentes algoritmos y claves de cifrado. Esto hace que sea difícil localizarlos con un software antivirus, porque son diferentes cada vez y el software no los puede identificar.
Los Virus Polimórficos incluyen: Elkern (Elkern A y Elkern C), Marburg, Satan bug, Tuareg
Virus FAT
Este tipo de virus ataca la tabla de localización/asignación de archivos FAT, que es la parte del disco utilizada para almacenar toda la información relacionada con el espacio disponible, la ubicación de los archivos, el espacio disponible, el espacio que no se debe utilizar, etc.
Los virus FAT pueden ser especialmente peligrosos porque impiden el acceso a ciertas secciones del disco donde se almacenan archivos importantes. Los daños causados pueden ocasionar la pérdida de información de archivos individuales e incluso de directorios completos
Los Virus FAT incluye: el virus de enlace
Virus Acompañante
Este tipo de virus infecta a los archivos de forma directa y también a los tipos residentes. Una vez dentro del ordenador, “acompañan” a otros archivos existentes.
Los Virus Acompañantes incluyen: Terrax.1069, Asimov.1539, Stator
Gusano
Este programa es muy parecido al del virus. Cuenta con la habilidad de auto-replicarse desencadenando enormes efectos negativos en tu ordenador.
Los Virus Gusano incluyen: Mapson, Lovegat.F, Sobig.D, Trile.C, PSWBugbear.B,
Troyano
Los troyanos pueden rastrear ilegalmente los detalles de las contraseñas de los usuarios online. Por ejemplo, si entras a través de tu ordenador a las credenciales de tu banco, necesitarás poseer un antivirus muy potente, si no será muy vulnerable ante los efectos de este virus.
"Antes en las guerras tenías que dominar el espacio aéreo; ahora debes dominar el digital” Víctor Escudero (Especialista en ciberguridad deNecsia IT Consulting)
Seguridad informática en la empresa
Debido a que todas las organizaciones son dependientes de la informática, la tecnología relacionada con la seguridad requiere un desarrollo constante.
Existen diversos tipos de seguridad informática que una empresa debe vigilar para evitar pérdida de datos y/o prestigio. Se trata de un tema importante para empresas y organizaciones.
Con todas las interacciones que existen en internet es extremadamente necesario asegurar el contenido de la red y de sus comunicaciones ante posibles problemas de pérdida o interceptación de datos.
Tipos de Seguridad Informática en la empresa
En un sistema informático lo que queremos proteger son sus activos, es decir, los recursos que forman parte del sistema y que podemos agrupar en
Seguridad de Hardware
Son los elementos físicos del sistema informático, tales como procesadores, electrónica y cableado de red, medios de almacenamiento, etc.
La seguridad de hardware se puede relacionar con un dispositivo que se utiliza para escanear un sistema o controlar el tráfico de red.
De entre los diferentes tipos de seguridad informática, son los sistemas de hardware los que pueden proporcionar una seguridad más robusta, además de que también pueden servir como capa adicional de seguridad para los sistemas importantes.
Para evaluar la seguridad de un dispositivo de hardware, es necesario tener en cuenta las vulnerabilidades existentes desde su fabricación, así como otras fuentes potenciales, tales como código que se ejecuta en dicho hardware y los dispositivos entrada y salida de datos que hay conectados en la red.
Seguridad de Software
Son los programas que se ejecutan sobre el hardware, tanto si es el propio sistema operativo como las aplicaciones.
La seguridad de software se utiliza para proteger programa informático contra ataques maliciosos de hackers y otros riesgos.
El campo de la seguridad de Software es relativamente nueva, ya que las primeras clases teóricas, libros y conceptos aparecieron en 2001. El software o aplicaciones informáticas que vayan a estar en Internet deben tener mayor seguridad.
Seguridad de red
La seguridad de red se centra en todas las actividades diseñadas para proteger la red, como las de facilidad de uso, fiabilidad, integridad y seguridad de su red y datos. La seguridad de red se centra en una amplia variedad de amenazas y la forma de impedir que dichas amenazas entren en una red de dispositivos difundiéndose. Muchas de las amenazas que atentan contra la seguridad de red proceden y se propagan a través de internet. Algunas de esas amenazas son:
- Virus, gusanos y caballos de Troya
- Software espía y publicitario
- Ataques de hackers
- Robo de identidad
- Intercepción o robo de datos
- Etc.
Seguridad de la red se lleva a cabo a través de diferentes componentes de hardware y software que trabajan juntos para minimizar el mantenimiento y optimizar la seguridad.
Los componentes de seguridad de red incluyen:
- Antivirus y antispyware
- Cortafuegos, para bloquear el acceso no autorizado a su red
- Sistemas de prevención de intrusiones (IPS), para identificar las amenazas de rápida propagación, como el día cero o cero horas ataques
- Redes privadas virtuales (VPN), para proporcionar acceso remoto seguro
Los mas críticos son los datos los datos que están almacenados en el hardware y que son procesados por las aplicaciones software.
Mecanismos básicos de ciberseguridad en la empresa
Según el Observatorio Tecnológico en su página web del Ministerio de Educación, Cultura y Deporte se deben implementar cinco mecanismos básicos de seguridad en las empresas.
Autenticación
Es la verificación de la identidad del usuario cuando entra en el sistema o la red, o accede a una base de datos.
Normalmente para entrar en el sistema informático se utiliza un nombre de usuario y una contraseña, pero, cada vez más se están utilizando otras técnicas mas seguras, como verificación del usuario mediante huella o reconocimiento facial.
Si se utiliza varios métodos (a la vez) de autentificación aumenta la seguridad del sistema y de que se realice una autentificación correcta. La decisión de implementar mas de una forma de autenticación recae en el valor que le propine las empresas a su información/contenido.
La técnica más habitual y conocida es la autenticación mediante contraseñas. cuanto más grande y compleja (usando mayúsculas y minúsculas y caracteres numéricos) más difícil será poder adivinarla obteniendo mayor seguridad., pero esto conlleva la dificultad por parte de los usuarios para poder recordarla.
Autorización
Es el proceso por el cual se determina qué, cómo y cuándo, un usuario autenticado puede utilizar los recursos de la organización.
El mecanismo o el grado de autorización puede variar dependiendo de qué sea lo que se está protegiendo. No toda la información de la organización es igual de crítica. Los recursos en general y los datos en particular, se organizan en niveles y cada nivel debe tener una autorización.
Solo se debe dar autorización a acceder a un recurso a aquellos usuarios que lo necesiten para hacer su trabajo, y si no se le negará. Aunque también es posible dar autorizaciones transitorias o modificarlas a medida que las necesidades del usuario varíen.
AutenticaciónLa autenticación consiste en la confirmación de la identidad de un usuario; es decir, la garantía para cada una de las partes de que su interlocutor es realmente quien dice ser. Un control de acceso permite (por ejemplo gracias a una contraseña codificada) garantizar el acceso a recursos únicamente a las personas autorizadas. Asegura que solo los individuos autorizados tengan acceso a los recursos.
Administración
Es lo que establece, mantiene y elimina las autorizaciones de los usuarios del sistema, los recursos del sistema y las relaciones usuarios-recursos del sistema.
Los administradores son los responsables de transformar las políticas de la organización y las autorizaciones otorgadas a un formato que pueda ser usado por el sistema.
La administración de la seguridad informática dentro de la organización es una tarea en continuo cambio y evolución ya que las tecnologías utilizadas cambian muy rápidamente y con ellas los riesgos.
Nosotros en Intelligenia para nuestros recursos internos tenemos dos personas encargadas de la Administración de los Sistemas, son nuestros Sysadmin.
Auditoría y registro
Es la continua vigilancia de los servicios en producción y para ello se recaba información y se analiza.
Este proceso permite a los administradores verificar que las técnicas de autenticación y autorización utilizadas se realizan según lo establecido y se cumplen los objetivos fijados por la organización.
Un Registro es el mecanismo por el cual cualquier intento de violar las reglas de seguridad establecidas queda almacenado en una base de eventos para luego analizarlo.
Mantenimiento de la integridad
El Mantenimiento de la integridad de la información es el conjunto de procedimientos establecidos para evitar o controlar que los archivos sufran cambios no autorizados y que la información enviada desde un punto llegue al destino inalterada.
Dentro de las técnicas más utilizadas para mantener (o controlar) la integridad de los datos están: uso de antivirus, encriptación y funciones 'hash'.
Mecanismos básicos de ciberseguridad en la empresa
Según el Observatorio Tecnológico en su página web del Ministerio de Educación, Cultura y Deporte se deben implementar cinco mecanismos básicos de seguridad en las empresas.
Autenticación
Es la verificación de la identidad del usuario cuando entra en el sistema o la red, o accede a una base de datos.
Normalmente para entrar en el sistema informático se utiliza un nombre de usuario y una contraseña, pero, cada vez más se están utilizando otras técnicas mas seguras, como verificación del usuario mediante huella o reconocimiento facial.
Si se utiliza varios métodos (a la vez) de autentificación aumenta la seguridad del sistema y de que se realice una autentificación correcta. La decisión de implementar mas de una forma de autenticación recae en el valor que le propine las empresas a su información/contenido.
La técnica más habitual y conocida es la autenticación mediante contraseñas. cuanto más grande y compleja (usando mayúsculas y minúsculas y caracteres numéricos) más difícil será poder adivinarla obteniendo mayor seguridad., pero esto conlleva la dificultad por parte de los usuarios para poder recordarla.
Autorización
Es el proceso por el cual se determina qué, cómo y cuándo, un usuario autenticado puede utilizar los recursos de la organización.
El mecanismo o el grado de autorización puede variar dependiendo de qué sea lo que se está protegiendo. No toda la información de la organización es igual de crítica. Los recursos en general y los datos en particular, se organizan en niveles y cada nivel debe tener una autorización.
Solo se debe dar autorización a acceder a un recurso a aquellos usuarios que lo necesiten para hacer su trabajo, y si no se le negará. Aunque también es posible dar autorizaciones transitorias o modificarlas a medida que las necesidades del usuario varíen.
AutenticaciónLa autenticación consiste en la confirmación de la identidad de un usuario; es decir, la garantía para cada una de las partes de que su interlocutor es realmente quien dice ser. Un control de acceso permite (por ejemplo gracias a una contraseña codificada) garantizar el acceso a recursos únicamente a las personas autorizadas. Asegura que solo los individuos autorizados tengan acceso a los recursos.
Administración
Es lo que establece, mantiene y elimina las autorizaciones de los usuarios del sistema, los recursos del sistema y las relaciones usuarios-recursos del sistema.
Los administradores son los responsables de transformar las políticas de la organización y las autorizaciones otorgadas a un formato que pueda ser usado por el sistema.
La administración de la seguridad informática dentro de la organización es una tarea en continuo cambio y evolución ya que las tecnologías utilizadas cambian muy rápidamente y con ellas los riesgos.
Nosotros en Intelligenia para nuestros recursos internos tenemos dos personas encargadas de la Administración de los Sistemas, son nuestros Sysadmin.
Auditoría y registro
Es la continua vigilancia de los servicios en producción y para ello se recaba información y se analiza.
Este proceso permite a los administradores verificar que las técnicas de autenticación y autorización utilizadas se realizan según lo establecido y se cumplen los objetivos fijados por la organización.
Un Registro es el mecanismo por el cual cualquier intento de violar las reglas de seguridad establecidas queda almacenado en una base de eventos para luego analizarlo.
Mantenimiento de la integridad
El Mantenimiento de la integridad de la información es el conjunto de procedimientos establecidos para evitar o controlar que los archivos sufran cambios no autorizados y que la información enviada desde un punto llegue al destino inalterada.
Dentro de las técnicas más utilizadas para mantener (o controlar) la integridad de los datos están: uso de antivirus, encriptación y funciones 'hash'.
Ciberseguridad en la empresa
El Instituto Nacional de Ciberseguridad, Incibe, tiene un fantástico canal de Youtube con video muy didácticos donde podrás obtener información clara y concreta sobre ciberseguridad para el usuario, donde podrás ver por ejemplo, videos con consejos prácticos sobre Seguridad en Dispositivos moviles, y cyberseguridad en la empresa.
A continuación os dejo algunos videos de INCIBE sobre buenas prácticas de Cyberseguridad en la empresa.
El Instituto Nacional de Ciberseguridad, Incibe, tiene un fantástico canal de Youtube con video muy didácticos donde podrás obtener información clara y concreta sobre ciberseguridad para el usuario, donde podrás ver por ejemplo, videos con consejos prácticos sobre Seguridad en Dispositivos moviles, y cyberseguridad en la empresa.
A continuación os dejo algunos videos de INCIBE sobre buenas prácticas de Cyberseguridad en la empresa.
Plan director de ciberseguridad en la empresa
Necesidad de un enfoque global
Los riesgos para la seguridad de la información no son solo cuestiones técnicas sino que dependen, en buena medida, del factor humano. Por eso uno de lo más importantes en ámbitos de seguridad es la capacitación de los usuarios. El conocer cómo protegerse de las amenazas podrá utilizar óptimamente los recursos a su alcance para evitar accidentes y/o ataques. por eso es muy importante tener un enfoque global.Día a día, aumentan los ataques dirigidos a los empleados en las empresas. Para ello los delincuentes «investigan» a las personas, incluso a los jefes, en Internet y en las redes sociales para aumentar la sutileza y precisión de los ataques, por ejemplo personalizando los correos maliciosos que llegan a sus buzones. Así, engañándoles, pretenden hacerse con sus credenciales de acceso a sus sistemas o a sus cuentas bancarias, secuestrar sus ficheros y pedir un rescate, infectar nuestros sistemas, etc.
La seguridad de los sistemas de información se compara con una cadena, afirmándose que el nivel de seguridad de un sistema es efectivo únicamente si el nivel de seguridad del eslabón más débil también lo es. De la misma forma, una puerta blindada no sirve para proteger un edificio si se dejan las ventanas completamente abiertas.
Esto evidencia que la seguridad debe ser abordada a nivel global: siendo de vital importancia realizar acciones de sensibilización y concienciación de los usuarios a los problemas de seguridad, facilitarles los conocimientos básicos necesarios para que se protejan de los ataques que puedan tener en sus sistemas.
Las empresas deben tener protocolos claros, definidos y marcados respecto a la seguridad de sus datos, de sus sistema operativos, la seguridad en sus telecomunicaciones (servidores, redes de acceso, tecnologías en red); aparte deben asegurar las infraestructuras materiales asegurando las instalaciones que estén abiertas al público, las puestos de trabajo de los empleados, etc.
El eslabón más importante de la ciberseguridad es el empleado
¡Hasta más post! ;-)
Si en algo más puedo ayudarte, estaré encantada de responder cualquier duda o sugerencia que dejes en la zona de comentarios :-D
¡Hasta más post! ;-)
No hay comentarios:
Publicar un comentario