Debido a los cambios en el estilo de vida moderno de la sociedad actual, tanto las empresas como el resto de los usuarios nos hemos adaptado a convivir en un mundo en donde los negocios y muchas cosas de las que hacemos tienen una infraestructura digital. 

De acuerdo al Digital Trust de PWC, en México el 27% de las empresas encuestadas han percibido un aumento en la pérdida de confianza de la infraestructura digital; el 44% de las empresas han incluido en su agenda temas relacionados con la ciberseguridad, además, el 36% percibe un crecimiento en el ciber crimen.

En muchas partes del mundo los ciberataques cuestan y cuestan mucho, es por eso que es importante poner este tema sobre la mesa pues, por ejemplo, en 2017 se estima que México perdió 7.7 millones de dólares debido a estos ataques. Además, durante el 2019, las problemáticas identificadas en los usuarios mexicanos han sido bullying, robo de identidad, fraudes financieros y extorsión por fotos con poca o nula ropa.

La seguridad de una computadora requiere un sistema operativo bien diseñado y en el que se pueda confiar. 

Existen dos tipos de ataques:

  1. Ataques desde el exterior
  2. Ataques desde el Interior

Ataques desde el Interior

  • Ataque común: acceder a celdas de memoria fuera del área asignada a un proceso, es decir, tomar el control del sistema operativo.
  • Microprocesadores con registros donde el sistema operativo almacena límites superiores e inferiores de memoria asignada a un proceso.
  • Control de privilegios: En modo privilegiado, el procesador es capaz de ejecutar todas las instrucciones de lenguaje de máquina.

Ataques desde el exterior

  • Acceso autorizado: Un cuenta/ un registro con el nombre de usuario y contraseña --> privilegios
  • Acceso de administrador: el super usuario puede alterar configuraciones dentro del sistema operativo, modificar los paquetes críticos, ajustar privilegios y realizar tareas de mantenimiento.

¿Qué es el software de auditoría?

El software de auditoría intenta detectar Intentos fallidos de acceso, patrones anormales de uso, presencia de software espía así como contraseñas débiles.

¿Qué es un Malware?

Programa malicioso, o programa maligno (también llamado badware, código maligno, software maligno, software dañino o software malintencionado) hace referencia a cualquier tipo de software maligno que trata de afectar a un ordenador, a un teléfono celular u otro dispositivo. Se considera un tipo dañino de software si es destinado a acceder a un dispositivo sin el conocimiento del usuario.

Tipos de Malware

  1. Virus: Software que se inserta así mismo en los programas que ya existen en la máquina. Cuando se ejecuta el anfitrión, el virus también se ejecuta. Los virus pueden corromper partes del sistema operativo, del disco duro o algunos otros datos o programas.
  2. Gusanos:  programa autónomo, se transfiere a sí mismo en la red; normalmente produce una explosión en su duplicación.
  3. Caballo de Troya: programa disfrazado de un programa legítimo; el caballo puede permanecer durmiente hasta que se activa cierta condición.
  4. Software espía: recopila información de la actividad en la computadora y la envía al instigador del ataque.
  5. Phishing software: técnica que echa cebos tratando de presentar una identidad falsa a través de mensajes de correo.
  6. Ramsomware: le da al ciber delicuente la capacidad de bloquear el PC dese una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos.
  7. RAT (Remote Access Tool): Permite el control remoto del equipo y el acceso a llaveros de contraseñas.

Redes

Otras formas de ataque externas

  • DoS (Denial of Service)
    • Proceso de sobrecargar una computadora con mensajes o solicitudes
    • Un ataque DoS requiere la generación de una gran cantidad de mensajes en un corto periodo de tiempo
    • Se suele emplear una técnica donde software es introducido como malware en computadoras de la red que, sin saberlo, actuan en un ataque coordinado a otra computadora
    • Cuando se produce la señal, todas las computadoras infectadas (zoombies) actúan de manera conjunta enviando solicitudes e inundando de ellas a otra computadora
  • SPAM
    • Proliferación de mensajes de correo electrónico no deseados

¿Qué es la seguridad informática?

La seguridad informática es el conjunto de reglas, mecanismos y acciones que permiten asegurar la información contenida, procesada y transmitida en un sistema de cómputo y comunicaciones.

¿Asegurar qué?

Para responder esta pregunta, introduzco la triada de seguridad:

  • Confidencialidad
    • Un sistema posee la propiedad de confidencialidad si, los recursos manipulados por este no son puestos al descubierto para otros usuarios, entidades o procesos no autorizados.
  • Integridad
    • Un sistema posee la propiedad de integridad si, los recursos manipulados por éste no son alterados o destruidos por otros usuarios, entidades o procesos no autorizados.
  • Disponibilidad
    • Un sistema posee la propiedad de disponibilidad si, los recursos brindan servicio en el momento en que así lo requieran los usuarios, entidades o procesos autorizados.

Seguridad

  • Firewalls-cortfuegos: Filtrar el tráfico que pasa a través de la red; pueden diseñarse para filtrar tráfico a ciertas direcciones de destino o de tráfico entrante que viene de ciertas direcciones conflictivas; filtrar mensajes que intentan pasar por mensajes internos.
  • Spam filters: Filtros para distinguir entre correo deseable y no deseable (Inteligencia Artificial).
  • Proxy servers: Software que actúa como intermediario entre un cliente y un servidor para proteger al cliente: obtener información del cliente. El servidor proxy contacta al servidor real a nombre del cliente.
  • Antivirus software: Algunos de los mecanismos que usan los antivirus para detectar virus son:
    • Firma digital: consiste en comparar una marca única del archivo con una base de datos de virus para identificar coincidencias.
    • Detección heurística: consiste en el escaneo de los archivos buscando patrones de código que se asemejan a los que se usan en los virus.
    • Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa tras la infección.
    • Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real.

Respaldo 3-2-1

La regla 3-2-1 es una best practice para recuperar y respaldar tus datos. Significa que cuando estas construyendo tu estrategia de respaldo y recuperación debes:

  1. Mantener por lo menos 3 copias de tus datos. Estas 3 incluyen la original y por lo menos 2 de respaldo.
  2. Mantener los respaldos en dos tipos diferentes de almacenamiento. La probabilidad de tener dos fallas en dos tipos distintos es menor que para dos completamente similares. 
  3. Mantener por lo menos una copia fuera de sitio.


Cifrado y Encriptación

  • Los ataques pueden tener como objetivo tener acceso a información
  • Muchas aplicaciones de Internet han sido modificadas para incorporar técnicas de cifrado: FTPS, HTTPS, SSL
  • Public Key Encryption:
    • Public Key: Utilizado para encriptar-cifrar mensajes
    • Private Key: Utilizado para acceder a mensajes cifrados
  • Certificates and Digital Signatures

Redes .onion

  • .Onion es un pseudodominio de nivel superior genérico (similar en concepto a los primigenios terminados en .bitnet y .uucp) que indica una dirección IP anónima accesible por medio de la red TOR.
  • Aunque tales direcciones no son en realidad DNS, los buscadores web pueden acceder a sitios .onion usando programas proxy y enviando la solicitud a través de los servicios de la red TOR.
  • El objetivo de usar este sistema es hacer que tanto el suministrador de información como el receptor sean dificilmente trazables, ya sea entre ellos, o por una tercera persona. 
  • Las direcciones con el pseudo-dominio .onion son opacas, no mnemotécnicas y fruto de una combinación de 16 caracteres alfanuméricos generados manualmente, ya que así está basándose en una clave pública cuando TOR es configurad. Esta combinación de 16 caracteres puede ser creada con cualquier letra del alfabeto y con dígitos decimales que empiecen por 2 y acaban en 7 representando así un número de 80-bit en base 32.

TOR Open Source (Firefox)

  • TOR es la sigla de The Onion Router
  • Es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. 
  • Por este motivo, se dice que esta tecnología pertenece a la llamada darknet o red obscura, también conocida con el nombre de deep web o web profunda.

Ojo, es muy distinto Dark web y Deep web, hablaremos sobre esto en otro post.



 




Comentarios
* No se publicará la dirección de correo electrónico en el sitio web.
ESTE SITIO FUE CONSTRUIDO USANDO