Please enable JavaScript.
Coggle requires JavaScript to display documents.
Seguridad de la Informaciòn y Ètica en Informàtica, image, image, image,…
Seguridad de la Informaciòn y Ètica en Informàtica
Seguridad Informàtica
Es la protección de la información y especialmente el procesamiento de la información. La seguridad de la información tiene por objeto impedir la manipulación de datos y sistemas por terceros no autorizados.
El significado de esto es que los sistemas social-técnicos, es decir, las personas y la tecnología, dentro de las empresas / organizaciones y sus datos están protegidos contra daños y amenazas.
¿Cuál es el objetivo de la seguridad informática?
Confidencialidad de la información
Integridad de la información
Disponibilidad de la Informaciòn
Medidas de Seguridad
Sensibilización y capacitación de empleados
Uno de los principales riesgos para la información de las empresas son las prácticas descuidadas de sus trabajadores al usar Internet.
Realizar copias de seguridad fiables de toda la información relevante
La información de las empresas no sólo puede estar amenazada por robos o malware, también por sucesos como inundaciones o incendios, en cualquiera de los casos es recomendable tener respaldo y un plan de recuperación.
Contar con un servidor propio
Es recomendable si en la empresa se usan más de cinco computadoras, ya que disminuye el riesgo de pérdida de archivos.
Instalación de antivirus y antispam
Estos sirven para evitar malware que puede borrar o dañar archivos, phishing o robo de claves de acceso, entre otros. Se recomienda su instalación en todos los equipos que contengan o envíen información.
Cifrar información
Es bastante común que los teléfonos inteligentes o tabletas se pierdan o sean robados y, para que no se tenga acceso a la información que contienen, es importante que ésta se encuentre cifrada.
Establecer contraseñas robustas y cambiarlas periódicamente
Las claves de acceso a equipos, correos electrónicos o archivos deben ser contraseñas robustas, esto es, que sean difíciles de descifrar.
Análisis de riesgo y creación de plan de contingencia
Conociendo los riesgos y puntos débiles, es más fácil tomar decisiones en cuanto a las medidas de seguridad que se deben implementar y los protocolos a seguir en caso de que la información de la empresa se vea comprometida.
Proteger la información de un negocio significa proteger el funcionamiento de éste
Su protección también permite evitar o reducir pérdidas financieras que pueden tomar años en recuperar, o el daño puede ser tan grave que este cause su total desaparición.
Amenazas
Gusanos
Son en realidad una subclase de virus, el principal objetivo de los gusanos es propagarse y afectar al mayor número de dispositivos posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico o programas
Tipos de gusanos informáticos
De Internet:
los gusanos de internet también se dirigen a sitios web populares con seguridad insuficiente.
De mensajería instantánea:
Son exactamente iguales a los gusanos de correo electrónico, la única diferencia es su método de distribución. Una vez más, están enmascarados como archivos adjuntos o enlaces a sitios web en los que se puede hacer clic.
De intercambio de archivos:
Aunque es ilegal, millones de personas en todo el mundo siguen utilizando el intercambio de archivos y las transferencias de archivos de igual a igual. Al hacerlo, sin saberlo, exponen sus computadoras a la amenaza de gusanos que comparten archivos.
De email:
Los gusanos de correo electrónico se distribuyen con mayor frecuencia a través de archivos adjuntos de correo electrónico comprometidos.
De chat:
Al igual que con las plataformas de mensajería instantánea actuales, los gusanos informáticos se distribuyen a través de mensajes que contienen enlaces y archivos adjuntos.
Troyanos
Troyano en informática hace referencia a un software malicioso que se hace pasar por algo inofensivo y que brinda al atacante acceso a un equipo infectado para realizar otras acciones maliciosas.
Principales características de los troyanos
Extensibilidad de sus funciones
Descargar otras amenazas
Capacidad de contactarse con sus servidores de Comando & Control (C&C)
Actualización
Tipos de troyanos más comunes
Troyanos Ransomware:
Uno de los tipos mas peligrosos de malware que existen en la actualidad es el troyano ransomware, que posee la capacidad de cifrar documentos o bloquear un equipo infectado.
Troyanos Downloader:
Una vez que se ha conseguido acceso a un equipo este tipo de troyano buscará descargar otras amenazas, ya sean otro tipo de troyanos o Adware.
Troyanos Bancarios:
Este tipo de troyano esta diseñado con el objetivo de robar la información bancaria del usuario,así como información sobre cuentas y tarjetas de crédito.
Troyanos Dropper:
Este tipo de troyano usualmente esta ofuscado y protegido de alguna manera para dificultar su análisis y su detección. Su función es instalar algún tipo de amenaza que está oculta en su interior.
Troyanos Backdoor:
Las famosas “puertas traseras” que ofrecen al atacante un control mas refinado del equipo infectado.
Troyanos Spyware:
Muy parecidos a los Backdoor, los troyanos espías buscan grabar todo tipo de información que hay en el equipo, así como tomar capturas de pantalla, videos, audio, y enviarlo a un atacante.
Virus
Son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta.
Por lo general,
infectan otros archivos
del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador.
Métodos de infección
Sitios web sospechosos.
Insertar USBs, DVDs o CDs con virus.
Archivos adjuntos en los mensajes de correo electrónico.
Descarga de aplicaciones o programas de internet.
Mensajes dejados en redes sociales como Twitter o Facebook.
Anuncios publicitarios falsos.
¿Cómo infecta un virus el computador?
El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.
El virus infecta los archivos que se estén usando en es ese instante.
El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.
Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
Phishing
Es un ataque informático de ingeniería social que usa medios de comunicación digitales, como el correo electrónico, para engañar y estafar a las personas.
¿Cómo reconocer un ataque de phishing?
Remitente desconocido:
en el buzón de entrada se reciben mensajes de personas o dominios web desconocidos.
Suplantación de identidad:
los hackers podrían suplantar la identidad de una empresa o persona conocida para la víctima, para inspirar confianza y acceder a información sensible.
Sentido de urgencia:
cuando alguien está intentando realizar un ataque de phishing, la posible víctima notará que el tono del mensaje es urgente, ofreciendo descuentos con tiempo limitado
Links y archivos adjuntos:
muchas veces, los correos de phishing contienen links a otras páginas web o incluso, son enviados con archivos adjuntos para su descarga.
Contacto inesperado:
los estafadores se ponen en contacto con sus víctimas de manera imprevista.
Contenido extraño:
se puede reconocer un correo de phishing por las faltas ortográficas y redacción con errores gramaticales. También se suele ofrecer regalos o premios de concursos sin haber participado.
Spam
Puede definirse como mensajes no deseados que se envían principalmente por vía electrónica. Se entregan sin haber sido solicitados por el destinatario, y suele ser publicidad.
Tipos de Spam
Spam telefónico
Spam por correo electrónico
Correo electrónico comercial no solicitado
Spam colateral, retrodispersión
Correo electrónico masivo no solicitado
Spamming en buscadores
Redes Sociales
Spam a través de mensajería instantánea
Ingeniería social
Es la base principal en la que se sustentan ataques como el phishing. Podríamos definirlo como un conjunto de técnicas que tienen el objetivo de engañar a los usuarios con principios como la reciprocidad, la urgencia, la confianza, la validación social o la autoridad.
Técnicas de ataque
Respeto a la autoridad:
En estos ataques los delincuentes utilizan el respeto a nuestros superiores para ganar territorio.
La gratuidad:
Seguro que lo has visto alguna vez. Se basa en ofrecer un producto gratis a cambio de información privada. Suele llevarse a cabos en páginas web emergentes que aparecen cuando se navega por sitios poco seguros.
Respeto social:
Se trata de una técnica que juega con el miedo de toda persona a no ser aceptado socialmente.
Temor a perder un servicio:
Se suele utilizar en campañas de phishing. Utilizan la excusa de existir repetidos accesos no autorizados o cambio en las políticas para forzar a la víctima a acceder a una página fraudulenta donde le roban información confidencial.
Voluntad de ayudar:
Aprovechándose de la buena intención de los trabajadores para ayudar a sus compañeros, los ciberdelincuentes utilizan esta voluntad para, por ejemplo, hacerse pasar por un falso empleado de la organización
Denegación de Servicio
Suele referirse a un ataque que trata de hacer que un recurso informático no esté disponible para los usuarios previstos, inundando una red o un servidor con solicitudes y datos. También puede referirse a que un recurso, como el correo electrónico o un sitio web, no funciona como es debido.
Medidas de prevención frente a las DoS y DDoS
Ancho de banda
Redundancia y balance de carga
Medidas de protección en el hosting
Soluciones de seguridad basadas en la nube
Medidas de protección en la red interna
Sistemas actualizados
¿Cúales son las principales consecuencias de recibir un ataque de denegación de servicio (DoS)?
Problemas con el proveedor de Internet y el alojamiento:
Si tu sitio está sujeto a ataques regulares, puedes tener problemas con el operador que te da la conectividad o el alojamiento, ya que estos ataque pueden provocar a su vez problemas a otros clientes que tengan alojados.
Checkeo del sitio web:
Reparar un sitio que ha sido objeto de un ataque DoS lleva tiempo. Si no sabes bien lo que le ha pasado a tu web, o la vulneravilidad que se ha explotado para llevar a cabo el ataque, podrías terminar teniendo que reconstruir tu sitio desde cero o contratando a una empresa forense para que te ayude a volver a estar operativo.
Inactividad del sitio web:
El efecto más inmediato y obvio es que tu sitio web se ve desbordado y no está disponible. Bien por el ancho de banda ocupado por el ataque de denegación de servicio (DoS) o por recursos insuficientes en la máquina.
Pérdida de tiempo y dinero:
A parte de todos los gastos que puede acarrear preparar tu sitio o tu servicio para que vuelva a estar operativo y prepararlo para posibles futuros ataques de denegación de servicio, tu empresa perderá ventas y posibles clientes.