Ciberseguridad Esencial: Malware, Cifrado y Estrategias de Protección Digital
Clasificado en Informática
Escrito el en
español con un tamaño de 5,42 KB
Malware y Amenazas Digitales
El Malware (software malicioso) son programas que han sido desarrollados para acceder a ordenadores sin autorización y producir efectos no deseados.
Obtención de Beneficio Económico
- Robar información sensible.
- Crear una red de ordenadores infectados.
- Vender falsas soluciones de seguridad.
- Cifrar el contenido de todos los ficheros y solicitar un “rescate”.
Clasificación de Malware
- Virus
- Infectan a otros archivos. Generalmente son ejecutables.
- Gusano
- Realiza el máximo número de copias posible de sí mismo para facilitar su propagación.
- Troyano
- Capaz de crear una puerta trasera para permitir la administración remota a un usuario no autorizado.
- Infostealers
- Agrupa todos los tipos de malware que roban información, como keyloggers y spyware.
- Crimeware
- Acción delictiva con fines lucrativos. Engloba phishing, scam y rogueware.
- Greyware
- Aplicaciones que realizan acciones molestas o no deseables, pero no dañinas, como adware, joke y hoax.
Métodos de Infección
- Explotando una vulnerabilidad.
- Ingeniería social.
- Por un archivo malicioso.
- Dispositivos extraíbles.
- Cookies maliciosas.
Estrategias y Herramientas de Seguridad
Recomendaciones de Seguridad
- Mantenerse informado sobre las novedades y alertas de seguridad.
- Mantener el equipo actualizado.
- Hacer copias de seguridad frecuentemente.
- Utilizar software legal.
- Utilizar contraseñas fuertes.
- Utilizar y mantener actualizado el antivirus.
- Realizar periódicamente escaneos de puertos.
- No fiarse de todas las herramientas antimalware que se puedan descargar a través de Internet.
Antivirus
Programa informático diseñado para detectar, bloquear y eliminar código malicioso.
Variantes de Antivirus
- Antivirus de escritorio.
- Antivirus en línea.
- Análisis de ficheros en línea.
- Antivirus portable.
- Antivirus Live.
Herramientas Específicas
- Antispyware
- Combate las aplicaciones dedicadas a recopilar información del sistema en el que se encuentran.
- Herramientas de Bloqueo Web
- Informan de la peligrosidad de los sitios web que visitamos.
Laboratorios Independientes Antimalware
- AV Comparatives
- ICSA Labs
Fundamentos de Criptografía
Técnicas de Cifrado
- Sustitución
- Supone el cambio de significado de los elementos básicos del mensaje: las letras, los dígitos o los símbolos. Un claro ejemplo es el cifrado César, que consiste en el desplazamiento de 3 letras.
- Transposición
- Supone una reordenación de los mismos, pero los elementos básicos no se modifican en sí mismos.
Algoritmos de Cifrado
- En bloque: Simétricos.
- De flujo: Asimétricos.
Criptografía Simétrica
Desventajas de la Criptografía Simétrica
- Intercambio de claves: La brecha de seguridad se encuentra en el momento de la transmisión, ya que si no se realiza por un canal seguro, un atacante podría interceptar una clave por dicho canal de forma más sencilla que probar las posibles combinaciones de claves.
- Número de claves que se necesitan: Cada pareja de personas que quiera comunicarse de modo seguro necesitará dos claves diferentes.
Criptografía Asimétrica
Se basa en funciones hash de un solo sentido. Estas funciones son aquellas cuya computación es fácil; sin embargo, su inversión resulta extremadamente difícil. Ejemplos de estas funciones son MD5 y SHA.
MD5: Función hash que permite verificar la integridad de un archivo descargado comparándolo con el archivo original.
Desventajas de la Criptografía Asimétrica
- Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.
- Las claves deben ser de mayor tamaño que las simétricas.
- El mensaje cifrado ocupa más espacio que el original.
Criptografía Híbrida
Combina integridad y confidencialidad.
Firma Digital
Sistema que permite al receptor de un mensaje verificar la autenticidad del origen de la información, así como verificar que la misma no ha sido modificada. Ofrece autenticación, integridad y no repudio.
Certificado Digital
Es un archivo que puede emplear un software para firmar digitalmente archivos y mensajes, en los cuales puede verificarse la identidad del firmante. Se utilizan para asegurar que una determinada clave pública pertenece a un usuario en concreto. Para garantizar la unicidad de las claves privadas que se utilizan se suele recurrir a soportes físicos como tarjetas inteligentes o el nuevo sistema de DNI electrónico (DNIe). La entidad encargada de ofrecer estos certificados en España es la Fábrica Nacional de Moneda y Timbre.