Fundamentos de la Ciberseguridad: Amenazas y Mecanismos de Defensa

Clasificado en Informática

Escrito el en español con un tamaño de 7,38 KB

Introducción a la Seguridad Informática

La seguridad informática surgió como respuesta a la creciente problemática de individuos y organizaciones que buscan obtener datos de otras personas con fines maliciosos. Es un problema intrínsecamente relacionado con las redes informáticas, ya que a una red se puede acceder desde múltiples puntos, lo que la convierte en un objetivo potencial para ataques.

Principales Amenazas a la Seguridad Informática

Tipos de Amenazas

Las amenazas a la seguridad informática son diversas y pueden clasificarse en varias categorías:

  • Software Malintencionado (Malware): Incluye programas como virus (que causan mal funcionamiento) y otro software diseñado para controlar tus dispositivos o dañar tus sistemas.
  • Entradas no autorizadas al sistema: Acceso por parte de individuos no autorizados con intenciones maliciosas.
  • Fallo de hardware: Problemas técnicos en los componentes físicos de los sistemas que pueden comprometer la disponibilidad o integridad de los datos.
  • Desastres varios: Eventos imprevistos como desastres naturales (incendios, inundaciones) o incidentes (cortes de energía prolongados) que pueden afectar la infraestructura tecnológica.

Estrategias de Protección y Medidas Preventivas

Para protegernos de estas amenazas, es fundamental implementar diversas medidas de seguridad:

Protección a Nivel de Hardware

  • Sistema de Alimentación Ininterrumpida (SAI): Un dispositivo que suministra energía eléctrica a los equipos durante un corte de corriente, permitiendo un apagado seguro o el funcionamiento continuo hasta que se restablezca el suministro eléctrico real.

Hacking Ético y Redes Seguras

  • Hacking Ético: Consiste en contratar a una empresa o persona externa, sin conocimiento previo de tu sistema, para que realice un ataque simulado. El objetivo es que detecte vulnerabilidades y fallos de seguridad, y te proporcione un informe detallado con las soluciones recomendadas.
  • Redes Alternativas (Intranets): Muchas empresas, por motivos de seguridad, crean su propia intranet. La principal ventaja es que es una red privada y controlada. Si tienes, por ejemplo, 1500 ordenadores conectados entre sí dentro de esta intranet, ningún dato sensible sale al exterior, lo que aumenta significativamente la seguridad.

Clasificación de Software Malicioso (Malware)

El malware es un término amplio que engloba cualquier software diseñado para infiltrarse o dañar un sistema informático sin el consentimiento del usuario. A continuación, se detallan algunos de los tipos más comunes:

Virus Informáticos

Los virus son programas que se replican a sí mismos e infectan otros programas o archivos, alterando su funcionamiento.

  • Virus de Archivo

    Añaden líneas de código malicioso al principio o al final de archivos ejecutables. Se activan cada vez que el usuario abre el archivo infectado.

  • Virus de Macros

    Son una de las formas más comunes de virus. Se programan utilizando lenguajes de scripting integrados en aplicaciones (como Visual Basic para Aplicaciones en Microsoft Office). Aunque las macros no son inherentemente maliciosas, cuando se utilizan para crear virus, son fáciles de introducir debido a la omnipresencia de software como Microsoft Office. Generalmente, no son extremadamente dañinos, pero pueden causar molestias y pérdida de datos.

  • Virus de Sector de Arranque

    Se instalan en el sector de arranque de dispositivos de almacenamiento como pendrives o discos duros. Cuando el sistema intenta arrancar desde un dispositivo infectado, el virus se carga en la memoria. Si se instala en un elemento externo, su eliminación suele ser más sencilla que si infecta el disco duro principal del sistema.

Otros Tipos de Malware

  • Troyanos

    Se presentan con una apariencia amistosa o inofensiva, engañando al usuario para que los ejecute pensando que son programas legítimos o útiles. Una vez activos, realizan acciones maliciosas sin el conocimiento del usuario. Son de los más difíciles de eliminar debido a su naturaleza engañosa.

  • Gusanos

    Son programas que se replican a sí mismos y se propagan a través de redes, consumiendo recursos del sistema y, en muchos casos, dañando o eliminando datos del disco duro hasta comprometer toda la información.

  • VBS (Virus de Script de Visual Basic)

    Se propagan rápidamente, a menudo a través de mensajes de correo electrónico. Parecen amistosos y, al ser abiertos, afectan la libreta de direcciones del usuario, enviándose automáticamente a todos sus contactos, lo que facilita su rápida diseminación.

Programas Maliciosos No Considerados Virus

Existen programas con intenciones maliciosas que, aunque no se replican como los virus, representan una seria amenaza para la seguridad:

  • Keyloggers

    Registran las pulsaciones de tu teclado, capturando información sensible como nombres de usuario y contraseñas, que luego pueden ser enviadas a un atacante.

  • Pharming

    Consiste en la suplantación de páginas web. El usuario es redirigido a una página falsa que imita a la original (por ejemplo, la de un banco) con el objetivo de robar sus datos de acceso. Una vez obtenidos los datos, el atacante puede redirigir al usuario a la página legítima para que no sospeche, o utilizarlos para realizar transacciones fraudulentas.

  • Phishing

    Es un tipo de fraude basado en correos electrónicos o mensajes que simulan provenir de entidades legítimas (como tu banco o una empresa conocida). Estos mensajes solicitan información personal y datos confidenciales (contraseñas, números de tarjeta) bajo el pretexto de una actualización, verificación o algún cambio necesario, con el fin de robar la identidad o el dinero del usuario.

Ingeniería Social

La ingeniería social es una técnica de manipulación psicológica que los atacantes utilizan para engañar a las personas y hacer que revelen información confidencial o realicen acciones que comprometan su seguridad. Juegan con la confianza y la credulidad de los usuarios. Aunque puede tener aplicaciones benignas (como en marketing para entender la fiabilidad de los usuarios ante mensajes), su uso malicioso busca explotar la vulnerabilidad humana para obtener acceso a sistemas o datos.

Otros Conceptos Relevantes

  • Versiones Beta (B)

    No son un virus en sí mismas, sino versiones de prueba de un producto de software que aún no están terminadas. A veces se lanzan al mercado para que los usuarios las prueben, detecten errores y sugieran mejoras. Sin embargo, al ser versiones incompletas, pueden contener vulnerabilidades o fallos que podrían ser explotados por atacantes, o simplemente causar inestabilidad en el sistema.

Entradas relacionadas: