http://bucket2.glanacion.com/anexos/fotos/47/tecnologia-1650347w620.jpg

La ciberguerra está de moda; sin embargo, en seguridad informática hay muchos conceptos que llegan para quedarse. Cuando hablamos de seguridad informática (o ciberseguridad) es casi inevitable caer en la ciberparanoia. Por esa razón, estar informado y actualizado sobre las tendencias en el tema, permite a los usuarios tener una herramienta indispensable: el conocimiento.

El phishing (suplantación de datos) y el ransomware (secuestro de datos con rescate) fueron protagonistas durante el 3° foro ESET de seguridad informática que se realizó el mes pasado en Río de Janeiro. Allí se dieron a conocer las tendencias en amenazas en Latinoamérica y circuló mucha información respecto de cómo se infectan los usuarios.

Hay cinco factores determinantes: el uso masivo de tecnología (Android y Windows en la mira); las vulnerabilidades del propio software; la conectividad; la generación de ganancias económicas por parte de los atacantes; y los usuarios desinformados. Algo que podemos revertir.

Cada ataque cibernético tiene su nombre y las familias de códigos maliciosos son numerosas. Entonces, dar un paso más en la materia, implica profundizar en algunos conceptos nuevos para los usuarios comunes. Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica destaca algunos con cierta complejidad.

Botnet. Es una red de equipos infectados por códigos maliciosos, controlados por un atacante. Cada sistema infectado (zombi) interpreta y ejecuta las órdenes emitidas. Los botnets suelen utilizarse para el envío de spam, el alojamiento de material ilegal o la realización de ataques de denegación de servicio distribuido (DDoS).

Exploit. Fragmento de código que permite a un atacante aprovechar una falla en el sistema (una vulnerabilidad crítica) para ganar control sobre él. Una vez que esto ocurre, es posible robar información o instalar otros códigos maliciosos, por ejemplo.

Jackware. Es un tipo de código malicioso que intenta tomar el control de un dispositivo cuyo objetivo principal no es el procesamiento de datos ni la comunicación digital. Por ejemplo, un auto. El jackware es como una forma especializada de ransomware. Lo bueno es que se encuentra en su etapa teórica, aún no está libre.

Keylogger. Es un tipo de malware que registra las teclas pulsadas en un sistema para almacenarlas en un archivo o enviarlas a través de internet (¿todo lleva a "Black Mirror", la serie televisiva inglesa?). Suele guardar contraseñas, números de tarjeta de crédito u otros datos sensibles. Hay versiones más complejas capaces de realizar capturas de pantalla cuando se registra un clic, haciendo que estrategias de seguridad como el uso del teclado virtual sean obsoletas.

Sednit. Es una banda cibercriminal que, al menos desde 2004, ha desarrollado ataques sofisticados capaces de evadir las medidas de seguridad típicas de las redes corporativas. También es conocida como APT28, Fancy Bear, Pawn Storm o Sofacy. Según una investigación de ESET, algunos objetivos descubiertos en Latinoamérica son las embajadas pertenecientes a Brasil, Colombia y los Ministerios de Defensa en Argentina.

Sheila Berta (más conocida como @unapibageek o "Shey Winker"), especialista en seguridad informática, agrega algunos conceptos a la lista.

Ataque DDoS. La sigla significa Distributed Denial of Service y la mejor forma de entender de qué se trata es analizando la definición en términos. Una denegación de servicio (Denial of Service) implica que un determinado servicio (web u otro) quede completamente fuera de disponibilidad para sus usuarios. El ataque de Denegación de Servicio busca, mediante diversas técnicas, lograr eso: dejar un servicio imposible de utilizar. Este ataque puede ser realizado por más de un equipo atacante a la vez, y es ahí cuando la Denegación de Servicio pasa a ser Distribuida (Distributed), simplemente porque las técnicas de ataque se llevan a cabo desde lugares geográficamente diferentes. En el caso de un servicio web, el ataque DDoS más frecuente es que múltiples equipos soliciten recursos a ese sitio continuamente, de manera que el servidor que está detrás, no dé abasto con las peticiones y sufra un colapso.

Cracker. Es algo así como un hacker con malas intenciones. El cracker utiliza sus conocimientos en seguridad informática con fines negativos, de un modo u otro perjudica a un tercero. Hay hackers que utilizan sus conocimientos para defender y otros, como los crackers, lo hacen para atacar en beneficio propio (generalmente económico).

Fuente: http://www.lanacion.com.ar/1970660-7-conceptos-basicos-de-seguridad-informatica-que-deberias-saber

Compartir
  •  
  •  
  •  
  •  
Alexander Cordero PérezInformáticaSin categoríaLa ciberguerra está de moda; sin embargo, en seguridad informática hay muchos conceptos que llegan para quedarse. Cuando hablamos de seguridad informática (o ciberseguridad) es casi inevitable caer en la ciberparanoia. Por esa razón, estar informado y actualizado sobre las tendencias en el tema, permite a los usuarios tener...Portal Web de la Cooperación Médica Cubana

Comentarios

comentarios