Entradas

Principios de la seguridad informática

Imagen
  Confidencialidad La confidencialidad es uno de los principios de la seguridad informática. Hace referencia a que la información solo debe ser conocida por las personas autorizadas para ello. Es decir, ciertos datos o programas solo pueden ser accesibles para las personas autorizadas para ello. Se busca así que los datos, personales o empresariales, no sean divulgados. Es la base de los principios de la seguridad informática. También se le conoce como principio de privacidad. Integridad Cuando hablamos de integridad en términos informáticos nos referimos a la preservación de los datos. Las organizaciones deben garantizar que estos se guardan en un sitio seguro y que no han sido manipulados por nadie. Es como guardarlos en una cadena de pruebas para asegurar que estas no se han alterado en ningún momento. Garantizando la integridad de la información se consigue demostrar su legitimidad. Si se viola este principio, la empresa sufrirá consecuencias negativas. Disponibil...

Fuga de datos.

Imagen
 Una fuga de datos es la pérdida de la confidencialidad de los datos, fruto de un incidente de seguridad que puede haberle ocurrido a una organización o un individuo. Las brechas de seguridad son ejemplos de una de las amenazas más incesantes para las empresas y las entidades públicas. La aseguradora de hogar First American filtró sin querer 885 millones de datos de 2017 a 2019, incluyendo números de la seguridad social o fotos del carnet de conducir Una vulnerabilidad de Facebook filtra los datos de más de 500.000 usuarios    En 2021 unos criminales han aprovechado una vulnerabilidad en un software de servidores de correo Microsoft, lo que está provocando ataques a miles de empresas    

Seguridad en línea para los menores

Imagen
  La importancia de usar un gestor de contraseñas Un gestor de contraseñas es un programa informático que almacena las contraseñas que se utilizan, con la ventaja añadida que se cifran y solo pueden consultarse si se conoce la clave. Instalar un bloqueador de anuncios Optar por programas de este tipo ayuda también a garantizar la seguridad en Internet, dado que muchos menores aún no son capaces de reconocer e identificar que detrás de muchos de los anuncios online se esconde contenido malicioso. También facilitan que la navegación a través de la Red sea más fluida. Es importante que entiendan que cuando utilizan Internet para, por ejemplo, acceder a las redes sociales, pueden encontrarse con usuarios que quieren engañarlos. En este sentido, una de las estafas más extendidas es el phishing que, a través de la suplantación de identidad, sustrae los datos personales.  Los programas, siempre actualizados Hay que tener actualizados, siempre con la última versión, los programas que ...

La seguridad de la información.

Imagen
La seguridad informática es el conjunto de tecnologías, procesos y prácticas diseñadas para la protección de redes, dispositivos, programas y datos en caso de algún ciberataque, hackeo, daño o acceso no autorizado. Los ciberataques han aumentado alrededor de 30 %, lo que pone en mayor peligro la información y datos de las empresas, que son los activos más importantes. Por eso es vital que se blinde y busque la preservación de la confidencialidad, integridad y disponibilidad de la información.

Software malicioso.

Imagen
El software malicioso es cualquier software o aplicación móvil que se haya diseñado específicamente para perjudicar a los usuarios o dañar los ordenadores, los dispositivos móviles o el software que se ejecute en ellos.

Amenazas a la seguridad.

Imagen
  Durante los últimos años, las amenazas de ciberseguridad han aumentado, ya sea desde programas diseñados para robar información confidencial hasta ataques cibernéticos que provocan el colapso de servidores. En este sentido, resulta fundamental comprender los diferentes tipos de ataques, su funcionamiento y las medidas necesarias para evitarlos.

Ataques a los sistemas informáticos.

Imagen
  1. Ataques de phishing El phishing es uno de los ataques cibernéticos más utilizados por ciberdelincuentes para obtener información confidencial (números de tarjetas de crédito, contraseñas, nombre de usuario, etc) de los usuarios en internet. L os atacantes se hacen pasar por una institución verificada o personas de confianza y redactan un correo electrónico con lenguaje formal para solicitar al usuario que ingrese en un link en el que se le pedirá al usuario que inicie sesión. 2.Ataque de Ransomware Cuando hablamos de ataque de ransomware , nos referimos a un tipo de software malicioso que suele ser utilizado por ciberdelincuentes para robar información confidencial y mantenerla encriptada bajo un código de acceso . 3. Malware Un malware también se corresponde con un software malicioso que tiene como objetivo explotar las vulnerabilidades de un sistema informático para obtener ciertos permisos sin autorización, como por ejemplo: Ejecutar o desinstalar programas Acceder a ...

Protección contra el software malicioso.

Imagen
  Malware es un término amplio que designa cualquier tipo de software malicioso diseñado para causar daños o perjuicios a un ordenador, servidor, red de cliente o de equipos o infraestructura sin el conocimiento del usuario final.     Para defenderse de este hay que: Usar herramientas antivirus para protegerse contra el malware común y conocido. Utilizar la tecnología de detección y respuesta para endpoints para monitorizar y responder continuamente a los ataques de malware y otras ciberamenazas en los equipos de los usuarios finales. Seguir las prácticas recomendadas de parcheado de aplicaciones y sistema operativo. Aplicar el principio del mínimo privilegio y el acceso Just-In-Time para elevar los privilegios de cuentas para tareas específicas autorizadas, a fin de mantener la productividad de los usuarios sin facilitarles privilegios innecesarios. Eliminar los derechos de administrador local de las cuentas de usuario estándar para reducir la superficie de...

Cifrado de la información.

Imagen
En criptografía, el cifrado es el proceso de codificación de la información. Este proceso convierte la representación original de la información, conocida como texto plano, en una forma alternativa conocida como texto cifrado. En el mejor de los casos, sólo las partes autorizadas pueden descifrar un texto cifrado para convertirlo en texto plano y acceder a la información original. El cifrado no impide por sí mismo las interferencias, pero niega el contenido inteligible a un posible interceptor. Por razones técnicas, un esquema de cifrado suele utilizar una clave de cifrado pseudoaleatoria generada por un algoritmo. Es posible descifrar el mensaje sin poseer la clave pero, para un esquema de encriptación bien diseñado, se requieren considerables recursos computacionales y habilidades. Un destinatario autorizado puede descifrar fácilmente el mensaje con la clave proporcionada por el emisor a los destinatarios, pero no a los usuarios no autorizados. Históricamente, se han utili...

Firma electrónica y certificado digital.

Imagen
  Una firma digital es un conjunto de datos asociados a un mensaje que permite asegurar la identidad del firmante y la integridad del mensaje. La firma digital no implica que el mensaje está cifrado, esto es, un mensaje firmado será legible en función de que está o no cifrado. El firmante generará mediante una función, un 'resumen' o huella digital del mensaje. Este resumen o huella digital la cifrará con su clave privada y el resultado es lo que se denomina firma digital, que enviará adjunta al mensaje original. Cualquier receptor del mensaje podrá comprobar que el mensaje no fue modificado desde su creación porque podrá generar el mismo resumen o misma huella digital aplicando la misma función al mensaje. Además, podrá comprobar su autoría, descifrando la firma digital con la clave pública del firmante, lo que dará como resultado de nuevo el resumen o huella digital del mensaje. Un Certificado ...

Navegación segura.

Imagen
 La navegación segura por internet es la manera en la que nos movemos por la red que reduce el riesgo de sufrir un ciberataque que pueda comprometer nuestra información personal o dañar nuestros dispositivos.  Las principales amenazas a las que nos enfrentamos en la red son: Fraudes : consisten en la suplantación de empresas, organizaciones o entidades para lograr los datos de sus clientes, ya sean personales, bancarios o credenciales. Estafas : son los ataques que los ciberdelincuentes realizan para conseguir que las víctimas realicen compras o transferencias maliciosas. Pueden darse en páginas de compraventa, de alquiler o compra de inmuebles, redes sociales, etc. También pueden ser del tipo romance scam o estafa/timo del amor, en la que el atacante se gana la confianza de la víctima, fingiendo una relación sentimental con ella, para más adelante pedirle dinero prestado para “solucionar algún problema urgente e importante”. Malware : el software malicioso in...

Privacidad de la información.

Imagen
 La privacidad puede ser definida como el ámbito de la vida personal de un individuo, quien se desarrolla en un espacio reservado, el cual tiene como propósito principal mantenerse confidencial. También se aplica a la cualidad de privado.  La intimidad es algo más nuclear y se protege con mayor fuerza. Las compañías y personas jurídicas tienen derecho a la privacidad, pero no a la intimidad. Hay una gradación en la protección de ambas, según la teoría del cono de los secretos. Dentro de los diversos tipos de secreto(s), la intimidad y la privacidad son los que mayor protección merecen. El desarrollo de la sociedad de la información y la expansión de la informática y de las telecomunicaciones plantea nuevas amenazas para la privacidad que han de ser afrontadas desde diversos puntos de vista: social, cultural, legal, tecnológico, etc. La privacidad consiste en un entendimiento colectivo sobre las barreras y limitaciones de una situación dada y el conocer el modo en el q...

Protección de las conexiones en red.

Imagen
  Cortafuegos El cortafuegos también denominado ''Firewall'' es un dispositivo hardware o software cuya finalidad es controlar la comunicación entre un equipo y la red, por lo que se ha convertido en una de las principales defensas contra ataques informáticos y en una pieza clave para bloquear la salida de información del ordenador a Internet. Todos los mensajes que entran o salen por el cortafuegos son examinados, de modo que aquellos que no cumplen los criterios de seguridad especificados son bloqueados, con el propósito de evitar los ataques de intrusos, los accesos de empleados a sitios no autorizados, la descarga de software dañino o que los equipos infectados de malware envíen datos sin su autorización. Redes privadas virtuales. Las redes privadas virtuales (VPN) son conexiones punto a punto a través de una red privada o pública insegura, como Internet. Los clientes usan protocolos especiales basados en TCP/IP, denominados ''protocolos de túnel'...

Seguridad en las comunicaciones inalámbricas.

Imagen
  11.1 Seguridad en Bluetooth. Bluetooth es la palabra que define un estándar global de comunicaciones inalámbricas para redes de área personal y que permite la transmisión de voz y de datos entre diferentes equipos por medio de un enlace por radiofrecuencia en entornos de comunicaciones móviles. La tecnología Bluetooth tiene un alcance de unos diez mil metros, por lo que se ha integrado en dispositivos de la vida cotidiana que forman parte de las redes personales (PAN) como teléfonos y relojes inteligentes. Los ciberatacantes que emplean estas comunicaciones suelen utilizar antes que amplían el campo de acción de la señal. Algunos de los ataques son los siguientes: Bluejacking. Consiste en el envío de spam al usuario por medio del intercambio con este de una vCard, de una nota o de un contacto. Bluesnarfing. Aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado. Bluebugging. Utiliza técnicas de ingeniería social para que la victima acep...