• La seguridad informática es un conjunto de herramientas,
procedimientos y estrategias que tienen como objetivo garantizar la integridad, disponibilidad y confidencialidad de la información de una entidad en un sistema. LO QUE SE BUSCA PROTEGER • La integridad de los datos: la modificación de cualquier tipo de información debe ser conocido y autorizado por el autor o entidad.
• La disponibilidad del sistema: la operación continua para mantener la
productividad y la credibilidad de la empresa.
• La confidencialidad: la divulgación de datos debe ser autorizada y los datos
protegidos contra ataques que violen este principio. ¿QUÉ ES UN VIRUS? • Es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios.
• El término usado para englobar todos estos códigos es malware, formado
por la unión de las palabras malicious y software, es decir, software malicioso. TIPOS DE VIRUS • Boot: Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB, etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen.
• Virus Zombie o botnet: Son programas que secuestran computadoras de
forma que es controlada por terceros. Se utiliza para diseminar virus, keyloggers y procedimientos invasivos en general. Esto puede ocurrir cuando la computadora tiene el firewall y su sistema operativo desactualizado. • Worms: utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario, se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria RAM y se duplica a sí mismo. casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda). • Troyanos: Programas que traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya, permiten que la computadora infectada pueda recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor pueda leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. • Keylogger: El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.
• Ransomware: (del inglés ransom, «rescate», y ware, "secuestro de datos" en
español, es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado, y pide un rescate a cambio de quitar esta restricción. • El Ransomware se propaga a través de ataques de spam con archivos adjuntos de correo electrónico maliciosos y mediante piratería manual de PC. Se puede distribuir pirateando a través de una configuración RDP desprotegida, descargas fraudulentas, exploits, inyecciones web, actualizaciones falsas, instaladores reenvasado e infectados. Virus atribuye cierta identificación con víctimas, que se utiliza para nombrar los archivos y, supuestamente, para enviar la clave de descifrado. • Exploit: Las definiciones habituales hablan de un programa o código que se aprovecha de un agujero de seguridad(vulnerabilidad) en una aplicación o sistema, de forma que un atacante podría usarla en su beneficio.
Trasladado a la vida real, sería como si un modelo de cerradura (sistema o
aplicación) tuviera un fallo de diseño que nos permitiera crear llaves que la abrieran (exploit) y poder así acceder al sitio que trata de proteger y realizar actos delictivos (malware). • Phishing: es una modalidad de estafa, cuyo objetivo es obtener datos, claves, números de cuentas bancarias y tarjetas de crédito, identidad u otros datos para ser usados de forma fraudulenta.
Se trata de suplantar la imagen de una empresa o entidad pública, a fin
de hacer creer a la víctima que los datos solicitados provienen de un sitio oficial, cuando en realidad lo que se busca es cometer un delito. COMO PREVENIR • 1. Haz un backup periódico de tus datos • La única herramienta y la más importante que tenemos para derrotar al ransomware es contar con un backup actualizado en forma periódica. Si te ataca un ransomware podrás perder ese documento en el que comenzaste a trabajar esta mañana, pero si puedes restaurar el sistema a una instantánea anterior o desinfectar el equipo y restaurar desde tu backup los documentos que estaban infectados, estarás tranquilo. • 2. Muestra las extensiones ocultas de los archivos • Con frecuencia, una de las maneras en que se presenta Cryptolocker es en un archivo con extensión “.PDF.EXE”, aprovechando la configuración predeterminada de Windows de ocultar las extensiones para tipos de archivos conocidos. Si desactivas la casilla correspondiente, podrás ver la extensión completa de cada uno y será más fácil detectar los sospechosos. • 3. Sistema operativo actualizado • 4. Contar con Firewall perimetral • 5. Tener antivirus con actualizaciones frecuentes (Creación de políticas de seguridad) • 6. Filtro anti spam en el servidor de correos • 7. Concientizar a los usuarios de los riesgos y como deben ser prevenidos. (Agregar a Spam direcciones de correo sospechosas, no entrar a sitios web no seguros, no descargar programas desconocidos). CÓMO ATENDER UN INCIDENTE CON UN EQUIPO
• Checar cables de luz, de video, de internet.
• Tomar foto al error • Realizar descripción del problema y como se suscitó • Si notan que sus archivos ya no se pueden abrir o desapareció el icono, desconectar el cable de internet y apagar la computadora. • En caso de spam, agregar el correo a no deseados