Seguridad
- nicole lippert
- 10 nov 2021
- 5 Min. de lectura

La seguridad de una computadora requiere un sistema operativo bien diseñado y en el que se pueda confiar. Existen dos tipos de ataques:
· Ataques desde el exterior
o Acceso autorizado: Una cuenta – un registro con el nombre de usuario, contraseña y privilegios
o Acceso de administrador: el super usuario puede alterar configuraciones dentro del sistema operativo, modificar los paquetes críticos, ajustar privilegios, y realizar tareas de mantenimiento
· Ataques desde el interior
o Ataque común: Acceder a celdas de memoria fuera del área asignada a un proceso– tomar el control del SO
o Microprocesadores con registros donde el SO almacena límites superiores e inferiores de memoria asignada a un proceso
o Control de privilegios – en el modo privilegiado el procesador es capaz de ejecutar todas las instrucciones de su lenguaje máquina
Seguridad Informática:
Seguridad Informática es el conjunto de reglas, mecanismos y acciones que permiten asegurar la información contenida, procesada y transmitida en un sistema de cómputo y comunicaciones.
Triada de Seguridad: Son los elementos claves para mantener una correcta seguridad:
· Confidencialidad: Un sistema posee la propiedad de confidencialidad si, los recursos manipulados por este no son puestos al descubierto para usuarios, entidades o procesos no autorizados.
· Integridad: Un sistema posee la propiedad de integridad si, los recursos manipulados por este no son alterados o destruidos por usuarios, entidades o procesos no autorizados.
· Disponibilidad: Un sistema posee la propiedad de disponibilidad si, los recursos brindan servicio en el momento en que así lo requieran los usuarios, entidades o procesos autorizados.

Riesgo informático:
· Capacidad de que una vulnerabilidad informática pueda ser explotada con éxito y esto cause pérdida, robo o alteración de los activos de la empresa u organización.
· Riesgo es la probabilidad de que un incidente ocurra y esto pueda transformarse en un ataque al hardware, software o humanware.
Principales formas de ataque:
Por lo general, los atacantes usan un malware, es decir, un software malicioso, con el fin de provocar un daño, atacar una vulnerabilidad y a cambio, obtener una recompensa. Algunos de los malwares más comunes son:
1) Virus: software que se inserta a si mismo en los programas que ya existen en la máquina. Cuando se ejecuta el anfitrión el virus también se ejecuta. Los virus pueden corromper partes del SO, del disco duro o algunos otros datos o programas
2) Gusanos: programa autónomo, se transfiere a si mismo en la red; normalmente produce una explosión en su duplicación sin interacción del usuario.
3) Caballo de Troya: programa disfrazado de un programa legítimo; el caballo puede permanecer durmiente hasta que se activa cierta condición
4) Software espia (spyware): recopila información de la actividad en la computadora y la envía al instigador del ataque
5) Phishing software: técnica que echa cebos tratando de presentar una identidad falsa a través de mensajes de correo
6) Ramsonware: le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos (pandaecurity.com)
7) RAT (Remote Access Tool): Permite el control remoto del equipo y el acceso a llaveros de contraseñas.
8) DoS (Denial of Service): proceso de sobrecargar una computadora con mensajes o solicitudes. Requiere la generación de ua gran cantiad de mensajes en un corto periodo de tiempo. Se introduce un software en un gran número de computadoras infectadas y envían los mensajes desde ahí.
9) Spam: proliferación de correo electrónico no deseado.
Protección y remedios
En primer lugar, es fundamental tener un software de auditoría en nuestras cuentas y dispositivos para detectar cualquier intento de acceso, algún patrón anormales de uso, la presencia de un software espía (sniffing) y las contraseñas débiles
Además, existen también los siguientes métodos:
· Firewalls - cortafuegos: filtrar el tráfico que pasa a través de la red; pueden diseñarse para filtrar tráfico a ciertas direcciones de destino o de tráfico entrante que viene de ciertas direcciones conflictivas; filtrar mensajes que intentan pasar por mensajes internos
· Spam filters – filtros de correo basura: filtros para distinguir entre correo deseable y no deseable – inteligencia artificial
· Proxy Servers: software que actúa como intermediario entre un cliente y un servidor para proteger al cliente: obtener información del cliente – el servidor proxy contacta el servidor real a nombre del cliente
· Antivirus software: software que se utiliza para detectar y eliminar virus conocidos y otras infecciones.
· Respaldo 3–2–1: el cual consiste en guardar 3 copias de tu información. Las cuales deben estar guardadas en al menos 2 tipos de almacenamiento (cloud y hard drive, por ejemplo) y 1 de las copias de la información en debe estar físicamente en otro sitio. De esta forma, en caso de perder alguno de los respaldos y de que alguna de los tipos de almacenamiento falle, siempre mantendrás una copia de tu información.
Cifrado – Encripción:
Los ataques tienen la intención de obtener información por lo que se utiliza el cifrado de información para mantenerla confiencial.
· Muchas aplicaciones de internet han sido modificadas para incorporar técnicas de cifrado: FTPS, HTTPS, SSL.
· Public-key Encryption
o Public key: Utilizado para encriptar-cifrar mensajes
o Private key: Utilizado para acceder a mensajes cifrados
Redes .onion
· .onion es un pseudodominio de nivel superior genérico (similar en concepto a los primigenios terminados en .bitnet y .uucp) que indica una dirección IP anónima accesible por medio de la red Tor.
· Aunque tales direcciones no son en realidad DNS, los buscadores web pueden acceder a sitios .onion usando programas proxy y enviando la solicitud a través los servidores de la red Tor.
· El objetivo de usar este sistema es hacer que tanto el suministrador de información como el receptor sean difícilmente trazables, ya sea entre ellos, o por una tercera persona.
· Las direcciones con el pseudo-dominio .onion son opacas, no mnemotécnicas y fruto de una combinación de 16 caracteres alfanuméricos generados manualmente, ya que así está basándose en una clave pública cuando Tor es configurado. Esa combinación de 16 caracteres puede ser creada con cualquier letra del alfabeto y con dígitos decimales que empiecen por 2 y acaben en 7 representando así un número de 80-bit en base32.
Tor open source (Firefox)
· Tor es la sigla de The Onion Router (en español: El Rúter Cebolla).
· Es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella.
· Por este motivo se dice que esta tecnología pertenece a la llamada darknet o red oscura también conocida con el nombre de deep web web profunda.
Si te interesa saber más sobre la seguridad internet y los tipos de hackers que existen, te recomiendo ver la serie de Mr. Robot en Amazon Prime. A continuación, te dejo un video que hice en donde platico un poco sobre la trama de esta gran serie de televisión.



Comentarios