7 conceptos básicos de seguridad informática que deberías conocer 8 years ago

7 conceptos básicos de seguridad informática que deberías conocer

Qué es un ataque de denegación de servicio, un keylogger o una red de bots.

La ciberguerra está de moda; sin embargo, en seguridad informática hay muchos conceptos que llegan para quedarse. Cuando hablamos de seguridad informática (o ciberseguridad) es casi inevitable caer en la ciberparanoia. Por esa razón, estar informado y actualizado sobre las tendencias en el tema, permite a los usuarios tener una herramienta indispensable: el conocimiento.

El phishing (suplantación de datos) y el ransomware (secuestro de datos con rescate) fueron protagonistas durante el 3° foro ESET de seguridad informática que se realizó el mes pasado en Río de Janeiro. Allí se dieron a conocer las tendencias en amenazas en Latinoamérica y circuló mucha información respecto de cómo se infectan los usuarios.

Hay cinco factores determinantes: el uso masivo de tecnología (Android y Windows en la mira); las vulnerabilidades del propio software; la conectividad; la generación de ganancias económicas por parte de los atacantes; y los usuarios desinformados. Algo que podemos revertir.

Cada ataque cibernético tiene su nombre y las familias de códigos maliciosos son numerosas. Entonces, dar un paso más en la materia, implica profundizar en algunos conceptos nuevos para los usuarios comunes. Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica destaca algunos con cierta complejidad.

Botnet. Es una red de equipos infectados por códigos maliciosos, controlados por un atacante. Cada sistema infectado (zombi) interpreta y ejecuta las órdenes emitidas. Los botnets suelen utilizarse para el envío de spam, el alojamiento de material ilegal o la realización de ataques de denegación de servicio distribuido (DDoS).

Exploit. Fragmento de código que permite a un atacante aprovechar una falla en el sistema (una vulnerabilidad crítica) para ganar control sobre él. Una vez que esto ocurre, es posible robar información o instalar otros códigos maliciosos, por ejemplo.

Jackware. Es un tipo de código malicioso que intenta tomar el control de un dispositivo cuyo objetivo principal no es el procesamiento de datos ni la comunicación digital. Por ejemplo, un auto. El jackware es como una forma especializada de ransomware. Lo bueno es que se encuentra en su etapa teórica, aún no está libre.

Keylogger. Es un tipo de malware que registra las teclas pulsadas en un sistema para almacenarlas en un archivo o enviarlas a través de internet (¿todo lleva a “Black Mirror”, la serie televisiva inglesa?). Suele guardar contraseñas, números de tarjeta de crédito u otros datos sensibles. Hay versiones más complejas capaces de realizar capturas de pantalla cuando se registra un clic, haciendo que estrategias de seguridad como el uso del teclado virtual sean obsoletas.

Sednit. Es una banda cibercriminal que, al menos desde 2004, ha desarrollado ataques sofisticados capaces de evadir las medidas de seguridad típicas de las redes corporativas. También es conocida como APT28, Fancy Bear, Pawn Storm o Sofacy. Según una investigación de ESET, algunos objetivos descubiertos en Latinoamérica son las embajadas pertenecientes a Brasil, Colombia y los Ministerios de Defensa en Argentina.

Sheila Berta (más conocida como @unapibageek o “Shey Winker”), especialista en seguridad informática, agrega algunos conceptos a la lista.

Ataque DDoS. La sigla significa Distributed Denial of Service y la mejor forma de entender de qué se trata es analizando la definición en términos. Una denegación de servicio (Denial of Service) implica que un determinado servicio (web u otro) quede completamente fuera de disponibilidad para sus usuarios. El ataque de Denegación de Servicio busca, mediante diversas técnicas, lograr eso: dejar un servicio imposible de utilizar. Este ataque puede ser realizado por más de un equipo atacante a la vez, y es ahí cuando la Denegación de Servicio pasa a ser Distribuida (Distributed), simplemente porque las técnicas de ataque se llevan a cabo desde lugares geográficamente diferentes. En el caso de un servicio web, el ataque DDoS más frecuente es que múltiples equipos soliciten recursos a ese sitio continuamente, de manera que el servidor que está detrás, no dé abasto con las peticiones y sufra un colapso.

Cracker. Es algo así como un hacker con malas intenciones. El cracker utiliza sus conocimientos en seguridad informática con fines negativos, de un modo u otro perjudica a un tercero. Hay hackers que utilizan sus conocimientos para defender y otros, como los crackers, lo hacen para atacar en beneficio propio (generalmente económico).

Para estar alertas a estas infecciones casi invisibles de notar, es necesario tener un Web Hosting que soporte la mejor protección. Una solución adecuada para cada necesidad. Con Web Hosting de Net Universe, podrás programar tu propia web o integrar útiles aplicaciones en solo un clic y contando con la mejor protección y soporte 24/7.

En suma, es necesario tener una protección web óptima y de última generación. Con Net Universe Cloud Based Web Application Firewall (WAF Cloud) contas con un servicio Cloud de firewall de aplicaciones web que ayuda a proteger su sitio web de los ataques que pueden afectar la seguridad y consumir recursos de sus servidores dejándolos fuera de servicio.

Esto significa que no tendrá que esperar que haya una herramienta de eliminación disponible para la variante específica, de un centenar de millones de ransomware, que está congelada en sus máquinas.

Usted encontrará algunos de nuestros competidores ofreciendo bits, si la comparación de la tienda de tiempo suficiente. Pero nunca encontrará una solución tan completa como las soluciones de Net Universe.

¿Quieres la protección más completa de día cero y protección de ransomware, limpieza automatizada y análisis de un solo intento? Solo está disponible en Net Universe.

En nuestra web podrás encontrar todas las soluciones complementarias y adaptadas a tus necesidades empresariales y personales. Puede escribirnos a marketing@thecloudkey.com ante cualquier solicitud o consulta.

Commenting is Disabled on 7 conceptos básicos de seguridad informática que deberías conocer