La seguridad informática y
de red ayuda a asegurar que solo el personal autorizado tenga acceso a los
dispositivos. También ayuda a mantener el funcionamiento correcto de los datos
y el equipo. Las amenazas a la seguridad pueden ser internas o externas, es
decir, pueden provenir del interior o el exterior de una organización, y el
nivel de daño posible puede variar enormemente:
- Amenazas internas: usuarios
y empleados que tienen acceso a los datos, los equipos y la red.
- Amenazas externas:usuarios que no pertenecen a una organización y no tienen autorización de acceso a la red o los recursos.
El robo, la pérdida, la
intrusión en una red y el daño físico son algunas de las formas en que se puede
dañar una red o una PC. El daño o la pérdida de equipos pueden implicar una
pérdida de productividad. La reparación y el reemplazo de equipos le pueden hacer
perder tiempo y dinero a una compañía. El uso no autorizado de una red puede
exponer información confidencial, vulnerar la integridad de los datos y reducir
los recursos de la red.
Un ataque que disminuye de
forma deliberada el rendimiento de una PC o una red también puede dañar la
producción de una organización. La implementación deficiente de medidas de
seguridad en los dispositivos de red inalámbrica demuestra que no se necesita
conectividad física para que los intrusos accedan sin autorización.
Las responsabilidades
principales de un técnico incluyen la seguridad de los datos y la red. El
cliente o la organización pueden depender de usted para asegurar que los datos
y los equipos de computación estén protegidos. Es posible que deba realizar
tareas más delicadas que las que se le asignan al empleado común. Es posible
que repare, configure e instale equipos. Necesita saber cómo realizar las
configuraciones para proteger la red y, al mismo tiempo, mantenerla disponible
para los que necesitan acceder a ella. Debe asegurarse de que se apliquen
parches y actualizaciones de software, de que se instale software antivirus y
de que se utilice software antispyware. También le pueden solicitar que
instruya a los usuarios sobre cómo mantener buenas prácticas de seguridad en
los equipos de computación.
Para proteger correctamente
las PC y la red, el técnico debe entender los dos tipos de amenazas a la
seguridad informática:
- Físicas: sucesos
o ataques que implican el robo, el daño o la destrucción de equipos, como
servidores, switches y cables.
- Datos: sucesos o
ataques que implican la eliminación, el daño o el robo de información, la
denegación de acceso a usuarios autorizados y el otorgamiento de acceso a
usuarios no autorizados.
TIPO DE AMENAZAS DE SEGURIDAD
El
malware es cualquier software creado para realizar acciones malintencionadas.
El malware incluye el adware, el spyware, el grayware, los virus, los gusanos,
los caballos de Troya y los rootkits. La suplantación de identidad (phishing)
es una acción humana malintencionada que utiliza software común y contenido
elaborado especialmente con este fin. El malware se suele instalar en una PC
sin el conocimiento del usuario. Estos programas abren ventanas adicionales en
la PC o cambian la configuración de esta. El malware es capaz de modificar los
exploradores Web para que abran páginas Web específicas que no son la página
Web deseada. Esto se conoce como “redireccionamiento del explorador”. El
malware también puede recopilar información almacenada en la PC sin el
consentimiento del usuario.
Adware
El
adware es un programa de software que muestra material publicitario en la PC.
El adware se suele distribuir con la descarga de software. Por lo general, el
adware se muestra en ventanas emergentes. En ocasiones, las ventanas emergentes
de adware son difíciles de controlar y abren ventanas nuevas a tal velocidad
que los usuarios no llegan a cerrarlas todas.
Spyware
El
spyware es similar al adware. Se distribuye sin la intervención o el
conocimiento del usuario. Una vez que se instala y se ejecuta, el spyware
controla la actividad de la PC. Luego, el spyware envía esta información a la
persona o la organización responsable de la ejecución del programa.
Grayware
El
grayware es similar al adware. El grayware puede ser malintencionado y, a
veces, se instala con el consentimiento del usuario. Por ejemplo, un programa
de software gratuito puede requerir la instalación de una barra de herramientas
que muestra material publicitario o que realiza un seguimiento del historial de
navegación Web de un usuario.
Suplantación
de identidad (phishing)
La
suplantación de identidad es una técnica en la que el atacante finge
representar a una organización externa legítima, como un banco. Se establece la
comunicación con la posible víctima mediante correo electrónico, por teléfono o
mensaje de texto. El atacante puede solicitar la verificación de información,
como una contraseña o un nombre de usuario, con el supuesto fin de evitar
consecuencias terribles.
Muchos
ataques de malware son ataques de suplantación de identidad (phishing) que
intentan persuadir al lector de que les proporcione a los atacantes acceso a
información personal sin saberlo. Cuando completa un formulario en línea, los
datos se envían al atacante. El malware se puede eliminar con herramientas para
eliminar virus, spyware o adware.
ATAQUES INFORMÁTICO
Virus
Los virus son programas creados con
fines malintencionados que envía un atacante. Los virus se transfieren a otra
PC mediante correo electrónico, transferencias de archivos y mensajería
instantánea, y se ocultan mediante su unión a código informático, al software o
a los documentos de la PC. Cuando se accede al archivo, el virus se ejecuta e
infecta la PC. Un virus puede dañar o incluso borrar archivos de la PC,
utilizar el correo electrónico para propagarse a otras PC, impedir que la PC
arranque, hacer que no se carguen las aplicaciones o que no funcionen
correctamente o, incluso, borrar todo el contenido del disco duro. Si el virus
se propaga a otras PC, dichas PC pueden continuar propagando el virus.
Algunos virus pueden ser
extremadamente peligrosos. Uno de los tipos de virus más dañinos se utiliza
para registrar las pulsaciones de teclas. Los atacantes pueden utilizar estos
virus para recopilar información confidencial, como contraseñas y números de
tarjetas de crédito. El virus le envía al atacante los datos que recopila. Los
virus también pueden modificar o destruir información en una PC. Los virus
invisibles pueden infectar una PC y permanecer latentes hasta que el atacante
los active.
Gusanos
Un gusano es un programa que se
autoduplica y que daña las redes. Los gusanos utilizan la red para duplicar su
código en los hosts de una red y, por lo general, lo hacen sin la intervención
del usuario. La diferencia entre un gusano y un virus es que el gusano no
necesita unirse a un programa para infectar un host. Los gusanos se suelen
propagar mediante la explotación de las vulnerabilidades conocidas del software
legítimo.
Troyanos
Un troyano es un tipo de software
malintencionado que se camufla como un programa legítimo. La amenaza de un
troyano se oculta en un software que aparenta hacer una cosa, pero, detrás de
escena, hace otra. El programa troyano se puede reproducir como un virus y
propagarse a otras PC. Los daños a los datos informáticos, la exposición de la
información de inicio de sesión y la pérdida de la producción pueden ser
considerables. Es posible que se requiera un técnico para que realice
reparaciones, y que los empleados pierdan o deban reemplazar datos. Una PC
infectada puede enviar datos muy importantes a la competencia e infectar a
otras PC de la red al mismo tiempo.
Software antivirus
El software antivirus está diseñado
para detectar, deshabilitar y eliminar virus, gusanos y troyanos antes de que
infecten una PC. Sin embargo, el software antivirus queda rápidamente
desactualizado, y es responsabilidad del técnico aplicar las actualizaciones,
los parches y las definiciones de virus más recientes como parte de un programa
de mantenimiento regular. Muchas organizaciones establecen una política de
seguridad por escrito que les prohíbe a los empleados instalar software que no
les haya proporcionado la compañía. Las organizaciones también advierten a los
empleados sobre los peligros de abrir archivos adjuntos de correo electrónico
que pueden contener un virus o un gusano.
Rootkits
Un rootkit es un programa
malintencionado que obtiene acceso total a un sistema de computación. Por lo
general, el ataque directo a un sistema de computación mediante el uso de una
vulnerabilidad conocida o una contraseña se realiza para obtener acceso de
nivel de administrador de cuenta. Debido a que el rootkit obtiene este acceso
privilegiado, el programa puede ocultar los archivos, las ediciones del
registro y las carpetas que utiliza para evitar que los detecten los programas
antivirus o antispyware típicos. Es muy difícil detectar la presencia de un
rootkit, ya que tiene los derechos para controlar y modificar los programas de
seguridad que, de lo contrario, podrían detectar la instalación de software
malintencionado. Se puede utilizar software especial para eliminar algunos
rootkits, pero a veces es necesario volver a instalar el sistema operativo para
asegurar que se eliminó el rootkit por completo.
No hay comentarios:
Publicar un comentario