Está en la página 1de 9

Es la seguridad informatica que se da ante ciertos factores especialmente el robo de informacion/intrucion dentro de las

redes de informacion. Todo este se da a partir de herramientas de proteccion (antivirus, firewalls etc.)

La ciberseguridad trata de trabajar en robustos sistemas que sean capaces de actuar antes, durante y después, no sirve solo
para prevenir, sino también dar confianza a los clientes y al mercado, pudiendo así reducir el riesgo de exposición del usuario y de
los sistemas.

Actualmente nos encontramos en un escenario en el que la palabra ‘Ciberseguridad’ a todos nos suena, pero no sabemos
realmente hasta qué punto puede afectar a nuestro día a día, tanto a nivel personal como profesional.
Una simple recepción de un email haciéndose pasar por una empresa de transportes puede llevarnos a la pérdida total de nuestros
archivos a través de un ataque de Ransomware, el cual cifraría la información más valiosa, repercutiendo en una pérdida
incalculable de información.
Si nos adentramos en la infraestructura tecnológica de la mayoría de las pymes, observaremos que éstas no disponen de la
suficiente concienciación en materia de ciberseguridad, y como puede repercutir gravemente en a corto-medio plazo ya que son el
principal objetivo de los Ciberdelincuentes.
Consideramos que un correcto análisis de vulnerabilidades o la realización de una auditoria de ciberseguridad, es imprescindible
tanto a nivel preventivo como si ya se ha sido víctima de un ciber-ataque.
Por nuestra experiencia profesional, hemos comprobado que más del 90% de las pymes en algún momento han sufrido algún tipo de
robo de información confidencial y la mayoría de ocasiones esta se ha producido por personal de la propia empresa.
A nivel personal, si no disponemos de las herramientas adecuadas, también somos potenciales víctimas de sufrir desagradables
sorpresas en la red. ¿Quién no ha buscado su nombre en Google y ha visto que, en alguna ocasión, aparece una noticia o información
que no quisiéramos que apareciera por cualquier razón?

Son muchas las áreas que hay pendientes por cubrir en todas las
empresas a nivel de ciberseguridad y pocas las que realmente son
conscientes de ello.
Identidad en línea
La identidad de Internet, también identidad en línea o persona de Internet, es una identidad social que un
usuario de Internet establece en comunidades y sitios web en línea. También se puede considerar como una
presentación de uno mismo construida activamente. Aunque algunas personas
optan por usar sus nombres reales en línea, algunos usuarios de Internet prefieren
ser anónimos, identificándose a través de seudónimos, que revelan cantidades
variables de información en la información personal. Una identidad en línea puede
incluso estar determinada por la relación de un usuario con un determinado grupo
social del que forma parte. Algunos incluso pueden ser engañosos sobre su
identidad.
En algunos contextos en línea, incluyendo foros de Internet, chats y videojuegos de
rol multijugador masivos en línea (MMORPG), los usuarios pueden representarse
visualmente al elegir un avatar, una imagen gráfica del tamaño de un icono. Los
avatares son una forma en que los usuarios expresan su identidad en línea.1 A
través de la interacción con otros usuarios, una identidad en línea establecida
adquiere una reputación, lo que permite a otros usuarios decidir si la identidad es
digna de confianza.2 Las identidades en línea se asocian con los usuarios a través de
la autenticación de acceso básica, que generalmente requiere registro e inicio de
sesión. Algunos sitios web también utilizan la dirección IP del usuario o
las cookies de seguimiento para identificar a los usuarios.3
El concepto del yo, y cómo se ve influenciado por las tecnologías emergentes, es un tema de investigación en
campos como la educación, la psicología y la sociología. El efecto de desinhibición en línea es un ejemplo
notable, que se refiere a un concepto de comportamiento imprudente y desinhibido en Internet, que surge
como resultado del anonimato y la gratificación de la audiencia.

Identidad fuera de línea


En telecomunicaciones, el término fuera de línea, en inglés: offline, tiene los
siguientes significados:

 Referente a una operación o a una unidad funcional, cuando no está bajo


control directo del sistema al cual está asociada. Las unidades fuera de línea no
están disponibles para su uso inmediato a solicitud del sistema, aunque pueden
ser operadas independientemente (como el navegador de un computador que
no se encuentre conectado a Internet).
 En referencia a un equipo, se dice que está fuera de línea cuando está
desconectado del sistema, no se encuentra operativo, y normalmente tiene
su fuente de alimentación desconectada, es decir, está apagado.
 Se dice que alguien está fuera de línea cuando se encuentra alejado de un
computador que esté conectado a Internet.
Confidencialidad
Requiere que la información sea accesible de forma única a las personas que se encuentran
autorizadas. Es necesario acceder a la información mediante autorización y control. La
confidencialidad hace referencia a la necesidad de ocultar o mantener secreto sobre
determinada información o recursos.

El objetivo de la confidencialidad es, prevenir la divulgación no autorizada de la


información sobre nuestra organización.

Integridad
La integridad, supone que la información se mantenga inalterada ante accidentes o intentos
maliciosos. Sólo se podrá modificar la información mediante autorización.
El objetivo de la integridad es prevenir modificaciones no autorizadas de la información.

Disponibilidad
supone que el sistema informático se mantenga trabajando sin sufrir ninguna degradación en
cuanto a accesos. Es necesario que se ofrezcan los recursos que requieran los usuarios
autorizados cuando se necesiten. La información deberá permanecer accesible a elementos
autorizados.

El objetivo es necesario prevenir interrupciones no autorizadas de los recursos


informáticos.

Aficionados
•El lammer: A este grupo pertenecen aquellas personas deseosas de alcanzar el
nivel de un hacker, pero su poca formación y sus conocimientos le impiden realizar
este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar,
en forma indiscriminada, cualquier tipo de programa publicado en la red.

• Script kiddie: Denominados también “skidkiddie”, son simples usuarios de


Internet, sin conocimientos sobre hack o crack, aunque aficionados a estos temas,
no los comprenden de manera real; simplemente, son cibernautas que se limitan
a recopilar información de la red y a buscar programas que luego ejecutan sin los
más mínimos conocimientos, infectando de virus (en algunos casos) a sus propios
equipos. También podrían denominarse los “pulsa botones o clickqueadores”
de la red.
• Newbie:Es el típico “novato” de red, sin proponérselo tropieza con una página de hacking
y descubre que en ella existen áreas de descarga de buenos programas de hackeo, baja todo lo que
puede y empieza a trabajar con ellos.

Hackers
• El hacker: Es una persona con amplios conocimientos en tecnología, bien
puede ser informática, electrónica o comunicaciones, se mantiene
permanentemente actualizado y conoce a fondo todo lo relacionado con
programación y sistemas complejos; es un investigador nato que se inclina,
ante todo, por conocer lo relacionado con cadenas de datos cifrados y las
posibilidades de acceder a cualquier tipo de “información segura”.

• Bucaneros: Son los comerciantes de la red, mas no existen en ella; aunque


no poseen ningún tipo de formación en el área de los sistemas, sí poseen un
amplio conocimiento en el área de los negocios.

Hackers organizados
• Phreaker: Se caracterizan por poseer vastos conocimientos en el área de telefonía terrestre y
móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente, con el
auge de los celulares, han tenido que ingresar también al mundo de la informática y del
procesamiento de datos.

• El cracker: Se denomina así a aquella persona con comportamiento compulsivo, que alardea de
su capacidad para reventar sistemas electrónicos e informáticos. Un cracker es un hábil conocedor
de programación de software y hardware; diseña y fabrica programas de guerra y hardware para
reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros
computadores
remotos.
• El copyhacker: Son una nueva generación de falsificadores dedicados al crackeo de
hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica
en establecer amistad con los verdaderos hackers, para copiarles los métodos de ruptura y
después venderlos a los bucaneros. Los copyhackers se interesan por poseer conocimientos de
tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red. Su principal
motivación es el dinero.

• Sniffers: Son expertos en redes que analizan el tráfico de la red, para obtener información
extrayéndola de los paquetes que se transmiten por la red.
El concepto de guerra informática, guerra digital o ciberguerra –en inglés: cyberwar– hace referencia al desplazamiento de un conflicto,
que toma el ciberespacio y las tecnologías de la información como campo de operaciones. Richard Clarke, especialista en seguridad del
gobierno estadounidense, define la guerra cibernética como el conjunto de acciones llevadas por un Estado para penetrar en los
ordenadores o en las redes de otro país, con la finalidad de causar perjuicio o alteración. Bruce Schneier, especialista en seguridad
cibernética, afirma que muchas veces la definición de guerra cibernética no está bien aplicada, pues aún no se sabe cómo es una guerra en
el espacio cibernético cuando estalla una guerra cibernética y se desconoce cómo se pone el espacio cibernético después de que termine
esa guerra. Para la investigadora Gabriela Sandroni, la guerra cibernética se amolda de acuerdo con las características del espacio
cibernético, tiene como actores principales los Estados y se caracteriza por sus motivos políticos.1

También se podría definir como el conjunto de acciones que se realizan para producir alteraciones en la información y los sistemas del
enemigo, a la vez que se protege la información contra los sistemas del atacante.

El propósito de la guerra cibernética es causar prejuicio o alteración a los ordenadores o redes que estén en su blanco.

Frustrar a los delincuentes cibernéticos es una tarea difícil y no existe algo como una fórmula mágica. Sin embargo, las
empresas, el gobierno y las organizaciones internacionales han comenzado a tomar medidas coordinadas para limitar o
mantener a raya a los delincuentes cibernéticos.

Las acciones coordinadas incluyen las siguientes:

 La creación de bases de datos completas de firmas conocidas de vulnerabilidades y ataques del sistema. Las
organizaciones comparten estas bases de datos en todo el mundo para ayudar a prepararse y mantener alejados muchos
ataques comunes.
 Establecimiento de sensores de advertencia temprana y redes de alerta. Debido al costo y la imposibilidad de
supervisar cada red, las organizaciones supervisan los objetivos de gran valor o crean impostores que se parecen a los
objetivos de gran valor.
 Intercambio de información de inteligencia cibernética. Las empresas, los organismos gubernamentales y los países
ahora colaboran para compartir información esencial sobre los ataques graves a los objetivos fundamentales para evitar
ataques similares en otros lugares.
 Establecimiento de estándares de administración de seguridad de la información entre organizaciones nacionales e
internacionales. ISO 27000 es un buen ejemplo de estos esfuerzos internacionales.
 Promulgación de nuevas leyes para desalentar los ataques cibernéticos y las violaciones de datos. Estas leyes tienen
multas severas para penalizar a los delincuentes cibernéticos que realicen acciones ilegales.
es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador,
una computadora o todo otro sistema de información. El término malware es muy utilizado por
profesionales de la informática para referirse a una variedad de software hostil, intrusivo o
molesto.2Antes de que el término malware fuera acuñado por Yisrael Radai en 1990,
el software malicioso se agrupaba bajo el término «virus informático».

Virus:
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a
otros archivos del sistema con la intención de modificarlo o dañarlo.

Adware:
El adware es un software que despliega publicidad de distintos productos o servicios. Estas
aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a
través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para
el usuario.

Backdoors:
Una botnet es una red de equipos infectados por códigos maliciosos, que son controlados por
un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida.
Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un
equipo es un robot o zombi.
Gusanos:
Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus
radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden
reproducirse utilizando diferentes medios de comunicación como las redes locales, el correo
electrónico, los programas de mensajería instantánea, redes P2P, dispositivos USBs y las redes
sociales.

Hoax:
Un hoax (en español: bulo) es un correo electrónico distribuido en formato de cadena, cuyo
objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas,
como el phishing o el scam; los hoax no poseen fines lucrativos, por lo menos como fin
principal.

Hijacker:
Los hijackers son los encargados de secuestras las funciones de nuestro navegador web
(browser) modificando la página de inicio y búsqueda por alguna de su red de afiliados
maliciosos, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por parte del
usuario. Generalmente suelen ser parte de los Adwares y Troyanos.
Keylogger:
Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el
teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas
e información de los equipos en los que están instalados.
Phishing:
El phishing consiste en el robo de información personal y/o financiera del usuario, a través de
la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un
sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.

PUP:
Potentially Unwanted Programs (Programa potencialmente no deseado) que se instala sin el
consentimiento del usuario y realiza acciones o tiene características que pueden menoscabar el
control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador, etc.

Rogue:
Un rogue software es básicamente un programa falso que dice ser o hacer algo que no es. Con
la proliferación del spyware estos comenzaron a surgir como un importante negocio para los
ciberdelincuentes en formato de “Falso Antispyware”. Con el tiempo fueron evolucionando
creando desde “Falsos Optimizadores” de Windows, y en los más extendidos “Falsos
Antivirus”.
Riskware:
Programas originales, como las herramientas de administración remota, que contienen agujeros
usados por los crackers para realizar acciones dañinas..

Rootkit:
Los rootkits son la cremé de la cremé de malware, funcionando de una manera no muy
diferente a las unidades de elite de las fuerzas especiales: colarse, establecer comunicaciones
con la sede, las defensas de reconocimiento, y el ataque de fuerza.

Spam:
Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un
tercero. En español, también es identificado como correo no deseado o correo basura.
troyano:
Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un
archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando
este ejecuta el archivo “huésped”. Luego de instalarse, pueden realizar las más diversas tareas,
ocultas al usuario.

Spyware:
El spyware o software espía es una aplicación que recopila información sobre una persona u
organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a
empresas publicitarias u otras organizaciones interesadas.

Ransomware ó Secuestradores:
Es un código malicioso que cifra la información del ordenador e ingresa en él una serie de
instrucciones para que el usuario pueda recuperar sus archivos.
Muchas de las habilidades de la seguridad informática son gracias a la gran teoría que
hay de este tema. Uno de los pioneros en la ciberseguridad es John McCumber, el
desarrolló una teoría, un marco denominado el Cubo de McCumber, este cubo tiene
tres dimensiones:

 Principios de la seguridad.
o Está primera incluye tres principios de seguridad informatica y se hace
referencia a ellas como la Tríada, (la CID).
 Estados de la información.
o Está identifica los estados de información o de datos.
 Contramedidas.
o Está identifica las habilidades de los profesiones de las tecnologías de la
información.

Vamos de explicar de manera breve cada uno de los puntos anteriores. (las tres
dimensiones).

Jerick Alexander Tarqui Flores