Seguridad informática: qué es y por qué es importante

Seguridad informática: qué es y por qué es importante

Amparo LópezOtras soluciones Leave a Comment

Después de conocer últimamente algunas noticias relacionadas con problemas de seguridad informática en grandes empresas como Telefónica, puede ser interesante abordar algunos conceptos relacionados con esta materia.

¿Qué es la seguridad informática?

La seguridad informática es la aplicación de la seguridad de la información al campo de la informática y se aplica tanto a la información almacenada en los equipos como a la información transmitida por la red de comunicaciones, como por ejemplo internet.

¿Por qué es importante?

Hay que tener presente el valor de la información en sí. Pensemos en datos bancarios, contraseñas, fotos o incluso nuestras aficiones. Todo esto es muy importante y deber ser protegido, porque siempre cabe la posibilidad de que alguien externo a nosotros haga un mal uso de ello.

Tecnologías utilizadas contra la seguridad informática

Podemos clasificar las tecnologías utilizadas contra la seguridad informática en dos grandes grupos: Social y Técnica.

En el caso de tecnologías de tipo social no se necesitan grandes conocimientos informáticos. Se basan en aplicar métodos de engaño a la informática y siempre requieren la intervención voluntaria del usuario del sistema.

La ingeniería técnica sí que requiere de unos elevados conocimientos informáticos y, a diferencia de las tecnologías de tipo social, no requieren de la intervención del usuario del sistema.

Phising

El phising es el típico ejemplo de ataque a la seguridad informática de tipo social. Consiste en la suplantación de una entidad de confianza a través de un enlace en el correo electrónico con el objetivo de obtener las credenciales. El usuario recibe un correo electrónico que presenta logotipos o imágenes que han sido recogidas del sitio web real al que el mensaje fraudulento hace referencia y con la petición de que haga clic en un enlace del correo. Este enlace nos llevará a un sitio web falso y nos solicitará nuestras credenciales.

El consejo principal para protegerse del phising es nunca acceder a las páginas web a través de enlaces proporcionados por correo electrónico.

Malware

Los virus, troyanos y gusanos pertenecen a la categoría de ingenierías técnicas y permitirían tomar el control de equipos remotos o modificar su funcionamiento y capturar información (keyloggers).

Los keyloggers son herramientas específicas diseñadas para registrar las pulsaciones del teclado de un equipo para guardarlas en un fichero y enviarlo por internet. Gracias a este programa, los delincuentes pueden robar un gran volumen de información confidencial sin que la víctima se percate de ello.

Para protegernos del malware debemos evitar descargar e instalar programas desconocidos. Es muy importante mantener actualizado el sistema operativo y todos los programas instalados.

Pharming

El pharming requiere conocimientos informáticos avanzados y consiste en modificar la información facilitada por los DNS para suplantar una entidad de confianza.

El pharming es una forma de fraude en línea muy similar al phising en el sentido que se utilizan páginas web falsas, pero a diferencia del phising no se requiere que la víctima acepte un mensaje “señuelo” ya que el pharming redirige a sus víctimas al sitio Web falso, incluso si escriben correctamente la dirección Web de su banco o de otro servicio en línea en el explorador de Internet.

¿Cómo sabe nuestro ordenador a qué dirección IP corresponde la web del banco que acabamos de poner en el navegador de Internet? Lo primero que hace es consultar un archivo del sistema operativo, llamado generalmente hosts, donde guarda algunas direcciones IP muy utilizadas por nuestro equipo, y si no lo tiene, hace una consulta a nuestro proveedor de servicios (el que nos da acceso a Internet) y éste le dice cuál es la dirección IP.

La forma más habitual de sufrir un ataque de pharming se debe a que alguien accede a nuestro ordenador y sustituye nuestro archivo hosts colocando IP falsas. Por tanto, la mejor manera de proteger nuestro sistema contra estos ataques es tener instalado un buen antivirus y tenerlo actualizado.

Man in the Middle (MITM)

Consiste en capturar el tráfico entre emisor y receptor para obtener información. Por ejemplo, en un ataque de MITM al correo, el atacante podría desviar todos los correos a una dirección alternativa o modificar la información antes de enviarla al destinatario correcto.

Otro ejemplo lo podemos tener cuando conectamos nuestro Smartphone a una red Wifi sin cifrar, el atacante podría tener acceso a todo lo que hacemos.

La mejor manera de protegerse ante estos ataques es conectarse a través de redes conocidas y seguras y comprobar la validez de los certificados proporcionados por los navegadores.

Conclusión

Gran parte de la seguridad informática está dentro de nuestro backup on cloud, procurando que nuestros equipos tengan instalados las últimas actualizaciones de sistema operativo y antivirus y no descargando e instando programas de sitios web que no sean de nuestra confianza.

Amparo López
Dynamics

Si quieres ponerte en contacto con nosotros puedes usar este formulario o llamarnos al 902 500 358.

 

[contact-form][contact-field label=’Nombre’ type=’name’ required=’1’/][contact-field label=’Correo electrónico’ type=’email’ required=’1’/][contact-field label=’Sitio web’ type=’url’/][contact-field label=’Mensaje para Aitana’ type=’textarea’ required=’1’/][/contact-form]

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *