Ciberseguridad

 Ciberseguridad 

Es una realidad que hoy en día el internet no es el mejor lugar, miles de ataques a personas, paginas y compañías suceden a diario. Sé pudiera pensar que solo existen los virus, pero en este articulo conocerás un poco mas de estos y sus diferentes maneras de atacar. Al mismo tiempo se hablará de la dark web y cómo entrar en ella.

Lo primero que hay que entender es que existen ataques desde el interior, como acceder a celdas de memoria fuera del área asignada , y desde el exterior, como acceder de administrador y modificar la configuración. Para cualquier tipo de ataques, la seguridad informática busca asegurar  la información mediante el conjunto de reglas, mecanismos y acciones. Es para esto que se busca la triada de seguridad, donde se mantiene la confidencialidad, al no mostrar la información a usuarios externos no autorizados; la integridad, al mantener los recursos sin alteraciones de usuarios no autorizados;  y disponibilidad, al permitir acceder a los recursos deseados a las personas autorizadas.

A pesar de todo, existen grande brechas de seguridad en los dispositivos, sistemas sin actualizaciones de seguridad, error humano, malware, abuso interno y robo físico, son de las principales causas de fuga de información. Todo esto nos lleva a saber que un riesgo informático es la capacidad de que una vulnerabilidad informática pueda ser explotada con éxito y esto cause pérdida, robo o alteración de los activos de una empresa. Un software de auditoria se encarga de detectar posibles riesgos informáticos, pero no es 100% fiable

Ante esto, existen diferentes tipos de malware como:

-virus: software que se inserta asimismo en los programas que ya existen en la máquina. Cuando se ejecuta el anfitrión el virus también se ejecuta. Los virus pueden corromper partes del sistema operativo, del disco duro o algunos otros datos.

-gusanos: programa autónomo que se transfiere asimismo en la Red; normalmente produce una explosión en su aplicación sin interacción del usuario.

-caballo de Troya: programa disfrazado de un programa legítimo, el caballo puede permanecer durmiendo hasta que se active cierta condición.

-software espía: recopila información de la actividad en la computadora y la envía al dueño del ataque.

-Phishing software: técnica que echa cebos tratando de presentar una identidad falsa a través de mensajes de correo. Está muy relacionado con la ingeniería social.

-Ramsonware: le dan ciber delincuente la capacidad de bloquear el PC desde una ubicación remota incrementar nuestro nuestros archivos quitándonos el control de toda la información y pidiendo un rescate supuesto rescate.

-RAT (Remote Access Tool): permite el control remoto del equipo y el acceso a llaveros de contraseña.

Pero no solo las personas son atacadas, las compañías a menudo son atacadas y retiradas de la información que poseen, esto muchas veces incluye contraseñas de los clientes. En el sitio https://haveibeenpawned.com/ pudimos ver si alguna de nuestras contraseñas fue obtenida ante el hackeó de contraseñas. En lo personal no fue el caso.

Otro tipo de ataques-externos son:

-El ataque DoS: que con computadoras previamente infectadas realizan un ataque masivo a una página, lo que provoca que se sature y no entregue servicio.

-Spam: Que consiste en enviar múltiples correos electrónicos no deseados.

Como hemos visto existen muchos tipos de ataques; sin embargo, no estamos indefensos ante estos. Existen algunas herramientas de seguridad como, firewalls que filtran el tráfico de red para no recibir ciertos mensajes fraudulentos; filtros de Spam, que buscan distinguir entre el correo deseable y el no deseable; servidores proxy, que sirven como intermediarios entren cliente y un servidor, haciendo irreconocible al cliente; y antivirus software, que usa una base de datos de virus para prevenir la entrada de estos. Finalmente, queda la opción del respaldo 3-2-1, que menciona tener tres respaldos de tu dispositivo, dos en diferentes ubicaciones en línea y uno fuera de esta.

El internet puede ser visto como una red de conexiones entre computadoras. Miles de mensajes transitan por los mismos servidores y por lo mismo pueden llegar a ser vistos por usuarios externos, que en algunos casos pueden llegar a obtener información delicada. Ante esto, las páginas usan encriptaciones/cifrados que buscan ocultar la información transmitida por la red, las más comunes son FTPS, HTTPS y SSL que cuentan con una llave pública para encintar y otra privada para leer los datos. Los dispositivos deben de tener certificados validos para poder conectarse a internet y transmitir información.

El internet es más basto de lo que uno cree, la parte a la que estamos acostumbrados a navegar es conocida como la surface web, pero detrás de esta están la deep web y dark web. La deep web es una parte de la red oculta a la que no se puede acceder por buscadores tradicionales, ya que los sitios no son públicos. La dark web es otra parte del internet en donde se requiere sistema de encriptación para poder acceder a estos sitios.

Es en la dark web donde se localizan los sitios .onion, a los que no se puede acceder, mas que con una IP anónima. La característica principal de estos sitios es que no se pueden halar de manera fácil las personas que interactúan. Inclusive los sitios no poseen nombre normales, sino que son cadenas de letras y números que ocultan un sitio. Para poder acceder a este lugar existen navegadores como Tor, que es un buscador que se conecta a unas redes de servidores, donde se oculta la IP original y se gana anonimato. Es en la dark web donde existen sitios que venden una gran cantidad de productos y servicios, entre ellos algunos ilegales.

Comentarios

Entradas populares de este blog

Fintech y Criptoactivos

Ingeniería de software