Conceptos básicos

Conceptos básicos de ciberseguridad que debe conocer


Malware

El malware es un software cuyo único objetivo es perjudicarle. Este término incluye virus, ransomware, cripto-malware... En definitiva, todo el malware. Pueden tener pequeñas y grandes repercusiones, pero también diferentes ángulos de ataque: robo de datos personales, puertas de entrada para otros tipos de virus...

Ransomware

El ransomware es un tipo de malware. Su objetivo es encontrar, asimilar y cifrar los datos de una empresa o de un individuo, y exigir un rescate para recuperarlos (mediante una clave de descifrado). Si la víctima no paga, los datos pueden hacerse públicos en la dark web, especialmente los datos bancarios o personales. De media, el rescate exigido por la clave de descifrado a una empresa es de 180.000 dólares y el 37% de las víctimas de ransomware prefieren pagar sin ninguna garantía de recuperar sus datos y, por supuesto, esto financia a la ciberdelincuencia y a las organizaciones maliciosas.

Phishing

Es un método de usurpación de identidad. El hacker engaña al usuario haciéndose pasar por un tercero de confianza. A menudo se envían por correo electrónico (de su banco, tienda online, de algún conocido...), que le pedirán que haga clic en un enlace. Hay dos categorías de phishing: masivo (se envía más de un millón de veces el mismo correo electrónico) o dirigido. El phishing dirigido se basa en la misma técnica, pero de forma mucho más avanzada, con el fin de entrar en una empresa, una universidad o una persona concreta.

Ingeniería social

Este es también un método de estafa, pero más "ordinario", casi más parecido a una estafa telefónica o por correo electrónico con un fondo de emergencia. En este caso, se manipula al usuario para que crea un escenario falso. Probablemente conozca el "Fraude del CEO": hacerle creer que sólo usted está al tanto y que es urgente enviar contraseñas o hacer transferencias de dinero. Se trata de un ataque 100% basado en el usuario, en el que se abusa de su confianza.

Dispositivos

Aparatos tecnológicos con los que interactuamos, como nuestro ordenador, el móvil, la tablet, la impresora, el smartwatch e incluso el robot de cocina o aspirador.

Contraseñas

Claves que utilizamos para iniciar sesión o registrarnos en alguna aplicación o página web. Están formadas por una serie de caracteres (letras, números y caracteres especiales), que, en función de su complejidad, pueden hacerlas más seguras.

Router

Dispositivo que nos permite conectarnos a Internet en nuestro hogar. Podemos conectar nuestros dispositivos a Internet a través de un cable de red o mediante la conexión wifi.

Wi-Fi

Conexión inalámbrica que permite conectar nuestros dispositivos a Internet y a la red de la Universidad.

Información sensible o privada

Información que contiene datos privados o confidenciales: nombre, apellidos, fecha de nacimiento, ubicación, datos bancarios, número de tarjeta de crédito, etc.

Bloqueo de pantalla

Todos los dispositivos cuentan con un sistema de bloqueo de pantalla para impedir que lo usen otras personas sin nuestro permiso. Este bloqueo se puede establecer configurando un patrón, una clave, PIN o incluso una huella digital o reconocimiento facial.

Copia de seguridad

Copia de nuestros archivos y programas que puede almacenarse en otros dispositivos o soportes para evitar perder nuestra información en caso de fallo, pérdida o robo. En la Universidad Pontificia Comillas se recomienda utilizar la herramienta Onedrive proporcionada por el STIC.

Actualización

Todos los dispositivos y programas instalados evolucionan y se actualizan a nuevas versiones. Con la actualización se solucionan errores y problemas de seguridad y rendimiento, por lo que debemos asegurarnos de actualizarlos siempre.

Software

Programas informáticos que sirven para realizar tareas específicas. Cualquier herramienta que instalemos o utilicemos en nuestro ordenador es un ejemplo de software, como el navegador, el correo electrónico, un juego o cualquier otra aplicación que ofrezca alguna funcionalidad concreta.

Software pirata

Un programa descargado de una página web que no sea la del desarrollador, fabricante o un repositorio oficial de aplicaciones, como pueden ser Google Play o Apple Store, se considera un software pirata y puede ser una gran amenaza para nuestro equipo, ya que puede contener virus u otras amenazas (malware).

Spam

Correo de tipo publicitario o malicioso no deseado que llega a nuestra bandeja de entrada con el único propósito de vendernos un producto, hacernos caer en algún fraude o infectar nuestros dispositivos.

Ingeniería social

Estrategia de engaño que utilizan los ciberdelincuentes para ganarse nuestra confianza y conseguir que compartamos nuestros datos con ellos, como contraseñas o datos de nuestra tarjeta, o que les demos acceso a nuestros dispositivos.

Phishing

Técnica donde los ciberdelincuentes se hacen pasar por otra persona o entidad a través del correo electrónico, como puede ser el banco, una red social o incluso un servicio público, para engañarnos y que realicemos alguna acción bajo cualquier excusa, generalmente acceder a una página fraudulenta o descargar un fichero infectado.

HTTP/HTTPS

Siglas de los protocolos más utilizados para la navegación por Internet. HTTPS es la versión segura y nos garantiza que la información que se transmite entre nuestro dispositivo y la página web está cifrada y protegida, especialmente en el envío de datos personales, como contraseñas o datos bancarios.

Certificado digital

Icono en forma de candado que suele aparecer a la izquierda de algunas URL de páginas web. Este icono significa que es una web que ha sido certificada por una entidad certificadora que acredita que se trata de una web segura.

Smishing

Ataque basado en ingeniería social, donde los atacantes se hacen pasar por otras personas o entidades de confianza, a través de mensajes de texto o SMS, con el fin de engañarnos para que realicemos un pago, nos descarguemos un archivo infectado o hagamos clic en un enlace malicioso.

Vishing

Ataque basado en ingeniería social, donde el atacante se hace pasar por una persona que no es, llamándonos por teléfono e intentando que le facilitemos información personal, accedamos a una página web fraudulenta o instalemos algún programa para tomar el control de nuestro dispositivo. Frecuentemente se hacen pasar por el servicio técnico del sistema operativo de nuestros dispositivos.

Deepfake

Deepfake es impresionante y todavía poco conocido por las pequeñas empresas. Sin embargo, es especialmente amenazante y está empezando a generalizarse. Gracias a los programas de inteligencia artificial, es posible falsificar un vídeo utilizando fotos. En efecto, la inteligencia artificial integra los elementos de un cara fotografiada y los transpone a la cara de otra persona en un vídeo, por ejemplo. La idea es crear una cara falsa para que diga lo que quieres que diga, y luego obtener un vídeo hiperrealista. Este método de suplantación puede utilizarse para la ingeniería social.

Permisos

Recursos, información y funciones que una aplicación que instalamos en nuestro dispositivo necesita para funcionar. Por ejemplo, una app para editar fotografías es muy probable que necesite acceder a la cámara de nuestro teléfono, por lo tanto, solicitará el permiso de nuestra cámara. Por otro lado, algunas aplicaciones solicitan permisos abusivos, como acceder a nuestros contactos y archivos que tenemos almacenados, o realizar llamadas sin ser necesario para su correcto funcionamiento.

Biometría

Mecanismo para bloquear el acceso a nuestros dispositivos que, en vez de utilizar una contraseña o un patrón, utiliza algún elemento de nuestro cuerpo, como la huella dactilar o nuestro rostro.


Soluciones de protección:

Antivirus

Programa que detecta cualquier tipo de amenaza, como los virus, y la elimina de nuestro dispositivo. el Antivirus Sophos esta puesto en la Universidad. Es necesario mantenerlo actualizado para que nos proteja correctamente, incluso de los virus más nuevos.

Firewall o cortafuegos

El cortafuegos es una solución de protección que a menudo se instala en el extremo delantero entre Internet y la red que hay que proteger, o entre diferentes redes locales. El cortafuegos analiza y detecta todo lo que ocurre, y si el flujo entrante es legítimo o ilegítimo. Así, puede bloquear el malware y otros ataques. Puede combinarse con la inteligencia artificial para reforzar aún más la protección.

Encriptación o cifrado

Proceso que sirve para convertir un documento o un archivo en una versión ilegible para todas aquellas personas que no posean la clave para descifrarlo. Sirve para proteger la información de todas aquellas personas que no deberían acceder a ella bajo ningún concepto. Puede llevar varios meses o incluso años descifrar un cifrado. Hoy en día, la mayoría de las transacciones informáticas están encriptadas (HTTPS es un ejemplo).

Autenticación multifactor (MFA o 2FA)

La autenticación multifactorial está en auge. El principio es sencillo: validamos la identidad de la persona que se conecta por segunda vez (después de que haya introducido su nombre de usuario y contraseña), mediante una notificación, un código QR, un código único, una llave de seguridad, etc. Este principio ya se utiliza ampliamente en nuestras aplicaciones bancarias. Gracias a la autenticación multifactorial, se evitan al máximo los intentos de conexión fraudulentos, y es en cierto modo la última muralla contra los identificadores usurpados. Un pequeño clic para los humanos, una gran barrera para los hackers.

Escaneo de vulnerabilidad

Es una herramienta que detecta los fallos de seguridad aplicables a un sistema de información. Permite encontrar los fallos para poder parchearlos (corregir los errores), antes de que los hackers intenten aprovecharlos para entrar en la estructura objetivo.

Test de penetración, o PenTest

El PenTest es una auditoría de los sistemas de información, cuyo objetivo es detectar fallos en los sistemas de protección informática. Imaginemos que unos falsos hackers intentan hackearte. Una empresa especializada encomienda a sus expertos la misión de entrar en el sistema de información por todos los medios posibles (phishing, malware, intrusión en las troneras, robo de identidad...). El objetivo es poner de manifiesto los puntos débiles de los activos expuestos a Internet, pero también poner a prueba los reflejos de los empleados. Se obtiene un informe completo de los puntos débiles de la estructura, de modo que se pueden poner en marcha medidas correctoras.