Podemos hablar de Seguridad Informática como el proceso de prevenir y detectar el uso no autorizado de un sistema informático, para esto es necesario implementar medidas que nos ayuden a proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas y/o lucrativas.

ATENEA TELECOMUNICACIONES S.AS. comprometida con la seguridad y la protección de la información de nuestros clientes en la web, da a conocer conceptos, herramientas y concejos que pueden evitar o reducir los riesgos a los que se está expuesto cuando interactúan con Internet y todos sus elementos asociados.

Definiciones

  • Amenaza: Cualquier situación o evento posible con potencial de daño, que pueda presentarse en un sistema.
  • Autenticación: Estás realmente comunicándote con los que piensas que te estás comunicando.
  • Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos e información.
  • Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario.
  • Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos cuando sea necesario.
  • Riesgo: Es un hecho potencial, que en el evento de ocurrir puede impactar negativamente la seguridad, los costos, la programación o el alcance de un proceso de negocio o de un proyecto.
  • Vulnerabilidad: Exposición a un riesgo, fallo o hueco de seguridad detectado en algún programa o sistema informático.

Amenazas de Seguridad

Prevenir el robo de datos es algo esencial en el ámbito de las telecomunicaciones, sin embargo, es de gran importancia Identificar las amenazas de seguridad a las que estamos expuestos para definir eficientemente las medidas a tomar en casa caso.

Los ciberdelincuentes intentarán acceder a nuestros ordenadores con diferentes propósitos tales como: propiciar la pérdida de datos, el robo de cuentas bancarias y tarjetas de crédito, adquirir contraseñas, obtener imágenes para crear contenido perjudicial, documentos con información privada o confidencial, atacar a otros equipos y dejar rastros falsos de delitos cometidos, entre otros.

Malware
El Malware O Software Malicioso Hace Referencia A Cualquier Programa Que Es Dañino, Intrusivo E Intencionadamente Desagradable Que Intenta Invadir, Dañar O Deshabilitar Ordenadores, Sistemas Informáticos, Redes, Tabletas Y Dispositivos Móviles Accediendo A Ellos De Forma Inadvertida, Sin El Conocimiento Del Usuario. Los Tipos Más Comunes De Malware Son:

  • El Adware Es Un Software No Deseado Diseñado Para Mostrar Anuncios En Su Pantalla, Normalmente En Un Explorador. Suele Ser Muy Sigiloso Ya Que Se Hace Pasar Por Legítimo, O Bien Se Adhiere A Otro Programa Para Engañar Al Usuario E Instalarse.
  • El Spyware Es Difícil De Detectar. Recopila Información Sobre Sus Hábitos, Su Historial De Navegación O Datos Personales Y Envía Esta Información A Terceros Sin Su Conocimiento.
  • Un Virus Se Adjunta A Otro Programa Para Ejecutarse Sin Permiso Del Usuario Y Se Replica Modificando Otros Programas Del Ordenador E Infectándolos Con Sus Propios Bits De Código.
  • Los Gusanos Informáticos Son Un Tipo De Malware Similar A Los Virus, Que Se Replica Por Sí Solo Con El Fin De Diseminarse Por Otros Ordenadores En Una Red, Normalmente Provocando Daños Y Destruyendo Datos Y Archivos.
  • Los Troyanos Son Los Más Peligrosos. Normalmente Se Presenta Como Algo Útil Para Engañar Al Usuario. Una Vez Que Está En El Sistema, Obtienen Acceso No Autorizado Y Pueden Robar Información Financiera O Instalar Otras Amenazas.
  • El Ransomware Bloquea El Acceso Del Usuario Al Dispositivo O Cifra Sus Archivos Y Después Lo Fuerza A Pagar Un Rescate Para Devolvérselos Siendo Éste El Arma Preferida De Los Delincuentes Informáticos. Es Fácil De Obtener A Través De Mercados Ilegales En Línea Y Defenderse Contra Él Es Muy Difícil.
  • El Rootkit Proporciona Al Atacante Privilegios De Administrador En El Sistema Infectado. Normalmente, También Se Diseña De Modo Que Permanezca Oculto Del Usuario, De Otro Software Del Sistema Y Del Propio Sistema Operativo
Phishing
Se Refiere Al Envío De Correos Electrónicos Fraudulentos Que Tienen La Apariencia De Proceder De Fuentes De Confianza Pero Que En Realidad Pretenden Manipular Al Receptor Dirigiéndole A Un Sitio Web Falso Para Robar Información Confidencial.
Los Correos Electrónicos Solicitan Amablemente Que Actualice, Valide O Confirme La Información De Una Cuenta, Sugiriendo A Menudo Que Hay Un Problema Y Se Esta Manera Provocar El Robo De Su Identidad.
Esta amenaza de seguridad puede generar dos variantes: El vishing que consiste en realizar llamadas telefónicas encubiertas bajo encuestas con las que también se podría sacar información personal de forma que la víctima no sospeche y el smishing Es una estafa dirigida a los usuarios de telefonía móvil en la cual, por medio de mensajes SMS se solicitan datos.

Spam
puede definirse como mensajes no deseados o “correos Basura” que Se Reciben sin haber sido solicitados por el destinatario y suelen propagarse por correo electrónico, redes sociales, telefonía, mensajería instantánea y los motores de búsqueda. Suelen tratar diversos temas y contenidos como:

  • hoax : es definido como un engaño o noticia falsa. suele pertenecer a una cadena de correos electrónicos que incita a los usuarios el reenvío de este contenido a todas las personas que conozcan. Su finalidad es generar alarma y confusión entre los usuarios.
  • Cadenas: Son mensajes muy molestos pero fácil de reconocer ya que siempre terminan diciendo frases como: “Envíe este mensaje a 10 personas en los próximos 10 minutos…”.
  • Publicidad: Ofrecen un producto a un precio mucho más bajo que el real y se te solicita acceder a un link para desviarnos a páginas y contenidos falsos.
  • Estafas: Son propagandas falsas que ofrecen la maravilla de trabajar en tu casa, oportunidades milagrosas de empleo o estudio, incluyendo un fácil acceso a préstamos financieros.
Ingeniería social
es la práctica que se fundamenta en la manipulación de usuarios legítimos teniendo en cuenta que en cualquier sistema “los usuarios son el eslabón débil”. consiste en engañar a la gente con el propósito de que cedan su información personal como contraseñas, datos bancarios o para que permitan el acceso a un equipo con el fin de instalar software malicioso de forma inadvertida.

Ciberdelito
es un término genérico que hace referencia a la actividad delictiva llevada a cabo mediante equipos informáticos o a través de Internet.

El ciberdelito puede hacer uso de diferentes métodos o herramientas y Se Presenta En Multitud De Formas, Que A Grandes Rasgos Se Pueden Dividir En Dos Categorías: Delitos Puntuales, Como Instalar Un Virus Que Robe Su Información Personal Y Delitos Recurrentes, Como El Ciberacoso, La Extorsión, La Distribución De Pornografía Infantil O La Organización De Ataques Terroristas.

Es Importante Mencionar El Término “Ciberacoso” O “cyberbullying” ya que suele consistir en el envío de mensajes y contenidos amenazantes, humillantes e intimidatorio con el propósito de acosar a alguien aprovechándose de las inseguridades o debilidades personales de la víctima para causarle daños psicológicos que en ocasiones traen consecuencias devastadoras.

Elementos de Protección

Teniendo en cuenta las amenazas de seguridad mencionados, es necesario que nuestros datos permanezcan seguros y protegidos tomando las medidas adecuadas ya que la gran mayoría de este tipo de ataques pueden prevenirse. Por lo tanto proteger nuestros equipos y tener en cuenta la seguridad informática resulta ser un aspecto principal a tratar.

Firewall
Es Un Dispositivo De Hardware O Un Software Que Nos Permite Gestionar Y Filtrar La Totalidad De Tráfico Entrante Y Saliente Que Hay Entre 2 Redes U Ordenadores De Una Misma Red De Acuerdo A Una Serie De Reglas Que Nosotros Podemos Especificar. Su Función Es Proteger Los Equipos Individuales, Servidores  O Equipos Conectados En Red Contra Accesos No Deseados De Intrusos Que Nos Pueden Robar Datos Confidenciales, Hacer Perder Información Valiosa O Incluso Denegar Servicios En Nuestra Red.
Existen Dispositivos De Hardware Firewall Como Por Ejemplo Un Firewall Cisco O Routers Que Son Una Solución Excelente En El Caso De Tengamos Que Proteger Una Red Empresarial Y Los Firewall Por Software Son Los Más Comunes Y Los Que Acostumbran A Usar Los Usuarios Domésticos En Sus Casas Pues Se Instalan Para Proteger Directamente Los Ordenadores O Servidores Que Queremos Proteger Y Solo Funcionan Donde Lo Hemos Instalado. Los Sistemas Operativos De Nuestros Computadores Traen Por Defecto Estas Funcionalidades, Las Cuales Podemos Activar O Desactivar Realizando La Configuración Necesaria: Microsoft Windows, Mac OS, Linux.
Anti-Virus
Es Un Programa Que Ayuda A Proteger Su Computadora Contra La Mayoría De Los Virus, Worms, Troyanos Y Otros Invasores Indeseados Que Puedan Infectar Su Ordenador.
Estos Monitorizan Actividades De Virus En Tiempo Real Y Hacen Verificaciones Periódicas (O De Acuerdo Con La Solicitud Del Usuario) Buscando Detectar, Anular O Remover Los Virus De La Computadora. Actualmente Los Antivirus Cuentan Con Vacunas Específicas Para Miles De Plagas Virtuales Conocidas Y Realizar Acciones Antes Que Ellos Infecten El Sistema.
Es Posible Encontrar Buenos Antivirus Gratuitos Y Comerciales, Aunque También Existen Antivirus Online Que No Necesita Ser Instalado En El Ordenador. Cada Uno De Ellos Resultan De Gran Utilidad De Acuerdo A La Necesidad De Cada Usuario. Puedes Ampliar Mas Información Acerca De Este Tema Aquí.
Anti-Spam
Para Iniciar, Es Importante Definir Spam Como Los Correos Electrónicos No Deseados Que Recibidos De Destinatarios Por Lo General Desconocidos Con Fines Publicitarios O Comerciales Y Son Enviados En Grandes Cantidades. El Spam No Es Solo Molesto Sino Que Puede Llegar A Ser Peligrosos  Ya Que Los Emisores De Estos Correos Pueden Piratear Datos De Acceso Y Contraseñas O Activar En Tu Sistema Scripts O Virus. Anti-Spam Es Una Solución De Software Que Permite A Los Usuarios Prevenir O Restringir La Entrega De Estos Correos No Deseados Analizando Automáticamente Todos Los Correos Electrónicos Entrantes Y Realizando Acciones Contra Ellos Según Las Preferencias Y Previas Configuraciones Realizadas Por Los Usuarios De Acuerdo A Su Proveedor De Correo: Gmail, Outlook, Zoho Mail, Entre Otros.
Criptografía
Es El Arte Cifrar Y Descifrar Información Con Claves Secretas, Donde Los Mensajes O Archivos Sólo Puedan Ser Leídos Por Las Personas A Quienes Van Dirigidos, Evitando La Interceptación De Éstos. Básicamente Es La Técnica Que Protege Documentos Y Datos. Los Métodos De Criptografía Actuales Son Seguros Y Eficientes Y Basan Su Uso En Una O Más Llaves. La Llave Es Una Secuencia De Caracteres, Que Puede Contener Letras, Dígitos Y Símbolos (Como Una Contraseña), Y Que Es Convertida En Un Número, Utilizada Por LosMétodos De Criptografía Para Codificar Y Decodificar Mensajes.

Consejos de Seguridad

  • Utilice un software potente antivirus (preferiblemente con Firewall) y antimalware, Manténgalos Siempre actualizados Y Ejecute El Análisis Periódicamente.
  • Evite Visitar Páginas No Confiables O Siendo El Caso Asegúrese Que Estas Sean Páginas Las Oficiales Y Revise Su Certificado SSL, No abra adjuntos ni enlaces de correos electrónicos procedentes de fuentes desconocidas y procure no hacer clic en las ventanas emergentes de publicidad.
  • No instalar software de dudosa procedencia o fuentes desconocidas que puedan transmitir virus o programas espías.
  • Asegúrese de que todo el software de su equipo está actualizado con los parches de seguridad más recientes, incluyendo su sistema operativo, su navegador y cualquier complemento de barra de herramientas que utilice.
  • Proteja sus contraseñas, Cámbielas frecuentemente y no las revele a nadie,  Nunca envíe sus datos de acceso bancario o números de tarjetas de crédito por correo electrónico.
  • No proporcione información confidencial a nadie por teléfono, mensajes de texto, a través del correo electrónico ni a personas de poca confianza o Descocidas.
  • Cuando se registre en cuentas o servicios en línea, asegúrese de anular la selección de las opciones que suelen estar activadas de forma predeterminada o Abra una segunda dirección de correo electrónico específica para reducir la probabilidad de que el spam atasque su bandeja de entrada principal.
  • Conéctese siempre a redes de confianza y No utilice redes Wi-Fi públicas para actividades privadas.
  • Bloquee las cuentas que los ciberacosadores utilizan para difundir su odio y Denuncie ante los proveedores de servicios o entidades oficiales relacionadas a tratar estos asuntos.
  • Esté atento a si su equipo comienza a actuar de forma extraña o lenta.