martes, 8 de octubre de 2013

¿Cómo pueden vulnerar la seguridad de nuestro negocio en Internet?

2 comments


La seguridad de nuestro negocio es algo esencial que no se puede dejar pasar en ninguna empresa. En internet, son muchos los que pueden intentar atacarnos con el fin de robar nuestra información, suplantar nuestra identidad o la de un cliente o proveedor, o destruir nuestros datos entre otras cosas.

Sin ir más lejos, el pasado 4 de Octubre la empresa Adobe Systems anunció que sus servidores habían sufrido un ataque informático por parte de piratas informáticos y que éstos podrían haber tenido acceso a la información personal (nombre,apellidos,domicilio e incluso tarjetas de crédito) de más de 2,9 millones de clientes.

Conforme pasa el tiempo los piratas informáticos desarrollan herramientas mucho más sofisticadas que nos lleva a tener que actualizar cada vez con más frecuencia, nuestros paquetes de seguridad y a elevar nuestras precauciones.

En la cultura popular estas herramientas son conocidas como Virus, pero hay que matizar que los virus son una de las muchas formas que tiene un pirata para amenazar nuestra seguridad. Por ello, es más correcto en la actualidad hablar de “códigos maliciosos” y no de virus tal cual cuando estamos hablando de aquellos programas que ponen en jaque nuestra información.

En la actualidad existen diversas formas de códigos maliciosos y es conveniente conocer que son y cómo funciona cada uno de esos códigos para poder protegernos correctamente de ellos.  Aunque pueden hacerse muchas tipologías, podemos clasificar estos códigos maliciosos de dos formas, según su forma de propagación (cómo llegan o infectan nuestro ordenador) o según los efectos que causan.

Según su forma de propagación tenemos:

- Virus.  Los más conocidos, infectan los ficheros de nuestro ordenador y se ejecutan cuando estos lo hacen, o cuando se dan ciertos parámetros específicos como por ejemplo una fecha. Pueden dañar la información, borrarla, o modificar programas.

- Gusanos. Su finalidad es propagarse reproduciéndose, pero no infectan ficheros sino que modifican parámetros del sistema. Suelen aparecer asociados a un nombre atractivo o que despierte interés en el usuario.

- Troyanos. Como su nombre indica, actúa como un caballo de Troya en nuestros dispositivos. Entran generalmente a través de otro programa malicioso y carecen de rutinas propias.

Según los efectos que causan, pueden clasificarse en:  

- Adware. Muestran publicidad, estando conectados a un servidor remoto. Suelen ir asociados a códigos espía.

- Bloqueador. Impide que podamos acceder a programas.
- Capturador de pulsaciones o Keylogger.  Capturan todo lo que escribimos en nuestro ordenador (páginas webs, pin del banco, número de tarjeta) para después enviar esos datos.

- Clicquer. Redireccionan a una página determinada.

- Criptovirus. Hace inaccesible algunos programas, secuestrando así el ordenador. Exige el pago de un “rescate” para volver a la situación original.

- Espía. Roba información.

- Exploit. Aprovecha alguna vulnerabilidad de un programa para entrar en nuestro ordenador.

- Ladrón de contraseñas. Roba estas.

- Rootkit. Esconde el malware para que no sea localizado. Lo hace a través de la función de Administrador del sistema.


Descubre estas y otras amenazas, y sobre cómo, que actuación debe tener un emprendedor ante ellas en el curso de UniMOOC: "Trabajar con seguridad en la economía digital", creado por Fernando Ballestero.

2 comentarios :

  1. Respondiendo a la pregunta del módulo 03, lección 2 (¿Qué código malicioso crees que puede ser más peligroso para un negocio digital?), cualquiera de ellos repercutiría obviamente, pero creo que siempre serían peores los que modifican o borran información o programas.

    ResponderEliminar
  2. Así como hay tantas y tantas actividades empresariales y tantas pueden ser las intenciones del intruso o atacante puede ser la relevancia de los daños en base a la avería, destrucción, sustracción, etc.
    Sin embargo está claro que lo peor son los Kits de malware que con toda seguridad van a ser lo peor de cada casa. Por ende entre todos el peor será el que los esconde mientras perpetran, Rootkit, pues les dará tiempo.

    ResponderEliminar

Muchas Gracias por tu participación en el blog de emprendedores. El moderador lo publicará en breve.