Joven hacker sonriendo

Hablemos de teoría: Términos básicos de seguridad

Desde que el Internet se consolidó como medio de comunicación global, unida a la progresiva dependencia de las personas a los múltiples sistemas de información como herramientas esenciales para desarrollar actividades cotidianas o alcanzar logros profesionales, ha aumentado o mejor dicho, traído una amplia gama de amenazas y vulnerabilidades asociadas a la implementación y uso del Internet y los sistemas de información.

Por tal motivo, se hace obligatorio el uso de mecanismos de protección, los cuales están acuñados al concepto general de seguridad informática. Pero ¿Qué es eso? Constantemente escuchamos hablar de múltiples términos como virus, hackers, malware, entre otros y muchas veces desconocemos que son o tenemos una información errada de ellos.

En este artículo vamos a dar una definición de la terminología más empleada en el mundo de la seguridad informática con el fin de crear bases conceptuales a la hora de abordar las diferentes temáticas tratadas en esta área.

teoria

En primer lugar la seguridad informática es la rama de ingeniería de sistemas y computación que se encarga de minimizar los riesgos asociados a la utilización de sistemas informáticos, además es la encargada de prevenir el acceso no autorizado y el uso malintencionado de la información. Para lograrlo, la seguridad informática está fundamentada en dos objetivos:

  • Proteger la infraestructura tecnológica (el conjunto de hardware y software sobre el que funcionan los diferentes servicios proporcionados por los sistemas informáticos)

  • Salvaguardar toda la información de la cual hace uso un sistema (Galdámez, 2003)

Estos objetivos están sostenidos en los principios básicos de confiabilidad, disponibilidad, integridad, eficiencia y no repudio (Ecured, 2017)

Aclarando la definición de seguridad informática, pasaré a explicar qué es lo que se entiende por acceso no autorizado. Este término se refiere al ingreso de manera indebida y sin permiso, mediante el uso de diferentes métodos, a un sistema informático con el fin de obtener la información sensible, controlar el sistema, o modificar el funcionamiento adecuado de este.

En este sentido, los métodos de acceso se clasifican en:

Programas maliciosos o malware

Es software diseñado con el fin de infiltrarse o dañar un sistema de información o equipo de cómputo. Según el objetivo, la forma de propagación y la codificación pueden ser:

  • Virus: Son programas maliciosos que tienen por objetivo alterar el funcionamiento de un equipo eliminando, reemplazando o dañando los archivos existentes en él. Además tiene la capacidad de distribuirse e infectar a otros equipos.

  • Gusanos: Son programas que se alojan en la memoria de un dispositivo y tiene la capacidad de replicarse a sí mismo tanto a nivel local como a través de la red.

  • Rootkit: Es el software que permite el acceso privilegiado y oculto a un equipo mediante la modificación del sistema operativo u otros archivos.

  • Troyano: Son programas que, disfrazados de software inofensivo, se instalan y brindan al atacante la posibilidad de acceder remotamente y controlar el equipo infectado.

  • Spyware: Es un malware que funciona como parásito usando demasiados recursos del sistema con el fin de recopilar información de la víctima y posteriormente transmitirla al atacante sin que el primero se dé cuenta.

  • Keyloggers: Estos programas registran toda la actividad del teclado por parte del usuario del computador para posteriormente almacenarla en un archivo y enviarla a través de internet.

  • Rogue: Es un tipo de malware que se instala en una máquina y hace creer a los usuarios que el equipo está infectado por algún virus y para poder eliminarlo, exige determinada cantidad de dinero.

Ingeniería social

Se define como el empleo de técnicas psicológicas y tecnológicas con el fin de lograr que las víctimas revelen información que no debería ser revelada. (Como se comentaba en artículos anteriores).

Bloqueo o denegación de servicio

Consiste en realizar múltiples solicitudes de servicio a un sistema y debido a que este se sobrecarga, termina por colapsar ya que no tiene los recursos suficientes para atender las solicitudes.

Intercepción de datos

En este método, se monitorean las comunicaciones, sin alterarlas, con el fin de obtener la información que está siendo transmitida. Por ejemplo, imaginemos a un vecino, este se para en el balcón a escuchar todas las conversaciones de los vecinos, pero nunca interviene y aun así está recibiendo la información.

Explotación de vulnerabilidades

Consiste en buscar y encontrar fallos o puntos débiles en los sistemas de información para, posteriormente, explotarlos mediante el uso de diferentes métodos (SQL injection, XSS, desbordamiento de buffer, entre otros) y así poder comprometer la integridad, disponibilidad y confiabilidad del sistema.

Hasta el momento he definido los diferentes métodos para acceder sin autorización a un sistema informático y a causa de ello aparecen los atacantes. Los atacantes, como su nombre lo dice, son los que atacan o vulneran los sistemas y según sus conocimientos y objetivos, son clasificados en:

  • Hackers: Son las personas que poseen amplios conocimientos en casi cualquier área de la informática y su única motivación es aprender sobre el funcionamiento general de un sistema de información para incrementar sus conocimientos.

  • Crackers: Al igual que los hackers, poseen amplios conocimientos y buscan aprender sobre el funcionamiento de los sistemas, pero a diferencia de los primeros, su motivación está en romperlos para obtener distintos beneficios.

  • Lamers: Son personas que carecen de las suficientes habilidades informáticas para vulnerar un sistema y además tampoco buscan aprenderlas. Aun así hacen uso de múltiples herramientas hacking para usarlas indiscriminadamente contra cualquier objetivo.

  • Ciberterroristas: Estos usan los diferentes medios tecnológicos con el propósito de generar pánico en la población con el fin de generar violencia y desestabilidad social en la comunidad.

En conclusión, son muchos los términos acuñados a la seguridad informática, muchos que ni siquiera se han mencionado en el presente artículo ya que considero que no son necesarios (aún). En general es necesario mencionar que la seguridad informática es imprescindible a la hora de usar cualquier dispositivo informático y por lo que es de suma importancia conocer la terminología y así tener claras las amenazas a las que nos enfrentamos día a día.


Foto del autor

Jhony Arbey Villa Peña

Ingeniero en Sistemas.

Apasionado por las redes la música y la seguridad.


Relacionado





Haz un comentario