Son programas maliciosos cuya finalidad es la de robar información referente a datos personales, sobre todo cuentas bancarias y tarjetas de crédito. También roban cuentas de correo, cuentas de PayPal, de plataformas de juego online, etc.
¿Cómo lo hacen?
Mediante un troyano que lleva en su interior el software espía y lo instala o bien, una vez instalado el troyano, descarga el software espía desde algún sitio.
Uno se suele infectar de esta manera descargando software desde fuentes no confiables (piratas), puede ser que también uno deje su equipo desatendido y alguien aproveche para infectarle físicamente.
¿Para qué quieren estos datos?
La respuesta es clara, por dinero, todas estas cuentas robadas luego son vendidas en el mercado negro. Los correos electrónicos se venden por relativamente poco dinero, hablamos de por ejemplo, un millón de cuentas por 250€ que luego serán usadas para enviarles SPAM.
También se usan los datos para vender cuentas de PayPal por poco dinero, cuentas de juegos online, por ejemplo Minecraft, cuentas de Steam, etc.
Estamos siempre en peligro de tener algún programa espía ya que normalmente no se suelen detectar salvo excepciones en las que por ejemplo en el navegador web perdemos la página principal o simplemente mientras navegamos nos asaltan un montón de páginas de publicidad.
SPAM
¿Cómo hago para minimizar estos riesgos?
Mediante el uso de software antimalware, antivirus, etc.
Hay mucho software de este tipo, uno que siempre utilizo es el ADWcleaner que es un antimalware muy eficiente.
Como antivirus uso la versión gratuita de Panda que es de los más ligeros que he probado y funciona bien, además que es una empresa que lleva muchísimos años en el mercado.
Además de usar estas herramientas, conviene usar el sentido común, no visitar ciertas páginas, no utilizar cierto software y no dejar el ordenador desatendido, ya que cualquiera con malas intenciones puede hacerte una faena.
Pues es un Sistema de Alimentación Ininterrumpida. Aparatos que están conectados entre la toma de corriente y nuestros equipos, dándonos un tiempo prudencial para salvar los datos y apagar los equipos correctamente en caso de un corte del suministro eléctrico.
Hay tres tipos de SAI, of-line, in-line y on-line:
Offline: Es el más básico, nos protege sólo de cortes de suministro, no de las variaciones de tensión. En caso de corte de suministro tiene una pequeña interrupción de unos 2-10 ms
Interactivo: Además de lo anterior, este filtra las subidas y bajadas de tensión y el ruido eléctrico. Hoy en día es el más común. Este también tiene un pequeño corte de 2-10 ms en caso de corte de suministro.
Online: Este es el más completo ya que filtra y limpia la corriente transformándola de alterna a contínua y de nuevo en alterna. Las baterías están más tiempo en funcionamiento, por eso en caso de haber un corte de suministro no tiene esa interrupción que tienen los dos tipos anteriores.
Empezamos con la instalación, ya que los SAI offline son muy básicos, vamos a usar el interactivo, el procedimiento sería el mismo.
Lo primero que hacemos es conectarlo a la red eléctrica.
El SAI normalmente dispone de conectores IEC320 y también dispone de cables adaptadores para poder enchufar conectores Schuko.
IEC320
Convertidor Schuko a IEC320
Después lo conectamos al equipo y al resto de periféricos que queramos proteger, como el monitor, router, etc. Si el SAI no dispone de conexiones suficientes, enchufamos la regleta. También conectaremos el SAI al PC con un cable USB o un RS-232 prácticamente en desuso para poder gestionarlo. También se puede conectar a la red mediante su puerto ethernet y gestionarlo de forma remota. Al conectarlo el PC puede apagarse automáticamente en caso de que haya un corte de suministro. Tenemos la posibilidad de elegir qué va a hacer el SAI cuando surja un problema, nos puede enviar un sms, correo o una llamada de aviso.
También tenemos la posibilidad de ver el estado del mismo, nos muestra información como las tensiones de entrada y de salida, frecuencia, carga, temperatura y capacidad de las baterías, etc.
Interfaz de un SAI
Y eso es todo, tened en cuenta el uso de un aparato de estos, ¡os puede salvar de más de un desastre!
“La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.”
Es decir, es el conjunto de prácticas que se utilizan para proteger los activos de una organización y que garanticen los principios básicos de seguridad informática, que son la integridad, confiabilidad y disponibilidad de la información.
No existe un sistema 100% seguro
Hay que tener en cuenta los riesgos, amenazas y el impacto que pueda tener.
¿Qué es una amenaza?
Es cualquier circunstancia que atente contra el buen funcionamiento de un sistema informático.
Tenemos dos tipos de amenazas:
Las amenazas pasivas, que se dedican a escuchar para obtener información. Un ejemplo de esto sería el uso de sniffers, que monitorizan una red y con los que uno podría obtener información destinada a otro usuario.
Las amenazas activas, tratan de realizar algún cambio no autorizado en el estado del sistema. Por ejemplo insertando mensajes ilegítimos, suplantando la identidad, etc.
Una de las mayores amenazas para un sistema informático son los propios usuarios aunque también hay que decir que en gran cantidad de casos tienen más permisos de los que deberían.
También tenemos el peligro del personal interno, que debido a disputas, despidos, espionaje, etc, pueden poner en peligro la seguridad.
¿Qué es un riesgo?
Es una medida de probabilidad de que una amenaza se materialice
Tenemos diferentes tipos de riesgo:
Alto, que es cuando hay robo de información o de hardware, medio, cuando hay acceso no autorizado al sistema ymuy bajo cuando por ejemplo tenemos una inundación.
¿Qué es el impacto?
Es el daño que causa una amenaza en caso de materializarse.
Tenemos los impactos leves, que son los que ocurren en empresas que han identificado las amenazas y que siguen unas pautas en caso de que se materialicen. El impacto en estas apenas tienen consecuencias ya que estaban preparados para reaccionar.
Por otro lado tenemos los impactos graves, que son los que ocurren en empresas que no han tenido en cuenta las consecuencias que supone la materialización de una amenaza, que pueden ser catastróficas, pudiendo hacer quebrar a la empresa.
Entonces, ¿qué se puede hacer frente a todo esto?
Para ciertas amenazas como el uso de sniffers es conveniente usar el cifrado de los datos para que en caso de robo el atacante no pueda leerlos.
Para asegurar que la información no ha sido alterada mediante un ataque de man-in-the-middle, hay que usar las firmas electrónicas, estas pueden ser comprobadas por el destinatario para saber que los datos no han sido modificados por una tercera persona.
Ataque man-in-the-middle
Para hacer frente a los riesgos hay que hacer un análisis de riesgos, que es un proceso que identifica los activos informáticos, las vulnerabilidades y amenazas a los que se están expuestos, la probabilidad de que ocurran y el impacto de las mismas. Es necesario para estimar la magnitud del impacto del riesgo.
Para el análisis de riesgos existen herramientas, una muy conocida es PILAR, desarrollada por el Centro Criptográfico Nacional.
¿Qué pasa si ya hemos sido atacados?
En caso de haberse materializado la amenaza, habrá que tener un plan de contingencia, que son las medidas técnicas, humanas y organizativas necesarias para garantizar que la compañía pueda continuar con sus operaciones en caso de desastre.
En el plan de contingencia debe tenerse en cuenta las medidas necesarias para recuperar la información si esta se destruye usando la redundancia de los sistemas de almacenamiento, tener la información almacenada de manera distribuida, es decir, no tener toda la información solo en un sitio, tener un plan de recuperación para poder restaurar el sistema como estaba antes del desastre y tener al personal formado y preparado para este tipo de situaciones.
Las fases para la creación del plan de contingencia son las siguientes:
Evaluación: en esta fase hay que crear un grupo que será el que desarrolle el plan. Identificar los elementos críticos para la organización, analizar el impacto que se pueda producir y buscar soluciones alternativas para cada problema.
Planificación: Documentar y validar el plan de contingencia por parte de los responsables de las áreas involucradas de la organización.
Realizar pruebas para comprobar la viabilidad del plan.
Ejecución del plan para cerciorarse de que en caso de catástrofe el sistema continúe funcionando.
Recuperación tras el incidente, hay que restablecer el orden en la organización.
Organismos de seguridad informática, ¿qué son?
Según Wikipedia: “Son los encargados de asegurar servicios de prevención y riesgos y asistencia a los tratamientos de incidencias.”
Algunos de estos son el Computer Emergency Response Team, en España tenemos el Instituto Nacional de Ciberseguridad.
Por último dejo un vídeo de Chema Alonso, que ya mencioné en un artículo anterior donde habla de seguridad informática entre otras cosas.
Aquí dejo una presentación que hicimos Mikel y yo donde hablamos de una aplicación para el análisis de riesgos.
Con estas aplicaciones se estima la magnitud del impacto del riesgo, aplicar controles, etc.
Hoy voy a escribir un poco sobre Unix y Linux, en principio la cosa iba a ser sobre Linux pero es inevitable hacer un parón y hablar también sobre su origen, Unix, ya que Linux está basado en este.
Unix es un sistema operativo que funciona en diferentes plataformas, multitarea y multiusuario desarrollado en principio en 1969 por un grupo de empleados de los laboratorios Bell y AT&T, entre ellos estaban Dennis Ritchie, Ken Thompson y Douglas Mcllroy. El software y todos sus derechos los vendió AT&T a Novell, esta posteriormente a santa cruz operation en 1995, luego a caldera software (SCO posteriormente) en 2001. Novell argumentó que sólo vendió derechos de uso así que tras una batalla legal, está pasando nuevamente a ser propiedad de Novell.
Dennis Ritchie y Ken Thompsom
Este sitema operativo surgió cuando Dennis Ritchie al no poder hacer funcionar bien su juego Space Travel para la computadora GE-635 junto con Ken Thompson reprogramaron el juego en ensamblador para una computadora DEC PDP-7
Ritchie y Thompson lideraron un grupo de programadroes, entre elos a Rudd Canaday en los laboratorios Bell, para desarrollar el sistema de ficheros y el sistema multitarea, también añadieron un intérprete de comandos y un pequeño conjunto de programas.
La "criatura" fue bautizada como UNICS (Unimplexed Information and Computing System), posteriormente se cambió el nombre a UNIX.
En 1972 se tomó la decisión de reescribir UNIX en C, siendo así posible modificarlo para que pudiera funcionar en otras computadoras.
Hacia 1991, un estudiante de ciencias de la computación de la universidad de Helsinki llamado Linus Torvalds desarrolló un núcleo para computadoras con aquitecturas x86 que emulaba muchas funcionalidades de UNIX, lo hizo como reemplazo no comercial para MINIX y lo lanzó en forma de código abierto en 1991 bajo el nombre de Linux.
Linus Torvalds
El proyecto GNU comenzó a utilizar el núcleo Linux junto a sus programas.
A pesar de ser conocido sólo como Linux, la verdadera denominación del sistema operativo es GNU/Linux es la combinación del núcleo Linux con el sistema operativo GNU.
GNU es un acrónimo que significa GNU's Not Unix (GNU no es Unix)
El proyecto GNU Iniciado por Richard Stallman en 1983 quería tener un sistema operativo Unix completo y compuesto enteramente de software libre.
Richard Stallman
Cuando se presentó la primera versión de Linux, GNU ya tenía desarrollados un intérprete de comandos, una biblioteca c y un compilador, tenían las bases para desarrollar un sistema operativo que se llama Hurd pero al no estar maduro, optaron por usar Linux, que llenó el "espacio" final que quedaba en el sistema operativo de GNU.
No sé si algún día Linux será reemplazado por Hurd como dice el artículo de Wikipedia pero estando ya Linux tan extendido, recordemos que Android está basado en Linux, dudo que algún día pueda ser reemplazado.