Jueves 21 Noviembre 2024

Notifique su incidente de seguridad informática Aquí.

Seguridad Informática (Ciberseguridad)

Se refiere a la creación de un ambiente digital seguro, en términos generales este ambiente está compuesto por la infraestructura tecnológica, la información contenida en ella y las interacciones con el ciberespacio (internet).
Este ambiente digital seguro se logra minimizar los riesgos y amenazas tanto internos como externos, buscando así un equilibrio aceptable para su funcionamiento deseado.
Actualmente este tema ha tomado mayor importancia ya que la mayor parte del trabajo se realiza desde una estación de trabajo o algún dispositivo que alimente un sistema centralizado, estos ayudan tanto en la creación, procesamiento y obtención de resultados, todo mediante una plataforma intercomunicada de dispositivos de distintas características, entre los cuales se destacan computadores, teléfonos inteligentes (smartphone), maquinaria especializada, electrodomésticos, etc.
A lo ya señalado además se suma la tendencia en alza de generar ambientes inteligentes en los cuales se utilizan dispositivos especializados, fáciles de usar , pero difíciles de resguardar, estamos hablando de los dispositivos adaptados para formar parte del internet de las cosas o IOT (del inglés internet of things).
Si necesita obtener mayor información referente a temas de seguridad de la  información, reportar algún incidente o solicitar ayuda, favor contactar al siguiente correo electrónico sec@ubiobio.cl

  • Autocuidado

    Como usuarios finales debemos sumar un mayor cuidado en el uso de cualquier elemento tecnológico tanto en el uso de dispositivos personales como empresariales, ya que suele ser el objetivo principal de los atacantes el ingresar, adivinar o persuadir de distintas maneras a las personas para lograr concretar algún hecho ilícito, gracias a las facilidades dadas por el usuario de manera intencionada o no.
    No siempre seremos atacados de manera directa, por ejemplo un virus o un troyano, a veces solo seremos víctimas de nuestras necesidades como usuario (por ejemplo un software, utilidad en un navegador, o un servicio externo de almacenamiento), y al no contar un conocimiento previo en materia de ciberseguridad caemos en prácticas poco usuales o mal catalogadas, como pueden ser divulgar información sensible, indicar o compartir contraseñas, bajar o cerrar defensas en el dispositivo (antivirus, firewall, compartir recursos, etc.) o dar acceso total a terceros a nuestros equipos. Bajo esta lógica se crea una brecha o vulnerabilidad que un atacante puede aprovechar un futuro.

    Principales Amenazas para el usuario final

    Actualmente las distintas capas de seguridad en los equipos que van desde aplicaciones para filtrar el contenido en el cual navegamos (herramientas de antivirus, antispam, antimalwares, entre otros) hasta privilegios de usuarios en el sistema operativo, solo hablando del sistema local las cuales ayudan a mitigar la mayoría de las amenazas hacia la infraestructura propiamente tal con la ayuda de sistemas de detección o identificación de patrones de comportamiento, Pudiendo formar parte de estos servicios un análisis directamente en la nube, en firewalls, antivirus, protecciones al endpoint, etc
    Conforme a lo anterior, se vuelve más atractivo y fácil para el atacante apuntar sus esfuerzos al usuario final y bajo esta lógica a continuación se describen algunas de las más usadas. 

    • Suplantación de identidad (Phishing) es la práctica que intenta engañar a la persona objetivo para compartir información con algún valor tanto sentimental como también comercial, con el fin de lograr alguna ganancia monetaria inmediata o generar una posible extorsión. Generalmente se envían correos electrónicos fraudulentos que se asemejan a correos de fuentes de buena reputación, pero también pueden ser usadas otras técnicas como pueden ser mensajes de texto, llamadas telefónicas, llegando hasta un acercamiento presencial.
       
    •  software malicioso  es un término usado ampliamente para referirse a un programa o código malicioso que puede o no ser dañino para el sistema huésped, se puede dividir en varias sub categorías pero para un fin informativo se definirán como sus principales características como: ser tanto hostil en Ciertos momentos de Como también mantener ONU Bajo Perfil en otros, intrusivo, causar molestias o alarmar al usuario, invadir El Sistema pecado detectado Ser, tabletas EXISTEN en Múltiples Plataformas Como, Smart tV, Teléfonos inteligentes, Servidores, Equipos Portátiles, IOT, etc.
      Su Difícil detección se basa en que la mayoría de las veces no busca destruir o inhabilitar el sistema en donde está albergado, si no solo obtiene dinero del usuario de maneras poco éticas.
    • ransomware  es un software especializado en encriptación de archivos con el fin de secuestrar la información contenida en un equipo, para luego exigir dinero a cambio de la información contenida en el sistema. Es importante tener presente que el pago del rescate no garantiza que se recuperen los archivos o se restaure el sistema.
       
    • Ingeniería sociales una táctica usada para realizar un acercamiento a la víctima con el fin de que revele su información confidencial, esta táctica busca conocer o perfilar al objetivo para preparar un ataque personalizado para cada víctima. Estas tácticas se pueden combinar con cualquier amenaza extra como puede ser correos falsos, spywares, búsqueda en redes sociales, telefónicamente o usar distintas técnicas de acercamiento presencial, para mejorar las posibilidades de que una persona haga clic en un enlace, abrir un correo, descargar malware o confiar en una fuente maliciosa.
       
    • Troyano  a menudo llamado la navaja suiza de los malwares por su naturaleza escurridiza y su objetivo de confundir al usuario que recibe el troyano, su objetivo es generar confianza, curiosidad o alguna necesidad en el para así aceptarlo en su sistema. Un troyano en la actualidad se identifica más como un medio más que una amenaza como tal, su función es propagar, instalar, anidar, crear puertas traseras, recolectar o promover amenazas como confiables en los sistemas. En otras palabras, es una aplicación que no realiza en si ningún problema en el sistema, pero a su vez instala o ejecuta distintos malwares que pueden ir desde aplicaciones de publicidad hasta ransomwares, dependiente de las intenciones originales del atacante.

    Métodos más comunes de infección o propagación de malwares

    Los malwares pueden presentarse con cualquier forma, desde software, documentos, videos, música, anuncios de navegador y aplicaciones aparentemente legítimas. Algunos comportamientos -imprudentes- de los usuarios pueden ayudar a la infección de un equipo. Entre las causas más comunes se destacan:

    Descargar aplicaciones modificadas: la obtención de una copia ilegal gratuita de un software de pago puede ser una opción viable para algunas personas, pero un software desprotegido, un parche ilegítimo o un generador de claves de activación con fallos pueden ocultar un ataque o generar una falla de seguridad.

    Descargar programas desconocidos:Las aplicaciones de terceros muchas veces nos ayudan o mejoran la experiencia como usuario, pero a veces lo que parece un juego o aplicación con mejores prestaciones en realidad puede ser un malware, especialmente si lo encuentra en un sitio poco confiable o conocido. Se recomienda referencias buscar del software previo a su instalación.

    Abrir archivos adjuntos:Un tema muy común entre los métodos de propagación es el uso del correo electrónico, muchas veces los mensajes son muy convincentes por ejemplo recibe un correo inesperado de un contacto o una noticia de carácter urgente que no esperaba con lo que parece un archivo adjunto importante, como un formulario, una fotografía o un documento clasificado, pero al iniciarlo lanza un ataque que muchas veces la persona no toma en cuenta dando permisos de ejecución o descargando complementos desde internet con la esperanza de poder ver el contenido.

    Visitar sitios web desconocidos:La finalidad de algunos sitios solo es la de infectar equipos o recolectar información, ayudándose de noticias falsas, ofertas, reproducir la última película o fingir ser otra página, a veces las páginas son tan convincentes que se vuelve muy difícil reconocer su fraude.

    Ingeniería social aprovechando las últimas tendencias: A veces las noticias en tendencias generan una gran cantidad de noticias falsas las cuales dirigen a los internautas a descargar o dar información a cambio de mantenerse al día con la última actualización del sistema o para una aplicación, en muchos casos están instalando ellos mismos el malware pensando que ayudarían a combatir las amenazas.
     

  • Contraseña Segura
    En el mundo digital día a día se requiere realizar alguna acción que verifique nuestra identidad, con el fin de asegurar el acceso a distintos servicios, dispositivos o aplicaciones, en los cuales se solicita un usuario y contraseña. La importancia, la seguridad y el resguardo de estos es imperativo para la institución. Como medida básica tanto en ámbito profesional como en el diario vivir es importante para nosotros dar a conocer métodos o buenas prácticas al momento de crear, usar y resguardarlas.
    Comúnmente se acuerda que las normas de identificación para una persona, área o institución es el denominado "usuario", el cual puede o no ser de conocimiento público. Por otra parte, lo que nos autentica (valida) es la "contraseña", el cual se encarga de comprobar que somos quienes decimos ser. En términos generales una autenticación correcta o robusta se puede generar considerando algunos pasos a seguir. Pero los factores más comunes suelen dividir en 3 grupos característicos:

    • Algo que sabe: contraseña, preguntas, etc.
    • Algo que eres: huellas digitales, voz, retina, rostro, etc.
    • Algo que tiene: tokens, coordenadas, aplicaciones móviles, etc.

    Por factores económicos, simplicidad de implementación o facilidad en el uso, el método más usado para asegurar la información de una empresa -digitalmente hablando- sigue siendo el uso de contraseñas. De la misma forma, las personas solicitar a asegurar sus cuentas o información en aplicaciones usadas como son las redes sociales, correos, bancos, entre tantos otros, de la importancia del resguardo seguro de sus credenciales. Las contraseñas deficientes o mal custodiadas pueden favorecer el acceso y el uso no autorizado de los datos y servicios.
    Una de las principales molestias por parte del usuario final, en temas referentes a la contraseña, se basa en que la creación o asignación de una contraseña robusta suele ser muy compleja y difícil de recordar, por lo que la tendencia regular es a cambiarla por una más fácil, la cual en muchos casos suele ser la misma que es utilizada en múltiples lugares, o bien muy fácil de descifrar.

    Buenas Prácticas para la Creación de una Contraseña Segura
    Siempre se mencionó la robustez como principal factor de seguridad para una contraseña, pero este término se vuelve algo ambiguo al momento de explicarlo, ya que no existe un método definitivo para la creación de cuentas y se debe adaptar a la realidad, cultura, y limitaciones tecnológicas, por ejemplo, una contraseña demasiado larga o corta, caracteres especiales que no se encuentran en todos los dispositivos, etc.
    Existen distintos tipos de “fórmulas” para obtener una contraseña robusta que van desde la intercalación de números, letras y caracteres especiales hasta la generación automática mediante softwares que implementan los requerimientos de estas y mediante un algoritmo genera claves aleatorias que son entregadas de manera segura al final para que luego la memoria del usuario.
    Para favorecer la comprensión del tema se puntualizan los contenidos en forma resumida con el fin de llegar a generar una contraseña común robusta y aceptable.

    • La longitud de esta es uno de los factores más recomendados para mejorar la seguridad de una contraseña, como factor común se propone una cantidad mínima de 8 caracteres pudiendo llegar a los 16 fácilmente, ya que determinará el tiempo que se debe invertir para poder adivinar la combinación correcta. Entre mayor sea su longitud mayor tiempo tardará en descubrirla.
    • Utilizar combinaciones que incluyan caracteres en mayúscula y minúscula, números y símbolos. Como consejo se recomienda revisar los símbolos a usar en todas las plataformas a usar como pueden ser, teclados, celulares, botoneras, etc.
    • Utilizar frases aleatorias sin ninguna vinculación con el usuario, para así descartar o ayudar a no revelar parte de nuestra contraseña, no incluir nombres de familiares, mascotas, direcciones, nombres, marcas usadas en el día a día (auto, celular, computador, etc. . .. .. ..) por dar un ejemplo “valle verde”.
    • Una vez establecida dicha frase se base se deben incluir caracteres en mayúscula o minúscula según sea su preferencia por ejemplo "Valle Verde"
    • Incluimos algún identificativo propio del servicio al que pertenece para así aumentar la longitud de esta "Valle Verde Internet"
    • Luego para incrementar la complejidad se pueden añadir números a la receta, estos nuevamente tienen que ser en lo posible aleatorios, no ser parte de un anexo, teléfono propio, edades, cumpleaños de familiares, etc. quedando de la siguiente manera “El Valle Verde Internet 1224 "
    • Para finalizar nuestra fórmula solo nos queda añadir uno o varios caracteres especiales como pueden ser (|! ”# $% & / () =,.; :) entre varios existentes lo importante es procurar que existan en las múltiples plataformas a usar. Por ejemplo “Valle_Verde_Internet1224. * ”
    • Finalmente podemos crear una contraseña de un largo considerable y cumpliendo todos los requisitos antes mencionados, como seria “Valle_Verde_Internet1224. * ”El cual analizamos en algunas pruebas en internet nos dará como resultado que se demoraran siglos en adivinar. Ahora bien, si el sistema donde se usará no permite una contraseña tan larga se pueden acotar los caracteres dándole sentido solo para la persona que la creado usando solo algunas letras de cada palabra quedando como los siguientes ejemplos: 
    • Original “Valle_Verde_Internet1224. * ”
    • Con las primeras 2 letras de cada palabra “Va_Ve_In1224. * ”. 
    • Con la primera letra de cada palabra “VVI1224. * ”

    Como Asegurar Nuestra contraseña
    Una vez creada nuestra contraseña surge el nuevo desafío el cual es mantener de manera segura su contenido. Una de las principales causas de hackeo de cuentas se debe al descuido humano algunas de estas conductas se describen a continuación.

    • Compartiendo las credenciales directamente. A pesar de que las contraseñas bajo su definición deben ser una "seña secreta", ocurre en muchos casos que las personas hacen a socializar sus credenciales sin mucha importancia a la gravedad que esto implica. Como ya se mencionó anteriormente la contraseña asegura la identificación de una persona de manera digital, bajo esta lógica si se comparte un tercero este puede realizar acciones bajo su identidad, responsabilizando directamente a la persona dueña de la cuenta por las acciones realizadas.
    • Compartiendo las credenciales indirectamente.Muchas veces se tiende a guardar un archivo en el equipo llamado contraseñas o dando pistas de su contenido, dando una inmediata para un atacante quien al robar dicho archivo es todas las credenciales contenidas en los archivos pero también y como principio básico muchas veces se omite el ambiente físico donde nos desarrollamos profesionalmente o de carácter hogareño, anotando las contraseñas en un papel a la vista de todos o bien ocultándolo una vista simple (bajo el teclado, pantalla del mouse, etc.). En ambos casos tanto digital como físico se recomienda no anotar las credenciales, pero entendiendo que se manejan múltiples instancias o cuentas lo mejor es resguardar estos archivos de manera segura y en un lugar donde nosotros sepamos que están, ojalá no dentro del mismo para que es cada cuenta.
    • No repetir contraseñas. Un caso común es que a pesar de que algunas veces las personas si usan contraseñas de alta solicitud solicitar a usar la misma o una muy parecida en todas sus plataformas, por lo que al obtener de distintas maneras sus credenciales en una plataforma automáticamente se comprometen las demás.
    • Usar doble factor de autenticación. Cada vez más sistemas usan esta modalidad, en donde no solamente la cuenta se salvaguarda por medio de una contraseña si no se usa algún método de seguridad extra como pueden ser token, coordenadas, aplicaciones de confianza de terceros, biometría, entre tantos otros. Dependiendo de la criticidad del sistema se usan varios de estos métodos para asegurar un acceso seguro a la información.
    • Verificar información antes de ingresar a cualquier sistema, equipo o aplicación. Muchas veces se cae en prácticas un poco seguras, siempre se recomienda verificar de manera visual cualquier diferencia o mensaje que pueda aparecer en la pantalla para evitar ingresar nuestras credenciales en lugares o sitios que comprometan la integridad de las mismas, como pueden ser:
    • Al ingresar a una página nos equivocamos de dirección por ejemplo “Gmail.con”.
    • Por medio de un correo electrónico ingresamos a un link desconocido.
    • Simplemente nos apresuramos en ingresar a algún lugar en la web y caemos a una página de un tercero que puede ser con fines maliciosos.

    Como parte final de este proceso y como resumen se recomienda seguir las siguientes recomendaciones 

    • Nunca usar palabras genéricas como "contraseña" o "123456".
    • Nunca utilizar información personal como fecha de cumpleaños o aniversarios, nombre familiares, patentes de vehículo, nombre de la mascota, direcciones o cualquier dato que pueda ser investigado o descubierto (ej redes sociales).
    • No usar palabras obvias del diccionario.
    • NUNCA usar como contraseña nuestro nombre de usuario.
    • NUNCA usa la misma contraseña para dos o más sitios.
    • NO COMPARTIR la contraseña. Tratar de no escribirlas, ya sea en papel o de forma digital.
    • EVITAR el uso de la opción "recordar contraseña" de los navegadores.
    • Las contraseñas sin sentido generan una mayor seguridad al no ser fácilmente adivinables.
    • Escribir palabras con faltas de ortografía también ayuda a asegurar nuestras credenciales, por ejemplo “vaYenaenlavruma”
    • Cambiar las credenciales cada cierto período de tiempo, no mayor a 6 meses si es de gran valor.
    • Guardar de manera segura las credenciales en un lugar que solo usted sepa (en caso de escribirlas)
  • Activo de información
    Es cualquier información o sistema relacionado con el tratamiento de esta, que tenga valor para la organización, pueden ser procesos de negocio, datos, aplicaciones, equipos informáticos, personales, soportes de información, redes, equipamiento auxiliar o instalaciones. Es susceptible de ser atacado deliberada o accidentalmente con consecuencias para la organización.

    Acuerdo de licencia
    Es una cesión de derechos entre un titular de derechos de propiedad intelectual (licenciante) y otra persona que recibe la autorización de utilizar dichos derechos (licenciatario) a cambio de un pago convenido de antemano (tasa o regalía) o de unas condiciones determinado. Existen distintos tipos de acuerdos de licencias que pueden clasificarse en las siguientes categorías:

    • acuerdos de licencia tecnológica
    • acuerdos de licencia y acuerdos de franquicia sobre marcas
    • acuerdos de licencia sobre derecho de autor

    Adware
    Es cualquier programa que automáticamente va mostrando publicidad al usuario durante su instalación o durante su uso y con ello genera beneficios a sus creadores.
    Aunque se asocia al malware, no tiene que serlo forzosamente, ya que puede ser un medio legítimo usado por desarrolladores de software que lo implementan en sus programas, generalmente en las versiones shareware, haciéndolo desaparecer en el momento en que adquirimos la versión completa del programa . Se convierte en malware en el momento en que empieza a recopilar información sobre el ordenador donde se encuentra instalado.

    Amenaza
    Circunstancia desfavorable que puede ocurrir y que cuando sucede tiene consecuencias negativas sobre los activos provocando su indisponibilidad, funcionamiento incorrecto o pérdida de valor. Una amenaza puede tener causas naturales, ser accidental o intencionada. Si esta circunstancia desfavorable acontece a la vez que existe una vulnerabilidad o debilidad de los sistemas o aprovechando su existencia, puede derivar en un incidente de seguridad.

    Ataque de fuerza bruta
    Un ataque de fuerza bruta es un procedimiento para averiguar una contraseña que consiste en probar todas las combinaciones posibles hasta encontrar la combinación correcta. Los ataques por fuerza bruta, dado que utilizan el método de prueba y error, tardan mucho tiempo en encontrar la combinación correcta (hablamos en ocasiones de millas años), por esta razón, la fuerza bruta suele combinarse con un ataque de diccionario (ataque más especializado y como su nombre lo indica se basa en un diccionario de combinaciones de caracteres posibles según datos previamente elegidos como pueden ser cultura, caracteres usados, nombres, apellidos, etc.).

    Ataque combinado
    Es uno de los ataques más agresivos ya que se vale de métodos y técnicas muy sofisticadas que combinan distintos virus informáticos, gusanos, troyanos y códigos maliciosos, entre otros. Esta amenaza se caracteriza por utilizar el servidor y vulnerabilidades de Internet para iniciar, transmitir y difundir el ataque extendiéndose rápidamente y ocasionando graves daños, en su mayor parte, sin necesidad de intervención humana para su propagación.
    Las principales características que presentan este ataque son:

    • Los daños producidos desde ataques de denegación de servicio (DoS), pasando por ataques en la IP o daños en un sistema local, entre otros.
    • Tiene múltiples métodos de propagación.
    • El ataque puede ser múltiple, es decir, puede modificar varios archivos y causar daños en varias áreas a la vez, dentro de la misma red.
    • Toma ventaja de vulnerabilidades ya conocidas en ordenadores, redes y otros equipos.
    • Obtiene las contraseñas por defecto para tener accesos no autorizados.
    • Se propaga sin intervención humana.

    Ataque de repetición
    Es un tipo de ataque en el cual el atacante captura la información que viaja por la red, por ejemplo, un comando de autenticación que se envía a un sistema informático, para, posteriormente, enviarla de nuevo a su destinatario, sin que este note que ha sido capturado. Si el sistema informático o aplicación es vulnerable a este tipo de ataques, el sistema ejecutará el comando, como si fuera legítimo, enviando la respuesta al atacante que puede así obtener acceso al sistema.

    Autenticación
    Procedimiento para comprobar que alguien “es quien dice ser” cuando acceda a un ordenador oa un servicio online. Este proceso constituye una función característica para una comunicación segura.

    Puerta trasera
    Se denomina backdoor o puerta trasera a cualquier punto débil de un programa o sistema mediante el cual una persona no autorizada puede acceder a un sistema.
    Las puertas traseras pueden ser errores o fallos, o pueden haber sido creadas a propósito, por los propios autores, pero al ser descubiertas por terceros, pueden ser utilizadas con fines ilícitos.
    Por otro lado, también se considera puertas traseras a los programas que, una vez instalados en el ordenador de la víctima, dan el control de éste de forma remota al ordenador del atacante.

    Backup
    Copia de seguridad que se realiza sobre archivos o aplicaciones contenidas en un ordenador con la finalidad de recuperar los datos en el caso de que el sistema de información sufra daños o pérdidas accidentales de los datos almacenados.
    Los dispositivos más empleados para llevar a cabo un cabo un cabo un cabo un cabo la técnica de copia de seguridad pueden ser discos duros, discos ópticos, USB o DVD. También es común la realización de copias de seguridad mediante servicios de copia basados ​​en la nube. Es de suma importancia mantener actualizada la copia de seguridad, así como tener la máxima diligencia de su resguardo, para evitar pérdidas de información que pueden llegar a ser vitales para el funcionamiento ya sea de una empresa, institución o de un contenido de tipo personal. Además, cada cierto tiempo es conveniente comprobar que la copia de seguridad puede restaurar con garantías.

    Biometría
    La biometría es un método de reconocimiento de personas basado en sus características fisiológicas (huellas dactilares, retinas, iris, cara, etc.) o de comportamiento (firma, forma de andar, tecleo, etc.). Se trata de un proceso similar al que habitualmente realiza el ser humano reconociendo e identificando a sus congéneres por su aspecto físico, su voz, su forma de andar, etc.
    Bomba Lógica
    Trozo de código insertado intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, momento en el que se ejecuta una acción maliciosa.
    La característica general de una bomba lógica y que lo diferencia de un virus es que este código insertado se ejecuta cuando una determinada condición se produce, por ejemplo, tras encender el ordenador una serie de veces, o pasados ​​una serie de días desde el momento en que la bomba lógica se instaló en nuestro ordenador.

    Bot
    Es el nombre que se da a los ordenadores controlados de manera remota por un ciberdelincuente al haber sido infectado por un malware.
    El atacante remoto generalmente utiliza el ordenador bot o zombie para realizar actividades ilícitas a través de la Red, como el envío de comunicaciones electrónicas no deseadas, o la propagación de otro malware.

    Botnet
    Una botnet es un conjunto de ordenadores (bots) controlados remotamente por un atacante que pueden ser utilizados en conjunto para realizar actividades maliciosas como envío de spam, ataques de DDoS, etc.

    Certificado digital
    Un certificado digital es un fichero informático generado por una entidad denominada Autoridad Certificadora (CA) que asocia unos datos de identidad a una persona física, organismo o empresa confirmando de esta manera su identidad digital en Internet.
    El certificado digital tiene como función principal autenticar al poseedor, pero puede servir también para cifrar las comunicaciones y firmar digitalmente. En algunas administraciones públicas y empresas privadas es necesario para poder realizar ciertos trámites que involucren intercambio de información sensible entre las partes.

    Cookie
    Una cookie es un pequeño fichero que almacena información enviada por un sitio web y que se almacena en el equipo del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.

    Cortafuegos
    Sistema de seguridad compuesto o bien de programas (software) o de dispositivos hardware ubicados en los puntos limítrofes de una red que tienen el objetivo de permitir y limitar, el flujo de tráfico entre los diferentes ámbitos que protege sobre la base de un conjunto de normas y otros criterios.
    La funcionalidad básica de un cortafuego es asegurar que todas las comunicaciones entre la red e Internet se realicen conforme a las políticas de seguridad de la organización o corporación.

    Denegación de servicio
    Se entiende como denegación de servicio, en términos de seguridad informática, un conjunto de técnicas que tienen por objetivo dejar un servidor inoperativo. Mediante este tipo de ataques se busca sobrecargar un servidor y de esta forma impedir que los usuarios legítimos puedan utilizar los servicios prestados por él.
    El ataque consiste en saturar con peticiones de servicio al servidor, hasta que éste no puede atenderlas, provocando su colapso.
    Un método más sofisticado es el ataque de Denegación de Servicio Distribuido (DDoS), mediante el cual las peticiones son enviadas, de forma coordinada entre varios equipos, que pueden estar siendo utilizados para este fin sin el conocimiento de sus legítimos dueños (por ejemplo, a través de una botnet).

    Explotar
    Secuencia de comandos, aplicaciones o servicios utilizados para, aprovechándose de un fallo o vulnerabilidad en un sistema, provocar un comportamiento no deseado o imprevisto. Mediante la ejecución de exploit, se suele perseguir:

    • el acceso a un sistema de forma ilegítima
    • la obtención de permisos de administración en un sistema ya accedido
    • un ataque de denegación de servicio a un sistema

    Firma electrónica
    La firma electrónica (o digital) se define como el conjunto de datos electrónicos que acompañan o que están asociados a un documento electrónico. La firma electrónica reconocida debe cumplir las siguientes propiedades o requisitos:

    • identificar al firmante
    • verificar la integridad del documento firmado
    • garantizar el no repudio en el origen
    • contar con la participación de un tercero de confianza
    • estar basada en un certificado electrónico reconocido
    • debe de ser generada con un dispositivo seguro de creación de firma

    Gusano
    Es un programa malicioso (o malware) que tiene como característica principal su alto grado de «dispersabilidad», es decir, lo rápidamente que se propaga.
    Mientras que los troyanos dependen de que un usuario acceda a una web maliciosa o ejecute un fichero infectado, los gusanos realizan copias de sí mismos, infectan a otros ordenadores y se propagan automáticamente en una red independientemente de la acción humana.
    Su fin es replicarse a nuevos sistemas para infectarlos y seguir replicándose a otros equipos informáticos, aprovechándose de todo tipo de medios como el correo electrónico, IRC, FTP, correo electrónico, P2P y otros protocolos específicos o ampliamente utilizados.

    Incidente de seguridad
    Cualquier suceso que afecte a la confidencialidad, integridad o disponibilidad de los activos de información de la empresa, por ejemplo: acceso o intento de acceso a los sistemas, uso, divulgación, modificación o destrucción no autorizada de información.

    Ingeniería social
    Las técnicas de ingeniería social son tácticas utilizadas para obtener información de datos de naturaleza sensible, en muchas ocasiones claves o códigos, de una persona. Estas técnicas de persuasión suelen valerse de la buena voluntad y falta de precaución de la víctima.

    Software malicioso
    Es un tipo de software que tiene como objetivo dañar o infiltrarse sin el consentimiento de su propietario en un sistema de información. Palabra que nace de la unión de los términos en inglés de software malintencionado: software malicioso. Dentro de esta definición tiene cabida un amplio elenco de programas maliciosos: virus, gusanos, troyanos, backdoors, spyware, etc. La nota común a todos estos programas es su carácter dañino o lesivo.

    Parche de seguridad
    Un parche de seguridad es un conjunto de cambios que se aplican a un software para corregir errores de seguridad en programas o sistemas operativos. Generalmente los parches de seguridad son desarrollados por el fabricante del software tras la detección de una vulnerabilidad en el software y pueden instalarse de forma automática o manual por parte del usuario.

    Phishing 
    Es la denominación que recibe la estafa cometida a través de medios telemáticos el cual el estafador intenta conseguir, de usuarios legítimos, información confidencial (contraseñas, datos bancarios, etc.) de forma fraudulenta.
    El estafador o phisher suplanta la personalidad de una persona o empresa de confianza para que el receptor de una comunicación electrónica aparentemente oficial (vía e-mail, fax, SMS o telefónicamente) crea en su veracidad y facilite, de este modo, los datos privados que resultan de interés para el estafador.
    Existen diferentes modalidades de phishing. Cuando éste se realiza vía SMS el nombre técnico es Smishing, cuando se realiza utilizando Voz sobre IP, se denomina vishing, cuando el atacente, intenta mediante un correo electrónico se denomina spear phishing, en la que aparenta ser un amigo o de empresa conocida, par así conseguir que les facilitemos: información financiera, números de tarjeta de crédito, cuentas bancarias o contraseñas.

    Política de seguridad
    Son las decisiones o medidas de seguridad que una empresa ha decidido tomar respecto a la seguridad de sus sistemas de información después de evaluar el valor de sus activos y los riegos a los que están expuestos. Este término también se refiere al documento de nivel ejecutivo mediante el cual una empresa establece sus directrices de seguridad de la información.

    Ransomware
    Técnica mediante el cual un atacante, toma control del equipo infectándolo para luego cifrar su información, de tal forma que permanece ilegible si no se cuenta con la contraseña de descifrado. De esta manera extorsiona al usuario pidiendo un rescate económico a cambio de esta contraseña para que, supuestamente, pueda recuperar sus datos.

    Red privada virtual (VPN)
    Una red privada virtual, también conocida por sus siglas VPN (Virtual Private Network) es una tecnología de red que permite una extensión segura de una red local (LAN) sobre una red pública o no controlada como Internet.
    Se trata realmente de una conexión virtual punto a punto entre dos redes LAN usando para la conexión una red pública como es Internet y consiguiendo que esta conexión sea segura gracias al cifrado de la comunicación.

    Sniffer
    Un sniffer es un programa que monitoriza la información que circula por la red con el objeto de capturar información, su objetivo es capturar la mayor cantidad de información que circula en una red, para luego ser procesada por el atacante que este ejecutando el software sniffer .

    Spoofing
    Es una técnica de suplantación de identidad en la Red, llevada a cabo por un ciberdelincuente generalmente gracias a un proceso de investigación o con el uso de malware. Los ataques de seguridad en las redes usando técnicas de spoofing ponen en riesgo la privacidad de los usuarios, así como la integridad de sus datos.
    De acuerdo con la tecnología utilizada se puede diferenciar varios tipos de spoofing:

    • Suplantación de IP: consiste en la suplantación de la dirección IP de origen de un paquete TCP / IP por otra dirección IP a la cual se desea suplantar.
    • Suplantación de ARP: es la suplantación de identidad por falsificación de tabla ARP. ARP (Protocolo de resolución de direcciones) es un protocolo de nivel de red que relaciona una dirección MAC con la dirección IP del ordenador. Por lo tanto, al falsear la tabla ARP de la víctima, todo lo que se envía a un usuario, será direccionado al atacante.
    • Suplantación de DNS: es una suplantación de identidad por nombre de dominio, la cual consiste en una relación falsa entre IP y nombre de dominio.
    • Web spoofing: con esta técnica el atacante crea una falsa página web, muy similar a la que suele utilizar el afectado con el objetivo de obtener información de dicha víctima como contraseñas, información personal, datos facilitados, páginas que visita con frecuencia, perfil del usuario , etc. Los ataques de phishing son un tipo de spoofing web.
    • Mail spoofing: suplantación de correo electrónico bien sea de personas o de entidades con el objetivo de llevar a cabo un envío masivo de spam.

    Spyware
    Es un malware que recopila información de un ordenador y después envía una entidad remota sin el conocimiento o el consentimiento del propietario del ordenador.
    El término spyware también se utiliza más ampliamente para referirse a otros productos como adware, falsos antivirus o troyanos.

    Troyano
    Se trata de un tipo de malware o software malicioso que se caracteriza por carecer de capacidad de autorreplicación. Generalmente, este tipo de malware requiere del uso de la ingeniería social para su propagación.
    Una de las características de los troyanos es que al ejecutarse no se evidencian señales de un mal funcionamiento; sin embargo, mientras que el usuario realiza tareas habituales en su ordenador, el programa puede abrir diversos canales de comunicación con un equipo malicioso remoto que permite al atacante controlar nuestro sistema de una forma absoluta.

    Virus
    Programa diseñado para que ejecutarse, se copie a sí mismo adjuntándose en aplicaciones existentes en el equipo. De esta manera, cuando se ejecuta una aplicación infectada, puede infectar otros archivos.
    A diferencia de otro tipo de malware, como los gusanos, se necesita acción humana para que un virus se propague entre máquinas y sistemas.
    Los efectos que pueden provocar una variación dependiendo de cada tipo de virus: mostrar un mensaje, sobrescribir archivos, borrar archivos, enviar información confidencial mediante correos electrónicos a terceros, etc.

    Vulnerabilidad
    Fallos o deficiencias de un programa que pueden permitir que un usuario no acceda legítimamente a la información o llevar a cabo operaciones de cabo no permitidas de manera remota.
    Los agujeros de seguridad pueden ser aprovechados por atacantes mediante exploits, para acceder a los sistemas con fines maliciosos.

    Día cero
    Son vulnerabilidades en sistemas o programas informáticos que son únicamente conocidos por determinados atacantes y son desconocidos por los fabricantes y usuarios. Al ser desconocidas por los fabricantes, no existe un parche de seguridad para solucionarlas.
    Por esta razón son muy peligrosas ya que el atacante puede explotarlas sin que el usuario sea consciente de que es vulnerable.
     

  • Reglamento acerca del uso de equipos y programas computacionales entregados por la Universidad a sus funcionarios / as y estudiantes.

    Decreto 3060

    Política de Servicios TI y Seguridad Informática de la Universidad del Bío-Bío

    Política de Servicios TI y Seguridad Informática