El uso de herramientas de seguridad informática

Comentamos las ventajas del uso de herramientas de seguridad.
En estos tiempos de interconexión el uso de herramientas de seguridad informática en Linux es tan esencial como en Windows y otros sistemas operativos. No importa que seamos usuarios individuales o parte de la red de una gran corporación.

En el artículo anterior habíamos comenzado a enumerar las razones por las cuales hay que usar herramientas de seguridad. En este post continuaremos con el tema.

Razones para el uso de herramientas de seguridad.

Protección de la privacidad y los datos personales.

No recuerdo la fecha exacta, pero el caso fue bastante impactante. Un adolescente paraguayo de 17 años pasó un año secuestrado hasta que se pagó el rescate. La idea de secuestrarlo surgió del robo de la computadora de los padres que contenía una planilla Excel con el detalle de los ingresos de dinero y las cuentas bancarias en las que estaban depositados.

Por supuesto que es un caso extremo, pero ilustra la importancia de garantizar la confidencialidad de los datos personales y otro contenido que no deseamos que se hagan públicos. No pasa tanto ahora, pero en una época era muy común el robo de fotos intimas de los teléfonos móviles.

Prevención de las filtraciones de datos

Si utilizamos nuestro ordenador para actividades profesionales seguramente tenemos información importante sobre nuestros clientes. En el 2018 el bufete de abogados panameños Mossack Fonseca sufrió el robo de información sensible de sus clientes que fue publicada en periódicos de todo el mundo. Aparentemente la brecha de seguridad estaba en un complemento del gestor de contenidos que usaba la web de la empresa.

Cuidarse de los ataques de phishing e ingeniería social

Mientras que el malware se basa en explotar debilidades técnicas, tanto el phishing como la ingeniería social buscan explotar las debilidades humanas para poder conseguir información sensible.

Phishing

Esta forma de ciberataque consiste en hacerse pasar por una entidad de confianza (Por ejemplo, el sitio web de un banco) para poder obtener datos críticos como nombres de usuarios, contraseñas o información financiera.

El método más común de phishing es el correo electrónico, aunque también se suelen usar llamadas telefónicas (vishing) o mensajes de texto (smishing).

Ingeniería social

La ingeniería social incluye diversas técnicas psicológicas de manipulación las personas. El objetivo es obtener acceso no autorizado o información crítica. Se busca que las personas realicen ciertas acciones o divulguen información que no compartirían voluntariamente. Este tipo de ataques puede adoptar diferentes formas, tales como hacerse pasar por alguien de confianza, explotar el respeto a la autoridad, producir una sensación de miedo o urgencia o utilizar métodos de persuasión. Al igual que el phishing este tipo de ataques se realizan a través de distintos canales, como interacciones interpersonales, llamadas telefónicas, correos electrónicos o mensajerías instantánea.

¿Es Linux más seguro que Windows?

Hace veinte años a los usuarios de Linux nos gustaba creer que éramos menos vulnerables a los ataques que los que utilizaban Windows. Sin embargo, en los últimos años debimos revisar esa opinión.

En aquella época los usuarios de Linux teníamos un conocimiento mayor que el usuario de informática promedio, además que por la relativamente poca participación en el mercado no había interés por parte de los delincuentes informáticos en crear software malicioso. Sin embargo, al extenderse su uso en el mercado corporativo y a la aparición de distribuciones más amigables con los usuarios. Esas ventajas fueron desapareciendo.

Tampoco la ventaja teórica de que el código fuente fuera abierto resultó servir de mucho en la práctica. Es cierto que algunos proyectos como el núcleo Linux tienen muchos usuarios supervisando cada línea, pero hay otros componentes que a pesar de ser muy utilizados no reciben la misma atención.

Otro punto a favor de Linux, el que por defecto se concedan a los usuarios privilegios limitados, pueden anularse por la acción de un usuario root o administrador que no sepa lo que está haciendo.

Tampoco ayuda demasiado si el usuario responsable no instala las actualizaciones a medida de que se publican.

from Linux Adictos https://ift.tt/NLAc1IR
via IFTTT

Uso de herramientas de seguridad informática para Linux

En Linux también se necesitan herramientas de seguridad informática

¿Se necesitan herramientas de seguridad informática para Linux? Aún hoy mucha gente cree que no. Sin embargo, es un mito muy peligroso. Es cierto que Linux tiene un sistema de permisos más eficiente, pero no significa que sea infalible.

En este artículo y los que siguen, vamos a explicar el por qué la sola elección de un sistema operativo que no sea Windows no garantiza por si sola la inmunidad ante los ataques de delincuentes informáticos.

Herramientas de seguridad informática para Linux

En los primeros tiempos era relativamente fácil mantener nuestros datos y programas seguros. Bastaba con un buen antivirus, no descargar archivos de ubicaciones sospechosas ni abrir correos electrónicos desde orígenes desconocidos.

Sin embargo, cada vez más nuestros ordenadores y dispositivos móviles interactúan con servicios en la nube. Tareas como el procesamiento de textos, la edición de imágenes o incluso el diseño de sitios web, que antes se hacían localmente, hoy se realizan muchas veces con aplicaciones en línea. Nuestros datos, que estamos obligados a dar para recibir atención médica, obtener documentación personal o estudiar y trabajar o manejar nuestros ahorros, están en manos de terceros cuya responsabilidad en el manejo de nuestros datos es algo que ignoramos.

Desarrollar aplicaciones informáticas es una actividad muy costosa y las empresas suelen recurrir a componentes de proveedores externos cuyas prácticas de control de calidad no siempre son las adecuadas.

Y no olvidemos a los componentes que más fallan en los sistemas informáticos. Me refiero a esos que se ubican entre el respaldo de la silla y el teclado.

Y hasta aquí solo estoy enumerando errores humanos. También hay que contar con los delincuentes informáticos. Hace algunos años los sistemas de una de las prestadoras de telefonía de Argentina se cayeron porque uno de los empleados descargó un pdf infectado con actividades de un festival teatral.

El uso de las herramientas de seguridad informática nos aporta las siguientes ventajas.

Protección contra software malicioso

Aunque es muy común creer que todo software malicioso es un virus, en realidad los virus son solo una clase. Una clasificación posible es:

Los términos virus y el malware suelen utilizarse indistintamente, pero no son lo mismo. Aquí tienes un desglose de la diferencia entre virus y malware:

  • Virus: Se trata de programas con fines maliciosos con la capacidad de replicarse a sí mismo insertando su código a otros programas o archivos. Desde el momento que se ejecuta el programa o se abre el archivo infectado, el virus se extiende infectando otro contenido llegando hasta causar daños en el sistema. También llegan a tener la capacidad de modificar o eliminar archivos, entorpecer el funcionamiento del sistema e infiltrarse en otros ordenadores por medio de dispositivos extraíbles o archivos adjuntados a correos electrónicos.
  • Malware: Este término es una combinación de las palabras software y malicioso. Incluye varios tipos de software malicioso pensados para dañar sistemas informáticos o redes o estafar usuarios. Además de los virus entran en la categoría los elementos listados más abajo
  • Gusanos: Comparten con los virus la capacidad de autoreplicarse. La diferencia es que no necesitan un programa anfitrión para replicarse ya que lo hacen a través de los puntos vulnerables de las redes informáticas.
  • Troyanos: También conocidos como caballos de Troya, a primera vista parecen legítimos, aunque en realidad contienen código malicioso. Al ejecutarse dan acceso al sistema a los atacantes.
  • Ransomware: La función de este progama es obtener el pago de un rescate. Para conseguirlo cifra los archivos del sistema de la víctima quien deberá pagar siquiere desbloquearlo
  • Spyware: Este programa recoge información sensible sobre un usuario o usuarios sin su conocimiento y transmitirla a terceros sin consentimiento.
  • Adware: Más molesto que malicioso el adware muestra publicidad mediante la apertura de avisos en múltiples ventanas emergentes. Los bloqueadores de anuncios redujeron bastante el uso de estos programas.

En el próximo artículo continuaremos con las razones por las que es necesario utilizar herramientas de seguridad informática sin importar cuál sea nuestro sistema operativo.

from Linux Adictos https://ift.tt/9nDxVUt
via IFTTT