Hablemos de encriptación

Una de las principales herramientas que tenemos para mantenernos seguros cuando navegamos por internet o utilizamos diferentes aplicaciones es la encriptación o cifrado.

El cifrado nos ayuda a proteger y mantener segura nuestra actividad, la información que compartimos y nuestros datos personales y de sesión.

 

¿Qué es la encriptación?

El cifrado se puede incluir dentro de la criptografía. Esta es una técnica con la que buscamos encriptar o codificar textos o información para que solo sea accesible para el emisor y el receptor.

En el mundo de la informática y la ciberseguridad, esta técnica utiliza complejos algoritmos matemáticos para cifrar la información.

Para considerar que una información o texto ha sido encriptado, debe cumplir una serie de requisitos o características:

  • Privacidad: La información solo es accesible para las personas autorizadas.
  • Integridad: La información no ha sido modificada por ningún agente externo. La información debe mantenerse intacta desde el momento en que se recibe hasta que se entrega.
  • Autenticación: Debe ser posible verificar la identidad de la otra parte dentro de este intercambio de información.
  • No repudio: Ninguna de las partes puede negar que ha transferido dicha información.

Es por eso que el cifrado es uno de los métodos de seguridad de datos más populares y efectivos utilizados por las empresas.

 

Encriptación de datos

 

Tipos de encriptación

Dentro del mundo de la criptografía podemos diferenciar entre dos tipos de encriptación, la simétrica y la asimétrica.

Encriptación simétrica

El cifrado simétrico, también llamado criptografía de clave secreta, es un método criptográfico caracterizado por el uso de la misma clave para cifrar y descifrar mensajes en el remitente y el receptor.

Una vez que ambas partes tienen acceso a esta clave, el remitente encripta un mensaje usando la clave, lo envía al destinatario y el destinatario lo descifra con la misma clave.

Es la forma de encriptación más antigua y sigue siendo relevante debido a su velocidad de transmisión de datos.

Los algoritmos utilizados para este tipo de cifrado son Blowfish, RC4, DES, AES-128, AES-256, etc.

Encriptación asimétrica

El cifrado asimétrico, también conocido como criptografía de clave pública o PKI, es un método criptográfico caracterizado por el uso de dos claves, una pública y otra privada, para la transferencia de datos e información.

En el cifrado asimétrico, el remitente utiliza la clave pública para codificar información en un formato ilegible, que solo se puede descifrar o leer con una clave secreta. Al enviar datos cifrados desde el esquema de clave pública, el receptor necesita una clave secreta para acceder a los datos cifrados.

Algunos de los algoritmos más utilizados para este tipo de encriptación son DSA, RSA, PKCS y EIGamal.

 

Diferencias entre cifrado simétrico y cifrado asimétrico

Algunas de las diferencias entre estos dos tipos de cifrado ya se han explicado en su definición. Comentemos sobre ellos:

Seguridad

El cifrado simétrico es más antiguo y utiliza una única clave que debe ser comunicada con el riesgo que ello conlleva. Sin embargo, el cifrado asimétrico utiliza dos claves y puede comunicar la clave pública de forma segura a terceros.

Aunque el cifrado asimétrico es más seguro, a priori habrá que mirar cada caso individualmente y la combinación de ambos cifrados es muy interesante.

Velocidad

El cifrado asimétrico utiliza más tiempo en sus procesos de cifrado y descifrado que el cifrado simétrico porque es un proceso más complejo. Esta es la razón por la que algunas organizaciones optan por el cifrado simétrico, ya que es más rápido.

Número de claves

La gestión de claves también es una ventaja de utilizar el cifrado asimétrico. Solo necesita un par de claves, por usuario, para cada usuario, a fin de cifrar los mensajes para todos los demás usuarios.

Como vimos con el cifrado simétrico, a medida que aumenta la cantidad de usuarios, aumenta la cantidad de claves.

Cuando se cifran las comunicaciones con un gran volumen de datos en tránsito, el cifrado asimétrico es mejor. Por otro lado, el cifrado simétrico se suele utilizar en la transmisión de pequeños volúmenes de datos en sistemas de autenticación.


Diferentes tipos de malware

Tipos de Malware y claves para evitar que estos ataques afecten a la seguridad de tu empresa

Protegerse frente a los diferentes tipos de malware implica el despliegue de una estrategia corporativa que debe sustentarse en el conocimiento profundo de la amenaza.

Desde Enthec te contamos en qué consiste el malware y cuáles son sus tipos.

Qué es el malware

Un ataque de malware es un intento malicioso de acceder a sistemas informáticos, redes u ordenadores para robar información sensible, infectar sistemas, cifrar datos o causar daños. Los objetivos del malware incluyen obtener acceso no autorizado, robar datos, cifrar información o causar daños al sistema afectado.

Es fundamental que las organizaciones conozcan y se protejan contra estos ataques debido a las graves consecuencias que pueden acarrear si tienen éxito, como pérdidas financieras, interrupciones operativas, costes de recuperación de datos y daños en la reputación.

Si te preguntas cuántos tipos de malware existen, sigue leyendo, te lo contamos a continuación.

 

Tipos de malware

 

Los diferentes tipos de malware que debes conocer

El malware se puede clasificar en diferentes categorías dependiendo de su propósito:

Virus

Uno de los tipos de malware más conocidos son los virus, los cuales tienen el objetivo de alterar el funcionamiento normal del dispositivo informático, sustituyendo regularmente los archivos ejecutables por otros que contengan el código del dispositivo.

Su infección puede ser a través de dispositivos extraíbles, correos electrónicos o conexiones de red.

Adware

Es un software diseñado para mostrar publicidad no deseada en pantalla. Uno de los métodos que infecta el sistema es después de descargar un programa y permitir permisos sin darse cuenta.

El otro método de infección puede ser navegando por un sitio web, aprovechando la vulnerabilidad en el navegador del usuario para realizar una descarga involuntaria.

Spyware

Es un tipo de malware que se esconde en el sistema informático, controla la actividad del usuario y roba información.

En este caso se infecta a través de páginas web no seguras, aprovechando vulnerabilidades a través de anuncios o ventanas emergentes que, al hacer clic, descargan este tipo de malware.

 

Spyware como tipo de malware

 

Troyano

Se trata de un malware que aparentemente se presenta como un software legítimo e inofensivo con el objetivo de controlar el ordenador, introducir más software malicioso, robar datos y propagarse a otros dispositivos.

Puertas traseras

Después de la instalación, brinda acceso a usuarios malintencionados para controlar un ordenador de forma remota.

Infecta ordenadores desde sitios web o descargas poco confiables. También puede infectar a través de correos electrónicos.

Registradores de teclas

Registra las pulsaciones de teclas realizadas en el teclado para almacenarlas en un archivo y enviarlas a través de Internet. Pueden ocultarse en dispositivos extraíbles, en correos electrónicos o descargas de páginas no legítimas.

Ladrones

Este tipo de malware accede a información privada almacenada en el ordenador, para robar y compartir los datos más sensibles como las contraseñas.

Ransomware

Los ransomware son uno de los tipos de malware que infectan el equipo para tomar el control de este y a cambio exigir el pago de un rescate.

Cuando infecta el ransomware, encripta todos los archivos y carpetas del ordenador, impidiendo el acceso a ellos sin clave. Se propagan por medio de archivos adjuntos en correos electrónicos o páginas web poco confiables.

Gusano informático

Son programas que hacen copias de sí mismos permaneciendo en diferentes lugares del sistema. Puede realizar cambios en el sistema sin ninguna autorización y también puede causar una disminución en el rendimiento del sistema o una peor conexión.

Rootkit

Este es un tipo de malware que permite a los piratas informáticos acceder a su computadora sin su conocimiento para ocultar los procesos y archivos en su sistema con un propósito malicioso. Es capaz de infectar otros dispositivos con archivos o descargas de sitios no legítimos.

Botnets

Los botnets son cualquier grupo de dispositivos que son infectados y controlados por un atacante de forma remota con el fin de controlar tantos dispositivos como sea posible para llevar a cabo actividades ilícitas.

Se propaga a través de código malicioso en sitios web después de explotar su vulnerabilidad.

Rogueware (software fraudulento)

Se trata de un tipo de malware que se hace pasar por una herramienta de seguridad que lanza una alerta o un mensaje falso que indica que algo anda mal en el ordenador con el fin de hacer clic en un enlace para descargar un software que solucione el problema.

Cryptojacking

El cryptojacking es uno de los tipos de malware que consiste en una práctica en la que los ciberdelincuentes utilizan los dispositivos de los usuarios sin su consentimiento y utilizan los recursos de la máquina para “extraer” formas de dinero online conocidas como criptomonedas.

Aplicaciones maliciosas

Este tipo de aplicaciones se hacen pasar por aplicaciones legítimas o intentan emular otras aplicaciones exitosas.

Una vez instalados en el dispositivo, nos pedirán una serie de permisos abusivos o, por el contrario, harán un uso fraudulento de esos permisos.

 

Formas de introducirse el malware en un sistema

El malware se introduce en un sistema de diferentes maneras. Algunas de las más comunes son:

  • Correo electrónico: los ciberdelincuentes a menudo utilizan el correo electrónico para distribuir malware. Esto puede ser a través de enlaces o archivos adjuntos maliciosos en correos electrónicos de phishing.
  • Descargas de Internet: algunos sitios web pueden intentar instalar malware en un dispositivo cuando se visitan o se descarga algo de ellos. Esto es especialmente común en sitios web que ofrecen software gratuito o pirata.
  • Dispositivos de almacenamiento externo: los dispositivos como las unidades USB pueden contener malware. Si se conectan al sistema, el malware puede instalarse automáticamente.
  • Explotación de vulnerabilidades: los ciberdelincuentes a menudo utilizan vulnerabilidades en el software para introducir malware en un sistema. Esto puede ser a través de software desactualizado o no parcheado.
  • Redes sociales: los enlaces maliciosos también pueden distribuirse a través de plataformas de redes sociales. Un clic en un enlace malicioso puede llevar a la instalación de malware.
  • Aplicaciones móviles: en los dispositivos móviles, el malware a menudo se propaga a través de aplicaciones maliciosas. Estas aplicaciones pueden parecer legítimas, pero en realidad contienen código malicioso.

Te puede interesar nuestro post→ Tipos comunes de ciberataques.

 

Cómo identificar una posible infección de malware

Para identificar si un equipo está infectado con alguno de los tipos de malware, es crucial prestar atención a ciertos síntomas reveladores. Algunos de los signos comunes de infección por malware incluyen:

  • Rendimiento lento del sistema: si el equipo funciona más lento de lo normal, se congela o no responde adecuadamente, podría ser un indicio de infección.
  • Mensajes emergentes y pop-ups: la aparición constante de mensajes en formato pop-up en el escritorio puede ser un signo de infección.
  • Problemas de conexión a Internet: dificultades para conectarse a Internet o una navegación lenta pueden indicar la presencia de malware.
  • Cambios inesperados en el sistema: nuevos iconos en el escritorio, archivos con extensiones desconocidas, desaparición del antivirus o desactivación del firewall son señales de alerta.
  • Comportamiento anormal del equipo: acciones automáticas como abrir ventanas no solicitadas, cambios en idiomas de aplicaciones o falta de archivos necesarios para ejecutar programas pueden ser indicios de infección.

Concienciación para protegerse frente al malware

Dado que la infección por malware es casi siempre fruto de técnicas de ingeniería social, la concienciación sobre el malware es esencial en cualquier entorno laboral.

El conocimiento es la mejor protección para evitar daños significativos a los sistemas informáticos que incluyan la pérdida de datos, el robo de información y la interrupción de las operaciones comerciales.

Es fundamental que todos los miembros de cualquier organización comprendan qué es el malware, cómo se propaga y cómo pueden evitarlo. Esto puede incluir la formación sobre la identificación de correos electrónicos sospechosos, la importancia de no descargar archivos de sitios web desconocidos y la necesidad de no hacer clic en enlaces no solicitados.

Esta formación y concienciación ha de ser periódica y estar actualizada, para evitar que la rutina y la confianza se conviertan en vectores facilitadores del ataque.

Además, los trabajadores también deben ser conscientes de las señales de advertencia de una infección por malware, como el rendimiento lento del sistema, los bloqueos frecuentes, los anuncios emergentes no deseados y los cambios inesperados en la configuración del sistema.

El tiempo que transcurre entre el ataque, la detección y su comunicación es elemental para conseguir protegerse frente al malware desplegado y evitar o minimizar los daños.

 

Protección ante los diferentes tipos de malware

 

Proteger los dispositivos móviles frente al malware

Los dispositivos móviles están hoy incorporados al trabajo en cualquier organización. Muchos de ellos son propiedad particular de los trabajadores, que los utilizan en momentos fuera del horario y el entorno laboral.

Por ello, para protegerse frente al malware, es necesario que la organización amplíe el alcance de la formación y la concienciación para que incluya este tipo de dispositivos, siempre que desde ellos haya forma de acceder al sistema corporativo.

Algunas actuaciones recomendadas para proteger los dispositivos móviles frente a los diferentes tipos de malware son:

  • Actualizaciones regulares: mantener el sistema operativo y todas las aplicaciones actualizadas. Las actualizaciones a menudo incluyen parches de seguridad que protegen contra nuevas amenazas.
  • Software de seguridad: instalar una aplicación de seguridad confiable que incluya protección antivirus y antimalware. Algunas de estas aplicaciones también incluyen funciones adicionales como la capacidad de bloquear y borrar remotamente el dispositivo si se pierde o es robado.
  • Descargas seguras: descargar solo aplicaciones de tiendas de aplicaciones oficiales como Google Play Store o Apple App Store. Estas tiendas suelen tener políticas de seguridad estrictas y revisan las aplicaciones para detectar malware.
  • Permisos de aplicaciones: revisar los permisos que solicita una aplicación antes de instalarla. Si una aplicación solicita permisos que no parecen necesarios para su funcionamiento, podría ser una señal de que la aplicación es maliciosa.
  • Navegación segura: evitar visitar sitios web no seguros o hacer clic en enlaces sospechosos que podrían instalar malware en tu dispositivo.
  • Wi-Fi público: tener cuidado al usar redes Wi-Fi públicas, ya que los ciberdelincuentes utilizan con frecuencia estas redes para propagar malware. Es aconsejable considerar el uso de una VPN cuando se esté en una red Wi-Fi pública.
  • Bloqueo de pantalla: utilizar un bloqueo de pantalla para proteger el dispositivo en caso de que se pierda o sea robado. Esto puede ayudar a prevenir el acceso no autorizado a tu información.

 

El conocimiento profundo de la amenaza permite a las organizaciones protegerse frente a los tipos de malware con eficacia y aprovechar las capacidades de las nuevas soluciones de ciberseguridad como nuestra plataforma de cibervigilancia Kartos Corporate Threat Watchbots, para impedir los ataques antes de que se materialicen. ¡Contacta para conocer nuestras soluciones!


Tipos comunes de ciberataques. Parte II.

Si en la primera parte de este artículo sobre los tipos comunes de ciberataques explicábamos el medio del que se valen los ciberdelincuentes para realizar el ataque, en este veremos las diversas formas que tienen de ejecutarlo.

Como ya contamos en el anterior post, un ciberataque es cualquier tipo de maniobra ofensiva empleada por individuos u organizaciones enteras, que apunta a sistemas de información informática, infraestructuras, redes informáticas y/o dispositivos informáticos personales. Estos ataques intentan por diversos medios de actos maliciosos, generalmente originados de una fuente anónima, hackear un sistema para robar, alterar o destruir un objetivo específico.

Los ciberdelincuentes son individuos o equipos de personas que utilizan la tecnología para cometer actividades maliciosas en sistemas o redes digitales con la intención de robar información confidencial de la empresa o datos personales, y generar ganancias.

 

Tipos comunes de ciberataques

Tipos comunes de ciberataques por su forma:

Botnet:

Las redes de bots son redes de dispositivos informáticos que los ciberdelincuentes secuestran y utilizan para llevar a cabo diversas estafas y ciberataques. Su nombre es una combinación de dos palabras, "robot" y "red". Los bots sirven como una herramienta para automatizar ataques masivos, como el robo de datos, el bloqueo del servidor y la distribución de malware.   Las botnets están diseñadas para crecer, automatizar y acelerar la capacidad de un hacker para llevar a cabo ataques más grandes.

Spyware:

Spyware es cualquier software malicioso que secretamente recopila información sobre una persona u organización y la envía a otra entidad de una manera que daña al usuario. Está diseñado para controlar parcial o totalmente el funcionamiento de un ordenador sin el conocimiento de su usuario. Por ejemplo, al violar su privacidad o poner en peligro la seguridad de su dispositivo. Los sitios web pueden involucrarse en comportamientos de spyware como el seguimiento web. El spyware se asocia con frecuencia a la publicidad e implica muchas de las mismas ediciones.

Phising:

Phishing es un delito cibernético en el que alguien que se hace pasar por una institución legítima  contacta con un objetivo o objetivos por correo electrónico, teléfono o mensaje de texto  para atraer a las personas a proporcionar datos confidenciales, como información de identificación personal, datos bancarios y de tarjetas de crédito, y contraseñas.

Los ataques de phishing se han vuelto cada vez más sofisticados y, a menudo, reflejan de forma transparente el sitio al que se dirigen, lo que permite al atacante observar todo mientras la víctima navega por el sitio y traspasar cualquier seguridad adicional.

 

Nuestra plataforma Kartos Corporate Threat Watchbots by Enthec te ayuda a prevenir diferentes tipos de ciberataques localizando en tiempo real la información corporativa filtrada así como las vulnerabilidades expuestas de tu organización para poder evitar que sean utilizadas para ejecutar un ciberataque.

Contacta con nosostros para obtener más información sobre cómo puede Kartos ayudarte a proteger tu empresa.