Menú

viernes, 29 de septiembre de 2023

Adware y síntomas de un equipo infectado

Adware y síntomas de un equipo infectado



 El adware, abreviatura de "software publicitario", es un tipo de programa malicioso o no deseado que muestra anuncios en un equipo infectado. Estos anuncios suelen ser intrusivos y pueden aparecer en forma de ventanas emergentes, banners en páginas web, o incluso modificar el motor de búsqueda predeterminado del navegador.



¿Qué es un adware?

Un adware es un tipo de programa publicitario malicioso. Su nombre proviene de la combinación de las palabras en inglés ad (advertising o publicidad) y ware (que alude a software o programa informático).



Tiene dos funciones: 

La primera es mostrar publicidades (anuncios) en el navegador o en el celular para que sus autores puedan obtener ganancias y la segunda es recopilar información personal.




¿Todos los adware son maliciosos?

No, existen algunos software que incluyen un adware legítimo en el que los desarrolladores piden tu consentimiento para mostrar publicidades a cambio de que puedas descargar programas gratuitos.

Pero también existen los adware del tipo malicioso que podrían ser considerados un malware o un spyware. En estos casos, el usuario no presta consentimiento para que el programa sea instalado en sus dispositivos.

¿Cómo se instala un adware en mi computadora, tableta o celular?

Cuando instalás aplicaciones gratuitas, de prueba o actualizás el software de tu computadora, tableta o celular y a cambio, autorizás a que te muestren publicidad.

Al ingresar a sitios web infectados.

Al instalar extensiones en el navegador.



¿Qué información personal pueden obtener los adware?

• contraseñas

• datos personales

• datos de tarjetas de crédito

• clics que realizas a las publicidades

• datos de uso

• datos de consumo

• datos de navegación

¿Cómo puedo saber si mi dispositivo está infectado con un adware?

Hay que estar alerta a las siguientes señales:

• el navegador y el dispositivo están más lentos que lo habitual;

• aparecen publicidades “extrañas” en las páginas que visitas;

• aparecen publicidades en páginas que no tienen publicidades;

• aparecen anuncios emergentes de manera automática. El bombardeo de publicidad es constante aún sin tener abierto el navegador;

• aparecen extensiones que no instalaste en el navegador;

• el navegador tiene una página de inicio que no seleccionaste y es sospechosa. Cuando la querés eliminar no se puede borrar;

• se instalan programas y aplicaciones sin tu consentimiento





¿Cómo puedo protegerme de un adware?

• Descargá programas sólo de sitios conocidos o que tengan buena reputación en línea.

• Googleá el nombre del programa que vas a instalar para leer los comentarios de usuarios que lo han instalado y conocer su reputación en línea.

• Usá un antivirus y un antimalware en el dispositivo que utilices.

• Mantené actualizado tu software de seguridad.

• Mantené actualizado tu sistema operativo y el navegador.

• No instales extensiones sospechosas en el navegador.

• Descarga aplicaciones de fuentes oficiales (Google PlayStore y AppStore).

Estándares para la gestión de TI

 

¿Qué son los Estándares para la Gestión de TI?

 

Muchas empresas utilizan distintos estándares y marcos de referencia para manejar determinados aspectos de la seguridad de la información. Estos modelos pueden ayudar a proteger los sistemas y los datos, pero cada uno juega un papel muy distinto en un plan global de seguridad.

Entre los estándares más populares, incluyendo Cobit (Control de Objetivos de Información y Tecnología Relacionada), ISO 27001, la librería de Infraestructura de TI (ITIL) y la declaración sobre Estándares de Auditoría (SAS), destacan aquellos que ofrecen guías maestras para mejorar algunos elementos de seguridad. Sin embargo, los expertos afirman que estos modelos son más piezas de un puzzle que estándares exhaustivos de seguridad. Y es que ninguno de los estándares por sí mismos ofrece una seguridad completa, ya que contienen varios conceptos de seguridad de la información que deben ser interpretados, integrados e incorporados a las operaciones diarias.

Cobit suele medir y evaluar los controles de TI, ITIL mejora los servicios internos de TI, mierntras que ISO 27001 hace lo propio en términos de administración global. Aunque cada uno ayuda a mejorar la seguridad, ninguna es una solución que pueda funcionar por separado, de ahí que las organizaciones deban integrar estas referencias para asegurarse de que las mejores prácticas se integran a lo largo de la cadena de seguridad de la información.


¿Qué es el COBIT?

Cobit evalúa controles TI

Desarrollado en 1996 por la Asociación de Auditoría y Control de Sistemas y el Instituto de Gobierno de TI, Cobit ofrece una estructura para los usuarios, el departamento de TI y los directores de seguridad y de auditoría. Está ganando aceptación como un buen método para controlar datos, sistemas y riesgos relacionados. Este marco estructural incluye herramientas que miden las utilidades de una empresa en 34 procesos de TI.



¿Qué es el ISO?

 ISO 27001 (Administración de Seguridad de la Información) ofrece más detalles necesarios. Este estándar, que se basa en un uno anterior, el ISO 17799, está diseñado para ayudar a las empresas a establecer y mantener controles eficientes de seguridad de la información a través de mejoras continuas.

 Desarrollado en octubre de 2005 por la Organización de Estándares Internacionales (ISO, en sus siglas en inglés), ISO 27001 implementa principios de la organización para la cooperación económica y el desarrollo sobre el control de la seguridad de la información y las redes. El estándar crea un mapa que ayuda a configurar con seguridad el diseño, implantación, administración y mantenimiento de los procesos de TI de una empresa.


¿Qué es el ITIL?

Se trata de un conjunto de prácticas adecuadas, publicadas como libros y diseñados para ayudar a reducir los gastos a la hora de utilizar tecnología y mejorar la calidad de los servicios que se ofrecen a lo largo y ancho de la empresa. ITIL consiste en reglas sobre cómo ofrecer servicios más eficientemente, mejorando los procesos de administración en los departamentos de TI que sirven de soporte a las redes, aplicaciones y bases de datos. A finales de los años ochenta, la oficina de comercio gubernamental del Reino Unido desarrolló los estándares que los proveedores de servicios deberían seguir a la hora de ofrecer servicios de TI al gobierno británico. ITIL cubre siete áreas principales: soporte del servicio, entrega del servicio, planificación para implementar administración del servicio, administración de la infraestructura para la tecnología de la comunicación y las TI, administración de aplicaciones, administración de la seguridad y perspectiva comercial.



¿Qué es el SAS70?

Hablamos de un estándar de auditoría creado por el Instituto Americano de Empresas Públicas de Contabilidad (AICPA en sus siglas en inglés) en 1992. Una auditoría de SAS 70 muestra si una firma auditora y contable independiente ha examinado los controles del proveedor de servicios en lo que respecta a TI y procesos relacionados. SAS 70 no es un conjunto predeterminado de objetivos de control o actividades. Los auditores deben seguir los estándares de AICPA para trabajo en campo, control de la calidad e información y enviar un informe oficial al proveedor de servicios que incluya la opinión del auditor una vez que la auditoría se haya completado.

Hay dos clases de informes: uno describe los controles del proveedor de servicios en un punto específico del tiempo, y el otro describe los controles e incluye un examen detallado de las actividades de control y distintos procesos del proveedor de servicios a lo largo de un período mínimo de seis meses.


¿Qué es el NIST?

Aunque es menos conocido que algunos de los estándares y modelos que las empresas utilizan ahora mismo, esta estructura en crecimiento utilizada por el gobierno federal de EE.UU podría ayudar a las organizaciones a mejorar su seguridad, según los expertos de seguridad de la información.

NIST 800-53 se creó en 2005 por el Instituto Nacional de Estándares y Tecnología, como requería la Ley Federal de Control de la Seguridad de la Información de 2002. Ofrece guías maestras para seleccionar y especificar los controles de seguridad para sistemas de información que sirven de soporte a las agencias ejecutivas del Gobierno de los EEUU.

lunes, 25 de septiembre de 2023

La integridad de los datos

  LA INTEGRIDAD DE LOS DATOS


La integridad de los datos se refiere a la información almacenada en cualquier tipo de base de datos o centro de datos que sea precisa, completa, consistente y confiable, sin importar cuánto tiempo se almacene o con qué frecuencia se acceda a ella. Mantener la integridad de los datos significa garantizar que los datos permanezcan intactos, que se puedan buscar y recuperar durante el transcurso de su ciclo de vida. El trabajo de las soluciones de protección de datos es garantizar la integridad de los datos mediante la protección de la información confidencial y crítica para el negocio de las amenazas externas e internas. 








Por qué es importante la integridad de los datos?

Los datos incorrectos o de mala calidad siempre producirán resultados defectuosos, lo que los hará inútiles. Las empresas de hoy necesitan datos precisos, completos y confiables para tomar decisiones comerciales precisas, completas y confiables. La integridad de los datos garantiza que los datos se puedan rastrear hasta su fuente original para proporción. 

La integridad de los datos se refiere a la información almacenada en cualquier tipo de base de datos o centro de datos que sea precisa, completa, consistente y confiable, sin importar cuánto tiempo se almacene o con qué frecuencia se acceda a ella. Mantener la integridad de los datos significa garantizar que los datos permanezcan intactos, que se puedan buscar y recuperar durante el transcurso de su ciclo de vida. El trabajo de las soluciones de protección de datos es garantizar la integridad de los datos mediante la protección de la información confidencial y crítica para el negocio de las amenazas externas e internas. 













Por qué es importante la integridad de los datos?

Los datos incorrectos o de mala calidad siempre producirán resultados defectuosos, lo que los hará inútiles. Las empresas de hoy necesitan datos precisos, completos y confiables para tomar decisiones comerciales precisas, completas y confiables. La integridad de los datos garantiza que los datos se puedan rastrear hasta su fuente original para proporcionar autenticación.


Cómo se asegura la integridad de los datos?

Existe una variedad de tecnologías que lo ayudan a garantizar la integridad de los datos.

El cifrado de datos codifica los datos, en tránsito y en reposo, utilizando cifrado AES-256 de nivel empresarial, lo que ayuda a proteger los datos del acceso no autorizado.

La autenticación multifactor elimina la posibilidad de acceso no autorizado al requerir dos o más evidencias independientes para verificar la identidad de cualquier usuario que solicite acceso a una aplicación.

La integridad de los datos se refiere a la información almacenada en cualquier tipo de base de datos o centro de datos que sea precisa, completa, consistente y confiable, sin importar cuánto tiempo se almacene o con qué frecuencia se acceda a ella. Mantener la integridad de los datos significa garantizar que los datos permanezcan intactos, que se puedan buscar y recuperar durante el transcurso de su ciclo de vida. El trabajo de las soluciones de protección de datos es garantizar la integridad de los datos mediante la protección de la información confidencial y crítica para el negocio de las amenazas externas e internas. 

Por qué es importante la integridad de los datos?

Los datos incorrectos o de mala calidad siempre producirán resultados defectuosos, lo que los hará inútiles. Las empresas de hoy necesitan datos precisos, completos y confiables para tomar decisiones comerciales precisas, completas y confiables. La integridad de los datos garantiza que los datos se puedan rastrear hasta su fuente original para proporcionar autenticación.








Riesgos de integridad de datos

La integridad de los datos puede verse comprometida de diversas formas, que incluyen

  • Errores humanos accidentales
  • Ataques internos maliciosos
  • Cualquier ciberataque externo, incluido el fraude por correo electrónico, fraude de identidad y los ataques de ransomware como ejemplos
  • Errores de transferencia de datos
  • Hardware comprometido, como una falla de disco
  • Corrupción en el software

Cómo se asegura la integridad de los datos?

Existe una variedad de tecnologías que lo ayudan a garantizar la integridad de los datos.

El cifrado de datos codifica los datos, en tránsito y en reposo, utilizando cifrado AES-256 de nivel empresarial, lo que ayuda a proteger los datos del acceso no autorizado.

La autenticación multifactor elimina la posibilidad de acceso no autorizado al requerir dos o más evidencias independientes para verificar la identidad de cualquier usuario que solicite acceso a una aplicación, un servicio, archivo o documento.

Los controles de políticas y acceso evitan que los usuarios no autorizados accedan, editen, eliminen y modifiquen datos, archivos y documentos.

Los registros de auditoría y las pruebas brindan transparencia con respecto a todas las transacciones e interacciones de los usuarios, incluido lo que hacen los usuarios, a qué tipo de documentos acceden y con quién comparten archivos y documentos. Las copias de seguridad protegen la integridad de los datos, al asegurar que un negocio tenga copias de sus datos en caso de que los datos primarios estén comprometidos.  

Blockchain (cadena de bloques, en español) una base de datos distribuida de solo anexión que mantiene una lista en continuo crecimiento de registros que están protegidos contra alteraciones y revisiones. Con la notarización de datos basada en blockchain, los usuarios tienen una forma clara, pública e inmutable de demostrar que los datos que están utilizando son originales y sin cambios, lo que garantiza la integridad de los datos.