dimarts, 23 de novembre del 2021

ACTIC C2. CIBERSEGURETAT, ELS PERILLS REALS DE LA XARXA

Avui, The Grandma ha continuat la seva formació en ACTIC amb els companys de Castelldefels. Han estat parlant sobre seguretat a Internet i als equips informàtics.

La seguretat informàtica és una branca de la informàtica que estudia com assegurar que els recursos dels sistemes informàtics siguin utilitzats de la forma en què es van definir.

El seu objectiu és la creació de plataformes segures en què els agents que hi interaccionen (programes i usuaris) només puguin realitzar les accions que hi hagin estat autoritzades.

Els experts en seguretat informàtica acostumen a afirmar que un sistema 100% segur no existeix

La seguretat es basa en 4 característiques: integritat, privadesa, disponibilitat i no rebuig o autenticitat.

Depenent de les amenaces es pot distingir entre seguretat lògica i seguretat física.

La seguretat informàtica ha d'establir normes que minimitzin els riscos a la informació o infraestructura informàtica. Aquestes normes inclouen horaris de funcionament, restriccions a certs llocs, autoritzacions, denegacions, perfils d'usuari, plans d'emergència, protocols i tot el necessari per assegurar un bon nivell de seguretat informàtica minimitzant l'impacte en l'acompliment dels treballadors i de l'organització en general i com a principal contribuent a l'ús de programes realitzats per programadors.

Més informació: Agència de Ciberseguretat de Catalunya

La seguretat informàtica està concebuda per protegir els actius informàtics, entre els quals es troben els següents:

-La infraestructura computacional. És una part fonamental per a l'emmagatzematge i gestió de la informació, així com per al funcionament mateix de l'organització. La funció de la seguretat informàtica en aquesta àrea és vetllar perquè els equips funcionin adequadament i anticipar-se en cas d'errors, robatoris, incendis, sabotatges, desastres naturals, fallades en el subministrament elèctric i qualsevol altre factor que atempti contra la infraestructura informàtica.

-Els usuaris. Són les persones que utilitzen l'estructura tecnològica, zona de comunicacions i que gestionen la informació. S'ha de protegir el sistema en general perquè l'ús per part d'ells no pugui posar en dubte la seguretat de la informació i tampoc que la informació que manegen o emmagatzemen sigui vulnerable.

-La informació. Aquest és el principal actiu. Usa i resideix en la infraestructura computacional i és usada pels usuaris.

Més informació: AOC

Els atacs informàtics que amenacen a les característiques abans esmentades es poden classificar en:

-Interrupció. Aquest atac atempta contra la disponibilitat d'un recurs informàtic, sigui hardware, un servei o informació.

-Intercepció. Els atacs d'intercepció vulneren la confidencialitat de les comunicacions de dades, ja s'està accedint a informació per a la qual no es té permís.

-Fabricació. La fabricació d'informació vulnera la característica d'autenticitat i no rebuig, ja que crea recursos nous per a suplantar els autèntics.

-Modificació. Finalment, la modificació de la informació sense autorització vulnera la integritat de les dades, alterant-les d'alguna manera des de la seva font original fins al receptor d'aquestes.

Més informació: Pyxis

Alguns dels mecanismes que fan servir en els atacs informàtics són:

-Virus. Són un tipus de programari maliciós que necessiten algun portador. Els més comuns són els arxius executables i es reprodueixen sobreescrivint els mateixos programes i passen a altres ordinadors si es passa el software amb l'executable.

-Troià (Trojan horses). Els troians no són capaços de reproduir-se per ells mateixos i poden infectar sistemes sent adjuntats a qualsevol tipus de software per un programador. Poden tenir l'objectiu d'obtenir informació de l'equip infectat o controlar-lo remotament.

-Cuc (Worms). No depenen d'arxius portadors per a infectar sistemes i poden modificar el sistema operatiu per autoexecutar-se amb la inicialització del sistema. Els cucs infecten equips a través de l'enginyeria social o explotant alguna vulnerabilitat de l'objectiu.

-Programari espia (Spyware). És semblant al troià, però està destinat a "espiar" les accions que realitza l'usuari i recol·lectar informació.

-Porta falsa (Backdoors). Permet l'accés al sistema operatiu ignorant els procediments d'autentificació.

-Programes salami o tècnica del salami. És un tipus de programari que desvia petites quantitats de béns, principalment diners, d'una font amb gran quantitat d'aquests béns. Són extremadament difícils de detectar.

-Bomba lògica. Són codis programats per un programador per a quan es compleixin unes condicions, aquest entri en acció i faci la seva tasca assignada.

Més informació: Caixa Enginyers

Per tenir cura de la seguretat dels nostres equips haurem de:

-Valorar la importància de realitzar còpies de seguretat.

-Entendre la importància d'actualitzar el sistema.

-Conèixer els tipus de còpies de seguretat.

-Emprar programari de còpia de seguretat.

-Instal·lar, configurar i fer servir programari de protecció i seguretat (antivirus i tallafocs).

-Conèixer els mètodes de prevenció i protecció que es poden adoptar.

Més informació: Termcat


 Els cinc ciberdefensors més eficients són:
Anticipació, Educació, Detecció, Reacció i Resiliència.
Recordeu: "La ciberseguretat és molt més que un tema informàtic".

Stephane Nappo

Cap comentari:

Publica un comentari a l'entrada