Ransomware, ciberseguridad y hacking ético

¡Buenas tardes! 
Bienvenidos a un nuevo post. En el día de hoy vamos a comenzar hablando del Ransomware. Se trata de un programa (software peligroso o malware) altamente dañino utilizado para robar datos. Este programa actúa bloqueando a la víctima el acceso a su propio ordenador pidiéndole un pago. El tipo de pago y el motivo por el que se supone que debe realizarlo dependerá de del tipo de virus que sea. 


Ahora pasaremos a hablar de la ciberseguridad. Este término hace referencia al conjunto de técnicas y procedimientos que velan por la seguridad de los usuarios que comparten la información entre sí. En estos últimos años, el uso de la ciberseguridad se ha visto incrementado como consecuencia del augue de los nuevos sistemas de hackeo u otros medios empleados para obtener información privada e los usuarios que navegan por internet.

La ciberseguridad no solo sirve para los usuarios individuales. Muchas organizaciones también optan por incorporar estas prácticas a la realización de sus actividades empresariales y ya no solo para erradicar un problema de hackeo, sino también para poder prevenirlos, para "estar preparados".  Esta seguridad debe proteger la base de datos, metadatos, hardware, archivos, ordenadores o todo aquello susceptible a sufrir un ataque hacker o que se pueda usar como medio de chantaje por parte de los "sombreros negros" o "hackers" para lograr sus fines.

Las amenazas de las que los usuarios y organizaciones tratan de protegerse son:

1.Hackers: individuos que tratan de localizar y sustraer cierta información de los usuarios que navegan por la red.
2. Programas malignos: tienen la misma misión que los hacker, salvo que estos obtienen la información a través de programas que se instalan en la base de datos de los hardware de las organizaciones.
3. Error de programación: fallo que provoca un desequilibrio de los datos y acciones de una web.
4. Fallos electrónicos: catástrofes informáticas que dañan la información de los usuarios.

Las medidas de seguridad van a depender el eslabón más débil, es decir, del activo que disponga de menos seguridad. (Máxima del eslabón más débil). La seguridad no se improvisa, sino que está planificada a conciencia tras haber estudiado las técnicas, conductas y patrones que siguen los hackers. Los hackers no saben de seguridad, tienen un conocimiento básico para poder realizar su actividad delictiva, pero no podría, por ejemplo, llevar el programa de seguridad de una empresa. Aquellas personas que se ocupan de la seguridad de una empresa, son eruditos preparados para ello. 

Pasamos ahora a hablar del hacking ético. Técnicas de hacking, auditoría intrusiva o Pentesting, estas prácticas suelen ser contratadas por las empresas para evaluar sus medidas de seguridad y determinar su eficacia. Hacen un análisis de seguridad, se calcula la debilidad existente en la organización, los impactos o riesgos que pueden sufrir o a los que están expuestos, y refuerzan dicha seguridad.





Comentarios

Entradas populares de este blog

Práctica 3 Tema 5