Tipos de Amenazas en la Red
Home  ∣  Tipos de Amenazas en la Red

En Ingeniería Telemática & Tecnológica sabemos que la seguridad digital es esencial para una navegación confiable. Por ello, ponemos a disposición información sobre las principales amenazas en la red, sus características y los riesgos que representan, con el fin de que nuestros usuarios estén mejor preparados para protegerse y prevenir incidentes.

Malware

Es un término general que se utiliza para referirse a distintas formas de software hostil, intrusivo o molesto. El software malintencionado o malware es un software creado por hackers para perturbar las operaciones de una computadora, obtener información confidencial o acceder a sistemas informáticos privados. El malware incluye virus informáticos, gusanos, troyanos, spyware, adware, la mayoría de rootkits y otros programas malintencionados.

Las siguientes son algunas formas de software malintencionado:

1. Spyware

Es un tipo de malware (software malintencionado) que se instala en las computadoras para obtener información sobre los usuarios sin que éstos lo sepan. El spyware suele estar oculto al usuario y puede ser difícil de detectar. Algunos spywares, como los keyloggers —registradores de teclas—, pueden ser instalados de forma intencionada por el propietario de una computadora de uso común, corporativo o público para controlar a los usuarios.

Aunque el término “spyware” sugiere un software que espía las actividades de un usuario en una computadora, las funciones del spyware pueden ir mucho más allá y llegar hasta la obtención de casi cualquier tipo de datos, incluida información personal como hábitos de navegación en Internet, accesos de usuarios o datos de crédito y cuentas bancarias. El spyware también puede interferir con el control de una computadora por parte del usuario, instalando nuevo software o redirigiendo a los navegadores web. Algunos spywares tienen capacidad para modificar la configuración de una computadora, lo que puede tener como consecuencia una menor velocidad de conexión a Internet y cambios no autorizados en la configuración de navegadores u otro software.

2. Spam

consiste en el uso de sistemas de mensajes electrónicos para enviar de forma indiscriminada un gran número de mensajes no solicitados. Aunque la forma más conocida de spam es el de correo electrónico, el término se aplica también a abusos similares en otros medios: spam de mensajes instantáneos, spam de grupos de noticias de Usenet, spam de motores de búsqueda en la web, spam en blogs, spam en wikis, spam en anuncios clasificados de Internet, spam de mensajes de teléfonos móviles, spam en foros de Internet, transmisiones fraudulentas por fax, spam en redes sociales, publicidad en televisión y spam en redes de uso compartido de archivos.

3. Phishing

consiste en el intento de adquirir información (y, en ocasiones, también de dinero, aunque sea de forma indirecta), como nombres de usuarios, contraseñas y datos de tarjetas de crédito haciéndose pasar por una entidad de confianza en una comunicación electrónica. Los correos electrónicos de phishing pueden contener enlaces a páginas web infectadas con malware. La forma más habitual de phishing utiliza mensajes instantáneos o correos electrónicos fraudulentos en los que se pide a los usuarios que introduzcan sus datos en una página web falsa que es casi idéntica a la página auténtica. El phishing es un ejemplo de las técnicas de ingeniería social empleadas para engañar a los usuarios, el cual aprovecha las limitaciones de uso de las actuales tecnologías de seguridad en la web. Entre los intentos de lucha contra el creciente número de incidentes de phishing figuran medidas legislativas, de formación de usuarios, de divulgación y de seguridad técnica.

4. Pharming

es una forma de ataque cuyo objetivo es redireccionar el tráfico de un sitio web hacia una página fraudulenta. El término “pharming” es un neologismo formado por la unión de las palabras inglesas “phishing” y “farming”. El phishing es una técnica de ingeniería social que pretende obtener datos de acceso, como nombres de usuarios y contraseñas. Tanto el pharming como el phishing se han utilizado en los últimos años con el fin de adquirir información que permita el robo de identidades online. El pharming es ya un problema grave para las empresas de comercio electrónico y banca electrónica.

RECOMENDACIONES DE SEGURIDAD.

Pornografía Infantil

No Alojar, publicar o trasmitir información, mensajes, gráficos, dibujos, archivos de sonido, imágenes, fotografías, grabaciones o software que en forma indirecta o directa se encuentren actividades sexuales con menores de edad, en los términos de la legislación internacional o nacional, tales como la Ley 679 de 2001 y el Decreto 1524 de 2002 o aquella que la aclare, modifique o adicione o todas las leyes que lo prohíban.

Control de virus y códigos maliciosos

Mantenga siempre un antivirus actualizado en su equipo(s), procure correr éste periódicamente, de la misma manera, tenga en su equipo elementos como anti-spyware y bloqueadores de pop-up (ventanas emergentes).

No visitar páginas no confiables o instalar software de dudosa procedencia. La mayoría de las aplicaciones peer-to-peer contiene programas espías que se instalan sin usted darse cuenta.
Asegúrese que se aplican las actualizaciones en sistemas operativos y navegadores Web de manera regular.

Si sus programas o el trabajo que realiza en su computador no requieren de pop-up, Java support, ActiveX, Multimedia Autoplay o auto ejecución de programas, deshabilite estos.

Si así lo requiere, obtenga y configure el firewall personal, esto reducirá el riesgo de exposición.

Correo electrónico:

  • No publique su cuenta de correo en sitios no confiables.
  • No preste su cuenta de correo ya que cualquier acción será su responsabilidad.
  • No divulgue información confidencial o personal a través del correo.
  • Si un usuario recibe un correo con una advertencia sobre su cuenta bancaria, no debe contestarlo
  • Nunca responda a un correo HTML con formularios embebidos
  • Si ingresa la clave en un sitio no confiable, procure cambiarla en forma inmediata para su seguridad y en cumplimiento del deber de diligencia que le asiste como titular de la misma.

Acciones que debe Adelantar para preservar la seguridad de la red.

Control de Spam y Hoax:

  • Nunca hacer click en enlaces dentro del correo electrónico aun si parecen legítimos. Digite directamente la URL del sitio en una nueva ventana del browser
  • Para los sitios que indican ser seguros, revise su certificado SSL.
  • No reenvié los correos cadenas, esto evita congestiones en las redes y el correo, además el robo de información contenidos en los encabezados.

Control de la Ingeniería social:

  • No divulgue información confidencial suya o de las personas que lo rodean.
  • No hable con personas extrañas de asuntos laborales o personales que puedan comprometer información.
  • Utilice los canales de comunicación adecuados para divulgar la información.

Control de phishing y sus modalidades:

  • Si un usuario recibe un correo, llamada o mensaje de texto con una advertencia sobre su cuenta bancaria, no debe contestarlo.
  • Para los sitios que indican ser seguros, revise su certificado SSL.
  • Valide con la entidad con quien posee un servicio, si el mensaje recibido por correo es válido.

Robo de contraseñas:

  • Cambie sus contraseñas frecuentemente, mínimo cada 30 días.
  • Use contraseñas fuertes: Fácil de recordar y difícil de adivinar.
  • Evite fijar contraseñas muy pequeñas, se recomienda que sea mínimo de una longitud de 10 caracteres, combinada con números y caracteres especiales.
  • No envié información de claves a través del correo u otro medio que no esté encriptado.

MECANISMO DE SEGURIDAD.

Ingeniería Telemática & Tecnológica implementa sistemas avanzados de autenticación y autorización para garantizar un control riguroso sobre el acceso a los diferentes servicios de la red. De igual manera, se aplican controles de autenticación específicos para los usuarios y sus equipos terminales de acceso.

Asimismo, Ingeniería Telemática & Tecnológica dispone de múltiples mecanismos de protección orientados a salvaguardar los servicios de Internet, mediante procesos de identificación y autorización de usuarios y aplicaciones. Con el fin de proteger las plataformas de dichos servicios, la empresa establece configuraciones de seguridad base en los equipos de red (conocidas como líneas base de seguridad), complementadas con medidas de protección adicionales soportadas en elementos de control y seguridad especializados.

En Ingeniería Telemática & Tecnológica contamos con el equipo de seguridad perimetral UTM Sophos NXGF, una solución integral que nos permite garantizar la protección avanzada de nuestras redes y las de nuestros clientes. Este sistema unificado establece una primera línea de defensa con firewall, que actúa como barrera esencial para mitigar y reducir los riesgos de seguridad informática. Además, incorpora antivirus de última generación, diseñados para detectar, prevenir y neutralizar la ejecución de códigos maliciosos que puedan comprometer la disponibilidad y seguridad de los recursos tecnológicos. A su vez, integra soluciones antispam que disminuyen de manera significativa la recepción de mensajes no deseados, optimizan el tráfico de la red y contribuyen a un entorno digital más seguro y confiable.

Filtrado de URLs:

Con el propósito de garantizar un entorno digital seguro, Ingeniería Telemática & Tecnológica implementa servidores especializados en el filtrado de direcciones web, bloqueando el acceso a sitios con contenido inadecuado, en especial aquellos relacionados con pornografía infantil (en cumplimiento del artículo 218 del Código Penal Colombiano, Ley 599 de 2000), páginas y contenidos prohibidos por Coljuegos (de acuerdo con lo establecido en la Ley 643 de 2001 y las resoluciones de Coljuegos sobre juegos ilegales en línea), así como los dominios restringidos por orden judicial (en concordancia con el Código de Procedimiento Penal, Ley 906 de 2004).

El objetivo principal de este control es impedir el ingreso a cualquier portal que promueva o difunda material ilícito en formato de imágenes, textos, documentos y/o archivos audiovisuales. Como medida complementaria, se recomienda la implementación de sistemas de control parental, fortaleciendo así la protección de los usuarios y fomentando una navegación responsable.

Seguridad a nivel del CPE:

Los dispositivos de conexión final (Customer Premises Equipment – CPE) instalados en las sedes de los clientes de Ingeniería Telemática & Tecnológica cuentan con configuraciones base de autenticación y autorización. Estas medidas refuerzan la seguridad en la conexión y permiten a los usuarios acceder a los servicios de Internet de manera más confiable y protegida. Asimismo, se garantiza la protección en el acceso a las redes WiFi mediante la asignación de nombres de red (SSID) personalizados y la implementación de claves seguras, en cumplimiento de lo establecido en la Ley 1273 de 2009, que tipifica los delitos informáticos y protege la información y los datos, así como en las disposiciones de la Comisión de Regulación de Comunicaciones (CRC) sobre la seguridad y calidad en los servicios de telecomunicaciones. Estas acciones disminuyen el riesgo de accesos no autorizados y fortalecen la experiencia de navegación segura.

Garantía de Seguridad de la Red e Integridad del Servicio

Ingeniería Telemática & Tecnológica mantiene un monitoreo constante sobre cada uno de los elementos que conforman la infraestructura técnica de la prestación de sus servicios. Este proceso permite la identificación temprana de eventos o anomalías en la red, garantizando una respuesta oportuna y eficaz.

Para lograrlo, la compañía emplea equipos estratégicamente ubicados que supervisan de forma permanente aspectos clave como:
  • Estado y disponibilidad de los equipos de red.
  • Registros (logs) de actividades en los dispositivos.
  • Comportamiento del tráfico en diferentes sectores de la red (puntos de interconexión, peering y nodos).
  • Informes de control del Firewall, con detalle del tráfico en puntos críticos, firmas de ataques y análisis de vulnerabilidades.
  • Copias de respaldo (backups) de dispositivos de red, gestionadas bajo esquemas de mínima exposición pública.
  • Comités de Evaluación de Seguridad, encargados de analizar vulnerabilidades detectadas y establecer medidas correctivas oportunas.

Modelos de Seguridad Adaptados a la Red

En concordancia con las normativas de vigilancia y control, Ingeniería Telemática & Tecnológica ha implementado modelos de seguridad específicos orientados a la protección integral de sus redes y de los usuarios. Estas acciones se encuentran alineadas con los estándares establecidos por la Unión Internacional de Telecomunicaciones (UIT), garantizando así el cumplimiento de buenas prácticas internacionales en materia de seguridad de la información y telecomunicaciones.

1.  Autenticación:

Con fundamento en las normas internacionales UIT X.805 y X.811, la autenticación constituye un pilar esencial al verificar la identidad de entidades como personas, servicios y aplicaciones. En este sentido, Ingeniería Telemática & Tecnológica implementa un modelo de autenticación descentralizado que garantiza el acceso individualizado a equipos específicos, bajo privilegios claramente definidos.

Este enfoque permite mitigar riesgos de seguridad masivos, fortaleciendo la protección de la plataforma tecnológica y asegurando la integridad, disponibilidad y confiabilidad de los servicios ofrecidos a los usuarios.

2.  Control de Acceso:

Este control garantiza que únicamente las personas y dispositivos debidamente autorizados puedan acceder a la red y a sus recursos, en cumplimiento con las recomendaciones de las normas UIT X.810 y X.812.

Ingeniería Telemática & Tecnológica aplica un esquema integral de medidas de seguridad que contempla tanto aspectos físicos como lógicos:

Seguridad Física: Centros de datos con vigilancia permanente 24/7, sistemas de control de acceso con autenticación multifactor y monitoreo continuo de las instalaciones.

Seguridad Lógica: Acceso controlado a plataformas de enrutamiento y servicios de red, implementando mecanismos de autenticación segura mediante protocolos avanzados como SSH y Kerberos.

3.  Registros de Auditoría

Ingeniería Telemática & Tecnológica mantiene registros detallados de acceso y de actividades dentro de su infraestructura de CORE y ACCESO, asegurando la trazabilidad de los eventos críticos en la red. Estos registros son almacenados con periodos de retención previamente definidos en cada equipo, lo que permite garantizar el cumplimiento de lineamientos de seguridad, auditoría y control.

4.  Confidencialidad de Datos

Ingeniería Telemática & Tecnológica garantiza la privacidad de los datos y la protección frente a accesos no autorizados mediante la implementación de mecanismos de cifrado y estrictos controles de acceso. Estas medidas fortalecen la seguridad de la infraestructura tecnológica y salvaguardan la confidencialidad de la información gestionada en los diferentes servicios.

5.  Privacidad

Las políticas de Ingeniería Telemática & Tecnológica garantizan que la información de los usuarios se mantenga estrictamente confidencial y no sea divulgada sin la debida autorización. Este compromiso asegura la protección de los datos personales y fortalece la confianza de los clientes en la gestión de los servicios tecnológicos ofrecidos por la compañía.

6.  Integridad de Datos

Ingeniería Telemática & Tecnológica protege sus plataformas contra modificaciones no autorizadas mediante la aplicación sistemática de actualizaciones y parches de software. Estas acciones están orientadas a mitigar vulnerabilidades en la infraestructura de red, fortaleciendo la integridad de los sistemas y asegurando la continuidad operativa de los servicios.

Medidas de Seguridad para Garantizar Confidencialidad, Integridad y Disponibilidad

1. Autenticación, Protección y Monitoreo Continuo:

Las actividades y métodos implementados por Ingeniería Telemática & Tecnológica garantizan procesos sólidos de autenticación, mecanismos avanzados de protección y cifrado, así como un sistema de monitoreo permanente para la identificación oportuna de amenazas y anomalías en la red.

2. Medidas contra Intercepción y Violación de Comunidades.

La compañía aplica controles de acceso y sistemas de detección diseñados para supervisar en tiempo real los eventos de la red. Estos mecanismos permiten registrar y validar las acciones ejecutadas o denegadas a usuarios y terceros, asegurando la integridad de las comunicaciones.

Mecanismos para Garantizar Confidencialidad, Integridad y Disponibilidad (CID):

En cumplimiento con las regulaciones gubernamentales, la empresa asegura el adecuado manejo de la información de los usuarios, garantizando su confidencialidad, integridad y disponibilidad. Estas medidas también refuerzan la prevención de fraudes en telecomunicaciones y fortalecen la confianza en los servicios ofrecidos.