Entendemos por seguridad informática el conjunto de acciones,
herramientas y dispositivos cuyo objetivo es dotar a un sistema
informático de integridad, confidencialidad disponibilidad.
Un sistema es confidencial si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema.
Estas características que limitan el uso de la información deben ir
unidas al concepto de disponibilidad, pues los sistemas deben estar
disponibles para que los usuarios autorizados puedan hacer un uso
adecuado de ellos.
4.1 ¿Contra qué nos debemos roteger?
-> Contra nosotros mismos, que en numerosas ocasiones borramos archivos
sin darnos cuenta, eliminamos programas necesarios para la seguridad o
aceptamos correos electrónicos perjudiciales para el sistema.
-> Contra los accidentes y averías, que pueden hacer que se estropeen nuestros ordenadores y perdamos los datos necesarios.
-> Contra usuarios intrusos que, bien desde el mismo ordenador, bien
desde otro equipo de red, pueden acceder datos de nuestro equipo.
-> Contra software malicioso, es decir, programas que aprovechan un
acceso a nuestro ordenador para instalarse y obtener información, dañar
el sistema o incluso llegar a inutilizarlo por completo.
4.2 Seguridad activa y pasiva.
-> Las técnicas de seguridad activa, con el fin de evitar daños informaticos:
1) El empleo de contraseñas adecuadas.
2) La encriptación de los datos.
3) El uso de software de seguridad informatica.
-> Las técnicas o prácticas de seguridad pasiva, cuyo fin es minimizar
los efectos o desastres causados por un accidente, un usuario o malware.
1) El uso de hardware adecuado frente a accidentes y averías.
2) La realización de copias de seguridad de los datos y del sistema
operativo del sistema en más de un soporte y en distintas
ubicaciones físicas.
4.3 Las amenazas silenciosas.
Nuestro ordenador se encuentra expuesto a una serie de pequeños
programas o software malicioso que puede introducirse en el sistema por
medio de los correos electrónicos, la navegación por paginas web falsas o
infectadas, la transmisión de archivos contaminados desde soportes como
discos magnéticos, unidades de memoria, CD, DVD, etcétera.
- Virus informático. Es un programa que se instala en el ordenador sin
el conocimiento de su usuario y cuya finalidad es propagarse a otros
equipos y ejecutar las acciones para las que fue diseñado.
- Gusano informático. Es un tipo de virus cuya finalidad es
multiplicarse e infectar todos los nodos de una red de ordenadores.
Aunque no suelen implicar la destrucción de archivos, sí se ralentizan
el funcionamiento de los ordenadores infectados y de toda su red.
- Troyano. Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantallas, imágenes, etc...
- Espía. Un programa espía es un programa que se instala en el ordenador
sin el conocimiento del usuario y cuya finalidad es recopilar
información sobre el usuario para enviarla a servidores de Internet que
son gestionados por compañías publicitarias.
- Dialer. Son programas que se instalan en el ordenador y utilizan el
moden telefónico de conexión a Internet del usuario para realizar
llamadas telefónicas de alto coste, lo que provoca grandes gastos al
usuario y beneficios económicos al creador del dialer.
- Spam. También conocido como correo basura. Los principales perjuicios
que nos ocasiona es la saturación de los servicios de correo y la
ocultación de otros maliciosos.
- Pharming. Consiste en la suplantación de páginas web por parte de un
servidor local que está instalado en el equipo sin que el usuario lo
sepa.
- Phishing. Práctica delictiva que consiste en obtener información
confidencial de los usuarios de banca electrónica mediante el envío de
correos electrónicos que solicitan dicha información.
- Keylogger. Mediante la utilización de software malicioso o incluso
mediante dispositivos de hardware, su función consiste en registrar
todas las pulsaciones que el usuario realiza en su teclado.
- Rogue software o falso programa de seguridad. Se tratan de falsos programas de antivirus.
4.4 Los virus llegan a nuevos dispositivos
La aparición de nuevos dispositivos electrónicos como tablets,
smartphones, consolas de juego, etc, ha hecho que también proliferen los
programas malware que atacan a estos aparatos.
4.5 El antivirus
Un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso.
- El nivel de residente, que consiste en ejecutar y analizar de forma
continua los programas que se ejecutan en el ordenador. El antivirus
resistente consume recursos de nuestro ordenador y puede ralentizar su
funcionamiento.
- El nivel de análisis completo consiste en el análisis de todo el
ordenador, de todos los archivos de disco duro del sector de arranque,
de la memoria RAM, etc.
4.5.1 Antivirus gratuitos
En los últimos años están apareciendo herramientas que permiten hacer
un análisis de un ordenador de forma remota desde Internet.
4.6 Cortafuegos
Un programa cortafuegos es un programa cuya finalidad es permitir o
prohibir la comunicación entre aplicaciones de nuestro equipo y la red,
así como evitar ataques intrusos desde otros equipos hacia el nuestro
mediante el protocolo TCP/IP.
4.7 Software antispam
El software antispam son programas basados en filtros capaces de
detectar el correo basura, tanto desde el punto cliente como de el punto
servidor.
No hay comentarios:
Publicar un comentario