Protección y Seguridad Informática: Amenazas, Vulnerabilidades y Soluciones

Amenazas Informáticas Comunes

Malware

Gusanos informáticos: Causan problemas en la red, consumen ancho de banda, ralentizan el ordenador o impiden la ejecución de programas básicos. Se propagan a través de la red, residen en la memoria y se duplican. Pueden ingresar a través de dispositivos USB o archivos autorun.inf.

Troyanos: Software malicioso que se presenta como un programa inofensivo, pero al ejecutarse abre una puerta trasera en el ordenador, permitiendo el control remoto. Se ocultan en programas, archivos y correos electrónicos. Solución: antivirus.

Correo no deseado

Spam: Mensajes no solicitados, no deseados o con remitente desconocido, generalmente de tipo publicitario, enviados masivamente y que perjudican al receptor. Soluciones: antispam, utilizar copia oculta (CCO) en correos.

Joke: Virus informático que crea un efecto molesto o humorístico. Se propaga por correo electrónico. Solución: cerrar el proceso con el administrador de tareas.

Hoax: Falsos mensajes de alerta de virus que generan alarma o confusión. Solución: no reenviar estos mensajes falsos.

Ventanas emergentes

Pop-ups: Ventanas emergentes que aparecen al navegar por internet. Pueden infectar el sistema al descargar programas de internet o al navegar por páginas inadecuadas. Para eliminarlas: usar el explorador para buscar cada archivo y carpeta enumerada, seleccionar la carpeta y presionar SHIFT + Supr en el teclado.

Seguridad Informática: Conceptos Clave

Seguridad: Característica de cualquier sistema que indica que está libre de peligro, daño o riesgo. Podemos suavizar el término como fiabilidad. La seguridad persigue tres objetivos principales:

  • Confidencialidad: Garantiza que la información sea accesible solo a quien está autorizado.
  • Integridad: Protege la exactitud y totalidad de la información y sus métodos de proceso.
  • Disponibilidad: Garantiza a los usuarios autorizados el acceso a la información y a los recursos.

¿Qué hay que proteger?

Los tres elementos principales a proteger son:

  • El hardware, que puede verse afectado por caídas de tensión, averías, etc.
  • El software, que puede ser afectado por virus.
  • Los datos.

¿De qué hay que protegerse?

Personas

Pasivos

Son los que fisgonean el sistema, pero no realizan acciones dañinas:

  1. Accidentes del personal.
  2. Curiosos: estudiantes o personal que busca información.
  3. Hackers intrusos: acceden al sistema informático sin permiso para practicar sus conocimientos, pero no son delincuentes informáticos.
Activos

Dañan el sistema con un objetivo o lo modifican:

  1. Crackers: atacan el sistema para causar daño.
  2. Antiguos empleados: aprovechan debilidades de un sistema que conocen perfectamente para dañarlo por venganza.
  3. Piratas informáticos: son pagados para robar secretos.

Amenazas Lógicas

Programas que pueden dañar el sistema:

  • Intencionadas: Virus, malware, uso de herramientas de seguridad para detectar fallos y aprovecharlos para atacar, acceso no autorizado por puertas traseras creadas durante el desarrollo de aplicaciones o sistemas operativos.
  • Software incorrecto: Bugs o agujeros de seguridad que provienen de errores involuntarios en programas de sistemas o aplicaciones.

Amenazas Físicas

Fallos en los dispositivos (discos, cableado, suministro de energía) que provocan la caída del sistema, catástrofes naturales.

Medidas de Seguridad

Prevención

  • Contraseñas: El usuario introduce una contraseña para acceder a los recursos.
  • Permisos de acceso: Establecen a qué recursos puede acceder un usuario y qué permisos tienen.
  • Seguridad en las comunicaciones: Garantiza la seguridad y privacidad de los datos cuando se transmiten a través de la red. Se utilizan mecanismos basados en la criptografía.
  • Actualizaciones: Mantener el sistema actualizado.
  • SAI (Sistema de Alimentación Ininterrumpida): Cuando hay un apagón, permite guardar la información y apagar el equipo correctamente.

Detección

  • Antivirus
  • Firewalls
  • Anti-spyware

Recuperación

Se aplica cuando ya se ha producido alguna alteración del sistema (virus, fallos, intrusos) para restaurar el sistema a su correcto funcionamiento.

Herramientas y Técnicas de Seguridad

Antivirus

Programa que detecta, bloquea y elimina malware. Detectan y eliminan virus y códigos maliciosos comparando el código de cada archivo con una base de datos de códigos de virus conocidos.

Cortafuegos (Firewall)

Dispositivo hardware o software que controla las comunicaciones, impidiendo accesos no autorizados a un PC. Filtra los datos de la conexión, dejando pasar solo los que estén autorizados.

Copia de seguridad

Copias de todos los datos que permiten recuperar la información original en caso de ser necesario. Se realizan en dispositivos externos de almacenamiento (DVD, disco duro, etc.). En una copia de seguridad se guardan: carpetas y archivos de usuario, favoritos, correo electrónico y otra información relevante.

Uso de Criptografía

Para proteger la información enviada a través de internet, se transforma la información de modo que sea incomprensible para receptores no autorizados. Se emplea:

  • Cuando se navega por páginas seguras (HTTPS://).
  • Al utilizar certificados digitales.
  • Si se encripta el correo electrónico.
  • Cuando los usuarios se identifican con firmas electrónicas.

Protección de la conexión inalámbrica

  • Cambiar la contraseña por defecto.
  • Usar encriptación WEP/WAP: el software del fabricante permite proteger la conexión con una clave que se codifica utilizando 64 bits, 128 bits, etc. Cuantos más bits, más segura.
  • Para usuarios más avanzados, existen claves como el filtrado de direcciones MAC y la desactivación del DHCP.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.