Amenazas Informáticas Comunes
Malware
Gusanos informáticos: Causan problemas en la red, consumen ancho de banda, ralentizan el ordenador o impiden la ejecución de programas básicos. Se propagan a través de la red, residen en la memoria y se duplican. Pueden ingresar a través de dispositivos USB o archivos autorun.inf.
Troyanos: Software malicioso que se presenta como un programa inofensivo, pero al ejecutarse abre una puerta trasera en el ordenador, permitiendo el control remoto. Se ocultan en programas, archivos y correos electrónicos. Solución: antivirus.
Correo no deseado
Spam: Mensajes no solicitados, no deseados o con remitente desconocido, generalmente de tipo publicitario, enviados masivamente y que perjudican al receptor. Soluciones: antispam, utilizar copia oculta (CCO) en correos.
Joke: Virus informático que crea un efecto molesto o humorístico. Se propaga por correo electrónico. Solución: cerrar el proceso con el administrador de tareas.
Hoax: Falsos mensajes de alerta de virus que generan alarma o confusión. Solución: no reenviar estos mensajes falsos.
Ventanas emergentes
Pop-ups: Ventanas emergentes que aparecen al navegar por internet. Pueden infectar el sistema al descargar programas de internet o al navegar por páginas inadecuadas. Para eliminarlas: usar el explorador para buscar cada archivo y carpeta enumerada, seleccionar la carpeta y presionar SHIFT + Supr en el teclado.
Seguridad Informática: Conceptos Clave
Seguridad: Característica de cualquier sistema que indica que está libre de peligro, daño o riesgo. Podemos suavizar el término como fiabilidad. La seguridad persigue tres objetivos principales:
- Confidencialidad: Garantiza que la información sea accesible solo a quien está autorizado.
- Integridad: Protege la exactitud y totalidad de la información y sus métodos de proceso.
- Disponibilidad: Garantiza a los usuarios autorizados el acceso a la información y a los recursos.
¿Qué hay que proteger?
Los tres elementos principales a proteger son:
- El hardware, que puede verse afectado por caídas de tensión, averías, etc.
- El software, que puede ser afectado por virus.
- Los datos.
¿De qué hay que protegerse?
Personas
Pasivos
Son los que fisgonean el sistema, pero no realizan acciones dañinas:
- Accidentes del personal.
- Curiosos: estudiantes o personal que busca información.
- Hackers intrusos: acceden al sistema informático sin permiso para practicar sus conocimientos, pero no son delincuentes informáticos.
Activos
Dañan el sistema con un objetivo o lo modifican:
- Crackers: atacan el sistema para causar daño.
- Antiguos empleados: aprovechan debilidades de un sistema que conocen perfectamente para dañarlo por venganza.
- Piratas informáticos: son pagados para robar secretos.
Amenazas Lógicas
Programas que pueden dañar el sistema:
- Intencionadas: Virus, malware, uso de herramientas de seguridad para detectar fallos y aprovecharlos para atacar, acceso no autorizado por puertas traseras creadas durante el desarrollo de aplicaciones o sistemas operativos.
- Software incorrecto: Bugs o agujeros de seguridad que provienen de errores involuntarios en programas de sistemas o aplicaciones.
Amenazas Físicas
Fallos en los dispositivos (discos, cableado, suministro de energía) que provocan la caída del sistema, catástrofes naturales.
Medidas de Seguridad
Prevención
- Contraseñas: El usuario introduce una contraseña para acceder a los recursos.
- Permisos de acceso: Establecen a qué recursos puede acceder un usuario y qué permisos tienen.
- Seguridad en las comunicaciones: Garantiza la seguridad y privacidad de los datos cuando se transmiten a través de la red. Se utilizan mecanismos basados en la criptografía.
- Actualizaciones: Mantener el sistema actualizado.
- SAI (Sistema de Alimentación Ininterrumpida): Cuando hay un apagón, permite guardar la información y apagar el equipo correctamente.
Detección
- Antivirus
- Firewalls
- Anti-spyware
Recuperación
Se aplica cuando ya se ha producido alguna alteración del sistema (virus, fallos, intrusos) para restaurar el sistema a su correcto funcionamiento.
Herramientas y Técnicas de Seguridad
Antivirus
Programa que detecta, bloquea y elimina malware. Detectan y eliminan virus y códigos maliciosos comparando el código de cada archivo con una base de datos de códigos de virus conocidos.
Cortafuegos (Firewall)
Dispositivo hardware o software que controla las comunicaciones, impidiendo accesos no autorizados a un PC. Filtra los datos de la conexión, dejando pasar solo los que estén autorizados.
Copia de seguridad
Copias de todos los datos que permiten recuperar la información original en caso de ser necesario. Se realizan en dispositivos externos de almacenamiento (DVD, disco duro, etc.). En una copia de seguridad se guardan: carpetas y archivos de usuario, favoritos, correo electrónico y otra información relevante.
Uso de Criptografía
Para proteger la información enviada a través de internet, se transforma la información de modo que sea incomprensible para receptores no autorizados. Se emplea:
- Cuando se navega por páginas seguras (HTTPS://).
- Al utilizar certificados digitales.
- Si se encripta el correo electrónico.
- Cuando los usuarios se identifican con firmas electrónicas.
Protección de la conexión inalámbrica
- Cambiar la contraseña por defecto.
- Usar encriptación WEP/WAP: el software del fabricante permite proteger la conexión con una clave que se codifica utilizando 64 bits, 128 bits, etc. Cuantos más bits, más segura.
- Para usuarios más avanzados, existen claves como el filtrado de direcciones MAC y la desactivación del DHCP.