1. Seguridad y Amenazas
1.1. ¿Qué es la Seguridad?
Es la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible.
La seguridad persigue tres objetivos:
- Confidencialidad: garantiza que la información sea accesible únicamente para quien esté autorizado.
- Integridad: protege la exactitud y la totalidad de la información y sus métodos de proceso.
- Disponibilidad: garantiza a los usuarios autorizados acceso a la información y a los recursos.
1.2. ¿Qué hay que proteger?
Los tres elementos principales a proteger son:
- El hardware
- El software
- Los datos
Los datos constituyen el principal elemento de los tres a proteger, ya que es el más amenazado y seguramente el más difícil de recuperar.
1.3. ¿De qué hay que protegerse?
Los elementos que pueden amenazar a un sistema informático son:
- Personas: La mayoría de ataques van a provenir de personas que, intencionada o accidentalmente, pueden causar enormes pérdidas.
- Pasivos: aquellos que fisgonean por el sistema, pero no lo modifican ni lo destruyen.
- Activos: aquellos que dañan el objetivo, o lo modifican en su favor.
- Amenazas lógicas: son programas que pueden dañar el sistema.
- Intencionados: virus, malware, etc.
- Software incorrecto: bugs o agujeros que provienen de errores de programas.
- Amenazas físicas: pueden darse por:
- Fallos en los dispositivos.
- Catástrofes naturales.
2. Seguridad en un Sistema en Red
2.1. Medidas de seguridad activas y pasivas
Evitan las amenazas y los ataques contra los recursos de la red y la privacidad de los usuarios.
Tres grupos:
- Prevención: tratan de aumentar la seguridad del sistema durante su funcionamiento normal. Son:
- Contraseñas
- Permisos de acceso
- Seguridad en las comunicaciones
- Actualizaciones
- SAI
- Detección: Para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, firewalls, etc.
- Recuperación: se aplica cuando ya se ha producido alguna alteración del sistema, por virus, fallos, etc.
2.2. Virus y malware
Son uno de los principales riesgos de seguridad para los sistemas informáticos. El principal medio de propagación es a través de internet.
Malware proviene de la contracción de las palabras inglesas malicious software, es decir, software malicioso.
2.3. Clasificación del malware
- Virus, gusanos, troyanos, backdoors: programas ocultos en otros programas. Solución: antivirus.
- Adware, pop-ups: durante su funcionamiento despliegan publicidad o servicios. Solución: antivirus.
- Intrusos, hacker, cracker, keylogger: utilizan el hacking para acceder a información de otros ordenadores. Solución: firewalls.
- Spam: correo basura. Solución: anti-spam.
- Spyware: extrae información de un ordenador mediante internet. Solución: anti-spyware.
- Dialers: timos con la factura telefónica. Solución: anti-dialers.
- Etc.
3. Instalación de Antivirus y Cortafuegos
3.1. Antivirus
Es un programa que detecta, bloquea y elimina malware. Aunque se sigue utilizando la palabra antivirus, estos programas han evolucionado y son capaces de detectar y eliminar no solo virus sino también otro tipo de códigos maliciosos como gusanos, troyanos, espías, etc.
3.2. Chequeo on-line gratuito
Son antivirus gratuitos que permiten comprobar si el ordenador está infectado, pero para prevenir las infecciones es necesario tenerlo instalado.
3.3. Cortafuegos
Es un programa o dispositivo que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red.
4. Realización de Copias de Seguridad
4.1. ¿Qué es una copia de seguridad?
Son copias de todos los datos que permiten recuperar la información original en caso de ser necesario.
4.2. Planificación
- Una copia semanal de los archivos nuevos y con los que se ha trabajado recientemente.
- Una copia mensual de toda la información del equipo.
4.3. ¿Qué hay que copiar?
Una copia de seguridad debe incluir:
- Carpetas y archivos del usuario
- Favoritos
- Correo electrónico
- Otra información relevante
5. Seguridad en Internet
5.1. Cuidado con el e-mail
Algunos ejemplos de e-mail peligrosos o que esconden algún tipo de engaño son:
- Mensajes simulando ser entidades bancarias que solicitan las claves del usuario.
- E-mail que contienen cadenas solidarias de ayuda o denuncia y que van acumulando direcciones de cientos de personas.
- Mensajes con archivos de usuarios desconocidos.
- Premios, bonos de descuento, viajes regalados…
5.2. El riesgo de las descargas
Se deben utilizar las páginas web oficiales para realizar la descarga de los programas.
Es arriesgado compartir ficheros con P2P, ya que cualquiera puede renombrar un archivo del tipo que sea para compartirlo, o compartir archivos infectados…
5.3. Uso de criptografía
- Cuando se navega por páginas seguras tipo https:// …
- Al utilizar certificados digitales.
- Si se inscribe el correo electrónico.
- Cuando los usuarios se identifican con firmas electrónicas.
5.4. Proteger la conexión inalámbrica
Si no están protegidas, cualquiera las puede aprovechar para conectarse a internet o acceder a los ordenadores conectados a la red.
Para evitarlo hay que tomar medidas de seguridad; algunas son:
- Cambiar la contraseña por defecto.
- Usar encriptación WEP/WPA.
- Activar el filtrado de direcciones MAC, desactivar el DHCP…