viernes, 13 de junio de 2014

Seguridad informática

Seguridad informática

Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad disponibilidad.
Un sistema es confidencial  si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema.
Estas características que limitan el uso de la información deben ir unidas al concepto de disponibilidad, pues los sistemas deben estar disponibles para que los usuarios autorizados puedan hacer un uso adecuado de ellos.

4.1 ¿Contra qué nos debemos roteger?

-> Contra nosotros mismos, que en numerosas ocasiones borramos archivos sin darnos cuenta, eliminamos programas necesarios para la seguridad o aceptamos correos electrónicos perjudiciales para el sistema.
-> Contra los accidentes y averías, que pueden hacer que se estropeen nuestros ordenadores y perdamos los datos necesarios.
-> Contra usuarios intrusos que, bien desde el mismo ordenador, bien desde otro equipo de red, pueden acceder datos de nuestro equipo.
-> Contra software malicioso, es decir, programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o incluso llegar a inutilizarlo por completo.

4.2 Seguridad activa y pasiva.

-> Las técnicas de seguridad activa, con el fin de evitar daños informaticos:
1) El empleo de contraseñas adecuadas.
2) La encriptación de los datos.
3) El uso de software de seguridad informatica. 
-> Las técnicas o prácticas de seguridad pasiva, cuyo fin es minimizar los efectos o desastres causados por un accidente, un usuario o malware.
1) El uso de hardware adecuado frente a accidentes y averías.
2) La realización de copias de seguridad de los datos y del sistema operativo del sistema en más de un soporte y en distintas ubicaciones físicas.

4.3 Las amenazas silenciosas.

Nuestro ordenador se encuentra expuesto a una serie de pequeños programas o software malicioso que puede introducirse en el sistema por medio de los correos electrónicos, la navegación por paginas web falsas o infectadas, la transmisión de archivos contaminados desde soportes como discos magnéticos, unidades de memoria, CD, DVD, etcétera.
- Virus informático. Es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseñado.
- Gusano informático. Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Aunque no suelen implicar la destrucción de archivos, sí se ralentizan el funcionamiento de los ordenadores infectados y de toda su red.
- Troyano. Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantallas, imágenes, etc...
- Espía. Un programa espía es un programa que se instala en el ordenador sin el conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías publicitarias.
- Dialer. Son programas que se instalan en el ordenador y utilizan el moden telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste, lo que provoca grandes gastos al usuario y beneficios económicos al creador del dialer.
- Spam. También conocido como correo basura. Los principales perjuicios que nos ocasiona es la saturación de los servicios de correo y la ocultación de otros maliciosos.
- Pharming. Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa.
- Phishing. Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información.
- Keylogger. Mediante la utilización de software malicioso o incluso mediante dispositivos de hardware, su función consiste en registrar todas las pulsaciones que el usuario realiza en su teclado.
- Rogue software o falso programa de seguridad. Se tratan de falsos programas de antivirus.


4.4 Los virus llegan a nuevos dispositivos

La aparición de nuevos dispositivos electrónicos como tablets, smartphones, consolas de juego, etc, ha hecho que también proliferen los programas malware que atacan a estos aparatos.

4.5 El antivirus

Un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso.
- El nivel de residente, que consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador. El antivirus resistente consume recursos de nuestro ordenador y puede ralentizar su funcionamiento.
- El nivel de análisis completo consiste en el análisis de todo el ordenador, de todos los archivos de disco duro del sector de arranque, de la memoria RAM, etc.

4.5.1 Antivirus gratuitos

En los últimos años están apareciendo herramientas que permiten hacer un análisis de un ordenador de forma remota desde Internet.

4.6 Cortafuegos

Un programa cortafuegos es un programa cuya finalidad es permitir o prohibir la comunicación entre aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP.

4.7 Software antispam

El software antispam son programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente como de el punto servidor.

No hay comentarios:

Publicar un comentario