Seguridad activa informática
La seguridad activa en informática es la que se usa diariamente para prevenir cualquier tipo de ataque en un sistema. Existen muchas acciones para lograrlo y, dependiendo de cada situación, se deben adoptar unas u otras.
- Emplear contraseñas seguras. Para que sea considerada como tal, una contraseña debe tener más de 8 caracteres, con mayúsculas, minúsculas y números. Hay virus que se centran en averiguar contraseñas, así que es mejor no ponérselo fácil.
- Encriptar datos importantes. Es decir, cifrarlos para que solo lo puedan leer aquellas personas que sepan la clave.
- Tener un antivirus actualizado. No ignores sus peticiones de actualización.
- Usar otros software de seguridad, además del antivirus, como los cortafuegos o los antiespías.
- Realizar copias de seguridad. Deben ser constantes y de todo lo que consideremos que tiene un cierto valor.
- Analizar la máquina periódicamente en busca de malware. Puede que los tengas dentro pero que no estén activos.
- Tener un usuario auxiliar. Existen virus que bloquean el perfil de usuario pero, si tienes otro, puedes entrar y actuar.
- Además de estos procedimientos más o menos técnicos, se debe tener sentido común. Si te llega un correo extraño, no lo abras porque podría ser un virus. De la misma forma, no introduzcas un USB a tu ordenador ni te descargues programas si no conoces su procedencia.
Seguridad pasiva informática
La seguridad pasiva en informática es la que entra en acción para minimizar los daños causados por un usuario, un accidente o un malware en los sistemas. Igual que con la seguridad pasiva, existen varias prácticas para cada situación. Algunas de ellas son:
- Usar un hardware adecuado contra averías y accidentes.
- Comprobar si el antivirus funciona correctamente cuando hay una infección por un virus.
- Escanear el sistema al completo y, si se encuentra algún malware, limpiarlo.
- Realizar copias de seguridad de los datos y del sistema operativo en distintos soportes y ubicaciones físicas.
- Crear particiones del disco duro para almacenar archivos y backups en una unidad distinta a la del sistema operativo.
- Desconectar la máquina de la red hasta que se encuentre una solución.
La seguridad física
La seguridad física de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware.
Este tipo de seguridad esta enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema. Las principales amenas que se prevén son:
- Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones ambientales.
- Amenas ocasionadas por el hombre como robos o sabotajes.
- Disturbios internos y externos deliberados.
La seguridad lógica
La seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y a la información contenida en él.
El activo mas importante de un sistema informático es la información y, por tanto, la seguridad lógica se plantea como uno de los objetivos mas importantes.
La seguridad lógica trata de conseguir los siguientes objetivos:
- Restringir el acceso a los programas y archivos.
- Asegurar que los usuarios puedan trabajar sin supervisión y no pueda modificar los programas ni los archivos que no correspondan.
- Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.
- Verificar que la información transmitida sea recibida solo por el destinatario al cual ha sido enviada y que la información recibida sea la misma que la transmitida.
- Disponer de pasos alternativos de emergencia para la transmisión de información.
Amenazas y Fraudes en los Sistemas de Información:
1. Malware
➯ Virus: Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora.
➯ Gusanos: Los gusanos son en realidad una subclase de virus, por lo que comparten características. Son programas que realizan copias de si mismos, alojandolas en diferentes ubicaciones del ordenador con el objetivo de colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
➯ Troyanos: Un troyano es un tipo de malware que a menudo se camufla como software legítimo. Los ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios.
➯ Keylogger: Un keylogger es un software o hardware que puede interceptar y guardas las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note. Ademas, un keylogger almacena los datos de forma local en el ordenador infectado y, en caso de que forme parte de un ataque mayor, permite que el atacante tenga acceso remoto al equipo de la victima y registre la información en otro equipo.
➯ Adware: Es un programa que automáticamente se ejecuta, se repite, mostrando a su paso publicidad bajando o descargando otros programas o anuncios de una pagina predeterminada de la web al ordenador luego que se instale un programa, esto también puede ocurrir en dispositivos móviles mientras se esté utilizando una aplicación.
➯ Hijacking: Hace referencia a toda técnica ilegal que lleve consigo el adueñamiento o robo de algo (generalmente información) por parte de un atacante, es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontrarnos con el adueñamiento o secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etc. en cuanto a servicios informáticos se refiere.
➯ Spyware: Es un software que recopila información de un ordenador y después transmite esta información a un entidad externa sin el consentimiento o el conocimiento del propietario del ordenador.
➯ Hackers: Es una persona que por sus avanzados conocimiento en el ara de informática tiene un desempeño extraordinario en el tea y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador.
➯ Spam o correo basura: El Spam son grandes cantidades de correos o envíos publicitarios que se realizan en Internet. Los correos Spam son enviados a millones de cuentas de correo sin haber sido solicitados. La mayoría de los correos tienen una finalidad comercial.
➯ Crackers: Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales.
➯ Hoaxes: Los Hoaxes son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posible. Su único objetivo es engañar y/o molestar.
➯ Ransomwares: El Ransomware es un software maliciosos que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados.
➯ Rookits: Un Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consigues acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permites al intruso mantener el acceso al sistema, a menudo con fines maliciosos.
➯ Phishing: El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.
➯ Pharming: Es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra maquina distinta.
➯ Ciberbullying: El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
➯ Antivirus y antispyware: Software Antivirus es una aplicación independiente o un conjunto de programas que detectan y eliminan virus de ordenadores y redes.
➯ Cortafuegos o firewall: Un firewall es un dispositivo de seguridad de la red que monitoria el trafico entrante y saliente y decide si debe permitir o bloquear un trafico especifico en función de un conjunto de restricciones de seguridad ya definidas.
➯ Proxy: Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos. La información (generalmente en Internet) va directamente entre un ordenador y otro.
➯ Actualización de navegadores: Es importante actualizar los navegadores porque las versiones antiguas están sometidas a riesgos ya que son mas vulnerables ante la entrada de virus o de malware. Es importante proteger el ordenador manteniendo el navegador en sus ultimas versiones.
➯ Contraseñas: Una contraseña es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. Es sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comandos.
➯ Criptografía: La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en Internet.
➯ Certificados digitales: El Certificado Digital es el único medio que permite garantizar técnica y legalmente la identidad de una persona en Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecer servicios seguros a través de Internet.
➯ Filtros de contenido: Un filtro de contenido es un programa diseñado para controlar que contenido permite mostrar, especialmente par restringir el acceso a ciertos materiales de la Web. El filtro de contenido determina que contenido estará disponible es una maquina o red particular.
➯ Control parental: El control parental es usado por los padres para limitar el uso de las nuevas tecnologías por parte de los menores. Pueden poder limites de palabras clave u horas de uso así como proteger el acceso a determinados programa con contraseña.
➯ Copias de seguridad: Una copia de seguridad es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.
➯ Adware: Es un programa que automáticamente se ejecuta, se repite, mostrando a su paso publicidad bajando o descargando otros programas o anuncios de una pagina predeterminada de la web al ordenador luego que se instale un programa, esto también puede ocurrir en dispositivos móviles mientras se esté utilizando una aplicación.
➯ Hijacking: Hace referencia a toda técnica ilegal que lleve consigo el adueñamiento o robo de algo (generalmente información) por parte de un atacante, es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontrarnos con el adueñamiento o secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etc. en cuanto a servicios informáticos se refiere.
➯ Spyware: Es un software que recopila información de un ordenador y después transmite esta información a un entidad externa sin el consentimiento o el conocimiento del propietario del ordenador.
➯ Hackers: Es una persona que por sus avanzados conocimiento en el ara de informática tiene un desempeño extraordinario en el tea y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador.
➯ Spam o correo basura: El Spam son grandes cantidades de correos o envíos publicitarios que se realizan en Internet. Los correos Spam son enviados a millones de cuentas de correo sin haber sido solicitados. La mayoría de los correos tienen una finalidad comercial.
➯ Crackers: Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales.
➯ Hoaxes: Los Hoaxes son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posible. Su único objetivo es engañar y/o molestar.
➯ Ransomwares: El Ransomware es un software maliciosos que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados.
➯ Rookits: Un Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consigues acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permites al intruso mantener el acceso al sistema, a menudo con fines maliciosos.
2. Amenazas y fraude a las personas
➯ Pharming: Es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra maquina distinta.
➯ Ciberbullying: El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
Seguridad ante el malware y fraude, precauciones:
➯ Cortafuegos o firewall: Un firewall es un dispositivo de seguridad de la red que monitoria el trafico entrante y saliente y decide si debe permitir o bloquear un trafico especifico en función de un conjunto de restricciones de seguridad ya definidas.
➯ Proxy: Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos. La información (generalmente en Internet) va directamente entre un ordenador y otro.
➯ Actualización de navegadores: Es importante actualizar los navegadores porque las versiones antiguas están sometidas a riesgos ya que son mas vulnerables ante la entrada de virus o de malware. Es importante proteger el ordenador manteniendo el navegador en sus ultimas versiones.
➯ Contraseñas: Una contraseña es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. Es sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comandos.
➯ Criptografía: La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en Internet.
➯ Certificados digitales: El Certificado Digital es el único medio que permite garantizar técnica y legalmente la identidad de una persona en Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecer servicios seguros a través de Internet.
➯ Filtros de contenido: Un filtro de contenido es un programa diseñado para controlar que contenido permite mostrar, especialmente par restringir el acceso a ciertos materiales de la Web. El filtro de contenido determina que contenido estará disponible es una maquina o red particular.
➯ Control parental: El control parental es usado por los padres para limitar el uso de las nuevas tecnologías por parte de los menores. Pueden poder limites de palabras clave u horas de uso así como proteger el acceso a determinados programa con contraseña.
➯ Copias de seguridad: Una copia de seguridad es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.
No hay comentarios:
Publicar un comentario