Você está na página 1de 6

SEGURIDAD INFORMTICA.

INTRODUCCIN.
Con la llegada de los ordenadores se produce la revolucin de la informacin, por ello es difcil encontrar un negocio o empresa que no est informatizado o no mantenga sus datos en soportes informticos. El problema es que los sistemas informticos son susceptibles de ataques de virus, averas, accesos no autorizados, etc. que pueden dejar el sistema afectado. Para poder hacer frente a todos estos factores deben desarrollarse medidas o planes de seguridad que permitan, en la medida de lo posible, eliminar los riesgos potenciales.

1. SEGURIDAD Y PROTECCIN.
Se entiende por seguridad informtica la caracterstica de cualquier sistema informtico, que hace que est libre de todo peligro, dao o riesgo. Como no hay sistema infalible, se trata de que el sistema sea lo ms fiable posible. La seguridad persigue tres objetivos bsicos:

Confidencialidad. Que la informacin sea accesible exclusivamente a las personas que estn autorizadas. Integridad. Que la totalidad de la informacin est protegida y tambin sus mtodos de proceso. Disponibilidad. Que el acceso a la informacin y los recursos est garantizada para los usuarios autorizados.

Los tres principales elementos a proteger de cualquier sistema informtico son:

El hardware, que puede verse afectado por cadas de tensin, averas, etc. El software, al que le pueden afectar virus, Los datos.

De los tres elementos anteriores, el principal son los datos, ya que es el ms amenazado y seguramente el ms difcil de recuperar. Si la mquina se rompe, se puede comprar otra. Si un programa deja de funcionar correctamente, se puede volver a instalar. Sin embargo, los datos ( documentos, fotos, trabajos, etc.) slo se pueden recuperarse si previamente se ha hecho alguna copia de seguridad, de lo contrario, se pueden perder.
1

Los elementos que pueden amenazar a un sistema informtico son:

PERSONAS. La mayora de ataques van a provenir de personas que, intencionadamente o accidentalmente, pueden causar enormes prdidas. Pasivos. Son aquellas personas que tratan de fisgonear el sistema pero no lo modifican ni lo destruyen. Suelen ser:

Hackers. Son intrusos que acceden al sistema informtico sin permiso, para practicar sus conocimientos, por desafo, por diversin, etc. Curiosos, estudiantes, empleados que quieren conseguir ms privilegios del que tienen o que intentan acceder a sistemas a los que no tienen oficialmente acceso.

Activos. Son aquellas personas cuyo objetivo es daar a sistema o modificarlo en su favor. Suelen ser:

Crackers. Aquellos que atacan al sistema simplemente para causarle algn dao. Piratas informticos. Aquellos que son pagados para robar secretos, daar la imagen de alguna persona, empresa o institucin.

AMENAZAS LGICAS . Son programas que pueden daar el sistema. Pueden ser: Intencionadas, como:

Virus. Malware. Accesos no autorizados por puertas traseras, que se crean en aplicaciones grandes o sistemas operativos para facilitar tareas de mantenimiento, y que son descubiertas por los atacantes.

Software incorrecto. Los bugs o agujeros son errores cometidos de forma involuntaria por los programadores de sistemas o aplicaciones. Estos errores pueden ser aprovechados para daar el sistema.

AMENAZAS FSICAS . Estas amenazas pueden darse por:

Fallos en los dispositivos. Pueden fallar los discos, el cableado, la suministro de energa, etc., provocando una cada del sistema. Catstrofes naturales (terremotos, inundaciones, ).

2. MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS.


Las medidas de seguridad evitan las amenazas y los ataques contra los recursos y la privacidad de los usuarios. stas se pueden dividir en tres grandes grupos:

Prevencin. Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal, para prevenir que se produzcan violaciones de seguridad. Los mecanismos de prevencin ms habituales son:

Contraseas. El usuario ha de introducir una contrasea para acceder a los recursos.


2

Permisos de acceso. Los permisos establecen a qu recursos puede acceder un usuario y qu puede hacer con ellos (lectura, escritura, etc.). Estos permisos se suelen gestionar en el sistema operativo.

Seguridad en las comunicaciones. Para garantizar la seguridad y privacidad de los datos que se transmiten a travs de un sistema informtico, se utilizan mecanismos basados en criptografa (cifrado de contraseas y firmas digitales).

Actualizaciones. Tener actualizado el sistema operativo, es una garanta para que este funcione correctamente. Tambin hay que actualizar los programas, antivirus, etc. SAI. Estos aparatos permiten guardar la informacin y apagar el equipo correctamente, cuando hay un apagn.

Deteccin. Para detectar y evitar acciones contra la seguridad se emplean herramientas informticas como los antivirus, firewalls, anti-spyware, etc. Cada una de ella est especializada en un tipo de amenaza.

Recuperacin. Se aplica cuando ya se ha producido alguna alteracin del sistema, por virus, fallos, intrusos, etc., para restaurar el sistema a su correcto comportamiento. En las grandes redes se suele recurrir a duplicar los datos en la red. En pequeas redes y ordenadores personales la medida a adoptar suele ser la copia de seguridad.

2.1. VIRUS Y MALWARE. Tradicionalmente los virus han sido uno de los principales riesgos de seguridad para los sistemas informticos. El principal mtodo de propagacin es a travs de las redes informticas e Internet, reproducindose e infectando ficheros en los equipos conectados. En los ltimos aos y debido al uso generalizado de Internet, han aparecido otras amenazas de malware. El malware (malicious software) o software malicioso es cualquier programa o mensaje que pueda resultar perjudicial para el ordenador, tanto por causar prdida de datos como prdida de rendimiento. Algunos ejemplos son los dialers, spam, programas espa, etc. 2.2. ANTIVIRUS. Un antivirus es un programa que detecta, bloquea y elimina malware. Aunque se sigue utilizando la palabra antivirus, estos programas han evolucionado y son capaces de detectar y eliminar, no solo virus, sino tambin cdigos maliciosos como gusanos, troyanos, espas, etc. Para detectar virus, compara el cdigo de cada archivo con una base de datos de los cdigos de virus conocidos. Esta base de datos se conoce como firmas o definiciones de virus y es importante tenerla actualizada peridicamente. Algunos ejemplos de antivirus son Kaspersky, McAfee, Norton, Panda, Nod32, etc. La mayora de los sitios web oficiales de los programas antivirus ofrecen la posibilidad de realizar un chequeo on-line gratuito del ordenador. Son muy tiles para analizar el ordenador cuando se sospecha que el equipo, incluido el antivirus instalado, puede estar infectado.

2.3. CORTAFUEGOS. Un cortafuegos o firewall, es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. Para ello, filtra los datos de la conexin, dejando pasar solo los que estn autorizados. Mientras se trabaja en red o con Internet, navegando, descargando ficheros, leyendo correo, etc., se produce una continua entrada y salida de datos. Los intrusos pueden utilizar estos datos para colarse en el ordenador accediendo a la informacin, borrando archivos, etc. Instalar un cortafuegos correctamente es una de las medidas ms efectivas que se pueden tomar para protegerse de hackers, troyanos, virus, etc. Windows incluye un cortafuegos, que a pesar de su sencillez, es muy efectivo contra la mayora de los ataques. Tambin es posible utilizar el proporcionado por muchos antivirus o instalar uno especfico. 2.4. COPIA DE SEGURIDAD. Los datos en el ordenador pueden resultar daados, o incluso desaparecer, por la accin de virus, de usuarios malintencionados, por fallos de hardware, simplemente por accidente o descuido. Las copias de seguridad o backup, son copias de todos o parte de los datos, que permiten recuperar la informacin original en caso de ser necesario. Las copias de seguridad se realizan en dispositivos externos de almacenamiento, como DVD, disco duro externo, etc. La forma ms sencilla y barata de evitar la prdida de datos es llevar a cabo una planificacin peridica de copias de seguridad. Las copias de seguridad se realizan solamente de los datos, no de los programas. De modo general, una copia de seguridad suele incluir:

Carpetas y archivos del usuario. Suelen estar en el escritorio, como la carpeta Mis documentos, las imgenes, la msica, etc. Favoritos. Donde aparece toda la informacin de las pginas web favoritas. Correo electrnico. Los programas de correo electrnico permiten ver o configurar dnde se guardan lo mensajes. Los mensajes guardados por estos programas pueden contener informacin importante.

Otra informacin relevante, como certificados digitales, agenda de direcciones, etc.

Para realizar copias de seguridad se pueden utilizar las herramientas que proporciona el sistema operativo, programas especficos o copiar la informacin directamente en algn medio de almacenamiento para luego importarla.
4

Si se produce un fallo y no es posible acceder a dicha informacin, es necesario restaurar la informacin almacenada usando el mismo programa que se utiliz para realizar la copia de seguridad. Si los archivos se copiaron directamente en un DVD u otro medio externo, ser suficiente con volver a traspasar los datos desde ese medio al ordenador.

3. CUIDADO CON EL CORREO.


El correo o e-mail suele ser una de las fuentes de virus para el ordenador. Solo por leer el contenido de un mensaje de procedencia dudosa no se infecta el ordenador, ya que para activar cualquier amenaza oculta en l suele ser necesario abrir algn fichero que lo contenga. Para evitar riesgos, no se deben ejecutar ficheros, abrir presentaciones, ver videos, abrir fotos, etc., si no se conoce al remitente, ya que muchos cdigos maliciosos se ocultan bajo la apariencia de ficheros graciosos. Algunos ejemplos de e-mail peligrosos o que esconden algn tipo de engao son:

Mensajes simulando ser entidades bancarias que solicitan las claves de usuario. Utilizan tcnicas de phishing. Esta tcnica es la utilizada para engaar a los usuarios y conseguir sus datos bancarios con el fin de estafarles. En este tipo de mensajes suelen aparecen enlaces a pginas web falsas con aspecto similar a las originales.

E-mail que contienen cadenas solidarias de ayuda o denuncia y que van acumulando direcciones de cientos de personas. Mensajes con archivos, como fondos de pantalla, imgenes, programas, etc., de usuarios desconocidos. Premios, bonos descuentos, viajes regalados, etc.

4. EL RIESGO DE LAS DESCARGAS.


Un ordenador queda infectado cuando se ejecuta algn archivo que tiene un virus o software malicioso. Cuando trabajamos con el ordenador e Internet, es habitual descargar archivos de programas, juegos, etc. Siempre que sea posible, se deben utilizar las pginas web oficiales para realizar descargas de programas y desechar aquellas peticiones de instalar algn programa que no nos resulte necesario. Una prctica muy habitual es la de compartir ficheros en redes P2P, utilizando programas como eMule, bitorrent, etc. Esto puede ser arriesgado, ya que cualquiera puede cambiar el nombre a un archivo del tipo que sea para compartirlo y estar infestado. Si el usuario no tiene instalado ninguna medida de seguridad, el virus u otro programa similar se instalar en el ordenador una vez que se ejecute el fichero.

CLASIFICACIN DE MALWARE Aunque la amenaza de peligros puede resultar muy variada, algunos de los ms caractersticos son: NOMBRE DESCRIPCIN Son programas habitualmente ocultos dentro de otro e-mail, ficheros, etc. Se ejecutan automticamente, haciendo copias de s mismo dentro de otros programas a los que infectan. Dependiendo del modo en que atacan y se propagan reciben un hombre. Software que durante su funcionamiento despliega Adware, ups Pop- publicidad de distintos productos o servicios. Utilizan ventanas emergentes o barras que aparecen en la pantalla. Utilizan herramientas de hacking para poder acceder a un Intrusos, hacker, ordenador cracker, keylooger desde otro equipo, obtener informacin Firewalls confidencial, lanzar ataques, etc. Dependiendo del tipo tendrn unos objetivos u otros y sern ms o menos dainos. Correo asura no solicitado con el que bombardea a los emails. Suelen estar relacionados con la publicidad. Software que, de forma encubierta, utiliza la conexin a Internet para extraer datos e informacin sobre el contenido del ordenador, pginas visitadas, programas, etc. Cuelgan la conexin electrnica utilizada y establecen otra Dialers utilizando una conexin de tarificacin especial, que se reflejar en la factura telefnica. Son errores de programacin que pueden provocar errores Bugs, exploits y daos a la informacin. O bien, cdigos que aprovechan las vulnerabilidades del software para lanzar ataques de forma automtica y sin la intervencin del usuario. No son virus sino mensajes con falsas apariencias de Jokes, hoaxes virus, o de cualquier otro tipo de alerta o de cadena distribuida por correo electrnico. Actualizacin de software Anti-dialers Antivirus SOLUCIN

Virus, gusanos, programa, troyanos, backdoors

Spam

Anti-spam

Spyware

Anti-spyware

Ignorarlos y borrarlos

Você também pode gostar