Seguridad Informática

Consejos prácticos para Mantenernos seguros en Internet
Por Francisco Martínez

La función principal de la seguridad informática es proteger la integridad y la privacidad de la información contenida y/o transmitida por un sistema informático.

LA SEGURIDAD INFORMÁTICA PUEDE SER LÓGICA O FÍSICA

Con LÓGICO se refiere a software especializado y con FÍSICA nos referimos a mantenimiento o candados para asegurar el sistema.

3 Objetivos de la Seguridad Informática

Las tres principales propiedades de la Seguridad informática son:

  • Confidencialidad: Que los datos sean solo accesibles para personas autorizadas
  • Integridad: Que los datos solo sean modificables para las personas autorizadas.
  • Disponibilidad: El sistema deber de estar siempre disponibles para proporcionas estos datos (Estable)

Consejos básicos de seguridad informatica

Algunos Tips para maximizar la seguridad informática personal o corporativa son:

  • Mantener actualizado el equipo (Sistema Operativo y aplicaciones).
  • Hacer copias de seguridad con frecuencia.
  • Instalar software legal (se obtiene garantía y soporte).
  • Usar contraseñas fuertes (evitar nombres, fechas, datos conocidos o deducibles, etc.).
  • Utilizar herramientas de seguridad para proteger o reparar el equipo.
  • No descargar o ejecutar ficheros desde sitios sospechosos o procedentes de correos sospechosos o no solicitados.
  • Analizar con un antivirus todo lo que se descargue.
  • No facilitar la cuenta de correo a desconocidos o publicarla en sitios desconocidos.
  • No responder a mensajes falsos.
  • Observar que la dirección comienza por httpS cuando se este comprando o consultando banca por internet.
  • Tener en cuenta que el banco nunca pedirá información por correo electrónico o por correo

Tipos de amenazas de Seguridad Informática (Daños y combate)

Existen diferentes tipos de amenazas informáticas a continuación se mencionarán las mas comunes, sus daños y como combatirlas.

Virus Informáticos

Virus Informáticos: Son programas que se copian automáticamente y que tienen por objetivo alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, robar y bloquear información para fines diversos que van desde el chantajeo, modificación (cambiar informacion existente) o provocar perdidas económicas entre otras.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

Daños

A pesar de que cada virus plantea una problemática y tienen objetivos diferentes, los daños más comúnes que pueden causar son:

  • Pérdida de productividad
  • Cortes en los sistemas de información
  • Daños a nivel de los Datos
  • Pérdida total o parcial de Datos
  • Horas de parada productiva
  • Tiempo de Reinstalación

Los virus tienen la habilidad de poder replicarse dentro de una red e infectar a otros ordenadores.

¿Cómo Combatirlos?

A nivel usuario, es bueno siempre estar prevenido con un buen sistema antivirus instalado en tu sistema y mantenerlo actualizado siempre realizando análisis periódicos del sistema completo, algunos de los antivirus mas recomendables son:

Avast, Nod32, Kaspersky, Bitdefender

Gusanos (WoRMS)

Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

Daños

Generalmente los daños que causa un gusano no son tan devastadores a los de un virus o a los de un troyano pero si son bastante molestos debido a que un gusano se duplica de una manera indefinida (que a cierto punto puede llegar a ser incontrolable). Un gusano tiene por finalidad consumir los recursos de un computador y si es que no se es tratado es capaz de hacer que las tareas ordinarias, aplicaciones entre otras tareas se hagan excesivamente lentas o no se puedan realizar.

¿Cómo Combatirlos?

Debido a que los gusanos también son considerados como otro tipo de virus informático estos se pueden combatir con un ANTIVIRUS actualizado como los ya mencionados anteriormente.

Spywares (software espía)

Los spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento.

La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, se ve afectada la velocidad de internet (Ancho de banda)

Daños

Los daños que este puede causar varian debido al tipo de información que estos pueden robar (depende de lo valiosa que sea la información), tambien pueden conectarse a otras paginas y descargar otro tipo de virus.

Consumen ancho de banda y procesamiento haciendo la conexión mas lenta así como la computadora misma.

¿Cómo combatirlos?

La forma más eficaz para combatir este tipo de amenaza es teniendo instalado un programa anti-spyware y manteniéndolo actualizado, esto debido a que en muchas ocasiones los antivirus no pueden detectar a estos como amenazas. Algunos ejemplos de estos programas son: spyware-serch & destroy, spyware doctor, Superantispyware entre otros.

Caballos de troya

Se denomina troyano a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.

Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un troyano solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.

El nombre troyano viene del hecho de que este tipo de amenaza viene oculto dentro de algún programa inofensivo que una vez instalado se libera para llevar a cabo su ataque.

Daños

Las consecuencias que puede causar un troyano son: infectar archivos, subir y bajar archivos infecciosos a la red, ser una puerta de enlace para la descarga de virus, funcionar de controlador remoto (que otra persona ajena haga uso y desastres dentro de tu computador [hackers y lamers]), alteraciones en el hardware, robar información de tu computador (al igual que un spyware), auto ejecutar virus informáticos, reiniciar o apagar el equipo sin previo aviso, etc. En pocas palabras puede ser devastador.

¿Como combatirlos?

Generalmente los troyanos son demasiado difíciles de eliminar debido a que tienen una función de auto-replicarse al momento de ser borrados lo que trae como consecuencia un gran dolor de cabeza, pero como ese no es el caso de todos un buen antivirus ACTUALIZADO podría ser una buena solución para eliminar estas pesadillas. Debido a que un antivirus no es la solución definitiva hay que hacer un acto aun mas complejo es es borrarlos manualmente del registro para así evitar que este se vuelva a crear. Generalmente los troyanos se alojan en el registro como una inofensiva carpeta así que para acabar con el de una vez por toda de LA MANERA MAS EFICAZ es ir ainicio/ejecutar/regedit con esto se entrara al registro donde se almacena todas las configuraciones y cambios de registroque hay dentro de tu computador

Nota: Hacer esto no es una actividad que pueda hacer cualquier usuario debido a que se necesitan mas de los conocimientos básicos para poder rastrearlo eliminarlos y eliminar todas las posibles huellas y registros que este deje.

Hackers Black HAT

Los Hackers Black Hat son informáticos extremadamente capacitados y con un nivel de conocimiento bastante elevado. Un hacker en la informática es conocido como un usuario ajeno que entra en tu computadora con intenciones de robar información y de causar daño (una combinación de algunos ataques mencionados anteriormente). La única diferencia que hay es que en este caso hablamos de una persona física que a través de sus conocimientos rompe las barreras que se le interpongan para entrar a un sitio o computador.

Daños

Los daños que puede causar un hacker informático pueden ser tanto incipientes como irreparables debido a que en este momento estamos hablando de una persona, los daños son directamente proporcionales al objetivo que este persiga.

¿Cómo combatirlos?

Aunque los Atacantes buscan a través de cualquier medio vulnerar la seguridad, lo unico que podemos hacer es ponerles el camino mucho mas complicado, como tener un buen antivirus, tener un firewall activado, no revelar informacion personal en sitios no seguros, evitar descargar archivos de dudosa procedencia y no instalar software descargado de fuentes poro confiables.

Conclusion

A pesar de que muchas de estas amenazas suenan catastróficas, es fácil mantenerse a salvo de ellas, simplemente manteniendonos alejados de todas aquellas fuentes no confiables, verificando que las paginas son originales y no copias exactas de otras, no descargando archivos sospechosos, no recibir regalos falsos, cambiando periodicamente nuestras contraseñas y lo mas importante MANTENIENDO NUESTRA INFORMACION SIEMPRE RESPALDADA para así poder evitar cualquier contratiempo.

Manual realizado por francisco Martinez para la materia de maestria de tecnologias de la informacion "seguridad informatica", san luis potosi SLP all rights reserved.

Comment Stream