Está en la página 1de 6

SEGURIDAD INFORMTICA.

INTRODUCCIN.
Con la llegada de los ordenadores se produce la revolucin de la informacin, por ello es difcil encontrar un negocio o empresa que no est informatizado o no mantenga sus datos en soportes informticos. El problema es que los sistemas informticos son susceptibles de ataques de virus, averas, accesos no autoriza os, etc. que pueden dejar el sistema afectado. Para poder acer frente a todos estos factores deben desarrollarse !e i as o "#anes e se$uri a que permitan, en la medida de lo posible, eliminar los riesgos potenciales.

!. SEGURIDAD % &ROTECCIN.
"e entiende por se$uri a in'or!(tica la caracterstica de cualquier sistema informtico, que ace que est libre de todo peligro, da#o o riesgo. Como no a$ sistema infalible, se trata de que el sistema sea lo ms fiable posible. %a seguridad persigue tres objeti&os bsicos'

Con'i encia#i a . (ue la informaci)n sea accesible e*clusi&amente a las personas que estn autorizadas. Inte$ri a . (ue la totalidad de la informaci)n est protegida $ tambin sus mtodos de proceso. Dis"oni)i#i a . (ue el acceso a la informaci)n $ los recursos est garantizada para los usuarios autorizados.

%os tres principales elementos a proteger de cualquier sistema informtico son'

El *ar +are, que puede &erse afectado por cadas de tensi)n, a&eras, etc. El so't+are, al que le pueden afectar &irus, + %os atos.

,e los tres elementos anteriores, el principal son los datos, $a que es el ms amenazado $ seguramente el ms difcil de recuperar. "i la mquina se rompe, se puede comprar otra. "i un programa deja de funcionar correctamente, se puede &ol&er a instalar. "in embargo, los datos - documentos, fotos, trabajos, etc.. s)lo se pueden recuperarse si pre&iamente se a ec o alguna co"ia e se$uri a , de lo contrario, se pueden perder.
!

%os elementos que pueden amenazar a un sistema informtico son'

&ERSONAS. %a ma$ora de ataques &an a pro&enir de personas que, intencionadamente o accidentalmente, pueden causar enormes prdidas. Pasivos. "on aquellas personas que tratan de fisgonear el sistema pero no lo modifican ni lo destru$en. "uelen ser'

/ /

Hackers. "on intrusos que acceden al sistema informtico sin permiso, para practicar sus conocimientos, por desafo, por di&ersi)n, etc. Curiosos, estudiantes, empleados que quieren conseguir ms pri&ilegios del que tienen o que intentan acceder a sistemas a los que no tienen oficialmente acceso.

Activos. "on aquellas personas cu$o objeti&o es da#ar a sistema o modificarlo en su fa&or. "uelen ser'

/ /

Crackers. 0quellos que atacan al sistema simplemente para causarle alg1n da#o. Piratas informticos. 0quellos que son pagados para robar secretos, da#ar la imagen de alguna persona, empresa o instituci)n.

AMENA,AS -GICAS . "on programas que pueden da#ar el sistema. Pueden ser' Intencionadas, como'

/ / /

Virus. Malware. Accesos no autorizados por puertas traseras, que se crean en aplicaciones grandes o sistemas operati&os para facilitar tareas de mantenimiento, $ que son descubiertas por los atacantes.

Software incorrecto. %os bugs o agujeros son errores cometidos de forma in&oluntaria por los programadores de sistemas o aplicaciones. Estos errores pueden ser apro&ec ados para da#ar el sistema.

AMENA,AS F.SICAS . Estas amenazas pueden darse por'

/ /

allos en los dispositivos. Pueden fallar los discos, el cableado, la suministro de energa, etc., pro&ocando una cada del sistema. Catstrofes naturales -terremotos, inundaciones, +..

2. MEDIDAS DE SEGURIDAD ACTI/AS % &ASI/AS.


%as medidas de seguridad e&itan las amenazas $ los ataques contra los recursos $ la pri&acidad de los usuarios. 3stas se pueden di&idir en tres grandes grupos'

&revenci0n. 4ratan de aumentar la seguridad de un sistema durante su funcionamiento normal, para pre&enir que se produzcan &iolaciones de seguridad. %os mecanismos de pre&enci)n ms abituales son'

Contrase1as. El usuario a de introducir una contrase#a para acceder a los recursos.


2

&er!isos

e acceso. %os permisos establecen a qu recursos puede acceder un

usuario $ qu puede acer con ellos -lectura, escritura, etc... Estos permisos se suelen gestionar en el sistema operati&o.

Se$uri a en #as co!unicaciones. Para garantizar la seguridad $ pri&acidad de los datos que se transmiten a tra&s de un sistema informtico, se utilizan mecanismos basados en criptograf!a -cifrado de contrase#as $ firmas digitales..

/ /

Actua#izaciones. 4ener actualizado el sistema operati&o, es una garanta para que este funcione correctamente. 4ambin a$ que actualizar los programas, anti&irus, etc. SAI. Estos aparatos permiten guardar la informaci)n $ apagar el equipo correctamente, cuando a$ un apag)n.

Detecci0n. Para detectar $ e&itar acciones contra la seguridad se emplean erramientas informticas como los antivirus, firewalls, anti"sp#ware, etc. Cada una de ella est especializada en un tipo de amenaza.

Recu"eraci0n. "e aplica cuando $a se a producido alguna alteraci)n del sistema, por &irus, fallos, intrusos, etc., para restaurar el sistema a su correcto comportamiento. En las grandes redes se suele recurrir a duplicar los datos en la red. En peque#as redes $ ordenadores personales la medida a adoptar suele ser la copia de seguridad.

2.3. /IRUS % MA-4ARE. 4radicionalmente los &irus an sido uno de los principales riesgos de seguridad para los sistemas informticos. El principal mtodo de propagaci)n es a tra&s de las redes informticas e 5nternet, reproducindose e infectando fic eros en los equipos conectados. En los 1ltimos a#os $ debido al uso generalizado de 5nternet, an aparecido otras amenazas de !a#+are. El malware -malicious software. o software malicioso es cualquier programa o mensaje que pueda resultar perjudicial para el ordenador, tanto por causar prdida de datos como prdida de rendimiento. 0lgunos ejemplos son los dialers, spam, programas esp!a, etc. 2.2. ANTI/IRUS. 6n anti&irus es un programa que detecta, bloquea $ elimina mal7are. 0unque se sigue utilizando la palabra anti&irus, estos programas tambin c)digos maliciosos como gusanos, tro$anos, espas, etc. Para detectar &irus, compara el c)digo de cada arc i&o con una base de datos de los c)digos de &irus conocidos. Esta base de datos se conoce como firmas o definiciones de virus $ es importante tenerla actualizada peri)dicamente. 0lgunos ejemplos de anti&irus son $aspersk#, McAfee, %orton, Panda, %od&', etc. %a ma$ora de los sitios 7eb oficiales de los programas anti&irus ofrecen la posibilidad de realizar un c*e5ueo on6#ine gratuito del ordenador. "on mu$ 1tiles para analizar el ordenador cuando se sospec a que el equipo, incluido el anti&irus instalado, puede estar infectado. an e&olucionado $ son capaces de detectar $ eliminar, no solo &irus, sino

2.7. CORTAFUEGOS. 6n corta'ue$os o 'ire+a##, es un programa o dispositi&o ard7are que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. Para ello, filtra los datos de la cone*i)n, dejando pasar solo los que estn autorizados. 9ientras se trabaja en red o con 5nternet, na&egando, descargando fic eros, le$endo correo, etc., se produce una continua entrada $ salida de datos. %os intrusos pueden utilizar estos datos para colarse en el ordenador accediendo a la informaci)n, borrando arc i&os, etc. 5nstalar un cortafuegos correctamente es una de las medidas ms efecti&as que se pueden tomar para protegerse de ac:ers, tro$anos, &irus, etc. ;indo7s inclu$e un cortafuegos, que a pesar de su sencillez, es mu$ efecti&o contra la ma$ora de los ataques. 4ambin es posible utilizar el proporcionado por muc os anti&irus o instalar uno especfico. 2.8. CO&IA DE SEGURIDAD. %os datos en el ordenador pueden resultar da#ados, o incluso desaparecer, por la acci)n de &irus, de usuarios malintencionados, por fallos de descuido. %as copias de seguridad o )ac9u", son copias de todos o parte de los datos, que permiten recuperar la informaci)n original en caso de ser necesario. %as copias de seguridad se realizan en dispositi&os e*ternos de almacenamiento, como ,<,, disco duro e*terno, etc. %a forma ms sencilla $ barata de e&itar la prdida de datos es lle&ar a cabo una planificaci)n peri)dica de copias de seguridad. %as copias de seguridad se realizan solamente de los datos, no de los programas. ,e modo general, una copia de seguridad suele incluir' ard7are, simplemente por accidente o

Car"etas : arc*ivos

e# usuario. "uelen estar en el escritorio, como la carpeta Mis

documentos, las imgenes, la m1sica, etc. Favoritos. ,onde aparece toda la informaci)n de las pginas 7eb fa&oritas. Correo e#ectr0nico. %os programas de correo electr)nico permiten &er o configurar d)nde se guardan lo mensajes. %os mensajes guardados por estos programas pueden contener informaci)n importante.

Otra in'or!aci0n re#evante, como certificados digitales, agenda de direcciones, etc.

Para realizar copias de seguridad se pueden utilizar las erramientas que proporciona el sistema operati&o, programas especficos o copiar la informaci)n directamente en alg1n medio de almacenamiento para luego importarla.
=

"i se produce un fallo $ no es posible acceder a dic a informaci)n, es necesario restaurar la informaci)n almacenada usando el mismo programa que se utiliz) para realizar la copia de seguridad. "i los arc i&os se copiaron directamente en un ,<, u otro medio e*terno, ser suficiente con &ol&er a traspasar los datos desde ese medio al ordenador.

8. CUIDADO CON E- CORREO.


El correo o e/mail suele ser una de las fuentes de &irus para el ordenador. "olo por leer el contenido de un mensaje de procedencia dudosa no se infecta el ordenador, $a que para acti&ar cualquier amenaza oculta en l suele ser necesario abrir alg1n fic ero que lo contenga. Para e&itar riesgos, no se deben ejecutar fic eros, abrir presentaciones, &er &ideos, abrir fotos, etc., si no se conoce al remitente, $a que muc os c)digos maliciosos se ocultan bajo la apariencia de fic eros graciosos. 0lgunos ejemplos de e/mail peligrosos o que esconden alg1n tipo de enga#o son'

9ensajes simulando ser entidades bancarias que solicitan las cla&es de usuario. 6tilizan tcnicas de "*is*in$. Esta tcnica es la utilizada para enga#ar a los usuarios $ conseguir sus datos bancarios con el fin de estafarles. En este tipo de mensajes suelen aparecen enlaces a pginas 7eb falsas con aspecto similar a las originales.

E/mail que contienen cadenas solidarias de a$uda o denuncia $ que &an acumulando direcciones de cientos de personas. 9ensajes con arc i&os, como fondos de pantalla, imgenes, programas, etc., de usuarios desconocidos. Premios, bonos descuentos, &iajes regalados, etc.

8. E- RIESGO DE -AS DESCARGAS.


6n ordenador queda infectado cuando se ejecuta alg1n arc i&o que tiene un &irus o soft7are malicioso. Cuando trabajamos con el ordenador e 5nternet, es abitual descargar arc i&os de programas, juegos, etc. "iempre que sea posible, se deben utilizar las pginas 7eb oficiales para realizar descargas de programas $ desec ar aquellas peticiones de instalar alg1n programa que no nos resulte necesario. 6na prctica mu$ abitual es la de compartir fic eros en re es &2&, utilizando programas como eMule, bitorrent, etc. Esto puede ser arriesgado, $a que cualquiera puede cambiar el nombre a un arc i&o del tipo que sea para compartirlo $ estar infestado. "i el usuario no tiene instalado ninguna medida de seguridad, el &irus u otro programa similar se instalar en el ordenador una &ez que se ejecute el fic ero.

>

C-ASIFICACIN DE MA-4ARE 0unque la amenaza de peligros puede resultar mu$ &ariada, algunos de los ms caractersticos son' NOM;RE "on programas /irus< $usanos< programa, tro:anos< )ac9 oors DESCRI&CIN abitualmente ocultos dentro de otro fic eros, etc. "e ejecutan SO-UCIN

e/mail,

automticamente, aciendo copias de s mismo dentro de otros programas a los que infectan. ,ependiendo del modo en que atacan $ se propagan reciben un ombre. "oft7are que durante su funcionamiento despliega 0nti&irus

A +are< u"s

&o"6 publicidad de distintos productos o ser&icios. 6tilizan &entanas emergentes o barras que aparecen en la pantalla. 6tilizan erramientas de ac:ing para poder acceder a un

Intrusos< *ac9er< ordenador crac9er< 9e:#oo$er

desde

otro

equipo,

obtener

informaci)n ?ire7alls

confidencial, lanzar ataques, etc. ,ependiendo del tipo tendrn unos objeti&os u otros $ sern ms o menos da#inos. Correo asura no solicitado con el que bombardea a los e/ mails. "uelen estar relacionados con la publicidad. "oft7are que, de forma encubierta, utiliza la cone*i)n a 5nternet para e*traer datos e informaci)n sobre el contenido del ordenador, pginas &isitadas, programas, etc. Cuelgan la cone*i)n electr)nica utilizada $ establecen otra

S"a!

0nti/spam

S":+are

0nti/sp$7are

Dia#ers

utilizando una cone*i)n de tarificaci)n especial, que se reflejar en la factura telef)nica. "on errores de programaci)n que pueden pro&ocar errores

0nti/dialers

;u$s< e="#oits

$ da#os a la informaci)n. @ bien, c)digos que apro&ec an las &ulnerabilidades del soft7are para lanzar ataques de forma automtica $ sin la inter&enci)n del usuario. Ao son &irus sino mensajes con falsas apariencias de

0ctualizaci)n de soft7are

>o9es< *oa=es

&irus, o de cualquier otro tipo de alerta o de cadena distribuida por correo electr)nico.

5gnorarlos $ borrarlos

También podría gustarte