Está en la página 1de 6

TECNICAS DE PROTECCION modificado

Dentro de las técnicas que se pueden utilizar para protegerse podemos


destacar:
 Antivirus
 Copias de seguridad
 Restricciones al acceso físico
 Encriptación
 Firewalls

Algunos de estas técnicas serán desglosadas en puntos posteriores, pudiendo


analizarlas de forma más detallada.

CIBERSEGURIDAD O SEGURIDAD DE TEC. DE LA INFORMACIÓN


.
La ciberseguridad es la práctica de defender las computadoras y los servidores,
los dispositivos móviles, los sistemas electrónicos, las redes y los datos de
ataques maliciosos. También se conoce como seguridad de tecnología de la
información o seguridad de la información electrónica. El término es amplio y se
aplica a numerosos elementos, desde seguridad informática hasta
recuperación ante desastres y educación del usuario final.

Definición de seguridad en la información.


Se conoce como seguridad de la información al conjunto de reglas o
estrategias que prevén ciertas acciones como el acceso, el uso, la exposición
y/o la destrucción de forma no autorizada de la información.

Objetivos de la seguridad informática.


La seguridad informática tiene como objetivo principal proteger la integridad,
disponibilidad y confidencialidad de los datos de tal forma que no interfiera ni
dificulte
la productividad de una empresa. Para ello se centra en implementar, de
manera
eficiente, dichas estrategias para poder identificar los activos, las amenazas y
vulnerabilidades, los posibles impactos potenciales y los controles que se
puedan
realizar; así como evaluar cuán eficaz es el plan de riesgo.

1.2.4. Técnicas a utilizar para asegurar el sistema.


Comprobar y verificar que todo el sistema de seguridad de una empresa o
compañía
funcione de manera óptima requiere de un buen esfuerzo y cantidad de trabajo
ya sea
un sistema pequeño o uno muy elaborado. A continuación se presentan una
serie de
recomendaciones a tener en cuenta:
Mantener una vista holística de todo el sistema de redes:
Toda persona que se encargue de la seguridad de la red debe tener una visión
general,
detallada y comprensible de la misma. Así como el conocimiento de todas las
normas
para los distintos tipos de usuarios, el personal, los equipos, los programas que
se
utilizan y las entradas y salidas a la red. Esto facilita la detección de cualquier
fallo o
vulnerabilidad y permite su corrección y/o mejora sin tener que interrumpir el
flujo
habitual de trabajo de la empresa. También ayuda a prevenir el mayor número
de
ataques posible y permite que el sistema siga funcionando correctamente.
No perder la visión detallada de cada dispositivo en tu red:
Además de una visión general, es muy importante tener en cuenta cada
dispositivo en
específico, su configuración, función y estado para ayudar a mantener esa
visión
holística ya que todo debe funcionar como un conjunto e independientemente a
la vez.
Clasificar la información de forma entendible y conocer los programas y
dispositivos
antes de implementarlos puede ser muy útil; así como automatizar el sistema
de
revisión de los dispositivos mediante las numerosas soluciones que ofrece el
mercado
para facilitar esta tarea.
Mantener el sistema correctamente actualizado:
La mayoría de las soluciones del mercado ofrecen actualizaciones periódicas
debido al
auge de las nuevas tecnologías y el avance de los atacantes al desarrollar
nuevas
maneras de atacar los equipos. Sin embargo, hay que tener en cuenta que si
cuentas
con un sistema diversificado donde intervienen distintos proveedores o
funciones, es
posible que la compatibilidad entre estas actualizaciones se vea afectada. Si se
realiza
con control de forma correcta, este problema puede preverse y así implementar
soluciones para poder mantener estas últimas actualizaciones.
Colocarse en la mente de un atacante:
Resulta muy útil ponerse en la mente de un atacante ya que te permite
mantener un
sistema óptimo y actualizado, así como prevenir y soportar distintas amenazas.
Algunas
empresas de antimalware utilizan este ejercicio para asegurarse de que su
producto es
efectivo. Incluso contratan a hackers para encontrar las vulnerabilidades de los
programas y al encontrar un fallo lo indican y buscan la manera de solventarlo
o
contrarrestarlo. Por tanto, si fueras un atacante y tu objetivo fuera tu empresa:
¿Qué es
lo primero que buscarías? ¿Dónde buscarías para encontrar las
vulnerabilidades?
Asegurar un respaldo de los datos importantes de tu empresa:
Es una buena práctica realizar copias de seguridad de manera periódica
incluso de
forma automática, ya que es muy muy importante tener una copia de toda la
información que es necesaria para el funcionamiento de la empresa, su
actividad

normal y su reputación. Es recomendable tener un respaldo en la nube, e


incluso, en
otras unidades externas a la red.
Ser precavido:
Es importante contar con las tecnologías existentes para mantener la seguridad
de los
equipos, pero también es muy importante contar con suficiente precaución por
parte
de los activos humanos ya que estos siempre van a constituir una
vulnerabilidad. Se
recomienda estar atento a los e-mails que se reciben y su contenido, evitar
instalar
programas de dudosa procedencia e ilegales, evitar conexiones inseguras y no
almacenar o introducir contraseñas en lugares de acceso fácil. Además, se
debe ser
precavido con otras personas para evitar las técnicas de ingeniería social que
podrían
dañar el sistema.

1.3. Antivirus. Definición de virus. Tipos de virus.


Un antivirus, como ya hemos dicho anteriormente, es un software que se
encarga de
analizar, detectar y erradicar todo tipo de amenazas relacionadas con software
malicioso como virus. Estos programas son desarrollados por empresas.
Un virus informático es un programa con capacidad de replicarse a sí mismo
(de ahí su
nombre, pues comparten esta característica de autorreplica con los virus que
afectan a
seres vivos) y que afecta al funcionamiento correcto de nuestro equipo de
diversas
maneras, ocasionando desde pequeñas molestias a grandes quebraderos de
cabeza,
pudiendo inutilizar completamente nuestro sistema y los archivos que hay en
nuestro
equipo.
El termino virus es muy genérico, y se suele utilizar para denominar a todos los
programas maliciosos, si bien los virus son solo un tipo dentro de estos
programas. De
esta manera podemos encontrarnos:
- Virus:
- Gusanos
- Troyanos
- Ramsonware
- Adware
- Spyware
- Keyloggers y stealers:
- Dialer
- Drive by download (software que se descarga de forma automática) o rogue
software.
En los puntos siguientes trataremos sobre algunos de los más convencionales
dentro de
esta lista, así como las medidas de seguridad a aplicar en cada caso

1.4. Previo a instalar ningún programa.


Antes de instalar ningún antivirus tenemos que tener en cuenta varios
aspectos:
- Un antivirus, como todo programa informático, tiene unos requisitos de
hardware y software, por tanto según nuestro equipo y el sistema operativo del
mismo, necesitaremos hacer uso de un antivirus u otro, y será más
recomendable una opción a otra.
- Tenemos que tener en cuenta nuestras necesidades de seguridad, un usuario
particular puede que solo tenga necesidades de detección y eliminación de
software malicioso, y para ello basta con muchas opciones gratuitas o básicas
(y
por tanto más económicas) de antivirus comerciales.
- Es conveniente instalar el antivirus después de haber configurado nuestro
equipo en una instalación limpia.

1.5. Antivirus. Descarga e instalación.


Hay una gran cantidad de antivirus, tanto gratuitos como de pago, y la mayoría
cuenta
con una amplia comunidad de usuarios y un soporte asociado, que permite
identificar
nuevas amenazas y de esta manera retroalimentar la base de datos de los
mismos para
poder hacer frente a dichas amenazas.
Todos los antivirus tienen una versión descargable desde la página web de su
fabricante, si bien en algunos casos podemos encontrar que se distribuyen
también en
formato físico, aunque sigue siendo más recomendable instalar la versión
descargable,
pues siempre será la última versión disponible del mismo, mientras que la
versión física,
al ser menos actual, puede presentar ciertas vulnerabilidades que pueden ser
explotadas antes de su actualización.
Es importante SIEMPRE descargar el antivirus desde su página oficial, dado
que en
páginas de terceros pueden o no ser versiones actualizadas o incluso incluir
molestos
añadidos que se instalen junto al programa.
A continuación se detallan algunas páginas web de los antivirus más populares.
- https://www.kaspersky.es/
- https://www.avast-antivirus.es/
- https://www.antivirusavg.es/
- https://www.pandasecurity.com/usa-es/
- https://www.eset.com/es/
Para su instalación deberemos descargar el programa de la página oficial, en
este caso
ejemplificaremos el supuesto de una instalación con la versión gratuita del
conocido
antivirus AVG. Para ello lo primero de todo accederemos a la página de
descarga del
mismo https://www.avg.com/es-es/free-antivirus-download.

Haciendo clic en descarga gratuita, el antivirus empezara a descargarse en


nuestro
equipo, tras lo cual podremos ejecutar el instalador del mismo para empezar el
proceso
de instalación del mismo.

En este paso, por defecto, nos aparecerá marcada la opción de instalar AVG
Secure
Browser, un navegador independiente a Explorer, Firefox o Chrome, tampoco
nos
ofrece nada que no tengan los otros navegadores, así que es recomendable
desmarcar
la casilla para que no lo instale en nuestro equipo junto al antivirus.

La barra de instalación no solo marca el progreso de la instalación del antivirus,


sino que
también en el proceso se produce la actualización del mismo, tras lo cual nos
mostrara
la siguiente ventana, donde intentara de nuevo ofrecernos su propio
navegador, que no
es muy recomendable dado que puede causarnos problemas de compatibilidad
con
algunas webs de confianza.

Tras pulsar continuar en este último paso, accederemos a la pantalla principal


del
antivirus.

Con esto ya tendremos una medida de seguridad básica instalada en nuestro


equipo, el
antivirus.

1.6. Otros programas recomendados.


Pero un antivirus no puede gestionar toda la seguridad de nuestro equipo, para
ello
hace falta cumplimentarlo con otras herramientas igualmente importantes,
algunos
antivirus, en sus versiones más completas, proporcionan algunas de estas
herramientas,
aunque también podemos encontrar opciones distribuidas por separado, este
es el caso
de:
- Firewalls: También llamados cortafuegos, impiden intrusiones externas
- Vacunas: Soluciones facilitadas por las compañías de antivirus para los casos
de
infecciones específicas.
- Discos de rescate: Herramientas de detección y limpieza que se ejecutan en
el
arranque, muy útiles para virus que se ejecutan durante el arranque del equipo.
- Add ons de navegadores, entre los que podemos encontrar filtros de
publicidad,
protección contra el uso de nuestro equipo para minería de bitcoin en
determinadas web, filtros de navegación anónima, etc.
- Antispyware: Software específico que protege contra una gran variedad de
software espía
- Antimalware: Otro software específico que protege contra amenazas de
malware

1.7. Herramientas de desinfección gratuitas.


Los principales fabricantes de antivirus comercializan muchas versiones
gratuitas de su
software, con unas capacidades más limitadas ¿Dónde está el truco de esto?
Se suele
decir que cuando algo es gratis es porque el producto somos nosotros, en este
caso
también es así, aunque el producto no somos nosotros, si no los datos de
infecciones y
amenazas que recopila nuestro antivirus, y que sirven para obtener una gran
cantidad
de información que ayuda a la mejora de este software.
Entre las empresas de antivirus que comercializan versiones gratuitas podemos
encontrar:
- AVG
- Panda
- Kaspersky
- Eset
- Avast
Algunos de ellos incluso cuentan con versiones online, más limitadas pero
igualmente
útiles.
Por otro lado, hay otras aplicaciones con igual utilidad para hacer frente a
infecciones
que no son antivirus al uso, este es el caso de herramientas como:
- Malwarebytes
- Spybot search and destroy

También podría gustarte