Está en la página 1de 15

Seguridad

Seguridad
La seguridad informtica y de red ayuda a asegurar que solo el personal
autorizado tenga acceso a los dispositivos Tambin ayuda a mantener el
funcionamiento correcto de los datos y el equipo. Las amenazas a la seguridad
pueden ser internas o externas, es decir, pueden provenir del interior o el exterior
de una organizacin, y el nivel de dao posible puede variar enormemente:
Amenazas internas: usuarios y empleados que tienen acceso a los datos, los
equipos y la red.
Amenazas externas: usuarios que no pertenecen a una organizacin y no tienen
autorizacin de acceso a la red o los recursos.

Tipos de amenazas de seguridad


El malware es cualquier software creado para realizar acciones
malintencionadas. El malware incluye el adware, el spyware, el grayware, los
virus, los gusanos, los caballos de Troya y los rootkits . El malware tambin
puede recopilar informacin almacenada en la PC sin el consentimiento del
usuario.
Adware
El adware es un programa de software que muestra material publicitario en
la PC. El adware se suele distribuir con la descarga de software
Spyware
El spyware es similar al adware. Se distribuye sin la intervencin o el
conocimiento del usuario
Grayware
El grayware es similar al adware. El grayware puede ser malintencionado y, a
veces, se instala con el consentimiento del usuario.

Tipos de amenazas de seguridad


Virus
Los virus son programas creados con fines malintencionados que enva un
atacante. Los virus se transfieren a otra PC mediante correo electrnico,
transferencias de archivos y mensajera instantnea, y se ocultan mediante su
unin a cdigo informtico, al software o a los documentos de la PC.
Gusanos
Un gusano es un programa que se autoduplica y que daa las redes. Los
gusanos utilizan la red para duplicar su cdigo en los hosts de una red y, por lo
general, lo hacen sin la intervencin del usuario.
Troyanos
Un troyano es un tipo de software malintencionado que se camufla como un
programa legtimo.
Rootkits
Un rootkit es un programa malintencionado que obtiene acceso total a un
sistema de computacin.

Tipos de amenazas de seguridad


Las herramientas que se utilizan para crear pginas Web ms potentes y
verstiles tambin pueden hacer que las PC sean ms vulnerables a los
ataquesLos siguientes son algunos ejemplos de herramientas Web:
ActiveX: Los exploradores con soporte ActiveX son nicamente Internet
Explorer y los que utilizan el motor de IE.
Java: lenguaje de programacin que permite ejecutar applets en un explorador
Web.
JavaScript: lenguaje de programacin desarrollado para interactuar con el
cdigo fuente HTML y permitir que los sitios Web sean interactivos
Adobe Flash: herramienta multimedia que se utiliza para crear medios
interactivos para la Web
Microsoft Silverlight: herramienta que se utiliza para crear medios
interactivos enriquecidos para la Web. Silverlight es similar a Flash y comparte
muchas de sus caractersticas.

Polticas de seguridad

Una poltica de seguridad es un conjunto de reglas, pautas y listas de


comprobacin. Los tcnicos y administradores de red de una organizacin
trabajan juntos para desarrollar las reglas y pautas relacionadas con las
necesidades de seguridad de los equipos de computacin.
Las polticas de seguridad deben describir la forma en que la compaa se
ocupa de los problemas de seguridad. Si bien las polticas de seguridad locales
pueden variar segn la organizacin, existen preguntas que toda organizacin
se debe hacer:
Qu activos requieren proteccin?
Cules son las posibles amenazas?
Cmo se debe proceder en caso de una infraccin de seguridad?
Qu tipo de capacitacin se ofrecer para instruir a los usuarios finales?

Firewalls de software
Un firewall de software es un programa que se ejecuta en una PC para permitir
o impedir el trfico entre la PC y otras PC a las que est conectada. El firewall
de software aplica un conjunto de reglas a las transmisiones de datos mediante
la inspeccin y el filtrado de paquetes de datos. Todas las comunicaciones que
se llevan a cabo mediante TCP/IP estn asociadas a un nmero de puerto. El
protocolo HTTP, por ejemplo, utiliza el puerto 80 de manera predeterminada. Un
firewall de software, como el que se muestra en la Figura 1, puede proteger a
una PC de las intrusiones a travs de los puertos de datos.

Encriptacin de datos
La encriptacin suele utilizarse para proteger datos. La encriptacin es el proceso que consiste en
transformar datos mediante un algoritmo complicado para hacerlos ilegibles. Se debe utilizar una
clave especial para volver a convertir la informacin ilegible en datos legibles. Se utilizan programas
de software para encriptar archivos, carpetas e incluso unidades enteras. El Sistema de cifrado de
archivos (EFS, Encrypting File System) es una caracterstica de Windows que permite encriptar
datos. El EFS est directamente vinculado a una cuenta de usuario determinada.
Para encriptar datos con el EFS, siga estos pasos:
Paso 1. Seleccione uno o ms archivos o carpetas.
Paso 2. Haga clic con el botn secundario en los datos seleccionados y, a continuacin, haga clic
en Propiedades.
Paso 3. Haga clic en Avanzado....
Paso 4. Seleccione la casilla de verificacin Cifrar contenido para proteger datos.
Paso 5. Las carpetas y los archivos encriptados con el EFS se muestran en verde, como se
muestra en la ilustracin.

Proteccin contra software malintencionado


Algunos tipos de ataques, como los que realizan el spyware y la suplantacin de identidad,
recopilan datos del usuario que un atacante puede utilizar para obtener informacin confidencial
Ejecute solo un programa de proteccin contra malware a la vez.

Proteccin antivirus: los programas antivirus suelen ejecutarse automticamente en


segundo plano para detectar problemas. Cuando se detecta un virus, se advierte al usuario,
y el programa intenta eliminar el virus o ponerlo en cuarentena, como se muestra en la
Figura 1.
Proteccin contra spyware: los programas antispyware examinan en busca de
registradores de pulsaciones de teclas, que capturan las pulsaciones de las teclas, as como
otros malwares, para eliminarlos de la PC, como se muestra en la Figura 2.
Proteccin contra adware: los programas antiadware buscan programas que muestran
anuncios publicitarios en la PC.
Proteccin contra suplantacin de identidad: los programas contra suplantacin de
identidad bloquean las direcciones IP de los sitios Web de suplantacin de identidad
conocidos y advierten al usuario sobre los sitios Web sospechosos..

Antivirus falso
Al navegar en Internet, es comn ver anuncios publicitarios de productos y software. Estos
anuncios pueden ser un mtodo para infectar la PC de un usuario. Algunos de estos anuncios
muestran mensajes que indican que la PC del usuario est infectada con un virus u otro
malware. Al anuncio publicitario o la ventana emergente pueden tener un aspecto similar al de
una ventana de advertencia real de Windows que indica que la PC est infectada y debe
limpiarse, Ante una ventana de advertencia sospechosa, nunca haga clic dentro de la ventana
de advertencia. Cierre la ficha o el explorador para ver si desaparece la ventana de
advertencia. Si la ficha o el explorador no se cierran, presione ALT+F4 para cerrar la ventana o
utilice el administrador de tareas para finalizar el programa. Si la ventana de advertencia no
desaparece, examine la PC con un buen programa antivirus o de proteccin contra adware
conocido, a fin de asegurarse de que la PC no est infectada.

Tcnicas de seguridad
Codificacin hash
La codificacin hash asegura que no se daen ni se alteren los mensajes durante su
transmisin.
Encriptacin simtrica
La encriptacin simtrica exige que ambas partes de una conversacin encriptada utilicen una
clave de encriptacin para codificar y decodificar los datos.
Encriptacin asimtrica
La encriptacin asimtrica exige dos claves: una clave privada y una clave pblica. La clave
pblica puede distribuirse ampliamente, incluso enviarse por correo electrnico en forma texto
no cifrado o publicarse en la Web. En cambio, una persona conserva la clave privada, y esta no
debe revelarse a nadie. Estas claves pueden utilizarse de dos formas.

Firewalls
Un firewall de hardware es un componente de filtrado fsico que inspecciona los paquetes de
datos de la red antes de que lleguen a las PC y a otros dispositivos de una red. Un firewall de
hardware es una unidad independiente que no utiliza los recursos de las PC
Los firewalls de hardware permiten el paso de dos tipos de trfico diferentes a la red:
Las respuestas al trfico que se origina desde el interior de la red.
El trfico destinado a un puerto que se dej intencionalmente abierto.
Existen varios tipos de configuraciones de firewall de hardware:
Filtro de paquetes:
Inspeccin de paquetes con estado:
Capa de aplicacin
Proxy
Los firewalls de hardware y software protegen los datos y los equipos de una red del acceso no
autorizado. Se debe utilizar un firewall junto con un software de seguridad

Hardware de seguridad
El hardware de seguridad ayuda a prevenir las infracciones de seguridad y la prdida de datos o
equipos. Las medidas de control de acceso de seguridad fsica incluyen cerraduras, vigilancia
mediante video y guardias de seguridad. Las tarjetas de acceso protegen las reas fsicas. La
poltica de seguridad debe identificar el hardware y los equipos que se pueden utilizar para
evitar el robo, el vandalismo y la prdida de datos. La seguridad fsica comprende cuatro
aspectos interrelacionados: el acceso, los datos, la infraestructura y la PC fsica.
Para el acceso a las instalaciones, existen varios medios de proteccin:

Tarjetas de acceso que almacenan datos de los usuarios, incluido el nivel de acceso.
Sensores biomtricos que identifican las caractersticas fsicas del usuario, como las huellas
digitales o la retina.
Guardia de seguridad fijo.
Sensores, como etiquetas de
RFID, para monitorear los equipos.

Copias de seguridad de datos


Es posible realizar una copia de seguridad de Windows manualmente o programar la frecuencia
con la que debe realizarse de manera automtica. Para realizar copias de seguridad de datos y
restaurarlos en Windows correctamente, se requieren los permisos y derechos de usuario
adecuados.
Todos los usuarios pueden realizar copias de seguridad de sus propios archivos y carpetas.
Tambin pueden realizar copias de seguridad de aquellos archivos para los que tienen
permiso de lectura.
Todos los usuarios pueden restaurar aquellos archivos y carpetas para los que tienen
permiso de escritura.
Los miembros de los grupos Administradores, Operadores de copia de seguridad y
Operadores de servidor (si forman parte de un dominio) pueden realizar copias de seguridad
de todos los archivos y restaurarlos, independientemente de los permisos asignados. De
manera predeterminada, los miembros de estos grupos tienen los derechos de usuario
Realizar copias de seguridad de archivos y directorios y Restaurar archivos y directorios.

Gracias

También podría gustarte