Translate

sábado, 23 de mayo de 2015

Seguridad informática. Sus peligros y soluciones ante éstos.

Seguridad Informática

Conjunto de acciones, herramientas y dispositivo cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.
Es un sistema integro, confidencial y disponible

¿contra qué nos debemos proteger?
n  Contra nosotros mismos, ya que a veces le damos a opciones que no entendemos.
n  Contra accidentes y averías, porque muchos usuarios para no tener que pagar a un informático intentan arreglarlo ellos y lo que hacen a veces es empeorarlo.
n  Contra usuarios intrusos.
n  Contra software malicioso o malware.

Para que tu equipo sea más seguro puedes realizar algunas de las siguientes recomendaciones:
Empleo de contraseña adecuadas, encriptación de datos y el uso de software de seguridad informática, técnicas de seguridad pasiva, para minimizar efectos o desastres por un accidente, uso de hardware adecuado  y copias de seguridad de los datos… También es aconsejable crear particiones lógicas en el disco duro.

Algunas de las amenazas de la red más peligrosas son:


n  Virus informático: programa que se propaga y ejecuta acciones para las que fue diseñado.
n  Gusano informático: virus que se multiplica e infecta los nodos de una red de ordenador. Ralentiza el funcionamiento del ordenador y su red. Se suele encontrar en los correos electrónicos.
n  Troyano: pequeña aplicación que se esconde en programas de utilidades. No destruye información, sino que sirven para acceder a nuestro ordenador e incluso tomar el control.
n  Espía: programa que se instala sin conocimiento del usuario y recopila su información para enviarla a servicios de Internet para la publicidad.
n  Dialer: programas que utilizan el módem telefónico de conexión a Internet y realiza llamadas de alto conste. Si la conexión se realiza con un router ADSL, se evita este problema.
n  Spam: (correo basura). Envío de correo electrónico publicitario de forma masiva, para vender sus productos aunque causan la saturación y ocultación de otros correos.
n  Pharming: suplantación de páginas Web por parte de un servidor local instalado sin que el usuario lo sepa. Se suele hacer para obtener datos bancarios.
n  Phishing: (pesca de datos). Consiste en obtener información confidencial de usuarios de banca mediante el envío de correos que solicitan dicha información.
n  Keylogger: (registro de teclas). Consiste en registrar pulsaciones del usuario al utilizar el teclado, que se almacenan ene un archivo y se envía al creador de Keylogger y así obtener informaciones como contraseñas, datos bancarios, etc.
n  Rogue software: falso programa de seguridad. Programas antivirus o antiespías que hacen creer al usuario que está infectado.
Para evitar la entrada de estos malware se puede instalar lo siguiente:

Antivirus

Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software.
    Consiste en comparar los archivos analizados con su propia base de datos maliciosos (firmas).
    Muchos también funcionan como sistemas heurísticos, que analizan el código interno del archivo y determina si se trata de un antivirus. Tiene distintos niveles de protección:  El nivel de residente: ejecuta y analiza de forma continua los programas, aunque puede ralentizar su funcionamiento. El nivel de análisis completo, como su nombre indica, realiza un análisis en todo el ordenador.
Algunos antivirus son de pago, pero hay muchos gratuitos como AVG, Avast, Panda, Clamwing, pc tolos, etc.

Cortafuegos

Es un programa que permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo. Para que un firewall sea eficaz debemos tener configuradas unas reglas con
permiso de comunicación con la red y prohíben la comunicación de aplicaciones que no queremos que interactúen con Internet, si no las tiene, nos aparecerá una ventana. Algunos gratuitos son Zone Alarm Free, Comodo, OutPostPro,…

Antispam

Programas basados en filtros capaces de detectar el correo basura.
El correo basura o spam es enviado masivamente por empresas de publicidad. Actualmente los antivirus llevan un filtro anti-spam. Tipos de correos electrónicos:
  1. Correo POP3, utilizados por clientes de Microsoft Outlook, Mozilla etc.
  2. Correo Webmail: Que es visualizado mediante páginas Web como Hotmail, Gmail, Yahoo etc.
Software antiespia

Los Spyware recopilan información y a menudo tienen la capacidad de  secuestrar nuestra página de inicio, mediante un funcionamiento (hijacking)
Su funcionamiento compara los archivos de nuestro ordenador con una base de datos de archivos espías.
Algunos antiespías gratuitos son Spy Sweeper, Ad-Aware, Seecrypt, etc.

La mayoría de malware son pertenecientes a Windows, ya que es la empresa más grande de informática que hay, tanto en expansión como en capital. Detrás se sitúa IOS, la
empresa de Apple y después Linux, el sistema operativo libre y gratuito. 
esta imagen muestra el portentaje de uso
que tuvieron estos sistemas operativos en 2012.

No hay comentarios:

Publicar un comentario