TEMA 3. SEGURIDAD INFORMÁTICA

Anuncio
Informática
jMM
TEMA 3. SEGURIDAD INFORMÁTICA
1. SEGURIDAD INFORMÁTICA
2. ¿CONTRA QUÉ NOS DEBEMOS PROTEGER?
3. SEGURIDAD ACTIVA Y PASIVA
4. LAS AMENAZAS SILENCIOSAS
5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR
a. El antivirus
b. El cortafuegos o firewall
c.
El antiespía
d. El antispam
1. SEGURIDAD INFORMÁTICA
Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos
que nos ayudan a utilizar nuestro equipo informático de forma segura, evitando que cualquier
usuario no autorizado pueda acceder a él, dotándolo de tres características básicas:
Integridad: se dice que un sistema informático es íntegro cuando no permite que se modifique
la información que contiene a cualquier usuario no autorizado.
Confidencialidad: un sistema es confidencial si impide la visualización de datos a los usuarios
que no tengan privilegios en el sistema.
Disponibilidad: los sistemas deben estar disponibles para que los usuarios autorizados puedan
hacer uso adecuado de ellos.
¿Crees que tienes un sistema informático seguro en tu casa o en el aula? ¿Puede ver tus
archivos cualquier persona que trabaje con tu mismo ordenador?¿Proteges tu identidad
usando contraseñas seguras?
La práctica nos demuestra que, en general, prestamos poca atención a la seguridad en
nuestros equipos y esto es un error fácil de corregir.
2. ¿CONTRA QUÉ NOS DEBEMOS PROTEGER?
a) Contra nosotros mismos, porque a veces borramos archivos o eliminamos programas
necesarios sin darnos cuenta, o aceptamos correos electrónicos con archivos peligrosos para
el sistema, o visitamos páginas web no seguras…
1
Informática
jMM
b) Contra usuarios intrusos que, bien desde el mismo ordenador, bien desde otro equipo de la
red, pueden acceder a datos de nuestro equipo.
c) Contra software malicioso o MALWARE, que son programas que aprovechan un acceso a
nuestro equipo para instalarse y obtener información, dañar el sistema operativo y hasta
inutilizarlo por completo.
3. SEGURIDAD ACTIVA Y PASIVA
Podemos diferenciar dos tipos de herramientas o prácticas recomendables relacionadas con la
seguridad informática: las técnicas de seguridad activa y las técnicas de seguridad pasiva.
3.1. TÉCNICAS DE SEGURIDAD ACTIVA
El objetivo de las técnicas de seguridad activa es evitar daños a los sistemas informáticos.
Consisten en realizar, entre otras, las siguientes acciones.
a) Emplear contraseñas seguras. Para que una contraseña sea segura, debe contener más
de ocho caracteres, mezclando letras mayúsculas y minúsculas, números y otros
caracteres. No se deben emplear como contraseñas la fecha de nacimiento o el nombre
de la mascota.
b) Encriptar los datos importantes. O lo que es lo mismo, cifrar los datos para que sólo
puedan ser leídos si se conoce la clave de cifrado. La encriptación se hace con
programas especiales.
c) Usar software de seguridad, como antivirus, antiespías, cortafuegos, etc.
3.2. TÉCNICAS DE SEGURIDAD PASIVA
El objetivo de las técnicas de seguridad pasiva es minimizar los efectos o desastres causados por
un accidente, un usuario o un malware a los sistemas informáticos. Las prácticas de seguridad
pasiva más recomendables son:
1) El uso de hardware adecuado frente a accidentes y averías (refrigeración del sistema,
conexiones eléctricas adecuadas, dispositivos SAI, etc.).
2) La realización de copias de seguridad de los datos y del sistema operativo en más de un
soporte y en distintas ubicaciones físicas.
3) Creación de particiones lógicas en el disco duro para poder almacenar archivos y copias
de seguridad (back-up) en una unidad distinta a la del sistema operativo.
2
Informática
jMM
4. LAS AMENAZAS SILENCIOSAS
Nuestro ordenador se encuentra expuesto a una serie de pequeños programas considerados
software malicioso o MALWARE que pueden introducirse en
nuestro sistema y causarnos solamente un susto o inutilizarnos el
ordenador por completo. Nos pueden llegar a través del correo
electrónico, desde páginas web falsas o infectadas, o desde
dispositivos de almacenamiento como lápices de memoria, CD o
DVD.
Podemos encontrar, entre otros, los siguientes tipos de software
malicioso:
a)
VIRUS.
Se
instalan
en
el ordenador sin
que
el usuario
lo
sepa
y
se
ejecutan
automáticamente para realizar su función, que puede ser desde una
simple
broma,
pasando
por
la
ralentización
del
sistema
o
la
destrucción de la información del disco duro.
b) GUSANOS. El gusano informático o worm es un tipo de virus cuya
finalidad es multiplicarse e infectar todos los equipos de una red de
ordenadores.
No
suelen
destruir
archivos
pero
ralentizan
el
funcionamiento de los equipos y de la red. Suelen entrar a través del correo electrónico.
c) TROYANOS. Son pequeñas aplicaciones escondidas en otros programas, en fondos de
pantalla o en imágenes y cuya finalidad no es destruir archivos, sino
poder entrar a nuestro sistema para recopilar información o tomar el
control
de
nuestro
ordenador
de
forma
remota
(desde
otro
ordenador). Los troyanos nos pueden llegar a través de software que
nos descargamos de la red, desde algunas páginas web, mediante el
correo electrónico, los chats, etc.
d) ESPÍA. Un espía o spyware es un programa que se instala en el ordenador sin el
conocimiento del usuario y cuya finalidad es tomar información personal del usuario (por
ejemplo las páginas web visitadas) para facilitársela a empresas de
publicidad que nos enviarán spam o correo basura. Los programas
espía también ralentizan la conexión a internet.
e) PHARMING. Es una modalidad de fraude informático que consiste
en el redireccionamiento malintencionado de un sitio web de
3
Informática
jMM
confianza a un sitio web malicioso. La intención del pharming es el robo de datos personales
para cometer delitos económicos.
El pharming puede hacer que si nosotros tecleamos en nuestro navegador la dirección:
www.facebook.com, seamos redirigidos a la dirección falsa www.facebuuk.com que va a tener
la misma apariencia que la verdadera y desde donde nos van a pedir datos personales o
contraseñas.
f) PHISHING (Pesca). Se trata de otra modalidad de fraude informático en la que el usuario es
enviado a una página web falsa desde un enlace incluido en un correo electrónico falso, con el
fin de robar información confidencial (contraseñas bancarias, de correo electrónico o de redes
sociales). El phishing también lo podemos recibir a través de las páginas de redes sociales como
twitter, twenti, etc.
5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR.
Una de las técnicas de seguridad activa que hemos visto anteriormente consiste en el uso de
software
de
seguridad.
Entre
el
software
de
seguridad
se
encuentran los siguientes programas.
a) EL ANTIVIRUS. Es un programa cuya finalidad es detectar,
impedir la ejecución y eliminar software malicioso, como
virus, gusanos, espías y troyanos.
Los programas antivirus funcionan comparando los archivos
analizados de nuestro ordenador con su base de datos de
archivos maliciosos o firmas. Para que estemos protegidos, la base de datos del antivirus
debe estar actualizada ya que aparecen virus nuevos constantemente. Esto lo suelen
hacer automáticamente estos programas a través de internet.
Los programas antivirus se pueden configurar para que analicen constantemente el
correo entrante, las páginas web que visitamos, etc. A este modo de funcionamiento se
le denomina RESIDENTE. Es más seguro aunque ralentice un poco el ordenador porque
consume recursos. Pero también se pueden configurar de manera que hagan un análisis
completo cuando nosotros deseemos. En este caso revisará todos los archivos del disco
duro, el sector de arranque, la memoria RAM, etc.
Ejemplos de antivirus gratuitos son: AVG, Avira Antivir, Clam Antivirus, avast.
4
Informática
jMM
b) EL CORTAFUEGOS. También llamado FIREWALL, es un programa cuya finalidad es
controlar la comunicación entre nuestro equipo y la red para
evitar ataques de intrusos mediante el protocolo (TCP/IP) de
internet.
En la actualidad, los cortafuegos suelen venir incluidos en los
sistemas operativos y en los programas antivirus, incluso los
routers disponen de su propio cortafuegos.
Ejemplos de cortafuegos gratuitos son: Zone Alarm y COMODO.
c) EL ANTIESPÍA. Los programas antiespía funcionan de manera similar a como lo hacen
los antivirus, es decir, comparando los archivos de nuestro ordenador con una base de
datos espías. Por ello es muy importante tenerlo actualizado. Ten cuidado con los
programas que se anuncian como antiespías y en realidad son espías.
Ejemplos de software antiespía gratuitos: Ad-Aware, Windows Defender.
d) EL ANTISPAM. Estos programas usan filtros para detectar el correo
basura que nos llega sin nuestro consentimiento a la bandeja de entrada.
Suelen estar incluidos en los programas de correo webmail (Hotmail.
Gmail, yahoo, etc)
CUESTIONES
1. ¿Qué se entiende por seguridad informática?.
2. Hablando de seguridad informática, ¿contra qué nos debemos defender?.
3. ¿Qué tipos de software malicioso pueden dañar nuestro ordenador y qué efectos
producen?.
4. ¿Para qué se usan las técnicas de seguridad activa? Explica tres técnicas de seguridad
activa.
5. ¿Para qué se usan las técnicas de seguridad pasiva? Explica tres técnicas de seguridad
pasiva.
6. ¿Qué se entiende por software malicioso o malware?.
7. Explica la diferencia entre un gusano informático, un troyano y un software espía.
8. ¿Qué es el pharming? ¿Y el phishing?.
9. ¿Cómo funciona un antivirus?.
10. ¿Para qué sirve un cortafuegos?.
11. ¿En qué se parecen los programas antivirus y los programas antiespías?.
5
Descargar