El objetivo de la seguridad informática es mantener la integridad, la disponibilidad y la confidencialidad de un sistema informático, así como de la información contenida en el mismo.
- Confidencialidad. Impide la visualización de la información del sistema informático a los usuarios que no cogen ese permiso.
- Disponibilidad. El sistema informático debe estar disponible en óptimas condiciones y en todo momento para los usuarios permitidos.
- Integridad. Impide la modificación de la información y la configuración del sistema informático a los usuarios no autorizados para ello.
2. Identificamos amenazas.
La conexión en red ofrece muchas ventajas, pero también impide una serie de amenazas.
Los posibles atacantes reciben el nombre de malware.
Podemos clasificar el malware en los siguientes tipos:
- Spyware. Son archivos que se instalan en el equipo para robar datos y espiar los movimientos por la red.
- Adware. Se trata de programas creados para mostrarnos publicidad.
- Key Logger. Son aplicaciones que almacenan todo lo que el usuario introduce mediante el teclado y lo envían al exterior.
- Phising. Se trata de envío de correos electrónicos para conseguir información confidencial.
- Spam. Consiste en el envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios.
- Cookie. Almacena la información del equipo sobre las preferencias en internet, con la finalidad de medir tendencias de mercado.
3. Tomamos medidas de seguridad pasiva.
El fin de la seguridad pasiva es minimizar los efectos causados por un accidente, un usuario o malware. Hay varios tipos de medidas de seguridad pasiva:
- Uso de hardware adecuado. Para evitar averías y accidentes, como los filtros de red o los sistemas de alimentación ininterrumpida.
- Utilidades de restauración y recuperación. Para restaurar el sistema a un estado anterior y recuperar la información.
- Hacer copias de seguridad. Como el software que permite hacer copias de seguridad e imágenes del disco duro.
4. Tomamos medidas de seguridad activa.
La seguridad activa tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos:
Uso de contraseñas → Uso de software de seguridad → Encriptación de datos.
Los programas antimalware se dividen en:
Los programas antimalware se dividen en:
- Antivirus. Es un programa cuyo objetivo es detectar software malicioso, impedir su ejecución y eliminarlo,
- Cortafuegos. Es un programa cuya utilidad consiste en permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo.
- Antispam. Es un programa basado en filtros capaces de detectar correo basura tanto en nuestro ordenador como en el servidor del correo.
- Antiespía. Es un programa similar a los antivirus. Compara nuestros archivos con una base de datos de virus espía.
5. Aseguramos las redes inalámbricas.
Medidas que incrementan el nivel de seguridad:
CRACKER. Es una persona experta en tecnología de la información que viola la seguridad de un sistema informático para beneficio propio perjudicando al objetivo atacado.
Medidas que incrementan el nivel de seguridad:
- SSID. Es el nombre que identifica la red. Cámbialo en el router y evita confundirlo.
- Usuario y Contraseña. Cambia las claves para evitar que entren en la configuración del router.
- DHCP e IP. Obliga a usar unas IP determinadas para complicar el acceso a extraños.
- MAC. Filtra las direcciones MAC para que solo accedan las personas que deseas.
- WEB/WPA. Se trata de dos posibilidades de encriptar los datos que circulan por la WiFi.
6. Nos protegemos en entornos virtuales.
Usar entornos virtuales presenta mejoras en los aspectos de seguridad relacionados con la disponibilidad de los sistemas informáticos.
Fíjate en las ventajas y inconvenientes que tiene:
Ventajas:
- Un ataque de seguridad suele afectar únicamente a la máquina virtual atacada.
- Al tener menos sistemas, se reduce la falta de disponibilidad por fallos de hardware, la recuperación es más rápida.
- Realización de copias de seguridad de forma automática y programada.
- Realización de pruebas con menor riesgo.
Inconvenientes:
- Los fallos en la identidad del administrador afectan a todo el sistema.
- Riesgo de fuga de datos.
- Mayor fiabilidad de propagación de malware en caso de falta de aislamiento entre máquinas virtuales.
- Hay que adoptar medidad específicas de seguridad, no sirven solo las medidas tradicionales de sistemas no virtualizados.
Mucha gente confunde estos dos términos:
HACKER. Es una persona experta en tecnología de la información que actúa movida por fines que benefician a los sistemas intervenidos.
CRACKER. Es una persona experta en tecnología de la información que viola la seguridad de un sistema informático para beneficio propio perjudicando al objetivo atacado.