Buscar este blog

Seguridad en las máquinas

Amenazas en las máquinas

Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo todos sus riesgos y siguiendo las normas básicas de seguridad y uso en Internet. Si vamos a usar el ordenador en una red, deberemos: 
1.-Saber utilizarlo (no usaremos a la ligera herramientas que no conozcamos, sobre todo en Internet). 
2.-Conocer las herramientas de seguridad de que disponemos (las sabremos si estamos protegidos frente a virus, spam y páginas de contenido indeseado). 
3.-Aplicar una serie de normas básicas de seguridad que rigen nuestra interacción con otros usuarios de la Red. 
SINTOMAS DE UN ATAQUE 
Los síntomas de que nuestro ordenador ha sido atacado pueden ser: Los procesos se ralentizan exageradamente. Hay una considerable disminución del espacio disponible en el disco. Aparecen programas residentes desconocidos. En el navegador aparece una página de inicio nueva o se añaden barras de búsqueda que no se pueden eliminar. Se abren ventanas emergentes incluso estando cerrado el navegador. Se ralentiza la conexión a Internet. 
AMENAZAS A LA MAQUINA 
Malware Abarca el conjunto de software elaborado con fines maliciosos: virus, troyanos, gusanos, spyware, etc. 
Virus Es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños. Puede autorreplicarse e infectar el ordenador a través de archivos ejecutables o el sector de arranque de un disco duro. Para propagarse a otros ordenadores, los virus se valen de memorias portátiles, de software y de la propia red Internet. Son la amenaza más conocida y la más importante por su volumen de riesgo. 
Troyano Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir información almacenada en los discos o bien a recabar información. Suelen estar alojados en elementos aparentemente inofensivos, como una imagen o un archivo de música. Pueden espiar de forma remota. Gusano Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo. 
Spyware o software espía Se pueden considerar programas spyware con código malicioso los troyanos, el adware y los hijackers, y, con otros fines, las cookies, los ActiveX, los scripts y los applets de Java. Cookies Son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página Web, para que esa Web los lea en visitas posteriores. No son un riesgo ni una amenaza mientras sólo pretendan facilitarnos el acceso al sitio. Se puede considerar spyware no malicioso. 
Adware El software de publicidad es publicidad incluida en programas que la muestran después de instalados. Incluyen publicidad para subvencionarse, de forma que si el usuario quiere una versión sin publicidad puede optar por pagar la versión con licencia. 
Hijackers o secuestradores Son programas que "secuestran" otros programas para usar sus derechos o para modificar su comportamiento. Un ejemplo es el ataque a Internet Explorer, modificando la página de inicio del navegador y redirección las páginas de búsqueda sin el consentimiento del usuario.  
Hackers Son expertos informáticos que, en principio, sólo se plantean retos intelectuales. No tienen por qué pretender causar daños; de hecho, existen empresas de ayuda para saber cuál es su nivel de seguridad frente a los hackers maliciosos. 
Spam o correo basura Son mensajes de correo electrónico que inundan la Red con la finalidad de anunciar productos para que los destinatarios los compren. Se envían de forma masiva porque está demostrado que uno de cada doce millones de los correos enviados obtiene una respuesta positiva. Los estudios indican que actualmente el spam supone el 80% del tráfico de correo electrónico en el mundo. 
Phishing Es un delito informático de estafa que consiste en adquirir información de un usuario (datos bancarios, claves, etc.) a través de técnicas de engañó para usarlos de forma fraudulenta. Su nombre alude al hecho de "pescar" passwords y contraseñas (en inglés, pescar es to fish). El ejemplo más habitual es el de un correo que llega al usuario suplantando una comunicación de un banco y pidiéndole sus claves de acceso bajo una falsa amenaza de seguridad. 

Prevención y protección


La seguridad informática consiste en identificar qué partes del sistema son vulnerables y establecer medidas que minimicen el riesgo.
Mantener alta la seguridad de nuestro equipo es una labor fundamental para evitar ataques al mismo y pérdidas de información.
Antivirus
Es un programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes  y salientes, revisando el código de los archivos y buscando fragmentos de caracteres.
Utiliza una base de datos con cadenas de caracteres características de distintos virus. El antivirus puede detectar virus y sólo a veces identificarlos.
Aunque la creación de virus es rápida y siempre va a ir por delante de la protección de los fabricantes de antivirus, podemos estar tranquilos si tenemos uno instalado y actualizado.
Los antivirus protegen contra virus, troyanos y gusanos, y la mayor parte contienen también antispyware e incluso filtros antispam.
Cortafuegos o firewall
Se trata de un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red.
El cortafuegos se configura para que controle el tráfico de los puertos ( las conexiones a nuestro ordenador se hacen a través de ellos) y nos muestre alertas para pedir confirmación de cualquier programa que utilice la conexión a Internet.
Proxy
Es un software instalado en el PC que funciona como puerta de entrada; se puede configurar como cortafuegos o como limitador de páginas Web.
Usuarios y contraseñas
Pueden ayudar a proteger la seguridad en un archivo, una carpeta o un ordenador dentro de una red local o en Internet.
Se recomienda que las claves a utilizar tengan entre seis y ocho caracteres para que no se puedan vulnerar fácilmente.
CONSEJOS
Como en todos los aspectos de la vida, la mayor seguridad es la prevención.
Es aconsejable:
Realizar periódicamente copias de seguridad (o backups) del sistema.
Tener instalado y actualizado un programa antivirus (y conocer sus funciones y limitaciones).
Tener actualizado el sistema operativo.
Revisar sistemáticamente los dispositivos introducidos en el equipo.
Prestar atención a las descargas de archivos con programas del tipo P2P o peer to peer (eMule, Ares, Bitlorrent, etc.), que son una nueva vía de entrada de archivos desconocidos que pueden contener virus.
Tener cuidado a la hora de configurar el cortafuegos para permitir la comunicación de estos programas.
Prestar atención también a las descargas gratuitas de programas.

No hay comentarios:

Publicar un comentario