Download seguridad informática

Document related concepts
no text concepts found
Transcript
UNIDAD 1: SISTEMAS OPERATIVOS Y SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
La seguridad informática (o más bien, fiabilidad) persigue tres objetivos:
Confidencialidad, que garantiza que la información sea accesible
exclusivamente a quien esté autorizado.
Integridad, que impide la modificación de la información a cualquier usuario
que no haya sido autorizado.
Disponibilidad, que garantiza a los usuarios autorizados acceso a la
información y a los recursos.
Hay que proteger hardware, software y datos (documentos, trabajos, fotos,…) de
los siguientes elementos:
De nosotros mismos, que borramos archivos sin darnos cuenta, eliminados
programas necesarios para la seguridad o aceptamos correos electrónicos
perjudiciales para el sistema.
De accidentes y averías.
De usuarios intrusos que, bien desde el mismo ordenador, bien desde otro
equipo de la red, puedan acceder a datos de nuestro equipo.
De software malicioso o malware, es decir, programas que aprovechan un
acceso a nuestro ordenador para instalarse y obtener información, dañar el
sistema o incluso inutilizarlo por completo.
SEGURIDAD ACTIVA Y PASIVA
Las técnicas de seguridad activa, cuyo fin es evitar daños a los sistemas
informáticos (prevenir y detectar):
- El uso de hardware adecuado frente a accidentes y averías
(refrigeración del sistema, conexiones eléctricas adecuadas, dispositivos
SAI, etc.)
- El empleo de contraseñas y permisos de acceso.
- La encriptación de los datos, cuando van a ser enviados a través de la
red (cifrado de contraseñas y firmas digitales).
- El uso de software de seguridad (antivirus, firewalls, anti-spyware,…)
- Actualizaciones del sistema operativo, antivirus, programas,…
Las técnicas de seguridad pasiva, cuyo fin es minimizar los efectos o
desastres causados por un accidente, un usuario o malware (recuperar):
- La realización de copias de seguridad de los datos y del sistema
operativo en más de un soporte y en distintas ubicaciones físicas. Una
práctica muy aconsejable es la creación de particiones lógicas en el disco
duro para poder almacenar archivos y copias de seguridad o de respaldo
en una unidad distinta que el sistema operativo.
VIRUS Y MALWARE
Malware (Malicious Software) es un software creado para instalarse en un
ordenador ajeno sin el consentimiento del usuario. Obtiene información y ralentiza
el funcionamiento o destruye archivos. Son malware los virus, gusanos, troyanos,
espías,…
1
UNIDAD 1: SISTEMAS OPERATIVOS Y SEGURIDAD INFORMÁTICA
Virus
Gusanos
Troyanos
Adware
Pop-ups
Espía
(Spyware)
Spam
Jokes
Hoaxes
Dialers
Se instalan en el ordenador sin el
consentimiento de su usuario y se propagan
a otros equipos y ejecutan las acciones
para las que fueron diseñados, que son
pequeñas bromas, la ralentización o
apagado del sistema o la destrucción total
del disco duro.
Su finalidad es multiplicarse e infectar
todos los equipos de una red de
ordenadores. Ralentizan el funcionamiento
de los ordenadores infectados y de toda su
red. Suelen acompañar a un correo
electrónico malicioso y muchos tienen la
capacidad de enviarse automáticamente a
todos los contactos del programa gestor de
correo.
Pequeño programa escondido en otros
programas de utilidades,
fondos de
pantalla, imágenes, etc. No destruye
información, dispone de una puerta de
entrada a nuestro ordenador para que otro
usuario o aplicación recopile información de
nuestro ordenador o incluso tome el control
de una forma remota. Acompañan a
software, páginas web, correo electrónico,
chats o servidores ftp.
Programa que durante su funcionamiento
despliega publicidad de distintos productos
o servicios. Utilizan ventanas emergentes o
barras que aparecen en la pantalla.
Programa que se instala en el ordenador
(ralentiza mucho su conexión a Internet) y,
de forma encubierta, recopila información
sobre el contenido del ordenador, páginas
visitadas, programas,… para enviarla a
servidores de Internet que son gestionados
por
compañías
de
publicidad.
Esta
información suele ser utilizada para
enviarnos spam o correo basura. A menudo
secuestran nuestra página de inicio del
navegador y mandarnos a una página en
blanco, de publicidad,…
Correo basura no solicitado con el que se
bombardea a los e-mails. Suelen estar
relacionados con la publicidad. Saturan los
servidores de correo y ocultan otros correos
maliciosos. La opción Vista previa de
mensajes (antes de su descarga) evita
descargar correo no deseado desde el
servidor.
No son virus sino mensajes con falsas
advertencias (bulos) de virus, o de
cualquier otro tipo de alerta o de cadena
distribuida por correo electrónico.
Programa que se instala en el ordenador y
utiliza el MODEM telefónico de conexión a
Internet para realizar llamadas telefónicas
de alto coste, lo que provoca grandes
2
Antivirus
Anti-spyware
Anti-spam
Ignorarlos y borrarlos
Anti-dialers
UNIDAD 1: SISTEMAS OPERATIVOS Y SEGURIDAD INFORMÁTICA
Phishing
gastos al usuario y beneficios económicos al
creador del dialer. Si la conexión a Internet
se realiza mediante un router ADSL, se
evita este problema. Es aconsejable indicar
a nuestro proveedor telefónico que nos
bloquee las llamadas a servicios telefónicos
de pago (803, 806 y 807).
Práctica delictiva que consiste en obtener
información confidencial de los usuarios de
banca electrónica mediante el envío de
correos electrónicos de aspecto similar al de
nuestro banco utilizando la misma imagen
corporativa, que solicitan dicha información.
ANTIVIRUS
Programa que detecta, bloquea y elimina malware como virus, gusanos, espías y
troyanos. Para detectar el virus, compara el código de cada archivo con una base
de datos de los códigos de los virus conocidos. Esta base de datos se conoce como
«firmas o definiciones de virus» y es importante tenerla actualizada periódicamente
a fin de evitar que un virus nuevo no sea detectado. Los antivirus actuales
disponen de actualización automática por Internet.
Los programas antivirus tienen dos niveles de protección:
Nivel de residente, que consiste en ejecutar y analizar de forma continua los
programas que se ejecutan en el ordenador, los correos entrantes y salientes,
las páginas web, etc. Consume recursos de nuestro ordenador y puede
ralentizar su funcionamiento.
Nivel de análisis completo, que consiste en el análisis de todo el ordenador,
es decir, de todos los archivos de disco duro, del sector de arranque, de la
memoria RAM, etc. Los análisis completos del sistema se van haciendo más
rápidos cuanto más se repitan, ya que el antivirus marca los archivos en buen
estado para evitarlos en posteriores análisis.
Antivirus comerciales: Kaspersky, McAfee, Norton, Panda, Nod32,...
Antivirus gratuitos: AVG, Antivir, Clam, Bitdefender, Avast,...
Chequeo on-line gratuito: la mayoría de los sitios web oficiales de los programas
antivirus ofrecen la posibilidad de realizar un chequeo online gratuito del
ordenador. Son muy útiles para analizar el ordenador cuando se sospecha que el
equipo, incluido el antivirus instalado, puede estar infectado. No sirve para prevenir
las infecciones.
CORTAFUEGOS O FIREWALL
Programa o dispositivo hardware que controla las comunicaciones e impide accesos
no autorizados a un ordenador o a una red. Filtra los datos de la conexión, dejando
pasar sólo los autorizados.
Se encarga de controlar el tráfico entre nuestro equipo y la red local e Internet.
Debe tener configuradas una serie de reglas para las aplicaciones que tienen
permiso de comunicación con la red (en excepciones: navegador de Internet,
cliente de correo, aplicación de actualización de antivirus,…) y prohibir la
comunicación de aplicaciones que no queremos que interactúen con Internet. Si
detecta una de estas últimas, emerge una ventana que nos pregunta lo que debe
hacer con esa comunicación.
Windows incluye un cortafuegos, pero también es posible instalar uno específico.
Cortafuegos gratuitos: ZoneAlarm, Comodo, Ashampoo, Agnitum Outpost,…
3
UNIDAD 1: SISTEMAS OPERATIVOS Y SEGURIDAD INFORMÁTICA
ANTISPAM
Programas basados en filtros capaces de detectar el correo basura, tanto desde el
punto cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor
de correo). Analizan los correos electrónicos antes de ser descargados por el
cliente. Actualmente, la mayoría de los antivirus tienen integrado un filtro
antispam.
Existen dos tipos de correo electrónico: el correo POP3, que utiliza clientes de
correo como Microsoft Outlook, Mozilla Thunderbird o Evolution de Linux Ubuntu
para descargar los correos desde el servidor; y el correo webmail, que es
visualizado a través de páginas web como Hotmail, Gmail, Yahoo o Mixmail. Los
filtros antispam para estos correos actúan de la manera siguiente:
Los filtros antispam por tecnología POP3 deben estar instalados en el ordenador
cliente para interactuar con el programa de correo. Las empresas que dan
servicio de e-mail también tienen sus propios filtros en el servidor.
El correo webmail suele tener sus propios filtros antispam y antivirus. También
puede bloquear remitentes y definirlos como spamers.
ANTIESPÍA
Compara, como los antivirus, los archivos de nuestro ordenador con una base de
datos de archivos espías. Es importante también mantener actualizado el programa
antiespía. Este tipo de programas es compatible con el antivirus. Es aconsejable
tener instalados ambos y que se ejecuten de forma residente, es decir, que
analicen el sistema de forma continua.
Los síntomas de un ordenador infectado por espías son la lentitud de
funcionamiento y navegación por Internet, las excesivas ventanas emergentes en
Internet y las ventanas emergentes en el sistema operativo al encender el
ordenador.
Antiespías gratuitos: A-squared, Spybot, Ad-Aware, SpywareGuard, Windows
Defender,…
4