1. RIESGOS DE SEGURIDAD PARA SISTEMAS, APLICACIONES Y DATOS. HÁBITOS DE PROTECCIÓN.

El objetivo de la seguridad informática es mantener la integridad (impedir la modificación de la información y la configuración del sistema informático a los usuarios no autorizados), la disponibilidad (disponible en óptimas condiciones  y en todo momento) y la confidencialidad (impedir la visualización de la información del sistema informático a los usuarios sin permiso) de un sistema informático, así cómo de la información contenida en el mismo.

2. IDENTIFICANDO AMENAZAS

Se llama malware a ataques intencionados desde el exterior de nuestro equipo informático. Tipos:

a) Ocultos: se introducen en el equipo informático disfrazados, como si fueran otra cosa, para no ser detectados. Ejemplos:

i) Rootkits. Modifican el sistema operativo para permitir que el malware permanezca oculto al usuario.

ii) Troyanos. Es un programa generalmente alojado dentro de un archivo normal. Intenta pasar inadvertido al usuario e instalarse cuando se ejecuta el archivo huésped.

b) Infecciosos: se propagan infectando otros programas del mismo equipo o contagiando a otros equipos. Pueden ser:

i) Virus: infectan archivos del sistema operativo con la intención de modificarlos o dañarlos. Incrustan su código malicioso en un programa, de forma que este pasa a ser portador del virus y, por tanto, una nueva fuente de infección.

ii) Gusanos: se propagan por algún medio de comunicación, como el correo electrónico. El objetivo es llegar a la mayor cantidad de usuarios posible y recoger información con contraseñas o atacar sitios web.

c) Para obtención de beneficios: se añaden para conseguir información que reporte algún beneficio económico.

i) Spyware. Archivos que se instalan en el equipo para robar datos y espiar los movimientos por internet. Después venden esa información a empresas de publicidad.

ii) Adware. Programas creados para mostrarnos publicidad. suelen ir combinados con spyware.

iii) Keylogger. aplicaciones que almacenan todo lo que el usuario introduce mediante el teclado y lo envían al exterior. Son incorporados por muchos troyanos para robar contraseñas e información del equipo en que están instaladas.

iv) Phising. Se trata del envío de correos electrónicos para conseguir información confidencial. cuando se ha conseguido la información se redirecciona al navegador a páginas falsas aparentemente iguales a las reales.

v) Spam. Envío indiscriminado de mensajes de correo electrónico no solicitados, generalmente publicitarios.

d) Otros: por ejemplo hay programas falso de seguridad, que en vez de dar solucionar infecciones infectan al sistema.

3. SEGURIDAD PASIVA

Sirve para minimizar los efectos causados por un accidente, un usuario o malware. Pueden ser:

a) Uso de hardware adecuado como por ejemplo un sistema de alimentación (eléctrica) ininterrumpida.

b) Utilidades de restauración y recuperación del propio sistema operativo o bien otro software.

c) Hacer copias de seguridad.

4. SEGURIDAD ACTIVA

Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Consiste en actuar de la siguiente forma:

a) Usar contraseñas.

b) Usar software de seguridad. Tipos:

i) Antivirus. Programa para detectar software malicioso, impedir su ejecución y eliminarlo.

ii) Cortafuegos. Programa para permitir o prohibir la comunicación entre las aplicaciones de nuestro ordenador y la red mediante el protocolo TCP/IP.

iii) Antispam. Programa basado en filtros capaces de detectar correo basura en nuestro ordenador (cliente) como en servidor de correo.

c) Encriptar datos de importancia.

5. ASEGURAR UNA RED INALÁMBRICA

Medidas que incrementan el nivel de seguridad en las redes inalámbricas:

a) SSID. Es el nombre que identifica la red. Se puede cambiar en el router u ocultar.

b) WEP (Wired Equivalent Privacy)Significa privacidad equivalente a cableado. Sistema de cifrado para redes sin cable. Hoy se en día se utiliza WPA que aporta más seguridad.

c) WPA (Wi-Fi Protected Access). Sistema para proteger redes inalámbricas.

d) MAC. Significa control de acceso al medio. El filtrado MAC toma su nombre de la dirección MAC, siglas en inglés de Media Access Control, de las tarjetas de red de los distintos dispositivos que están preparados para conectarse a una red, como puede ser un ordenador, una tablet o un smartphone. Cada dispositivo tiene una dirección MAC única que identifica a su tarjeta de red. Sería algo similar a nuestro carnet de identidad.

El filtrado MAC utiliza una lista de direcciones MAC que nosotros introduciremos, es decir, una lista de dispositivos. Tomando en cuenta esta lista, se puede configurar permitiendo la conexión a los dispositivos añadidos a la lista de direcciones MAC, quedando cualquier otro sin posibilidad de conectarse a nuestra red.

e) DHCP. (Dynamic Host Configuration Protocol). Protocolo de configuración dinámico de host. En el router se puede desactivar este protocolo que asigna direcciones IP a los equipos que quieren conectarse a la red solo permitiendo la conexión a equipos con una IP determinada.

f) Usuario y contraseña. En el router podemos cambiar las claves para evitar que alguien entre en la configuración del aparato.