Seguridad activa y pasiva en informática


VULNERABILIDADES. FORTALEZAS Y DEBILIDADES


La calidad de los Sistemas Operativos, las aplicaciones y los programas se mide por sus FORTALEZAS y DEBILIDADES.

Las VULNERABILIDADES son puntos débiles de un sistema que pueden ser aprovechados para atacarlo. Se solucionan normalmente con actualizaciones de software.

Clasificación de Microsoft de las vulnerabilidades:

Crítica:


Puede permitir la propagación de un gusano de Internet sin la acción dl usuario.

Importante:


Puede poner en riesgo la confidencialidad, integridad o disponibilidad de los datos de los usuarios o de los recursos de procesamiento.

Moderada:


Su impacto se puede reducir en gran medida a partir de factores como configuraciones predeterminadas, auditorías… Es difícil sacar partido a dicha vulnerabilidad.

Baja:


Vulnerabilidad muy difícil de aprovechar o cuyo impacto es mínimo.

SEGURIDAD ACTIVA


Consiste en identificar qué partes el sistema son vulnerables y establecer medidas que minimicen el riesgo. El software y los elementos de prevención del equipo son:

ANTIVIRUS, CORTAFUEGOS O FIREWALL, PROXY, CONTRASEÑAS y CRIPTOGRAFÍA

ANTIVIRUS
Programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes. Utiliza una base de datos con cadenas de caracteres carácterísticas de distintos virus. Protegen contra virus, troyanos y gusanos. Algunos son antispy. Los antivirus son programas que ayudan a proteger el equipo contra la mayoría de virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.  Los antivirus deben ser actualizados frecuentemente por la aparición constante de nuevos códigos maliciosos. En Internet podemos encontrar antivirus con versiones gratuitas y otros que son exclusivamente de pago.

FIREWALL


Es un sistema que controla y filtra el tráfico de entrada y salida a un equipo o una red
.  
Monitoriza el tráfico de los puertos (lugares por donde se realizan las conexiones de nuestro ordenador).  Suele venir incorporado en el sistema operativo.

PROXY


Software instalado en un equipo que funciona como puerta de entrada y salida. Puede configurarse para que actúe como cortafuegos. Permite configurar el acceso a Internet solamente para a determinados equipos de la red.
Permite bloquear el acceso a determinadas páginas web o que se acceda solamente a las páginas habilitadas

CONTRASEÑAS


Pueden ayudar a proteger archivos, carpetas o un ordenador dentro de una red. Deben ser seguras: 

Tengan al menos entre 6 y 8 caracteres,
Utilicen números y caracteres no alfabéticos.
Que no sea una palabra de un diccionario.
Utilicen mayúsculas y minúsculas.

No se relacionen con datos personales.
Deben ser fáciles de recordar. Deben cambiarse con cierta regularidad. En la medida de lo posible, deben ser diferentes para distintos sitios.

CRIPTOGRAFÍA


Es el cifrado de información para proteger archivos, comunicaciones y claves.

CERTIFICADOS DIGITALES Los certificados digitales son documentos en forma digital que contienen datos identificativos de una persona o entidad y que pueden ser utilizados como medio para identificar al firmante. Ayudan a evitar el fraude, ya que permite acceder a los servicios de Internet de forma que las dos partes implicadas puedan identificarse mutuamente con la seguridad de que son ellos los que interactúan. Se llama firma electrónica al tipo de certificado digital que tiene la misma validez que la firma manuscrita. Otro medio para confirmar nuestra identidad digitalmente es utilizando el DNI electrónico (DNIDe), que expide el Ministerio del Interior.

SEGURIDAD PASIVA Minimiza el impacto de un posible daño informático y establece medidas que reduzcan el riesgo.  La primera medida debe ser mantener el equipo al día de actualizaciones, tanto el S.O. Como las aplicaciones utilizadas. Además utilizar software y elementos de protección:

SAI

:

Sistema de Alimentación Ininterrumpida

Dispositivo eléctrico que mediante el uso de baterías protege a los equipos frente apagones y picos o caídas de tensión en la red. Cuando hay un apagón eléctrico, el SAI proporciona la corriente eléctrica necesaria para que de tiempo a apagar correctamente el equipo.

NAS


Network área storage, Sistema de almacenamiento en red

Es un sistema  que permite almacenar información a todos los equipos conectados a una red. Además puede permitir replicar la información en varios discos duros para poder recuperarla en caso de rotura de uno de los discos (Estructuras RAID).

Backups

: Son copias de seguridad que permiten restaurar el sistema operativo o los datos si es necesario. Windows incorpora las herramientas Copia de seguridad y Restauración de sistema.

¿CÓMO SABER SI NUESTRO ORDENADOR HA SIDO ATACADO?


Los síntomas que pueden indicar que nuestro ordenador ha sido atacado son:

El ordenador trabaja de forma exageradamente lenta tanto en los procesos como en la conexión a Internet. Disminuye el espacio disponible en disco (avisos de que no hay espacio suficiente). Aparecen iconos desconocidos en el escritorio y difíciles de eliminar. El teclado y/o el ratón hacen cosas extrañas. El disco duro trabaja más de lo necesario.

SEGURIDAD ACTIVA Y PASIVA: MEDIDAS DE PREVENCIÓN

Realizar periódicamente copias de seguridad del sistema que permitan restaurarlo si es necesario. Utilizar contraseñas seguras en todos los dispositivos y aplicaciones.

 Usar solamente redes Wi.Fi abiertas que sean de confianza. Tener instalado y actualizado un antivirus y conocer sus funciones y limitaciones. Tener actualizado el sistema operativo.

Dejar un Comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *