Portada » Informática » Medidas de seguridad activas y pasivas
DEFINICIONES UNIDAD 6: SEGURIDAD
protección y Medidas de prevención. En mayúsculas los más importantes.
AMENAZAS DE SEGURIDAD:
MALWARE: Software malicioso, cualquier programa cuyo objetivo sea causar daños o perjudicar a la computadora o al usuario.
VIRUS: Tipo de malware que infecta otros archivos, es decir, no puede existir de forma independiente, sino incrustado en el código de otro archivo.
GUSANO:
Malware cuyo objetivo principal es realizar el máximo número posible de copias de sí mismo para facilitar su propagación.
A diferencia de los virus no infectan otros ficheros, su objetivo es colapsar un sistema informático. Pueden propagarse a través del correo electrónico, dispositivos de almacenamiento o a través de una red local o sistemas de ficheros en red.
SPYWARE: Malware que se instala y ejecuta en la computadora de forma silenciosa para robar información del usuario (contraseñas, historial de búsqueda, archivos…) y enviarla a través de Internet a un servidor remoto.
TROYANO: Malware que entra en el sistema oculto dentro de un archivo aparentemente
Keylogger: Troyano que captura las pulsaciones del teclado que se hagan en el ordenador
Adware: Malware que se instala en el equipo para mostrar cada cierto tiempo publicidad de un producto en forma de ventanas emergentes que el usuario no solicitó abrir en ningún momento.
Secuestrador del navegador (browser hijacker): Malware que modifica la página de inicio del navegador, la página de búsqueda o la página de error por otra de su elección, o incluye enlaces en la carpeta de Favoritos.
El objetivo es aumentar las visitas a cierto sitio web.
PHISING: El phishing es un tipo de engaño con el objetivo de obtener información importante como números de tarjetas de crédito, claves, datos de cuentas bancarias, etc.
SPAM: o correo basura, son mensajes de correo electrónico enviados de forma masiva, con fines publicitarios, a una lista de direcciones obtenidas en bancos de datos, o mediante las conocidas cadenas o bulos.
Bulo (Hoax): Mensaje electrónico enviado por un conocido que intenta hacer creer al destinatario algo que es falso, como alertar de virus inexistentes, noticias con contenido engañoso, etc, y solicitan ser reenviado a todos los contactos.
SOFTWARE DE PROTECCIÓN:
Módulo de Seguridad del Sistema Operativo: El propio Sistema Operativo supone una primera barrera ante los ataques, a través de una buena gestión de usuarios, permisos y Si un malware se ejecuta en nombre de un usuario con todos los privilegios de acceso, el daño que puede causar es muy alto.
Navegador web: También el propio navegador web puede incluir características de protección, como por ejemplo:
Opción de NO recordar contraseñas ni datos privados de los sitios
Avisar cada vez que se conecte a una página cifrada y comprobar que tiene un
certificado de seguridad válido Bloquear páginas falsificadas o que no tengan certificado de seguridad específicamente diseñado para detectar, bloquear y eliminar códigos maliciosos.Aunque se sigue utilizando la palabra antivirus, estos programas han evolucionado y son capaces de detectar y eliminar, no sólo virus, sino también otros tipos de códigos
maliciosos como gusanos, troyanos, espías… Cuando se programa un análisis del sistema y se encuentra algún tipo de código malicioso incrustado en un archivo, permite una de tres opciones:
Desinfectar: Extrae el código malicioso para salvar el archivo infectado
Eliminar: Si no se puede desinfectar, se elimina completamente el archivo.
Ignorar: Se limita a informar al usuario para que elimine el archivo manualmente.
Otras herramientas de seguridad: Por ejemplo existen analizadores de URL para determinar si el acceso a cierto sitio web puede ser potencialmente peligroso. Uno de ellos (comercial) es McAfee SiteAdvisor.
CORTAFUEGOS (firewall): El cortafuegos impide (corta) conexiones con sitios web potencialmente peligrosas, así como impide que programas no autorizados se conecten a Internet (por ejemplo un troyano o espía). Debe ser configurado para indicar qué programas tienen permiso para conectarse a Internet.
Proxy: Un software a través del cual se realiza la conexión a Internet, para controlar todas las conexiones y bloquear las que puedan ser potencialmente peligrosas.
CIFRADO Y PROTOCOLOS SEGUROS: Algunas conexiones se realizan a través del protocolo HTTPS (HTTP Seguro), que envía los datos codificados bajo un sistema de criptografía, de manera que sólo pueden ser interpretados si se conoce una clave.
MEDIDAS DE PREVENCIÓN:
Mantener actualizado el sistema: Sistema Operativo, Navegador, Antivirus deben estar correctamente instalados y actualizados para estar preparados ante los último tipos de malware y amenazas que van surgiendo.
ANALIZAR EL SISTEMA: Realizar un análisis completo del equipo de forma periódica, incluyendo dispositivos externos (discos usb…). ANALIZAR CUALQUIER ARCHIVO DESCARGADO DE INTERNET ANTES DE ABRIRLO.
UTILIZAR UN CORTAFUEGOS: Tener activado el cortafuegos cuando navegas por Internet, y desactivarlo temporalmente solo en caso necesario.
Por ejemplo, es necesario desactivar el cortafuegos para instalar algunos programas o para realizar determinadas transacciones en Internet, pero estando muy seguro de lo que COPIAS DE SEGURIDAD: Mantén siempre al menos dos copias físicamente separadas de los archivos importantes que no quieras perder bajo ningún concepto; en cualquier momento pueden verse
afectados por una infección y perderse
UTILIZAR CONTRASEÑAS FUERTES: Las contraseñas importantes deben ser
combinaciones aleatorias de letras mayúsculas, minúsculas y números, de al menos 8 caracteres de longitud, y deben ser cambiadas regularmente y anotadas en papel en un lugar Cuidado al ingresar contraseñas:
No ingresar contraseñas ni datos sensibles desde equipos públicos
No ingresar contraseñas ni datos sensibles desde páginas abiertas a través de enlaces
adjuntos en un correo electrónico (pueden ser enlaces falsos)
Utilizar el protocolo HTTPS (http seguro): Cuando se vaya a realizar una transacción
importante o intercambiar datos sensibles como contraseñas bancarias, asegúrate de que el navegador utiliza el protocolo https://… y de que la página tiene