Protección Integral en Informática y Telecomunicaciones: Estrategias y Herramientas
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 8,14 KB
1. Necesidades de Seguridad Informática
La seguridad informática engloba las medidas para proteger hardware, software, información y personas. Es crucial asegurar tanto los equipos como la información que contienen, garantizando la seguridad de los usuarios.
En el contexto actual, destacan el Big Data y el Internet de las Cosas (IoT):
- Big Data: Gestión y análisis de grandes volúmenes de datos.
- Internet de las Cosas (IoT): Interconexión de objetos cotidianos a través de internet.
Para un uso seguro en red, es fundamental:
- Saber utilizar las herramientas: Evitar el uso de herramientas desconocidas, especialmente en internet.
- Conocer las herramientas de seguridad: Estar al tanto de las protecciones disponibles contra virus, ciberdelincuentes y contenido indeseado.
- Aplicar normas básicas de seguridad: Seguir pautas para interactuar de forma segura con otros usuarios en la red.
2. Tipos de Seguridad
Seguridad Activa y Pasiva
La seguridad activa se enfoca en proteger el ordenador y su contenido, reduciendo vulnerabilidades. Ante las limitaciones de las contraseñas, se desarrollan sistemas más seguros:
- Biometría: Identificación mediante características biológicas (huella digital, reconocimiento facial, lectura de retina).
- Autenticación de doble factor: Uso de una segunda contraseña en un dispositivo diferente.
La seguridad pasiva busca minimizar el impacto de daños informáticos, como realizar copias de seguridad periódicas. Se asume la existencia de vulnerabilidades y se trabaja para reducir sus consecuencias.
Seguridad Física y Lógica
- Seguridad física: Protección del hardware ante desastres naturales, robos, etc. Especialmente relevante en servidores.
- Seguridad lógica: Protección del software y datos de los usuarios.
Seguridad de la Persona y de los Sistemas de Información
- Seguridad en sistemas de información: Protección ante amenazas al ordenador.
- Seguridad de la persona: Protección ante amenazas y fraudes dirigidos a individuos.
3. Seguridad en Lenguajes y Aplicaciones
El malware o software malicioso incluye virus, troyanos, gusanos, spyware, etc.
- Virus: Programa que se instala sin permiso, causa daños y se autorreplica.
- Gusano: Programa que desborda la memoria del sistema al reproducirse.
- Keylogger: Registra las pulsaciones del teclado para obtener contraseñas.
- Spyware (Software Espía): Incluye troyanos, adware, hijackers y ransomware.
- Ransomware: Restringe el acceso al sistema y pide rescate.
- Adware: Muestra publicidad maliciosa y puede recopilar datos.
- Hijackers: Modifican el comportamiento de programas, como navegadores.
- Troyano: Virus camuflado en otro programa para robar o destruir información.
- Hackers: Expertos que detectan fallos de seguridad. Los hackers maliciosos atentan contra sistemas con fines ilegales.
- Crackers: Modifican software para eliminar protecciones o permitir uso no autorizado.
- Pharming: Redirecciona a sitios web falsos para robar información.
- Man-in-the-Middle (MitM): Intercepta comunicaciones para robar información.
- Cookies: Archivos de texto que almacenan información del navegador. No son una amenaza si solo facilitan el acceso.
- Spam (Correo Basura): Mensajes no deseados con fines publicitarios, a veces fraudulentos.
- Fake News: Noticias falsas y bulos.
Vulnerabilidades: Fortalezas y Debilidades
La calidad del software determina sus fortalezas y debilidades. Las vulnerabilidades son puntos débiles explotables por atacantes. Las empresas de software las solucionan con actualizaciones. De no ser detectadas a tiempo, pueden ser utilizadas por ciberdelincuentes.
Calificación | Definición |
---|---|
Crítica | Puede permitir la programación de un gusano. |
Importante | Puede poner en peligro la confidencialidad, integridad o disponibilidad de los datos de los usuarios. |
Moderada | Impacto que se puede reducir en gran medida a partir de factores como configuraciones predeterminadas o la dificultad intrínseca en sacar partido a la vulnerabilidad. |
Baja | Muy difícil de aprovechar o cuyo impacto es mínimo. |
4. Seguridad Activa: Técnicas contra el Malware y Sistemas de Verificación
La seguridad activa identifica vulnerabilidades y establece medidas para minimizar riesgos.
- Antivirus: Analiza dispositivos y flujos de datos, utilizando bases de datos de virus. Suelen incluir antispyware y filtros antispam.
- Cortafuegos (Firewall): Controla y filtra el tráfico de red.
- Proxy: Software que actúa como puerta de entrada, puede funcionar como cortafuegos o limitar el acceso a sitios web.
- Contraseñas: Protegen archivos, carpetas y ordenadores.
- Red Privada Virtual (VPN): Cifra el tráfico y oculta la dirección IP para navegar de forma segura.
- Sistemas de Detección de Intrusos (IDS): Monitorizan y analizan sistemas en busca de patrones de ataque.
- Biometría: Identificación mediante características biológicas.
- Criptografía: Cifrado de información para proteger archivos, comunicaciones y claves.
Certificados Digitales y Firma Electrónica
Los certificados digitales protegen la identidad en internet y evitan fraudes. Son documentos electrónicos que identifican al firmante. Permiten realizar gestiones online de forma segura. La firma electrónica es un tipo de certificado digital con la misma validez que la firma manuscrita. El DNI electrónico es otro tipo de certificado digital.
5. Seguridad Pasiva
La seguridad pasiva minimiza el impacto de daños informáticos, asumiendo que ningún sistema es invulnerable. Los principales mecanismos son:
- Sistemas de Alimentación Ininterrumpida (SAI): Protegen ante apagones y variaciones de tensión, permitiendo guardar información y apagar el equipo correctamente.
- Dispositivos NAS: Almacenamiento en red con sistemas de espejo para recuperación de datos.
- Política de Copias de Seguridad (Backups): Permiten restaurar sistemas y datos. Se debe planificar el soporte, periodicidad y tipo de copia (completa, incremental, etc.).
6. Amenazas y Fraudes a las Personas
La seguridad debe proteger a las personas. Los daños a las personas trascienden lo material.
La vulnerabilidad aumenta con la exposición en internet. Algunos peligros son:
- Acceso a información ilegal o perjudicial.
- Suplantación de identidad, robos y estafas (ej., phishing).
- Pérdida de privacidad o daño a la imagen.
- Ciberacoso (ciberbullying).
- Adicción a dispositivos.
Proteger nuestros datos: La privacidad es un derecho fundamental. Debemos proteger nuestra vida privada.
Responsabilidad digital: Toda actividad en internet deja una huella digital que conforma nuestra identidad digital. Debemos cuidarla y actuar con responsabilidad. Existen mecanismos como los certificados digitales para proteger nuestra identidad y evitar fraudes.