Translate

jueves, 30 de mayo de 2013

Seguridad Informática

Hoy en día, en esta sociedad de la información y el conocimiento en la que vivimos, tenemos diversas facilidades gracias a los ordenadores y a internet.
Sin hacer las cosas correctas nuestros equipos pueden verse dañados, por ejemplo a través de virus, e incluso nuestros datos personales pueden verse revelados a desconocidos.
Por eso es muy importante seguir unas normas de conducta y de seguridad en la red. También debemos equipar a nuestros equipos con sistemas de seguridad como antivirus.
En los siguientes puntos trataremos diversos temas sobre la seguridad en internet, problemas que podemos tener e información que nos puede ayudar y hacer más fácil las cosas.

Seguridad Informática

La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore y signifique un riesgo si ésta llega a manos de otras personas.
La seguridad informática se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Virus y Software malicioso


           Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma
El software malicioso es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.

A continuación mostraré algunos ejemplos de virus y softwares maliciosos, seguramente conozcas muchos o hayas oído hablar de ellos, pero no sabrás todas las consecuencias y problemas que pueden provocar.Algunos ejemplos son:
Caballos de Troya: Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de auto reproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus.
Camaleones: Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño.
Retro-virus o Virus antivirus: Un retro-virus intenta como método de defensa atacar directamente al programa antivirus incluido en el ordenador.
Virus voraces: Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar.
Gusanos: Es un programa que pretende es de ir consumiendo la memoria del sistema, Un gusano informático  es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los  gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme
Spyware: El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

         Como todo el mundo sabe, hoy en día casi todos los móviles tienen el sistema operativo Android, pero es importante saber que también existen virus para este sistema operativo, por ello hay que tener cuidado con las aplicaciones que podamos descargar y con las páginas web que visitemos.Existen antivirus como AVG o Avast que podemos instalar en nuestros móviles

       Que debería tener instalado un equipo

Tener un antivirus instalado en el ordenador se ha convertido en una necesidad real, ya que las consecuencias de estos pueden ser funestas, sobre todo para aquellos que guardan en el ordenador datos de tipo confidencial (cuantas bancarias, claves de acceso, datos personales...). Son miles los nuevos virus o mutaciones de virus existentes que aparecen mensualmente, y no todos son perceptibles por los síntomas que se notan en nuestro sistema. 
Un buen antivirus debe cumplir al menos tres condiciones básicas y fundamentales, que son las siguientes: 
1º.- Actualizarse con la mayor frecuencia posible, mínimo una vez al día. 
2º.- Tener un módulo residente, que sea capaz de detectar un virus antes de que se instale en nuestro ordenador. 
3º.- Tener un buen sistema de detección heurística de defensa contra malware aun no  catalogado. 

Peligros en internet

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas.se caracteriza por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico.

       Navegación segura en internet

Para navegar en internet podemos usar una serie de métodos para prevenir cualquier amenaza.

 Cortafuegos
        Un cortafuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

            HTTPS
        HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP. 
Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.

         Certifcado Digital
Un certificado digital o certificado electrónico es un documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad.
Es un documento que permite al firmante identificarse en Internet. Es necesario para realizar trámites, tanto con las administraciones públicas como con numerosas entidades privadas.

Tipos de cifrado
Cifrado WEP
WEP es un protocolo para redes wireless  que permite la encriptación de la información que se transmite en una red WiFi. Su cifrado está basado en el algoritmo RC4, pudiendo utilizar claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV).
A pesar de que su nivel de seguridad se limita a disuadir el uso sin autorización de una red, WEP sigue siendo utilizado, ya que suele ser la primera opción de seguridad que aparece en la configuración de los routers Wi-Fi.
Cifrado WPA
WPA es un sistema para proteger las redes inalámbricas creadas para corregir las deficiencias del sistema WEP.
WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado.

Peligros de las conexiones Wi-Fi

Actualmente muchos usuarios comunes incurren en el error de desear obtener ciertas ventajas al acceder a una conexión a Internet vía Wi-Fi sin pagar por la misma, pero es muy importante saber exactamente a quien pertenece la red a la que ese usuario accede, ya que podría convertirse en una trampa puesta allí para robar sus propios datos y credenciales, con lo que podrían tener acceso a un amplio abanico de información privada que podría ser usada en su contra.
Es decir, que este tipo de conexiones pueden estar abiertas con el propósito de facilitarle el trabajo a los ciberdelincuentes, dado que una vez que el usuario desprevenido y audaz accede a dicha red, inmediatamente podría estar siendo objeto de un profundo análisis por parte de hackers, los cuales podrán espiar sus comunicaciones, contraseñas de correos, chat, y lo que es más importante de todo, podría llegar a tener acceso a toda la información bancaria como números de tarjetas de crédito y números de PIN.
 Por eso es muy importante seguir unas normas de seguridad:
·      Desconfiar siempre de las redes abiertas.
·   Conectarse únicamente a redes Wi-Fi en las que se esté 100% seguro. En caso de estar en un restaurante, biblioteca, etc. Comprobar con el encargado que se está conectado en la red correcta.
·      No introducir datos confidenciales cuando no se esté en una red inalámbrica 100%   protegida.
·      Usar el sentido común, mantenerse siempre alerta cuando se gestione información confidencial.

           Comercio en Internet



      Por último quiero hablaros del comercio en Internet, una forma fácil de comprar desde casa cualquier cosa. Para ello una forma segura de comprar en Internet es tener una cuenta PayPal

PayPal es la forma rápida de pagar en Internet. Con PayPal se puede pagar fácilmente sus compras con la tarjeta de débito, la tarjeta de crédito o la cuenta bancaria a través de PayPal.


*Espero que todos estos consejos e información os sirva para saber disfrutar de lo maravilloso de Internet siempre con cuidado y sin tener ningún problema.