|
1. Introducción
Los sistemas informáticos suelen ser objetivo principal de elementos que intentan vulnerar la seguridad, pero con la proliferación de las redes y de las conexiones a Internet, dicho peligro aumenta la exposición a estos problemas.
2. Tipos de amenazas
Las amenazas a las que están expuestos los diferentes sistemas se dividen en tres tipos:
- Personas: de manera intencionada o accidental pueden dañar el sistema
- Ejemplos: Hackers, crackers, phreakers, usuarios inexpertos
- Aplicaciones: se ejecutan en el ordenador
- Ejemplos: Virus, spam, software incorrecto
- Causas físicas: fallos en suministros y/o catástrofes medioambientales
- Ejemplos: Fallos en suministro de energía, averías de dispositivos, tormentas, incendios
3. Medidas de seguridad
Como hemos podido ver, son muchas las amenazas que pueden sufrir los sistemas. Para evitar que el equipo se deteriore o se destruya existen un conjunto de medidas de seguridad que podemos aplicar para evitar dichas amenazas:
- Medidas de prevención: tratan de aumentar la seguridad de un sistema durante su funcionamiento normal para prevenir que se produzcan violaciones de seguridad
- Ejemplos: Contraseñas, permisos o actualizaciones
- Medidas de detección: son medidas que se aplican para evitar el problema o detectarlo en el momento en el que ocurre
- Ejemplos: Cortafuegos, antivirus, antispyware, antispam
- Medidas de recuperación: son medidas que se emplean cuando el sistema ya ha sufrido algún daño con el fin de restaurarlo a su correcto funcionamiento
- Ejemplos: Copias de seguridad
4. Protección de las redes inalámbricas
Las redes inalámbricas funcionan mediante la utilización de ondas de radio, por lo que son accesibles de manera fácil a todos los usuarios que se encuentran dentro de su radio de alcance. Es por ello que si no están protegidas cualquier persona con mínimos conocimientos de informática puede acceder a la red, conectarse (con el consiguiente consumo de ancho de banda) y realizar acciones fraudulentas.
Para evitar este hecho podemos adoptar algunas medidas para proteger la conexión inalámbrica:
- Cambiar la contraseña por defecto: todos los fabricantes establecen una contraseña por defecto para administrar el router y ésta puede ser obtenida fácilmente
- Ocultar el nombre de la red para que sólo se puedan conectar aquellas personas que sepan el nombre (SSID) de la red
- Utilizar un protocolo de seguridad como WEP o WPA, ya que éstas codifican los datos utilizando de 64 o 128 bits (cuanto mayor sea el número de bits, mayor será la seguridad)
5. Cifrado de datos
En el apartado anterior hemos hablado de la codificación, que permite cifrar la información para evitar que otras personas pueden acceder a ella. La codificación en base a un código secreto para proteger la privacidad de las comunicaciones se denomina cifrado. Dicho cifrado se utiliza para realizar multitud de páginas web como en portales de compras, de banca o de correo electrónico.
Para el cifrado se utilizan diversas técnicas como:
- Navegación segura: se utiliza el protocolo https y permite dotar a la conexión de un cierto grado de seguridad
- Certificados digitales: emitidos por las autoridades de certificación, permiten identificar al usuario que realiza la acción
- Firmas electrónicas: permiten realizar operaciones con una gran seguridad
- DNIe: acredita la identidad, los datos personales que aparecen en él y la nacionalidad de su titular
6. Seguridad en el correo electrónico
El correo electrónico suele ser una de las mayores fuentes de virus para el ordenador ya que es habitual la descarga de ficheros ejecutables o el acceso a enlaces que nos envían. Para evitar ser infectado no se debe abrir ningún tipo de fichero del que no estemos seguros de su origen, ya sean presentaciones, vídeos, fotos o ejecutables.
Existen diferentes tipos de mensajes que esconden o pueden esconder engaños:
- Mensajes simulando ser entidades bancarias que solicitan claves al usuario (phising)
- Cadenas solidarias de ayuda o denuncia y que acumulan direcciones de personas
- Mensajes con archivos como fondos de pantalla, imágenes, programas…de usuarios desconocidos
- Premios, bonos descuentos, viajes regalados…
|