Download seguridad informática
Document related concepts
no text concepts found
Transcript
UNIDAD 1: SISTEMAS OPERATIVOS Y SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA La seguridad informática (o más bien, fiabilidad) persigue tres objetivos: Confidencialidad, que garantiza que la información sea accesible exclusivamente a quien esté autorizado. Integridad, que impide la modificación de la información a cualquier usuario que no haya sido autorizado. Disponibilidad, que garantiza a los usuarios autorizados acceso a la información y a los recursos. Hay que proteger hardware, software y datos (documentos, trabajos, fotos,…) de los siguientes elementos: De nosotros mismos, que borramos archivos sin darnos cuenta, eliminados programas necesarios para la seguridad o aceptamos correos electrónicos perjudiciales para el sistema. De accidentes y averías. De usuarios intrusos que, bien desde el mismo ordenador, bien desde otro equipo de la red, puedan acceder a datos de nuestro equipo. De software malicioso o malware, es decir, programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o incluso inutilizarlo por completo. SEGURIDAD ACTIVA Y PASIVA Las técnicas de seguridad activa, cuyo fin es evitar daños a los sistemas informáticos (prevenir y detectar): - El uso de hardware adecuado frente a accidentes y averías (refrigeración del sistema, conexiones eléctricas adecuadas, dispositivos SAI, etc.) - El empleo de contraseñas y permisos de acceso. - La encriptación de los datos, cuando van a ser enviados a través de la red (cifrado de contraseñas y firmas digitales). - El uso de software de seguridad (antivirus, firewalls, anti-spyware,…) - Actualizaciones del sistema operativo, antivirus, programas,… Las técnicas de seguridad pasiva, cuyo fin es minimizar los efectos o desastres causados por un accidente, un usuario o malware (recuperar): - La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas. Una práctica muy aconsejable es la creación de particiones lógicas en el disco duro para poder almacenar archivos y copias de seguridad o de respaldo en una unidad distinta que el sistema operativo. VIRUS Y MALWARE Malware (Malicious Software) es un software creado para instalarse en un ordenador ajeno sin el consentimiento del usuario. Obtiene información y ralentiza el funcionamiento o destruye archivos. Son malware los virus, gusanos, troyanos, espías,… 1 UNIDAD 1: SISTEMAS OPERATIVOS Y SEGURIDAD INFORMÁTICA Virus Gusanos Troyanos Adware Pop-ups Espía (Spyware) Spam Jokes Hoaxes Dialers Se instalan en el ordenador sin el consentimiento de su usuario y se propagan a otros equipos y ejecutan las acciones para las que fueron diseñados, que son pequeñas bromas, la ralentización o apagado del sistema o la destrucción total del disco duro. Su finalidad es multiplicarse e infectar todos los equipos de una red de ordenadores. Ralentizan el funcionamiento de los ordenadores infectados y de toda su red. Suelen acompañar a un correo electrónico malicioso y muchos tienen la capacidad de enviarse automáticamente a todos los contactos del programa gestor de correo. Pequeño programa escondido en otros programas de utilidades, fondos de pantalla, imágenes, etc. No destruye información, dispone de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control de una forma remota. Acompañan a software, páginas web, correo electrónico, chats o servidores ftp. Programa que durante su funcionamiento despliega publicidad de distintos productos o servicios. Utilizan ventanas emergentes o barras que aparecen en la pantalla. Programa que se instala en el ordenador (ralentiza mucho su conexión a Internet) y, de forma encubierta, recopila información sobre el contenido del ordenador, páginas visitadas, programas,… para enviarla a servidores de Internet que son gestionados por compañías de publicidad. Esta información suele ser utilizada para enviarnos spam o correo basura. A menudo secuestran nuestra página de inicio del navegador y mandarnos a una página en blanco, de publicidad,… Correo basura no solicitado con el que se bombardea a los e-mails. Suelen estar relacionados con la publicidad. Saturan los servidores de correo y ocultan otros correos maliciosos. La opción Vista previa de mensajes (antes de su descarga) evita descargar correo no deseado desde el servidor. No son virus sino mensajes con falsas advertencias (bulos) de virus, o de cualquier otro tipo de alerta o de cadena distribuida por correo electrónico. Programa que se instala en el ordenador y utiliza el MODEM telefónico de conexión a Internet para realizar llamadas telefónicas de alto coste, lo que provoca grandes 2 Antivirus Anti-spyware Anti-spam Ignorarlos y borrarlos Anti-dialers UNIDAD 1: SISTEMAS OPERATIVOS Y SEGURIDAD INFORMÁTICA Phishing gastos al usuario y beneficios económicos al creador del dialer. Si la conexión a Internet se realiza mediante un router ADSL, se evita este problema. Es aconsejable indicar a nuestro proveedor telefónico que nos bloquee las llamadas a servicios telefónicos de pago (803, 806 y 807). Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos de aspecto similar al de nuestro banco utilizando la misma imagen corporativa, que solicitan dicha información. ANTIVIRUS Programa que detecta, bloquea y elimina malware como virus, gusanos, espías y troyanos. Para detectar el virus, compara el código de cada archivo con una base de datos de los códigos de los virus conocidos. Esta base de datos se conoce como «firmas o definiciones de virus» y es importante tenerla actualizada periódicamente a fin de evitar que un virus nuevo no sea detectado. Los antivirus actuales disponen de actualización automática por Internet. Los programas antivirus tienen dos niveles de protección: Nivel de residente, que consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador, los correos entrantes y salientes, las páginas web, etc. Consume recursos de nuestro ordenador y puede ralentizar su funcionamiento. Nivel de análisis completo, que consiste en el análisis de todo el ordenador, es decir, de todos los archivos de disco duro, del sector de arranque, de la memoria RAM, etc. Los análisis completos del sistema se van haciendo más rápidos cuanto más se repitan, ya que el antivirus marca los archivos en buen estado para evitarlos en posteriores análisis. Antivirus comerciales: Kaspersky, McAfee, Norton, Panda, Nod32,... Antivirus gratuitos: AVG, Antivir, Clam, Bitdefender, Avast,... Chequeo on-line gratuito: la mayoría de los sitios web oficiales de los programas antivirus ofrecen la posibilidad de realizar un chequeo online gratuito del ordenador. Son muy útiles para analizar el ordenador cuando se sospecha que el equipo, incluido el antivirus instalado, puede estar infectado. No sirve para prevenir las infecciones. CORTAFUEGOS O FIREWALL Programa o dispositivo hardware que controla las comunicaciones e impide accesos no autorizados a un ordenador o a una red. Filtra los datos de la conexión, dejando pasar sólo los autorizados. Se encarga de controlar el tráfico entre nuestro equipo y la red local e Internet. Debe tener configuradas una serie de reglas para las aplicaciones que tienen permiso de comunicación con la red (en excepciones: navegador de Internet, cliente de correo, aplicación de actualización de antivirus,…) y prohibir la comunicación de aplicaciones que no queremos que interactúen con Internet. Si detecta una de estas últimas, emerge una ventana que nos pregunta lo que debe hacer con esa comunicación. Windows incluye un cortafuegos, pero también es posible instalar uno específico. Cortafuegos gratuitos: ZoneAlarm, Comodo, Ashampoo, Agnitum Outpost,… 3 UNIDAD 1: SISTEMAS OPERATIVOS Y SEGURIDAD INFORMÁTICA ANTISPAM Programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo). Analizan los correos electrónicos antes de ser descargados por el cliente. Actualmente, la mayoría de los antivirus tienen integrado un filtro antispam. Existen dos tipos de correo electrónico: el correo POP3, que utiliza clientes de correo como Microsoft Outlook, Mozilla Thunderbird o Evolution de Linux Ubuntu para descargar los correos desde el servidor; y el correo webmail, que es visualizado a través de páginas web como Hotmail, Gmail, Yahoo o Mixmail. Los filtros antispam para estos correos actúan de la manera siguiente: Los filtros antispam por tecnología POP3 deben estar instalados en el ordenador cliente para interactuar con el programa de correo. Las empresas que dan servicio de e-mail también tienen sus propios filtros en el servidor. El correo webmail suele tener sus propios filtros antispam y antivirus. También puede bloquear remitentes y definirlos como spamers. ANTIESPÍA Compara, como los antivirus, los archivos de nuestro ordenador con una base de datos de archivos espías. Es importante también mantener actualizado el programa antiespía. Este tipo de programas es compatible con el antivirus. Es aconsejable tener instalados ambos y que se ejecuten de forma residente, es decir, que analicen el sistema de forma continua. Los síntomas de un ordenador infectado por espías son la lentitud de funcionamiento y navegación por Internet, las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador. Antiespías gratuitos: A-squared, Spybot, Ad-Aware, SpywareGuard, Windows Defender,… 4