miércoles, 22 de abril de 2015

Seguridad Informática: Los peligros

¿Existe la seguridad total?
Un sistema (informático o no) está seguro si está libre de peligro, daños o riesgos que puedan afectar a su funcionamiento o a sus resultados. Para la mayoría de los expertos el concepto de seguridad total en la informática en realidad no existe ya que no es posible estar 100% seguro, siempre hay elementos en riesgo.

¿Qué cosas protegemos?
  • Equipos: El conjunto de elementos del sistema, tanto su hardware como su software. Son todas las computadoras celulares, servidores, etc. Su reparación o reemplazo, en general, es posible.
  • Información: Es un elemento de incalculable valor  ya que, en general, no se puede recuperar. Por eso es muy importante cuidar la información, independientemente del lugar en donde se encuentre. Es muy importante hacer copias de resguardo (Back Up) que permitan su recuperación ante cualquier problema posible.
  • Usuarios: Son las personas que utilizan las computadoras y redes que manejan la información. Es lo más importante, la gente. Es lo que más debemos proteger.
Los "malos" de la película
Los programas maliciosos y las técnicas de ataque a la seguridad informática son creados por expertos programadores. Su clasificación varía según sea el nivel y tipo de actividad:
  • Hackers: Son expertos especializados en encontrar fallas en los sistemas informáticos. Aprovechando estos conocimientos es que acceden a computadoras en forma remota y entran a bases de datos, revelando y utilizando información confidencial.  Más allá de lo ilegal de su actividad, los hackers tienden a considerarse a sí mismos como “justicieros” que realizan su actividad pero sin perseguir beneficios económicos sino buscando el prestigio que les da descubrir fallas de seguridad. Muchas veces realizan sus acciones como una forma de protesta frente a grandes empresas o corporaciones.
  • Crackers: Especializados en buscar la forma de sortear los permisos y barreras de seguridad de los programas. A diferencia de los hackers, los crackers realizan la intrusión con el fin de obtener algún beneficio personal o para hacer algún daño. También se denomina cracker a quienes mediante sus conocimientos obtienen seriales, keygens y cracks, que permiten ampliar la funcionalidad del software o hardware original al que se aplican.
En las redes sociales nos encontramos con otros peligros que debemos conocer para no correr riesgos ni provocarlos. En cualquier caso, ante un problema, es fundamental acudir y pedir ayuda a tus padres y adultos de confianza:
  • Ciberbullying: también llamado Ciberacoso, se define como acoso entre iguales en un entorno tecnológico e incluye actuaciones de chantaje, abusos e insultos de menores a otros menores. 
  • Grooming: Se trata del engaño online generado por ciertos adultos para ganarse la confianza de un niño o niña fingiendo empatía, cariño, etc.
  • Ataques a la privacidad y los datos personales: Es imprescindible conocer los riesgos a los que nos exponemos en las redes sociales si no manejamos adecuadamente nuestra privacidad. En Internet es frecuente el uso sin permiso y malintencionado de la información personal.
Programas maliciosos
Veamos algunos de los numerosos tipos de software creados para afectar la seguridad informática:
  • Virus: Son programas que se copian automáticamente sin el conocimiento del usuario y que tienen por objeto alterar el normal funcionamiento de la computadora y pueden destruir la información almacenada en ella. Los virus son programas que se replican y ejecutan por sí mismos. Los gusanos (worm) son  virus informáticos que tiene la propiedad de duplicarse a sí mismo.
  • Troyano: como en la antigua historia del caballo de Troya, se trata de un enemigo que llega y se instala bajo la forma de un elemento inofensivo. Es un programa malicioso capaz de alojarse en computadoras y permitir el acceso externo, a través de la red con el fin de reunir información o controlar remotamente a la computadora.
  • Spyware: se denomina así a los archivos o aplicaciones de software que registran la actividad del usuario: lo que escribió con el teclado, las páginas que visitó, etc. Por lo general se instalan sin conocimiento u autorización de los usuarios a través de software malicioso (por ejemplo un troyano) o después que los mismos acepten las "Condiciones de Uso" de algunos programas gratuitos (freeware) para diversas aplicaciones pero que ocultan esta finalidad de espionaje.  Estos archivos se ejecutan en segundo plano, cuando los usuarios se encuentran conectados a Internet.
  • Ransomware: Se trata de ataques que mediante software de encriptación "secuestran" información del usuario en su propia computadora impidiéndole acceder a ella. Habitualmente los "secuestradores" solicitan un pago por el "rescate" de la información.
  • Spam (correo basura o SMS basura): mensajes no solicitados, en general publicitarios, enviados en grandes cantidades.

Nuestras defensas
 Frente al software malicioso o ante ataques debemos contar con los programas adecuados para defendernos. Los típicos programas para defender una computadora hogareña son:
  • Antivirus: Son el principal e indispensable programa de seguridad en las actuales computadoras. Se encargan de la detectar y destruir los virus informáticos que puedan afectar al equipo.
  • Firewall: Su nombre significa “pared de fuego”. Se trata de un programa que evita que algún intruso puede tomar control de toda o de una parte de nuestra computadora.
  • Usar sistemas seguros: Los sistemas operativos libres basados en GNU/Linux se caracterizan por no verse afectados por los virus que permanentemente amenazan a los entornos Windows. Usarlos, es una excelente y segura opción.

    Y por último, lo más importante...
  • Conocimiento: Es nuestra arma defensiva más importante. Nos permite estar atento ante los peligros, conocer las precauciones y soluciones.
En la próxima entrada compartiremos una lista de consejos para un uso seguro de Internet

No hay comentarios:

Publicar un comentario