Más sobre seguridad informática: software

En el anterior post de Ciencia y Tecnología, hablamos sobre seguridad en la información que compartimos en la web y en redes sociales. Hoy extendemos el tema, a seguridad informática en general, desde la computadora hasta el correo electrónico, zonas que consideramos bastante seguras hasta el día en que descubrimos que un virus ha afectado nuestros archivos o, tal vez peor, todo nuestro sistema operativo, ocasionando fallas significativas.

vitus2

Foto: Internet

Tus trabajos de la Universidad, tus fotografías, tu música, quizá tus apuntes, tus vídeos, tus e-books, tus textos electrónicos para estudiar… hay muchos archivos en tu computadora de los que dependés para aprender, para entretenerte, para recordar momentos y más. Siendo algo intangible, los datos y la información, sabemos que existen pero no podemos ver, físicamente, el espacio que ocupan; es decir, no los vemos como vemos cualquier objeto. Sabemos que está ahí, porque podemos acceder a ella, pero no notaríamos su ausencia hasta que necesitamos de esa información (o archivo, o programa, etc.). Es por eso que posiblemente no le prestamos tanta importancia a la seguridad de todo eso: como no lo tenemos presente, frente a nuestros ojos, todo el tiempo, olvidamos lo vulnerable que es la información a pérdidas o fallas, que pueden suceder con un solo clic o un solo mal paso. El malware, la falla del hardware, el mal traspaso de información entre dispositivos, son causas recurrentes de la pérdida de información que, en el mejor de los casos, se puede recuperar, y en los peores casos nos cuestan un trabajo o materia entera, por haber perdido información muy valiosa y/u horas de arduo trabajo.

¿Qué es la seguridad informática, hablando de software?

Proveniente del área informática se dirige a la protección y ordenamiento de la infraestructura computacional –canales, espacios donde se guarda la información, los datos-, con el fin de prevenir cualquier riesgo que afecte dicha estructura y obtención de la información.

¿De que está encargada la infraestructura computacional?

La infraestructura desempeña una labor prominente de almacenamiento y gestión de la información. La información que cada persona posee es muy valiosa y mucho más si es de forma digital, por esto la seguridad informática vela por la integridad y veracidad impidiendo que sea adulterada, robada, saboteada o afectada a través de cualquier mecanismo cibernético, o por daños naturales, o por depreciación (vida útil) de los artefactos, entre otras posibles razones. Causas de carácter no informático: Programas indebidos: perjudican o hacen uso indebido en los recursos del sistema, como ser virus o spyware (software espías) y piratas informáticos (hackers). El usuario: al acceder a enlaces o sitios web de dudosa procedencia, o realizar descargas peligrosas de sitios de no seguros, y abrir dichos sitios y/o archivos, cediendo el paso a cualquier tipo de malware en su sistema informático.

virus1

Imagen: Internet

Tipos de malware:

virus3

Imagen: Internet

Adware.- (contracción de ADvertisement – anuncio – y softWARE) es un programa malicioso, que se instala en la computadora sin que el usuario lo note, cuya función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima.

Gusanos.- son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales o el correo electrónico. El archivo malicioso puede, por ejemplo, copiarse de una carpeta a otra o enviarse a toda la lista de contactos del correo electrónico.

Virus.- es un programa informático creado para producir algún daño en el ordenador y que posee, además, dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo.

Troyano.- El nombre de esta amenaza proviene de la leyenda del caballo de Troya, ya que el objetivo es el de engañar al usuario. Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de “tentar” al usuario a ejecutar el archivo. De esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador. Los troyanos pueden ser utilizados para muchos propósitos, entre los que se encuentran, por ejemplo:

  • Acceso remoto (o Puertas Traseras): permiten que el atacante pueda conectarse remotamente al equipo infectado.
  • Registro de tipeo y robo de contraseñas (keylogging)
  • Robo de información del sistema.

Spam.- correo electrónico no solicitado enviado masivamente por parte de un tercero. Es utilizado, por lo general, para envío de publicidad, aunque también se lo emplea para la propagación de códigos maliciosos. Además de los riesgos que representa el spam para el envío de contenidos dañinos, y de la molestia que causa al usuario recibir publicidad no deseada; también existen efectos colaterales de su existencia, como la pérdida de productividad que genera en el personal la lectura de correo, y el consumo de recursos (ancho de banda, procesamiento, etc.) que generan este tipo de correos.

Spyware o (programas espías).- son aplicaciones que recopilan información del usuario, sin el consentimiento de este. El uso más común de estos aplicativos es la obtención de información respecto a los accesos del usuario a Internet y el posterior envío de la información recabada a entes externos.

Recomendaciones:

Según el foro sobre Seguridad informática en WeRiseUp. Net, el consejo más importante es siempre mantener respaldos de la información digital más importante. De nada servirán técnicas más avanzadas de seguridad si se pierde información por una falla mecánica o eléctrica.

¿Dónde mantener respaldos?

Discos Duros.- Hoy en día los discos duros externos son relativamente económicos y pueden contener grandes cantidades de información. Comprar uno o más discos duros externos para sus respaldos y mantenerlos en un lugar seguro y en buen estado puede ser muy buena inversión.

Discos ópticos.- Hacer respaldos con medios ópticos como CD’s y DVD’s grabables sigue siendo una opción viable. En el caso de los discos ópticos es muy importante quemar por lo menos 2 copias idénticas de cada disco ya que es conocido que los CD’s DVD’s deterioran sobre tiempo.

Memoria Flash.- Las memorias tipo usb y otros tipos almacenamiento basados en memoria flash solo se deben emplear como medios de respaldo temporal ya que aun no son comprobados sus características de degradación sobre tiempo.

La nube.- Existen muchos servicios que permiten subir archivos a un servidor en la red. Esto puede ser una opción viable y conveniente siempre y cuando confía en el proveedor del servicio. Si es importante que nadie más puede revisar los contenidos de sus respaldos debe considerar cifrar los datos antes de subirlos a la red. Utilizar una combinación de los medios mencionados puede ser ideal. Sin importar el método que escoges es altamente recomendable hacer un plan de respaldos de tu información y hacerlo de forma periódica y sistemática.  

virus4

Curiosidad: Análisis forense digital

El “crimeware” es el tipo de software malicioso que ataca la computadora y su información, con fines de hacer dinero a través de eso, más que “solo” tener acceso al sistema operativo. El “crimeware” es el tipo de software malicioso que recoge datos de credenciales o formularios, por ejemplo, para tener los datos necesarios de tarjetas de créditos o  cuentas de banca por internet, para poder hacer (mal) uso del dinero del portador. Por ello, en empresas o usuarios de más poder, nace la necesidad de realizar operaciones que aseguren la limpieza de la computadora, para proteger la información que da acceso a sus bienes, esto es el Análisis Forense Digital. La labor principal de un Análisis Forense Digital es identificar, preservar datos y presentar datos válidos dentro de un proceso legal siendo el resultado de contar con técnicas científicas y analíticas para descubrir o probar el robo y mal uso de información. El proceso es elaborado y dirigido por un especialista forense digital, que es una persona capaz con habilidades informáticas que aplica para recuperar archivos con información clasificada, una vez que ha sido borrada desde el sistema operativo.

Fuentes: Securityinabox.org, Eset-la.com, Support de Kapersky, We rise up
Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s