Algunos conceptos de seguridad informática

A medida que pasa el tiempo, se incrementa la sofisticación de las distintas amenazas informáticas que ponen en jaque hasta los sistemas más seguros. Podríamos decir, sin temor a equivocarnos que la naturaleza abierta de los sistemas, especialmente aquellos que trabajan con localizaciones remotas o en la nube, es lo que se convierte en definitiva
 
serman, laboratorio de recuperación de datos en españa

A medida que pasa el tiempo, se incrementa la sofisticación de las distintas amenazas informáticas que ponen en jaque hasta los sistemas más seguros. Podríamos decir, sin temor a equivocarnos que la naturaleza abierta de los sistemas, especialmente aquellos que trabajan con localizaciones remotas o en la nube, es lo que se convierte en definitiva en su talón de Aquiles. Cualquier terminal que se conecte a través de Internet o intranet a otros equipos puede sufrir el ataque de piratas con el objetivo del robo de información o simplemente para destruir la información y causar daños. Cualquiera sea el caso, la naturaleza de estas amenazas se ha complicado, y es imprescindible que cualquier política de administración de sistemas de datos contemple la eventualidad de un ataque pirata, y de situaciones donde puede perderse la información ya sea por destrucción de la misma o por imposibilidad de acceder.

Una barrera informática es cualquier método o aplicación que se utilice para mantener la seguridad. Ejemplos de barreras informáticas son los cortafuegos, los anti keyloggers, el antispam, y el antispyware. Cada una de estas aplicaciones tiene un objetivo específico.

Un cortafuegos es un sistema que modera y controla el acceso a los distintos puertos de un equipo. Cuando un equipo informático se conecta con otros equipos, ya sea con periféricos, o a través de determinadas aplicaciones se abren ciertos puertos que permiten esta comunicación bidireccional. Lamentablemente los piratas pueden detectar qué puertos están abiertos para vulnerarlos y penetrar en el sistema. Un buen cortafuego se encargará de bloquear todos los puertos que no son utilizados, y también de impedir el acceso no autorizado a través de los que están abiertos.

Un anti keylogger es una aplicación diseñada para evitar que un keylogger se pueda instalar de forma clandestina en cualquier equipo. Un keylogger es un virus que captura y registra todas las teclas cursadas por el operador. Queda claro que de esta forma, contraseñas, usuarios, registros y cualquier cosa que se introduzca por medio del teclado quedará registrada en un archivo al cual terceras partes no autorizadas tendrán acceso. Un anti keylogger impide que esto suceda. Es por ello que cuando usamos equipos públicos debemos tener en mente que semejante programa puede estar instalado, por lo cual no es seguro acceder a información sensible, como nuestras cuentas bancarias y otros sitios que requieran de usuario y contraseña, dado que inadvertidamente estos registros pueden estar siendo grabados.

El antispam es una serie de protocolos, aplicaciones o reglas que permiten reducir el correo basura. Puede parecer algo de poca importancia pero millones y millones de correos basura saturan las conexiones de Internet haciendo mucho más lenta la descarga del correo electrónico que verdaderamente importa, y las conexiones a Internet en general. Asimismo hay muchos correo basura con aplicaciones nocivas que pueden acarrear en si un virus o malware. Es por ello que un buen antispam permitirá reducir el correo no deseado, enviándolo directamente a la papelera de reciclaje.

El spyware es un grupo de aplicaciones malignas, que inadvertidamente se instalan en los equipos donde residen. Algunas simplemente tiene como finalidad recolectar la información sobre las preferencias de compras y hábitos de consumo de los usuarios, con la finalidad de recolectar información masiva sobre el comportamiento de los consumidores. Pero otros programas pueden causar verdaderamente estrago, al vulnerar información que debe ser privada, y que inclusive podría conllevar riesgo legal su difusión.

Para los equipos que tienen habilitado el acceso Internet existen un sin número de peligros que acechan no sólo sus equipos personales sino que también ponen en jaque la integridad del resto del sistema. Un claro ejemplo de esto es el Clickjacking. Se trata de una técnica maliciosa que busca confundir a los usuarios ofreciéndose como páginas inofensivas, aunque en realidad el objetivo último es tomar el control de esas terminales, y en definitiva acceder al sistema. Es por este motivo que siempre es conveniente mantener una política restrictiva en cuanto al acceso a Internet, pues por más experimentado que sea un usuario siempre puede llegar a ser víctima de este tipo de aplicaciones. Para minimizar el riesgo se recomienda deshabilitar las tecnologías como ActiveX, Javascript o Flash de los navegadores, dado que es a través de estos scripts que se llevan a cabo las acciones malignas.

Dentro de la enorme familia de virus y malware que acechan a cualquier usuario de Internet, es necesario prestar especial consideración a los troyanos. Se trata de una familia de virus que una vez que se instalan en el sistema quedan latentes, es decir inactivos, hasta que un usuario remoto malintencionado decide acceder, poniendo en juego la información almacenada.

La mayoría de las aplicaciones malignas vienen incluidas en lo que se llama ramsomware, es decir los paquetes de instalación aparentemente inofensivos y gratuitos de juegos y aplicaciones a las que todos los usuarios acceden en algún momento.

 

fuente imagen
serman, laboratorio de recuperación de datos en españa
 

Los comentarios están cerrados.