Seguridad Informática: Protección contra Malware y Mejores Prácticas

Clasificado en Informática

Escrito el en español con un tamaño de 4,71 KB

Objetivo de la Seguridad

Confidencialidad: Impide que usuarios no autorizados puedan ver la información del sistema informático.
Disponibilidad: El sistema informático debe estar disponible en óptimas condiciones y en todo momento para los usuarios permitidos.
Integridad: Impide la modificación y configuración del sistema informático a usuarios no autorizados.

Tipos de Malware

Malware Infeccioso

Virus: Infectan archivos del sistema con la intención de modificarlos o dañarlos, para eso incrustan un código malicioso.
Gusanos: Se propagan por algún medio de comunicación. Su objetivo es recoger información de usuarios, como contraseñas.

Malware Oculto

Rootkits: Modifican el sistema operativo del equipo informático para permitir que el malware permanezca oculto al usuario.
Troyanos: Su objetivo es instalarse en el sistema cuando este ejecuta el archivo huésped.

Malware para Obtener Beneficios

Spyware: Archivos que se instalan en el equipo para robar datos y espiar los movimientos por la red.
Phishing: Se trata del envío de correos electrónicos para conseguir información confidencial.
Adware: Se trata de programas creados para mostrarnos publicidad.
Spam: Es el envío indiscriminado de mensajes de correo no solicitados, normalmente publicitarios.
Keylogger: Aplicaciones que almacenan todo lo que el usuario introduce mediante el teclado y lo envían al exterior.
Cookie: Almacena información del equipo sobre las preferencias de internet, con la finalidad de medir tendencias de mercado.

Medidas de Seguridad

Seguridad Pasiva

Uso de hardware adecuado: Para evitar averías y accidentes, como los filtros de red o los sistemas de alimentación interrumpida.
Utilidades de restauración y recuperación: Como software para restaurar el sistema a un estado anterior y recuperar la información.
Hacer copias de seguridad: Como el software que permite hacer copias de seguridad e imágenes del disco duro.

Seguridad Activa

Uso de contraseñas: Emplear contraseñas robustas y cambiarlas periódicamente.
Uso de software de seguridad: Instalar y mantener actualizado software antivirus, antispyware, cortafuegos, etc.
Encriptación de datos: Cifrar información sensible para protegerla en caso de acceso no autorizado.

Programas Antimalware

Antivirus: Su objetivo es detectar software malicioso, impedir su ejecución y eliminarlo.
Antispam: Es un programa basado en filtros capaces de detectar correo basura.
Cortafuegos: Un programa cuya utilidad consiste en permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red mediante el protocolo TCP/IP.
Antiespía: Es un programa similar a los antivirus. Compara los archivos de nuestro ordenador con una base de datos de virus espía.

Seguridad de Redes Inalámbricas

SSID: El nombre que identifica la red. Es recomendable cambiarlo del predeterminado.
Usuario y contraseña: Cambia las claves predeterminadas para evitar que intrusos entren en la configuración del router.
DHCP e IP: Desactiva la asignación dinámica de direcciones IP y obliga a usar unas IP determinadas para complicar el acceso a extraños.
WEP/WPA: Se trata de dos posibilidades de encriptar los datos que circulan por la red Wi-Fi. Se recomienda usar WPA2, ya que es más segura.
MAC: Filtra las direcciones MAC para que solo accedan las personas que deseas.

Entornos Virtuales

Ventajas

  1. Un ataque de seguridad suele afectar únicamente a la máquina virtual atacada.
  2. Se reduce la falta de disponibilidad por fallos de hardware.
  3. Realización de copias de seguridad automáticas y programadas.
  4. Realización de pruebas con menor riesgo.

Inconvenientes

  1. Los fallos en la identidad del administrador afectan a todo el sistema.
  2. Riesgo de fuga de datos.
  3. Mayor facilidad de propagación de malware en caso de falta de aislamiento entre máquinas virtuales.
  4. Hay que adoptar medidas específicas de seguridad.

Entradas relacionadas: