Seguridad Informática: Protección contra Malware y Mejores Prácticas
Clasificado en Informática
Escrito el en español con un tamaño de 4,71 KB
Objetivo de la Seguridad
Confidencialidad: Impide que usuarios no autorizados puedan ver la información del sistema informático.
Disponibilidad: El sistema informático debe estar disponible en óptimas condiciones y en todo momento para los usuarios permitidos.
Integridad: Impide la modificación y configuración del sistema informático a usuarios no autorizados.
Tipos de Malware
Malware Infeccioso
Virus: Infectan archivos del sistema con la intención de modificarlos o dañarlos, para eso incrustan un código malicioso.
Gusanos: Se propagan por algún medio de comunicación. Su objetivo es recoger información de usuarios, como contraseñas.
Malware Oculto
Rootkits: Modifican el sistema operativo del equipo informático para permitir que el malware permanezca oculto al usuario.
Troyanos: Su objetivo es instalarse en el sistema cuando este ejecuta el archivo huésped.
Malware para Obtener Beneficios
Spyware: Archivos que se instalan en el equipo para robar datos y espiar los movimientos por la red.
Phishing: Se trata del envío de correos electrónicos para conseguir información confidencial.
Adware: Se trata de programas creados para mostrarnos publicidad.
Spam: Es el envío indiscriminado de mensajes de correo no solicitados, normalmente publicitarios.
Keylogger: Aplicaciones que almacenan todo lo que el usuario introduce mediante el teclado y lo envían al exterior.
Cookie: Almacena información del equipo sobre las preferencias de internet, con la finalidad de medir tendencias de mercado.
Medidas de Seguridad
Seguridad Pasiva
Uso de hardware adecuado: Para evitar averías y accidentes, como los filtros de red o los sistemas de alimentación interrumpida.
Utilidades de restauración y recuperación: Como software para restaurar el sistema a un estado anterior y recuperar la información.
Hacer copias de seguridad: Como el software que permite hacer copias de seguridad e imágenes del disco duro.
Seguridad Activa
Uso de contraseñas: Emplear contraseñas robustas y cambiarlas periódicamente.
Uso de software de seguridad: Instalar y mantener actualizado software antivirus, antispyware, cortafuegos, etc.
Encriptación de datos: Cifrar información sensible para protegerla en caso de acceso no autorizado.
Programas Antimalware
Antivirus: Su objetivo es detectar software malicioso, impedir su ejecución y eliminarlo.
Antispam: Es un programa basado en filtros capaces de detectar correo basura.
Cortafuegos: Un programa cuya utilidad consiste en permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red mediante el protocolo TCP/IP.
Antiespía: Es un programa similar a los antivirus. Compara los archivos de nuestro ordenador con una base de datos de virus espía.
Seguridad de Redes Inalámbricas
SSID: El nombre que identifica la red. Es recomendable cambiarlo del predeterminado.
Usuario y contraseña: Cambia las claves predeterminadas para evitar que intrusos entren en la configuración del router.
DHCP e IP: Desactiva la asignación dinámica de direcciones IP y obliga a usar unas IP determinadas para complicar el acceso a extraños.
WEP/WPA: Se trata de dos posibilidades de encriptar los datos que circulan por la red Wi-Fi. Se recomienda usar WPA2, ya que es más segura.
MAC: Filtra las direcciones MAC para que solo accedan las personas que deseas.
Entornos Virtuales
Ventajas
- Un ataque de seguridad suele afectar únicamente a la máquina virtual atacada.
- Se reduce la falta de disponibilidad por fallos de hardware.
- Realización de copias de seguridad automáticas y programadas.
- Realización de pruebas con menor riesgo.
Inconvenientes
- Los fallos en la identidad del administrador afectan a todo el sistema.
- Riesgo de fuga de datos.
- Mayor facilidad de propagación de malware en caso de falta de aislamiento entre máquinas virtuales.
- Hay que adoptar medidas específicas de seguridad.