Seguridad Informática: Protección de Sistemas, Amenazas y Medidas Preventivas

Clasificado en Informática

Escrito el en español con un tamaño de 5,44 KB

Seguridad Informática: Conceptos Clave y Objetivos

La seguridad informática es el conjunto de recursos utilizados con el objetivo de proteger un sistema informático contra peligros, daños o riesgos. Se relaciona estrechamente con el término fiabilidad, que se refiere a la probabilidad de que un sistema se comporte tal como se espera. Es más preciso hablar de sistemas fiables que de sistemas absolutamente seguros.

Objetivos Principales de la Seguridad Informática

  • Confidencialidad: Garantiza que la información sea accesible únicamente para el personal autorizado.
  • Integridad: Asegura la exactitud de la información, impidiendo modificaciones por parte de usuarios no autorizados.
  • Disponibilidad: Garantiza que los sistemas autorizados tengan acceso a toda la información y los recursos necesarios.

Elementos a Proteger en un Sistema Informático

Un sistema informático comprende tres elementos fundamentales que requieren protección:

  • Hardware: Puede verse afectado por fallos eléctricos, como caídas de tensión, u otros accidentes físicos.
  • Software: Es vulnerable a ataques de código malicioso (malware).
  • Datos: Constituyen el elemento más amenazado y, a menudo, el más difícil de recuperar en caso de pérdida o corrupción.

Amenazas a la Seguridad Informática

Las amenazas a la seguridad informática pueden clasificarse en tres categorías principales:

Amenazas Humanas (Personas)

Pueden ser accidentales o intencionadas:

  • Ataques Pasivos (Accidentales o por Curiosidad):
    • Errores del personal.
    • Usuarios curiosos o estudiantes.
    • Hackers: Individuos con amplios conocimientos informáticos que acceden a sistemas sin autorización para poner a prueba sus habilidades, pero sin intención de causar daño directo.
  • Ataques Activos (Intencionados):
    • Crackers: Buscan perjudicar los sistemas informáticos causando daños deliberados.
    • Piratas informáticos: Persiguen fines lucrativos, apropiándose o reproduciendo software para su distribución ilegal.

Amenazas Lógicas

Se refieren a programas o técnicas que pueden dañar el sistema:

  • Malware: Programas diseñados con intenciones maliciosas.
  • Herramientas de seguridad: Utilizadas de forma malintencionada para detectar fallos y aprovecharlos para atacar.
  • "Bugs": Errores de programación involuntarios que pueden ser explotados para causar daño.

Amenazas Físicas

Son amenazas relacionadas con el entorno físico del sistema:

  • Fallos en los dispositivos: Pueden provocar la caída del sistema.
  • Catástrofes naturales: Terremotos, inundaciones, etc.

Medidas de Seguridad Informática

Las medidas de seguridad buscan minimizar las amenazas y garantizar que los recursos de una organización se utilicen para los fines previstos. Se clasifican en:

  • Prevención:
    • Uso de contraseñas robustas.
    • Control de permisos de acceso.
    • Implementación de seguridad en las comunicaciones.
    • Actualizaciones regulares del software.
    • Sistemas de Alimentación Ininterrumpida (SAI): Permiten guardar la información en caso de un corte de energía.
  • Detección:
    • Antivirus: Detectan y eliminan software malicioso.
    • Firewalls (Cortafuegos): Previenen ataques desde Internet.
  • Recuperación:

    Se aplican cuando se produce una alteración del sistema (por ejemplo, debido a virus, fallos de hardware, etc.). Incluyen copias de seguridad y planes de contingencia.

Clasificación del Malware

El malware, o software malicioso, se presenta en diversas formas:

  • Virus: Programa que se autoinstala y causa daños en el equipo. Protección: Antivirus.
  • Troyanos: Virus camuflados dentro de programas aparentemente útiles (fondos de pantalla, imágenes, etc.). Protección: Antivirus.
  • Gusanos: Virus que se replican a sí mismos para colapsar la memoria del equipo. Protección: Antivirus.
  • Spam: Correo electrónico basura, principalmente con fines publicitarios. Protección: Anti-Spam.
  • Software espía (Spyware): Se instala para recopilar datos del usuario y enviarlos a terceros. Protección: Anti-Spyware.
  • Adware: Muestra publicidad no solicitada. Protección: Firewalls.
  • Phishing: Técnicas para obtener información confidencial del usuario (contraseñas, datos bancarios) mediante engaños. Protección: Firewalls y educación del usuario.
  • Bugs: Errores de programación aprovechados para lanzar ataques. Protección: Actualización del software.
  • Hoaxes: Mensajes con falsas alertas sobre virus, a menudo difundidos por correo electrónico. Protección: Ignorar y borrar.
  • Hijackers: Secuestran direcciones IP para su propio beneficio. Protección: Software Anti-Hijackers.

Entradas relacionadas: