Seguridad Informática: Protección de Sistemas, Amenazas y Medidas Preventivas
Clasificado en Informática
Escrito el en español con un tamaño de 5,44 KB
Seguridad Informática: Conceptos Clave y Objetivos
La seguridad informática es el conjunto de recursos utilizados con el objetivo de proteger un sistema informático contra peligros, daños o riesgos. Se relaciona estrechamente con el término fiabilidad, que se refiere a la probabilidad de que un sistema se comporte tal como se espera. Es más preciso hablar de sistemas fiables que de sistemas absolutamente seguros.
Objetivos Principales de la Seguridad Informática
- Confidencialidad: Garantiza que la información sea accesible únicamente para el personal autorizado.
- Integridad: Asegura la exactitud de la información, impidiendo modificaciones por parte de usuarios no autorizados.
- Disponibilidad: Garantiza que los sistemas autorizados tengan acceso a toda la información y los recursos necesarios.
Elementos a Proteger en un Sistema Informático
Un sistema informático comprende tres elementos fundamentales que requieren protección:
- Hardware: Puede verse afectado por fallos eléctricos, como caídas de tensión, u otros accidentes físicos.
- Software: Es vulnerable a ataques de código malicioso (malware).
- Datos: Constituyen el elemento más amenazado y, a menudo, el más difícil de recuperar en caso de pérdida o corrupción.
Amenazas a la Seguridad Informática
Las amenazas a la seguridad informática pueden clasificarse en tres categorías principales:
Amenazas Humanas (Personas)
Pueden ser accidentales o intencionadas:
- Ataques Pasivos (Accidentales o por Curiosidad):
- Errores del personal.
- Usuarios curiosos o estudiantes.
- Hackers: Individuos con amplios conocimientos informáticos que acceden a sistemas sin autorización para poner a prueba sus habilidades, pero sin intención de causar daño directo.
- Ataques Activos (Intencionados):
- Crackers: Buscan perjudicar los sistemas informáticos causando daños deliberados.
- Piratas informáticos: Persiguen fines lucrativos, apropiándose o reproduciendo software para su distribución ilegal.
Amenazas Lógicas
Se refieren a programas o técnicas que pueden dañar el sistema:
- Malware: Programas diseñados con intenciones maliciosas.
- Herramientas de seguridad: Utilizadas de forma malintencionada para detectar fallos y aprovecharlos para atacar.
- "Bugs": Errores de programación involuntarios que pueden ser explotados para causar daño.
Amenazas Físicas
Son amenazas relacionadas con el entorno físico del sistema:
- Fallos en los dispositivos: Pueden provocar la caída del sistema.
- Catástrofes naturales: Terremotos, inundaciones, etc.
Medidas de Seguridad Informática
Las medidas de seguridad buscan minimizar las amenazas y garantizar que los recursos de una organización se utilicen para los fines previstos. Se clasifican en:
- Prevención:
- Uso de contraseñas robustas.
- Control de permisos de acceso.
- Implementación de seguridad en las comunicaciones.
- Actualizaciones regulares del software.
- Sistemas de Alimentación Ininterrumpida (SAI): Permiten guardar la información en caso de un corte de energía.
- Detección:
- Antivirus: Detectan y eliminan software malicioso.
- Firewalls (Cortafuegos): Previenen ataques desde Internet.
- Recuperación:
Se aplican cuando se produce una alteración del sistema (por ejemplo, debido a virus, fallos de hardware, etc.). Incluyen copias de seguridad y planes de contingencia.
Clasificación del Malware
El malware, o software malicioso, se presenta en diversas formas:
- Virus: Programa que se autoinstala y causa daños en el equipo. Protección: Antivirus.
- Troyanos: Virus camuflados dentro de programas aparentemente útiles (fondos de pantalla, imágenes, etc.). Protección: Antivirus.
- Gusanos: Virus que se replican a sí mismos para colapsar la memoria del equipo. Protección: Antivirus.
- Spam: Correo electrónico basura, principalmente con fines publicitarios. Protección: Anti-Spam.
- Software espía (Spyware): Se instala para recopilar datos del usuario y enviarlos a terceros. Protección: Anti-Spyware.
- Adware: Muestra publicidad no solicitada. Protección: Firewalls.
- Phishing: Técnicas para obtener información confidencial del usuario (contraseñas, datos bancarios) mediante engaños. Protección: Firewalls y educación del usuario.
- Bugs: Errores de programación aprovechados para lanzar ataques. Protección: Actualización del software.
- Hoaxes: Mensajes con falsas alertas sobre virus, a menudo difundidos por correo electrónico. Protección: Ignorar y borrar.
- Hijackers: Secuestran direcciones IP para su propio beneficio. Protección: Software Anti-Hijackers.