Seguridad Informática

Seguridad Informática

seguridad-informaticaAl igual que en nuestras casas, la seguridad es uno de los factores más importantes a tener en cuenta a la hora de trabajar con material informático. Puede llegar a ser muy frustrante que el trabajo  de mucho tiempo pueda ser robado, borrado o modificado por alguna persona desaprensiva, que a diferencia del caco  físico, puede estar a miles de Kilómetros de nuestra casa. Un buen sistema de  seguridad nos tiene proteger de nosotros mismos ( descuidos por no tener copia de seguridad y borrar datos por descuidos, averías de equipos con pérdida de datos, etc ) y contra ataques externos como los virus. Vamos a tratar algunos aspectos para conseguir un sistema seguro. Entre ellos vamos a ver los siguientes

  1. Sistemas de restauración
  2. Virus ( troyanos, gusanos, programas espías, etc
  3. Copias de seguridad
  4. Cortafuegos
  1. Sistemas de restauración

Como hemos visto en el tema de los sistemas Operativos , existe una opción para poder restaurar el equipo a un estado anterior. Esto es muy útil si por algún motivo, se ha instalado un programa que provoca fallos en el ordenador o sospechar de que se ha instalado algún virus en nuestro PC. Pero además de esta tarea, existe otra muy útil que traen los equipos nuevos, denominada restauración a configuración de fábrica. La restauración hace que el equipo se configure como venía de fábrica, eliminando cualquier programa y borrando todos los archivos que nosotros hayamos instalado y  por tanto, el equipo queda exactamente igual a como se encontraba el día que lo compramos. recorveryEvidentemente, lo primero que tenemos que hacer si optamos a esta tarea, es hacer una copia de seguridad de los archivos que sean importante para nosotros ( fotos, archivos de texto, etc ). La ruta para acceder a esta aplicación depende de la marca y, como ejemplo, para el HP es presionar la tecla F11 cuando está arrancando. En la imagen, mostramos con puntos naranjas la opción para la restauración de fábrica ( Factory Reset )

2. Virus Los virus son pequeños programas  que se instalan en nuestro equipo sin el conocimiento del propietario y que son diseñados para realizar propagarse a otros equipos  y realizar distintas tareas, desde el robo de datos, borrar información, ralentizar el sistema o gastar bromas.

2.1 Gusanos. Este tipo de virus se suele propagar por el correo electrónico con la finalidad  de contaminar al mayor número posible. No suele dañar al equipo pero si hacen que vayan mas lento. Como la idea es la de propagarse al mayor número de equipos y sacar en titulares ” tantos millones de ordenadores han sido infectado por el gusano  blaster ”  tiene que pasar lo mas desapercibido posible. Una acción muy recomendable es la de no abrir correos enviados por desconocidos o con textos sospechosos como ” usted ha sido agraciado con un viaje a tal sitio, etc “.

2.2 Troyano Troyano viene de “caballo de Troya”  descrito en la Odisea ( Homero ). En esa historia , los griegos, ante la incapacidad ganar la batalla a los troyanos, regalan un caballo para admitir su derrota. Por la noche, los griegos que estaban escondido dentro del caballo, salen y atacan a los troyanos. eso mismo hace un troyano informático, esconderse en un programa que es descargado de internet  para pasar desapercibido, instalarse en el PC y ponerse a  realizar las tareas para las que ha sido creado. Suelen tener una puerta trasera para que el creador pueda administrar el equipo infectado. A diferencia de un virus puro, que es destructivo en la máquina donde se aloja, un  troyano no suele provoca daños, ya que  no es ese su objetivo.

2.3 Programas Espías  Son los denominados spyware, cuyo función es la de instalarse en nuestros ordenadores para recopilar información relativa a nuestra navegación,  mostrando publicidad, redirigiendo a páginas no solicitadas o tomando datos privados para enviarlos a un servidor. Cuando estamos infectados por un spyware, el ordenador suele ir peor, le cuesta arrancar y tiene una navegación mas lenta.

2.4 Spam Son correos no deseados que se suelen mandar desde servidores cuya ip suelen cambiar. En ellos recibimos publicidad no deseada sobre productos diversos. Normalmente las aplicaciones de correo suelen tener filtros antispam, por los cuales, los correos que son considerados spam se mandan a esa bandeja. phishing

2.5 Pharming  y Phishing En el primer caso, el usuario entra en una página muy parecida a la de su banco, con la finalidad de que introduzca los datos personales de acceso a las cuentas. Esos datos son luego usados para obtener fondos de las cuentas bancarias, sin que le dueño se percate del timo. En el 2º caso tenemos el phishing ( pescando ), donde  esos datos del banco se pretenden obtener por supuestos correos de la entidad bancaria donde se pide que confirmemos los datos de acceso a la cuenta bancaria

3 Antivirus

Se llama antivirus a las aplicaciones que, instaladas en los ordenadores u otros dispositivos informáticos, eliminan los virus, gusanos, troyanos, etc o , en su defecto, impiden que se ejecuten. Lo que hace el programa es comparar los archivos que hay en el PC y compararlos con la base de datos del antivirus. Al finalizar el rastreo, se elimina el virus. Para ello, el antivirus se conecta todos los días a la web del creador para descargar la última base de datos y, de esa forma, tener el antivirus actualizado. Los antivirus suele tener un sistema heurístico  por el cual, cuando detecta un programa potencialmente peligroso por tener un patrón parecido al virus, lo envía a un baúl. De esta forma, cuando llega un cierto tiempo y las nuevas firmas ( muestra de virus cargadas en la base de datos ) no lo consideran virus, se puede restablecer. El antivirus se ejecuta al arrancar el ordenador en modo residente, de forma que analiza cada actividad de la máquina ( abrir documentos, leer correos, visita de páginas web , etc ). Esto no garantiza que en algún momento no hayamos podido contaminar la máquina con algun programa malicioso, por lo cual, es importante ejecutar el antivirus de vez en cuando con un análisis completo del sistema. En algunas ocasiones, el virus no permite que el antivirus le elimine con el sistema operativo activo. En esos casos, el antivirus requiere que se ejecute al inicio y antes de ser cargado el S.O. Algunos de los antivirus con mejor reputación son AVG y avast, que tiene versiones gratuitas. Otra aplicación complementaria al antivirus es el Sofware antiespía.  La finalizadad  de estos programas es parecida a los antivirus, sólo que especializada en detectar spyware.

4. Firewall

firewall

Los cortafuegos son programas que se encargan de bloquear el acceso a Internet determinadas aplicaciones, evitando de esa forma,  que programas como virus o spayware , salgan de nuestro pc y contacten con Internet.  De esa forma, si tenemos instalado un spayware , evitamos que salga información personal de nuestra red. Los cortafuegos pueden bloquear programas pero también puertos de conexión. Por ejemplo, para un servidor donde tenemos instalado un blog y sólo queremos que se lea y pode escribir en el mismo, podemos usar el firewall para decirle que solo se comunique con Internet por el puerto 80, que es le puerto que se usa para ver las páginas web. Con ello evitamos que algún hacker intente entrar en nuestro servidor y hackee nuestra web. Windows trae un cortafuegos por defecto. Para acceder al mismo tenemos que:

  1. Vamos al menú de inicio  Panel de control → Centro de seguridad → Firewall
  2. Ahora activamos el cortafuegos en la pantalla que se muestra
  3. En la pestaña Excepciones,  podemos configurar las aplicaciones que van a tener permiso para salir a Internet

5 Copias de Seguridad

Uno de los disgustos mas habituales del usuario informático es la pérdida de datos ( sonidos, imágenes, archivos de texto .. ) por un error grave en el hardware de la máquina, el ataque de un virus o un simple descuido.

Las empresas y profesionales no pueden aventurarse a perder unos datos muy valiosos por alguno de estos motivos y, por tanto, tienen que tener siempre una copia de seguridad, más aún cuando esa empresa puede sufrir un incendio o robo de ordenadores. Esto puede suponer el fin de la empresa.

La solución es hacer copias de seguridad de  forma automática en una unidad externa o en la nube ( ordenadores externos ).

En el primer caso, tenemos un programa que se encarga de pasar los datos del disco duro al disco de destino de forma automática los días que le digamos.

En el segundo caso, la operativa es la misma, sólo que el destino será un ordenador en la nube.

Uno de los programas mas habituales para crear copias de Seguridad es Cobian backup, cuya pantalla de opciones mostramos a continuación:

cobian-backup

Dentro de la opción archivos, seleccionamos los archivos que queremos pasar a la copia de seguridad, luego elegimos la hora y día y el tipo de copia, donde se puede elegir completa, si queremos hacerla toda nueva, aunque no existan cambio o diferencial, donde se modifican sólo aquellos que han sido modificados. Existen otras opciones que no vamos a comentar por la sencillez de las mismas.

Entradas recientes