Protección del sistema informático

Bueno, volvemos a la acción en este blog con un tema muy interesante: protección del sistema informático.

La protección del sistema informático es importante por diferentes motivos, como, por ejemplo, te pueden hackear y robar todos los datos valiosos que tengas, como fotos personales, cuentas bancarias, planos para una bomba atómica que vas a lanzar en el centro de la ciudad, ya me entendéis.

La pregunta má importante que nos vamos a hacer en este blog es, sin duda:

¿Qué es la seguridad informática?

La seguridad informática es el área que se ocupa de proteger un ordenador y, en especial, todos los datos que este contiene. Esta seguridad busca, entre otras cosas, el acceso a la información del ordenador sin riegos, hacer copias de seguridad de los datos del sistema en caso de algún accidente, un atentado, un desastre, que un usuario desconocido no acceda a los datos del dispositivo informático, etc.

Y ya respondida la pregunta clave, prosigamos con los tipos de seguridad informática.

Tipos de seguridad informática:

La seguridad informática es un tema muy serio y, por eso, debemos conocer cuáles son los sistemas que protegen nuestro ordenador de las amenazas de la red:
Seguridad Hardware: Esta seguridad se encarga de escanear sistemas o redes de tráfico, son los llamados cortafuegos y servidores proxy. De todos los sistemas de seguridad, este puede ofrecer la mayor protección, ya que puede servir de capaadocional para otros sistemas importantes

Seguridad de Software: Este tipo de suguridad es relativamente nuevo y sirve para proteger al sistema informático de ataques maliciosos de hackers, así aseguramos que nuestro Software siga funcionando correctamente, así que es bastante importante. 

Seguridad de Red: Este tipo de seguridad es referida a cualquier actividad creada para proteger la red. Estas actividades tienen como objetivo facilitar el uso, la fiabilidad, integridad y seguridad de la red la información que contiene.

Todos estos tipos de seguridad ayudan a nuestro ordenador a defenderse de las amenazas informáticas. Pero, ¿qué son las amenazas informáticas y cuáles son?

Tipos de amenazas informáticas:

Las amenazas informáticas son muy peligrosas y, por eso, debemos conocerlas para saber combatirlas. Primero que todo, ¿cómo se clasifican? bueno, se clasifican en dos grupos generales: Intencionadas y no intencionadas. Veamos cuáles son cada uno:

Intencionados:

Virus informático: Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más “benignos”, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload)[efectos nocivos y haveces irreparables que puede causar un virus] con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

Debido a que los virus son molestos y al mismo tiempo son capaces de destruir e infectar gran parte de tus archivos (que puede llegar a ser un daño irreparable) es bueno mantenerse protegido con un buen ANTIVIRUS los cuales son los encargados de encontrar estos archivos infectados y eliminarlos de tu computador (solo se encargan de eliminar el archivo infectado pero si es que esta ya había causado daños dentro de su computador, el antivirus en ningún caso podrá o reparar dichos archivos), como por ejemplo: avast!, nod32, kaspersky, bitdefender, etc.

Gusanos (Worms): Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario.


Debido a que los gusanos también son considerados como otro tipo de virus informático estos se pueden combatir con un ANTIVIRUS actualizado como los ya mencionados anteriormente. A pesar de que un gusano puede causar una molestia enorme, un antivirus actualizado es capas de mantenerte casi en la totalidad de ellos a salvo (en estos últimos tiempos se han creado unos gusanos mas avanzados que han llegado al nivel de transmitirse a través de e-mails).

Spywares (Programas Espía): Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.

En la algunos casos los antivirus no son capaces de encontrar los spywares sea por que el antivirus no esta actualizado o bien el antivirus no lo reconoce como una amenaza, pero para solucionar de la manera mas eficaz es con un anti-spyware que son los encargados de eliminar estos problemas de una manera eficaz (además estos también eliminan los cookies que son archivos de Internet que se almacenan en el ordenador [a los cookies no se les puede llamar spywares en su totalidad debido a que estos registros son provocados bajo el consentimiento del usuario y además el usuario tiene acceso a ellos y eliminarlos si es lo que el desea]). Algunos ejemplos de softwares anti-spywares son: spyware-serch & destroy, spyware doctor, SUPERAntispyware, etc.

Caballos de Troya (Troyanos): Se denomina troyano (o caballo de Troya, traducción fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un “troyano” solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.
Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace (en este caso el troyano es un spyware o programa espía) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas (cuando un troyano hace esto se le cataloga de keylogger) u otra información sensible.

Generalmente los troyanos son demasiado difíciles de eliminar debido a que tienen una función de auto-replicarse al momento de ser borrados lo que trae como consecuencia un gran dolor de cabeza, pero como ese no es el caso de todos un buen antivirus ACTUALIZADO podría ser una buena solución para eliminar estas pesadillas. Debido a que un antivirus NO ES la solución definitiva hay que hacer un acto aun mas complejo es es borrarlos manualmente del registro para así evitar que este se vuelva a crear. Generalmente los troyanos se alojan en el registro como una inofensiva carpeta así que para acabar con el de una vez por toda de LA MANERA MAS EFICAZ es ir a inicio/ejecutar/regedit con esto se entrara al registro donde se almacena todas las configuraciones y cambios de registro que hay dentro de tu computador.

Nota: Hacer esto no es una actividad que pueda hacer cualquier usuario debido a que se necesitan mas de los conocimientos básicos para poder rastrearlo eliminarlos y eliminar todas las posibles huellas y registros que este deje así que una buena opción para poder evitarlos (no en su totalidad pero en su mayoría) es evitar lo mas posible el uso de los programas P2P (persona a persona) ya que estos son la mayor fuente de trasmisión que los troyanos (y los otros virus) usan para propagarse.

Hacker: Se les es conocido a los hackers como informáticos extremadamente capacitados y con un nivel de conocimiento bastante elevado (aunque generalmente la palabra viene de guru [maestro de maestros]). Un hacker en la informática es conocido como un usuario ageno que entra en tu computadora con intenciones de robar información y de causar daño (al igual que un spyware). La única diferencia que hay es que en este caso hablamos de una persona física que a través de sus conocimientos rompe las barreras que se les interpongan para entrar a un sitio o computador.

La mejor forma de evitarlos es no entrar a paginas de Internet de dudosa procedencia ni tampoco revelar ninguna clase de datos por medios de los cuales usted no confié en su totalidad, pero también la mejor forma de combatirlos (quizás la mas fácil pero no de confianza) es con otro hacker mas capacitado que el anterior (hay que considerar que esta persona debe ser de confianza, de lo contrario el daño podría ser aun peor.

No intencionadas: 

No hay mucho que decir de la amenazas no intencionadas, n o se clasifican diferentes tipo, como la intencionadas, las no intencionadas son en las que se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño (por ejemplo las amenazas relacionadas con fenómenos naturales). 

Quería hablar de la evolución de las amenazas informáticas:

Evolución de la amenazas informáticas:

Los primeros virus informáticos surgieron como experimentos en universidades, juegos, o simplemente con el propósito de molestar, pero no directamente con el objetivo de causar daños en los equipos informáticos.

Así los primeros virus datan de los años 70, cuando el uso de ordenadores no era popular. El primer virus conocido fue el Creeper (enredadera), que simplemente sacaba repetidamente por pantalla el siguiente mensaje "¡Soy una enredadera... agárrame si puedes!" Para combatirlo se creó el primer antivirus, llamado Reaper (cortadora).

Los virus empezaron a tener más impacto a partir de los años 80, y sobre todo los 90, con la popularización de los ordenadores personales. Aunque su propagación era más lenta que ahora ya que la única forma de compartir información entre equipos solían ser los diskettes.

La consigna de la mayoría de los virus en un principio era dar señales evidentes de que habían infectado el sistema, como una muestra de vandalismo o notoriedad de sus creadores y creadoras. Algunos de los virus más populares fueron el "barrotes" y el virus del "ping-pong".

En la actualidad la propagación del malware resulta mucho más rápida, sobre todo gracias al uso de internet. Además ahora los virus no buscan en la mayoría de los casos la notoriedad, si no más bien todo lo contrario: permanecer ocultos en el sistema sin que la persona usuaria sepa que su ordenador está infectado.

Por otro lado, ya no tienen sólo como objetivo dañar el sistema, si no que pueden sustraer información sensible del equipo informático (contraseñas, números de tarjetas de crédito, etc...) o utilizar el equipo para realizar ataques a otros sistemas a través de él.

Opinión de la protección de los sistemas informáticos:

Por último, quería dar mi opinión sobre los sistemas informáticos, que es bastante estándar, básicamente pienso que es muy importante por toda la información que los ordenadores contienen y que es bastante importante para nosotros. A parte, los ordenadores son muy útiles por sí solos y merece la pena cuidarlos.

Fuentes:

https://www.universidadviu.es/tres-tipos-seguridad-informatica-debes-conocer/

https://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas-informaticas/

 

 

 

 




 

Comentarios

Entradas populares de este blog