Informática jMM TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. ¿CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El antivirus b. El cortafuegos o firewall c. El antiespía d. El antispam 1. SEGURIDAD INFORMÁTICA Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos que nos ayudan a utilizar nuestro equipo informático de forma segura, evitando que cualquier usuario no autorizado pueda acceder a él, dotándolo de tres características básicas: Integridad: se dice que un sistema informático es íntegro cuando no permite que se modifique la información que contiene a cualquier usuario no autorizado. Confidencialidad: un sistema es confidencial si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema. Disponibilidad: los sistemas deben estar disponibles para que los usuarios autorizados puedan hacer uso adecuado de ellos. ¿Crees que tienes un sistema informático seguro en tu casa o en el aula? ¿Puede ver tus archivos cualquier persona que trabaje con tu mismo ordenador?¿Proteges tu identidad usando contraseñas seguras? La práctica nos demuestra que, en general, prestamos poca atención a la seguridad en nuestros equipos y esto es un error fácil de corregir. 2. ¿CONTRA QUÉ NOS DEBEMOS PROTEGER? a) Contra nosotros mismos, porque a veces borramos archivos o eliminamos programas necesarios sin darnos cuenta, o aceptamos correos electrónicos con archivos peligrosos para el sistema, o visitamos páginas web no seguras… 1 Informática jMM b) Contra usuarios intrusos que, bien desde el mismo ordenador, bien desde otro equipo de la red, pueden acceder a datos de nuestro equipo. c) Contra software malicioso o MALWARE, que son programas que aprovechan un acceso a nuestro equipo para instalarse y obtener información, dañar el sistema operativo y hasta inutilizarlo por completo. 3. SEGURIDAD ACTIVA Y PASIVA Podemos diferenciar dos tipos de herramientas o prácticas recomendables relacionadas con la seguridad informática: las técnicas de seguridad activa y las técnicas de seguridad pasiva. 3.1. TÉCNICAS DE SEGURIDAD ACTIVA El objetivo de las técnicas de seguridad activa es evitar daños a los sistemas informáticos. Consisten en realizar, entre otras, las siguientes acciones. a) Emplear contraseñas seguras. Para que una contraseña sea segura, debe contener más de ocho caracteres, mezclando letras mayúsculas y minúsculas, números y otros caracteres. No se deben emplear como contraseñas la fecha de nacimiento o el nombre de la mascota. b) Encriptar los datos importantes. O lo que es lo mismo, cifrar los datos para que sólo puedan ser leídos si se conoce la clave de cifrado. La encriptación se hace con programas especiales. c) Usar software de seguridad, como antivirus, antiespías, cortafuegos, etc. 3.2. TÉCNICAS DE SEGURIDAD PASIVA El objetivo de las técnicas de seguridad pasiva es minimizar los efectos o desastres causados por un accidente, un usuario o un malware a los sistemas informáticos. Las prácticas de seguridad pasiva más recomendables son: 1) El uso de hardware adecuado frente a accidentes y averías (refrigeración del sistema, conexiones eléctricas adecuadas, dispositivos SAI, etc.). 2) La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas. 3) Creación de particiones lógicas en el disco duro para poder almacenar archivos y copias de seguridad (back-up) en una unidad distinta a la del sistema operativo. 2 Informática jMM 4. LAS AMENAZAS SILENCIOSAS Nuestro ordenador se encuentra expuesto a una serie de pequeños programas considerados software malicioso o MALWARE que pueden introducirse en nuestro sistema y causarnos solamente un susto o inutilizarnos el ordenador por completo. Nos pueden llegar a través del correo electrónico, desde páginas web falsas o infectadas, o desde dispositivos de almacenamiento como lápices de memoria, CD o DVD. Podemos encontrar, entre otros, los siguientes tipos de software malicioso: a) VIRUS. Se instalan en el ordenador sin que el usuario lo sepa y se ejecutan automáticamente para realizar su función, que puede ser desde una simple broma, pasando por la ralentización del sistema o la destrucción de la información del disco duro. b) GUSANOS. El gusano informático o worm es un tipo de virus cuya finalidad es multiplicarse e infectar todos los equipos de una red de ordenadores. No suelen destruir archivos pero ralentizan el funcionamiento de los equipos y de la red. Suelen entrar a través del correo electrónico. c) TROYANOS. Son pequeñas aplicaciones escondidas en otros programas, en fondos de pantalla o en imágenes y cuya finalidad no es destruir archivos, sino poder entrar a nuestro sistema para recopilar información o tomar el control de nuestro ordenador de forma remota (desde otro ordenador). Los troyanos nos pueden llegar a través de software que nos descargamos de la red, desde algunas páginas web, mediante el correo electrónico, los chats, etc. d) ESPÍA. Un espía o spyware es un programa que se instala en el ordenador sin el conocimiento del usuario y cuya finalidad es tomar información personal del usuario (por ejemplo las páginas web visitadas) para facilitársela a empresas de publicidad que nos enviarán spam o correo basura. Los programas espía también ralentizan la conexión a internet. e) PHARMING. Es una modalidad de fraude informático que consiste en el redireccionamiento malintencionado de un sitio web de 3 Informática jMM confianza a un sitio web malicioso. La intención del pharming es el robo de datos personales para cometer delitos económicos. El pharming puede hacer que si nosotros tecleamos en nuestro navegador la dirección: www.facebook.com, seamos redirigidos a la dirección falsa www.facebuuk.com que va a tener la misma apariencia que la verdadera y desde donde nos van a pedir datos personales o contraseñas. f) PHISHING (Pesca). Se trata de otra modalidad de fraude informático en la que el usuario es enviado a una página web falsa desde un enlace incluido en un correo electrónico falso, con el fin de robar información confidencial (contraseñas bancarias, de correo electrónico o de redes sociales). El phishing también lo podemos recibir a través de las páginas de redes sociales como twitter, twenti, etc. 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR. Una de las técnicas de seguridad activa que hemos visto anteriormente consiste en el uso de software de seguridad. Entre el software de seguridad se encuentran los siguientes programas. a) EL ANTIVIRUS. Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso, como virus, gusanos, espías y troyanos. Los programas antivirus funcionan comparando los archivos analizados de nuestro ordenador con su base de datos de archivos maliciosos o firmas. Para que estemos protegidos, la base de datos del antivirus debe estar actualizada ya que aparecen virus nuevos constantemente. Esto lo suelen hacer automáticamente estos programas a través de internet. Los programas antivirus se pueden configurar para que analicen constantemente el correo entrante, las páginas web que visitamos, etc. A este modo de funcionamiento se le denomina RESIDENTE. Es más seguro aunque ralentice un poco el ordenador porque consume recursos. Pero también se pueden configurar de manera que hagan un análisis completo cuando nosotros deseemos. En este caso revisará todos los archivos del disco duro, el sector de arranque, la memoria RAM, etc. Ejemplos de antivirus gratuitos son: AVG, Avira Antivir, Clam Antivirus, avast. 4 Informática jMM b) EL CORTAFUEGOS. También llamado FIREWALL, es un programa cuya finalidad es controlar la comunicación entre nuestro equipo y la red para evitar ataques de intrusos mediante el protocolo (TCP/IP) de internet. En la actualidad, los cortafuegos suelen venir incluidos en los sistemas operativos y en los programas antivirus, incluso los routers disponen de su propio cortafuegos. Ejemplos de cortafuegos gratuitos son: Zone Alarm y COMODO. c) EL ANTIESPÍA. Los programas antiespía funcionan de manera similar a como lo hacen los antivirus, es decir, comparando los archivos de nuestro ordenador con una base de datos espías. Por ello es muy importante tenerlo actualizado. Ten cuidado con los programas que se anuncian como antiespías y en realidad son espías. Ejemplos de software antiespía gratuitos: Ad-Aware, Windows Defender. d) EL ANTISPAM. Estos programas usan filtros para detectar el correo basura que nos llega sin nuestro consentimiento a la bandeja de entrada. Suelen estar incluidos en los programas de correo webmail (Hotmail. Gmail, yahoo, etc) CUESTIONES 1. ¿Qué se entiende por seguridad informática?. 2. Hablando de seguridad informática, ¿contra qué nos debemos defender?. 3. ¿Qué tipos de software malicioso pueden dañar nuestro ordenador y qué efectos producen?. 4. ¿Para qué se usan las técnicas de seguridad activa? Explica tres técnicas de seguridad activa. 5. ¿Para qué se usan las técnicas de seguridad pasiva? Explica tres técnicas de seguridad pasiva. 6. ¿Qué se entiende por software malicioso o malware?. 7. Explica la diferencia entre un gusano informático, un troyano y un software espía. 8. ¿Qué es el pharming? ¿Y el phishing?. 9. ¿Cómo funciona un antivirus?. 10. ¿Para qué sirve un cortafuegos?. 11. ¿En qué se parecen los programas antivirus y los programas antiespías?. 5