miércoles, 17 de diciembre de 2008

1-SEGURIDAD ACTIVA Y PASIVA

Podemos encontrar dos tipos de técnicas de seguridad para el proteger nuestro ordenador:
*Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como:
-Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc.
-También el uso de software de seguridad informática: como por ejemplo ModSecurity, que es una herramienta para la detección y prevención de intrusiones para aplicaciones web, lo que podríamos denominar como “firewall web”.
-Y la encriptación de los datos.
*Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las practicas de seguridad pasiva más frecuentes y mas utilizadas hoy en día son:
-El uso de hardware adecuado contra accidentes y averías.
-También podemos utilizar copias de seguridad de los datos y del sistema operativo.
Una practica también para tener seguro nuestro ordenador es hacer particiones del disco duro, es decir dividirlo en distintas partes. Existen dos tipos de particiones, particiones primarias y particiones extendidas. Las particiones primarias sirven para albergar sistemas operativos y datos de programa, todo disco duro tiene al menos una partición primaria y las particiones extendidas, las cuales se utilizan para alargar el número máximo de particiones (aunque no se recomienden mas de 12), puesto que una partición extendida puede contener tantas particiones primarias como se quiera.

martes, 16 de diciembre de 2008

2-LAS AMENAZAS SILENCIOSAS

Nuestro ordenador se encuentra expuesto a una serie de pequeños programas o software malicioso que puede introducirse en el sistema por medio de los correos electrónicos, la navegación por páginas web falsas, etc. Podemos encontrar los siguientes tipos de software maliciosos:

*Virus informático: Es un programa que se instala en el ordenador sin el conocimiento del usuario, cuya finalidad es propagarse a otros equipos. Esto puede provocar desde pequeñas bromas hasta la destrucción total de discos duros.

*Gusano informático: Es un tipo de virus cuya finalidad es multiplicarse e infectar todos lo nodos de una red de ordenadores. No suelen implicar la destrucción de archivos pero sí ralentizan el funcionamiento.

*Troyano: Es una pequeña aplicación escondida en otros programas cuya finalidad es disponer de una puesta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto.

*Espía: Es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad.

*Dialers: Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste, lo que provoca grandes gastos al usuario y beneficios al creador del dialer.

*Spam: Consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente. Tiene como finalidad vender sus productos.

*Pharming: Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. Se suele utilizar para obtener datos bancarios de los usuarios y cometer delitos económicos.

*Phishing: Consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos.

viernes, 12 de diciembre de 2008

3-SOFTWARE

*ANTIVIRUS:
El antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software maliciosos como virus informáticos, gusanos, espías y troyanos. El funcionamiento de un programa antivirus consiste en comparar los archivos analizados con su base de datos de archivos maliciosos, también llamados firmas. Para que su funcionamiento sea efectivo, la base de datos debe estar actualizada, ya que aparecen nuevos virus constantemente. Muchos antivirus también funcionan con sistemas heurísticos. Los sistemas heurísticos consisten en analizar el código interno del archivo y determinar si se trata de un virus aunque no se encuentre en su base de datos. Esta forma de trabajo es muy importante para detectar los nuevos virus que todavía no se han incluido en las bases de datos.
-El nivel de residente: Consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador, los correos entrantes y salientes, etc. Consume recursos de nuestro ordenador y puede ralentizar su funcionamiento.
-El nivel de análisis completo: Consiste en el análisis de todo el ordenador. Los análisis completos del sistema se van haciendo más rápidos cuanto más se repitan, ya que el antivirus marca los archivos en buen estado para evitarlos en posteriores análisis.

* CORTAFUEGOS:
Es un programa que tiene como finalidad prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, también sirve para evitar los ataques desde otros equipos hacia el nuestro mediante el protocolo TCP/IP. El cortafuegos se encarga de controlar el tráfico entre nuestro ordenador y la red local e internet. Para que el cortafuegos funcione perfectamente ha habido que instaurarle un conjunto de reglas y para las aplicaciones que tienen permiso de comunicacion con la red y deben prohibir la comunicación de aplicaciones que no queremos que interactuen con internet.
Normalmente windows xp y vista ya vienen con su propio cortafuegos y tu solo lo tienes que configurar en tu ordenador, para configurarlo solo tienes que irte al centro de seguridad y alli activarlo.

* SOFTWARE ANTISPAM :
El software antispam es programa basado en filtros capaces de detectar el correo basura, puede hacerlo desde nuestro ordenador como desde nuestro proveedor de correo. El spam es enviado masivamente generalmente por empresas de publicidad. Luchar contra este tipo de correo resulta muy difícil si se pretende respetar los correos electrónicos normales. Los filtros actúan analizando los correos electrónicos antes de ser descargados por el cliente, la forma para poder detectarlos es basándose en las listas o bases de datos de correos spam, en el análisis de la existencia del remitente, etc. Hoy en día casi todos los antivirus tienen integrado un filtro antispam.

Hoy en dia los filtros antiespam se instalan en el correo:

* Para el correo POP3 los filtros antispam deben estar instalados en el ordenador cliente para interactuar con el programa de correo. La mayoría de las empresas que dan servicio de e-mail tiene sus propios filtros en el servidor.
* El correo webmail debe tener sus propios filtros antispam y antivirus. También puede bloquear remitentes y definirlos como spamers.
Algunos programas muestran el encabezamiento de mensajes de correo electrónico antes de descargarlos podemos eliminar los mensajes no deseados antes de que lleguen a nuestro ordenador.


* SOFTWARE ANTIESPIA

Los programas espía se instalan en nuestro ordenador camuflados cuando descargamos de internet utilidades gratuitas. Los spyware van recopilando información sobre nuestros hábitos de navegación, los programas instalados, etc. y también pueden enviarnos a una página en blanco o de publicidad, a esta práctica se le suele llamar hijacking que significa secuestro en inglés.
Los programas antiespía son similares a los antivirus, porque compara archivos de nuestro ordenador con una base de datos de archivos espía. Estos programas son compatibles con los antivirus y es recomendable tener instalados los don en nuestro ordenador y que se ejecuten de forma residente o lo que es lo mismo que analicen el sistema de forma continua. Para saber si nuestro equipo está afectado por espías es la lentitud en su funcionamiento y navegación por internet, las excesivas ventanas emergentes en internet y las ventanas emergentes en el sistema operativo al encender el ordenador.


4. SEGURIDAD EN LINUX

Los sistemas Linux resultan más resistentes frente a los ataques de Hackers, Worms, y Virus informáticos. En caso de aparición de alguna vulnerabilidad los parches son liberados en pocas horas y los sistemas afectados son actualizados automáticamente por nuestros administradores reduciendo el riesgo de intrusión a niveles insignificantes.