Ciberseguridad Esencial: Conceptos, Amenazas y Estrategias de Protección Digital
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 4,84 KB
Seguridad Informática: Conceptos Fundamentales
La Seguridad Informática es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.
Principios Clave de la Seguridad Informática
Sistema Íntegro
Impide la modificación de la información a cualquier usuario que no haya sido autorizado previamente.
Sistema Confidencial
Impide la visualización de datos a los usuarios que no tengan privilegios en el sistema.
¿Contra Qué Debemos Protegernos?
La protección en ciberseguridad es multifacética y debe considerar diversas fuentes de riesgo:
- Contra nosotros mismos (errores humanos, negligencia).
- Contra los accidentes y averías (fallos de hardware, software, desastres naturales).
- Contra usuarios intrusos (hackers, ciberdelincuentes).
- Contra software malicioso o malware.
Tipos de Seguridad Informática
Seguridad Activa
Cuyo fin es evitar daños a los sistemas informáticos mediante medidas preventivas:
- Contraseñas adecuadas y robustas.
- Encriptación de los datos.
- Uso de software de seguridad informática (antivirus, firewalls).
Seguridad Pasiva
Cuyo fin es minimizar los efectos o desastres causados por un incidente o accidente, permitiendo la recuperación:
- Uso de hardware adecuado y redundante.
- Copias de seguridad de los datos (backups).
Amenazas Silenciosas y Software Malicioso (Malware)
El malware engloba diversas formas de software diseñado para dañar o explotar sistemas informáticos. A continuación, se describen algunas de las amenazas más comunes:
Virus Informático
Programa que se instala en el ordenador sin el conocimiento de su usuario. Sus funciones van desde pequeñas bromas que no implican la destrucción de archivos, hasta la destrucción total de discos duros.
Gusano Informático
Tipo de virus que se multiplica e infecta todos los nodos de una red de ordenadores, consumiendo recursos y ralentizando el sistema.
Troyano (Caballo de Troya)
Pequeña aplicación escondida en otros programas legítimos. No destruye información directamente, pero abre puertas traseras para el acceso no autorizado o la descarga de otro malware.
Espía (Spyware)
Un programa que se instala en el ordenador sin conocimiento del usuario, recopila información sobre el usuario (hábitos de navegación, datos personales) para enviarla a servidores de internet, lo que puede ralentizar significativamente su conexión a internet.
Dialers
Programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a internet del usuario para realizar llamadas a números de tarificación especial. Si la conexión a internet se realiza mediante un router ADSL o fibra óptica, se evita este problema.
Spam
Conocido como correo basura, consiste en el envío de correo electrónico publicitario o no solicitado de forma masiva a cualquier dirección de correo electrónico existente.
Pharming
Suplantación de páginas web legítimas (por ejemplo, de bancos) para redirigir a los usuarios a sitios falsos. Suele utilizarse para obtener datos bancarios de los usuarios y cometer delitos económicos.
Phishing
Práctica delictiva que consiste en obtener información confidencial de los usuarios (contraseñas, datos bancarios) mediante engaños, haciéndose pasar por una entidad legítima (banco, empresa de servicios) a través de correos electrónicos, mensajes o llamadas.
Herramientas Esenciales de Seguridad
Antivirus
Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos.
Niveles de Antivirus
- De residente: Protege en tiempo real, monitoreando constantemente el sistema.
- De análisis completo: Realiza un escaneo exhaustivo de todo el sistema en busca de amenazas.
Cortafuegos (Firewall)
Es un programa o dispositivo cuya finalidad es permitir o prohibir la comunicación entre aplicaciones de nuestro equipo y la red, actuando como una barrera de seguridad.
Pasos para Activar el Firewall de Windows (Ejemplo)
Generalmente, se accede a través de:
Panel de control > Centro de seguridad > Firewall de Windows > Activado.
Software Antispam
Similar al cortafuegos, pero su función específica es detectar y filtrar los correos basura o no deseados (spam) antes de que lleguen a la bandeja de entrada del usuario.