Protección Digital: Amenazas y Defensas en Ciberseguridad

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,61 KB

En el entorno digital actual, comprender las amenazas informáticas y las medidas de seguridad es fundamental para proteger nuestros sistemas y datos. Este documento detalla los principales tipos de software malicioso y las herramientas esenciales para una defensa efectiva.

Amenazas Informáticas Comunes

Las amenazas informáticas son programas o acciones que buscan comprometer la seguridad, la privacidad o el rendimiento de un sistema informático.

Virus Informático

Los virus informáticos son programas que se introducen en un ordenador sin conocimiento del usuario para ejecutar en él acciones no deseadas. Existen varios tipos:

  • Gusanos: Viajan en secreto a través de equipos, recogiendo información programada, como los archivos de las contraseñas, para enviarla a otro equipo.
  • Bombas Lógicas de Tiempo: Son programas que se activan cuando sucede algo especial, como puede ser una fecha, una combinación de teclas o ciertas condiciones técnicas.
  • Troyanos: Programas que obtienen información del sistema para enviarla fuera del mismo, lo que no solo supone un problema de seguridad, sino que también hacen que el sistema vaya más lento, puesto que se están ejecutando constantemente.
  • Falsos Virus: Son mensajes con información falsa que animan al usuario a hacer copias y enviárselas a sus contactos.

Spyware

Los spyware son aplicaciones que recogen datos privados de una persona u organización sin su consentimiento. Sus funciones principales incluyen:

  • Obtención de datos para publicidad: Recopilan datos del usuario y los distribuyen a empresas publicitarias.
  • Fines legales: Para recoger datos relacionados con delitos, como por ejemplo la piratería informática.

Suplantación (Phishing)

La suplantación, también conocida como phishing, atrae a los usuarios a sitios de internet que suplantan la imagen corporativa de la compañía real con el fin de obtener información importante (credenciales, datos bancarios, etc.).

Cookies

Las cookies son archivos en los que se almacena información sobre un usuario que accede a internet y se usan para identificarlo mediante un código único, de modo que pueda ser reconocido en las sucesivas conexiones a la página correspondiente. Se almacenan en el disco duro del usuario.

Medidas de Seguridad Informática

Para contrarrestar las amenazas, existen diversas herramientas y estrategias de seguridad informática.

Antivirus

Los antivirus permiten detectar y suprimir virus. El antivirus inspecciona los ficheros en busca de datos específicos de cada virus y, además, detecta problemas propios del tipo de virus que analiza; de ese modo, lo puede encontrar y, si está preparado, lo elimina del ordenador.

Filtro de Correo

El filtro de correo impide la recepción de mensajes que no se consideran seguros por el usuario. Estos filtros pueden establecerse en el servidor de correo, que es el gestor principal del mismo, o bien en el programa de correo electrónico utilizado por el usuario en su ordenador.

Cortafuegos (Firewall)

Un cortafuegos (o firewall) es un dispositivo electrónico o un programa de ordenador que se usa en una red para controlar las comunicaciones, permitiendo o prohibiendo accesos a los equipos de la misma. Sus funciones son:

  • Protección de intrusiones: Solo permite acceder a equipos autorizados.
  • Protección de información privada: Admite la definición de perfiles de usuario, de modo que cada grupo de usuarios definido solo podrá acceder a los servicios y a la información que se le ha permitido.
  • Optimización de acceso: Permite conocer los equipos de red intensos y mejora la comunicación entre ellos.

Proxy

Un proxy es un programa que actúa como intermediario para gestionar las conexiones que se efectúan desde una red de ordenadores a internet o bien a equipos concretos de la red. Sus ventajas incluyen:

  • Solo se requiere una línea de conexión a internet.
  • La velocidad de conexión a internet puede aumentar.
  • Aumenta la seguridad en las conexiones.
  • Mantiene la identidad del ordenador que solicita la conexión en el anonimato.
  • Permite aumentar el control sobre las conexiones.

Entradas relacionadas: