Sunteți pe pagina 1din 2

Seguridad lógica

Existe el riesgo que personas no autorizadas tengan acceso a los archivos de datos y a los programas de los
SIC puestos en operación para el procesamiento de datos, y efectúen cambios no autorizados a los datos o
información procesada y a los programas mencionados. Para mantener un control adecuado sobre lo
anterior, debe emplearse y hacerse un buen uso de software de seguridad, que entre otras funciones, limite
el acceso a los diversos elementos del sistema que interese controlar, tales como archivos de datos,
terminales, programas de producción, tablas de claves de acceso, utilitarios y editores on-line; defina las vías
de acceso autorizadas para su utilización y las funciones que puede llevar a cabo una persona; controle el
sistema de claves de acceso y genere informes especiales relativos a la violación de la seguridad lógica, para
su revisión posterior.

Seguridad física

el acceso a la sala del computador se permitirá únicamente a los operadores del equipo de cómputo. Todas
las demás personas que requieran ingresar al área indicada, tales como representantes de proveedores,
personal de mantenimiento de equipo y otros, lo harán bajo un control adecuado y acompañados del
supervisor o funcionario similar del área de operación.

Seguridad activa

La seguridad activa en informática es la que se usa diariamente para prevenir cualquier tipo de ataque en un
sistema. Existen muchas acciones para lograrlo y, dependiendo de cada situación, se deben adoptar unas u
otras.

Emplear contraseñas seguras. Para que sea considerada como tal, una contraseña debe tener más de 8
caracteres, con mayúsculas, minúsculas y números. Hay virus que se centran en averiguar contraseñas, así
que es mejor no ponérselo fácil.

Encriptar datos importantes. Es decir, cifrarlos para que solo lo puedan leer aquellas personas que sepan la
clave.

Tener un antivirus actualizado. No ignores sus peticiones de actualización.

Usar otros software de seguridad, además del antivirus, como los cortafuegos o los antiespías.

Realizar copias de seguridad. Deben ser constantes y de todo lo que consideremos que tiene un cierto valor.

Analizar la máquina periódicamente en busca de malware. Puede que los tengas dentro pero que no estén
activos.

Tener un usuario auxiliar. Existen virus que bloquean el perfil de usuario pero, si tienes otro, puedes entrar y
actuar.

Además de estos procedimientos más o menos técnicos, se debe tener sentido común. Si te llega un correo
extraño, no lo abras porque podría ser un virus. De la misma forma, no introduzcas un USB a tu ordenador ni
te descargues programas si no conoces su procedencia.

Seguridad pasiva

La seguridad pasiva en informática es la que entra en acción para minimizar los daños causados por un
usuario, un accidente o un malware en los sistemas. Igual que con la seguridad pasiva, existen varias
prácticas para cada situación. Algunas de ellas son:

Usar un hardware adecuado contra averías y accidentes.

Comprobar si el antivirus funciona correctamente cuando hay una infección por un virus.

Escanear el sistema al completo y, si se encuentra algún malware, limpiarlo.

Realizar copias de seguridad de los datos y del sistema operativo en distintos soportes y ubicaciones físicas.

Crear particiones del disco duro para almacenar archivos y backups en una unidad distinta a la del sistema
operativo.

Desconectar la máquina de la red hasta que se encuentre una solución.

Puede que termines de leer este post y te digas “muy interesante pero ¿cómo implemento cada acción?” o
incluso “¿qué acciones me convienen más?”. Hay algunas que no tienen secreto y casi son obligatorias,
como elegir una buena contraseña, pero hay otras que necesitan un cierto conocimiento técnico. En
Accensit nos ocupamos de seleccionar las mejores prácticas de seguridad activa y de seguridad pasiva para
tu sistema informático y el de tu empresa. Contacta con nosotros y te explicaremos todos los detalles.
Recuerda que actuar a tiempo puede salvarte de una crisis informática.
Tipos de Ataques Informáticos
Malware
El término Malware se refiere de forma genérica a cualquier software malicioso que tiene por objetivo
infiltrarse en un sistema para dañarlo. Aunque se parece a lo que comúnmente se le conoce como virus, el
virus es un tipo de malware. Igualmente existen otros como los gusanos, troyanos, etc.

Virus
El virus es un código que infecta los archivos del sistema mediante un código maligno, pero para que esto
ocurra necesita que nosotros, como usuarios, lo ejecutemos. Una vez que se ejecuta, se disemina por todo
nuestro sistema a donde nuestro equipo o cuenta de usuario tenga acceso, desde si positivos de hardware
hasta unidades virtuales o ubicaciones remotas en una red.

Gusanos
Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí mismo y las difunde por las
redes. A diferencia del virus, no necesita nuestra intervención, ni de un medio de respaldo, ya que pueden
transmitirse utilizando las redes o el correo electrónico. Son difíciles de detectar, pues al tener como
objetivo el difundirse e infectar a otros equipos, no afectan al funcionamiento normal del sistema.

Su uso principal es el de la creación de botnets, que son granjas de equipos zombi es utilizados para ejecutar
acciones de forma remota como por ejemplo un ataque DDoS a otro sistema.

Tal vez te interese leer más a cerca de esto en nuestro artículo:


Ataques DDoS: Conozca la amenaza y las posibles soluciones.

Troyanos
Son similares a virus, pero no completamente iguales. Mientras que el virus es destructivo por sí mismo, el
troyano lo que busca es abrir una puerta trasera para favorecer la entrada de otros programas maliciosos.

Su nombre es alusivo al “Caballo de Troya” ya que su misión es precisamente, pasar desapercibido e ingresar
a los sistemas sin que sea detectado como una amenaza potencial. No se propagan a sí mismos y suelen
estar integrados en archivos ejecutables aparentemente inofensivos.

Spyware
Un spyware es un programa espía, cuyo objetivo principal es obtener información. Su trabajo suele ser
también silencioso, sin dar muestras de su funcionamiento, para que puedan recolectar información sobre
nuestro equipo con total tranquilidad, e incluso instalar otros programas sin que nos demos cuenta de ello.

AdWare
La función principal del adware es la de mostrar publicidad. Aunque su intención no es la de dañar equipos,
es considerado por algunos una clase de spyware, ya que puede llegar a recopilar y transmitir datos para
estudiar el comportamiento de los usuarios y orientar mejor el tipo de publicidad.

Ransomware
Este es uno de los más sofisticados y modernos malwares ya que lo que hace es secuestrar datos
(encriptándolos) y pedir un rescate por ellos. Normalmente, se solicita una transferencia en bitcoins,la
moneda digital, para evitar el rastreo y localización. Este tipo de ciberataque va en aumento y es uno de los
más temidos en la Actualidad.

Tal vez te interese leer más a cerca de esto en nuestro artículo:

Conozca el virus que secuestra computadoras y pide rescate.

Phishing
El phishing no es un software, se trata más bien de diversas técnicas de suplantación de identidad para
obtener datos de privados de las víctimas, como por ejemplo las contraseñas o datos de seguridad
bancarios.

Los medios más utilizados son el correo electrónico, mensajería o llamadas telefónicas, se hacen pasar por
alguna entidad u organización conocida, solicitando datos confidenciales, para posteriormente utilizar esos
datos en beneficio propio.

S-ar putea să vă placă și