Seguridad informática

Durante este mes, hemos estado realizando diversos trabajos donde hemos visto la importancia de la seguridad informática. Mediante antivirus, antispywear, desfragmentación del disco duro o con la navegación, privada, hemos visto diferentes formas para mantener seguro y proteger nuestro dispositivo ante aquellos malware desconocidos.

CHEMA ALONSO Y PREGUNTAS DE INICIACIÓN

Comenzamos con la visualización de los vídeos de unos de los hackers más prestigiosos del país. Chema Alonso en estos vídeos nos explica la importancia de proteger nuestros dispositivos ya que actualmente es muy sencillo el acceder a la información y a los datos ajenos por la incapacidad de protección de nuestro ordenador o de nuestro dispositivo móvil.


https://www.youtube.com/watch?v=bWV5y-hWKDI&t=6s

Este vídeo es de una entrevista a Chema Alonso donde matiza los apartados mencionados

 La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.

Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en el ordenador del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).

La seguridad activa en informática es la que se usa diariamente para prevenir cualquier tipo de ataque en un sistema. Existen muchas acciones para lograrlo y, dependiendo de cada situación, se deben adoptar unas u otras.

Además de estos procedimientos más o menos técnicos, se debe tener sentido común. Si te llega un correo extraño, no lo abras porque podría ser un virus. De la misma forma, no introduzcas un USB a tu ordenador ni te descargues programas si no conoces su procedencia.

La seguridad pasiva en informática es la que entra en acción para minimizar los daños causados por un usuario, un accidente o un malware en los sistemas. Igual que con la seguridad pasiva, existen varias prácticas para cada situación. 

Internet ofrece a todos los usuarios un gran número de ventajas y facilidades, sin embargo, también esconde un gran número de peligros de los que debemos ser conscientes. Los usuarios malintencionados, llamados también piratas informáticos, desarrollan generalmente complejas herramientas de software maliciosas llamadas malware que buscan perjudicar a los usuarios mediante pérdida de datos, robo de información, control remoto y otras técnicas con las que podrían obtener cierto beneficio de los sistemas infectados. Los diferentes tipos de malware son el virus, gusanos, troyanos, spywear, adware, ransomware, explotis o rogue.
ANTIVIRUS Y ANTISPYWEAR
El concepto de antivirus se utiliza en el terreno de la informática con referencia a un software que está en condiciones de buscar y eliminar virus en un sistema informático. Cabe destacar que estos virus son programas que se alojan en la memoria de un ordenador (computadora) con el objetivo de dañar datos o de alterar el normal funcionamiento del equipo.

Puede decirse que tanto un antivirus como un virus son programas informáticos. Mientras que los virus son dañinos, los antivirus tienen el objetivo de contrarrestar su efecto. De este modo, se encargan de buscar los virus para bloquear su accionar. Además pueden desinfectar los archivos que ya fueron corrompidos por el virus.

Los antivirus, por otra parte, tienen una función preventiva. Cuando una persona cuenta con un antivirus instalado en su equipo, el software puede monitorear de manera constante y advertir si un virus intenta acceder al sistema a través de un archivo. Así el usuario logra impedir la infección.

El antivirus que empleamos para las prácticas fue Avira. Este antivirus es totalmente gratuito y con el pudimos ver las diferentes funciones del antivirus.


Además, utilzamos los antispywear. Es un software que ayuda a proteger su ordenador contra anuncios emergentes, rendimiento lento y amenazas de seguridad causadas por spyware y otro software no deseado. Para estar al día con las últimas formas de spyware, debe mantener actualizado su software anti spyware. Muchos tipos de software no deseado, incluyendo el spyware, están diseñados para ser difíciles de eliminar. Si trata de desinstalar este software de la misma manera que desinstala cualquier otro programa, es posible que descubra que el programa vuelve a aparecer en cuanto reinicia la computadora. Están diseñados para rastrear tus hábitos de navegación en Internet, inundarte con ofertas para realizar compras, o generar tráfico para alguna Web a la que apunten. Según unas estimaciones recientes, más de dos tercios de ordenadores personales están infectados por alguna clase de spyware.

En nuestro caso, descargamos el Superantispywear.

CORTAFUEGOS/FIREWALL

También tuvimos contacto con los firewall o cortafuegos. El cortafuegos o firewall en inglés, en el mundo de la informática es un sistema de seguridad para bloquear accesos no autorizados a un ordenador mientras sigue permitiendo la comunicación de tu ordenador con otros servicios autorizados. También se utilizan en redes de ordenadores, especialmente en intranets o redes locales. Se trata de una de las primeras medidas de seguridad que empezó a implementarse en los ordenadores tras el nacimiento de Internet. 
En nuestro caso, utilizamos el firewall que viene incluido en Windows.


DESFRAGMENTACIÓN, LIMPIEZA DEL SISTEMA Y NAVEGACIÓN PRIVADA Y DE INCÓGNITO
También hemos hecho la desfragmentación de disco duro. Los archivos dentro de tu ordenador no son piezas completas en sí, ya que un vídeo, una foto o cualquier otro archivo está compuesto de pequeños fragmentos que son guardados en tu disco duro. Windows sabe dónde están y como localizarlos, pero según vas utilizando el disco duro escribiendo y borrando archivos, es posible que no siempre consiga ordenarlos todos correctamente en zonas próximas del disco

Este desorden hace que el sistema tenga que trabajar más para encontrar los fragmentos de archivos que puedan haber quedado esparcidos por el disco, haciendo que poco a poco y con el paso del tiempo la velocidad de todo el ordenador pueda resentirse. De esta manera, el equipo se vuelve menos ágil y puede tardar más en hacer algunas tareas.

A este fenómeno se le llama fragmentación, y es algo inherente a los sistema de archivos que se utilizan en discos duros mecánicos. La desfragmentación hace que tu ordenador vaya más lento, su vida útil se reduzca, o haya más espacio ocupado del que debería por culpa de esos fragmentos que van quedando en diferentes zonas del disco.

Por lo tanto, la desfragmentación de las unidades de almacenamiento es la tarea con la que se reorganizan los archivos en los discos duros. Esto tiene algunas ventajas, como por ejemplo:

  • Hacer que el ordenador vaya más rápido al tener los fragmentos de los archivos ordenados y no tener que buscarlos.
  • Recuperar un poco de espacio en el disco duro después de haberle puesto orden.
  • Sacarle más partido a la vida útil de un disco duro, ya que en ocasiones si nos va mal es probable que decidamos comprar otro cuando la solución es mucho más fácil.
Nosotros realizamos la desfragmentación mediante la opción que nos ofrece Windows para hacerlo.

También descargamos una aplicación para la limpieza de nuestro ordenador. Esta aplicación es la conocida Ccleaner, esta hace análisis del estado del ordenador, elimina cookies y realiza una limpieza a fondo del PC de una forma sencilla, con lo que conseguiremos ganar espacio en el disco duro y evitar que el PC se ralentice. 


Estuvimos viendo las cualidades y ventajas de usar la pestaña de incógnito, tanto en Google Chrome como en Internet Explore. Las pestañas de incógnito hacen que el navegador no guarde la información de la búsqueda realizada, las cookies y la información introducida en formularios, pero la actividad puede ser visible para los sitios web que se visitan, los centros educativos y las empresas o el proovedor de internet. 

Por último, vimos la aplicación conocida como Tor, esta es un navegador privado, para impedir que una actividad en Internet se relacione con la persona que la lleva a cabo.

Como uso ético, se puede utilizar para la lucha por los derechos civiles en regímenes totalitarios, ya sean periodistas, informadores so disidentes. Pero la sombra que TOR ofrece también es usada por unos fines más turbios, como la distribución de contenidos o artículos ilegales, espionaje o comunicación entre grupos criminales.

Cuando te conectas a una web, tu dispositivo se conecta directamente a esa máquina por la ruta más directa. Lo que ocurre es que tu red, identificada por una dirección IP, consta como el punto de partida de las comunicaciones. Sin embargo, cuando usas TOR, esa línea entre tu dispositivo y el servidor remoto se rompe.

La conexión va pasando por una serie de nodos secretos que cifran los datos que envías y recibes. Al llegar al nodo de salida, la información se descifra para que llegue al destinatario y pueda ser usada. En ese momento, los datos pierden su protección.



No hay comentarios:

Publicar un comentario

Entrada 1 de diciembre

 Hoy, hemos empezado a realizar una página donde explicaré los diferentes aspectos que hemos aprendido sobre la seguridad informática. Hemos...