Durante este mes, hemos estado realizando diversos trabajos donde hemos visto la importancia de la seguridad informática. Mediante antivirus, antispywear, desfragmentación del disco duro o con la navegación, privada, hemos visto diferentes formas para mantener seguro y proteger nuestro dispositivo ante aquellos malware desconocidos.
CHEMA ALONSO Y PREGUNTAS DE INICIACIÓN
Comenzamos con la visualización de los vídeos de unos de los hackers más prestigiosos del país. Chema Alonso en estos vídeos nos explica la importancia de proteger nuestros dispositivos ya que actualmente es muy sencillo el acceder a la información y a los datos ajenos por la incapacidad de protección de nuestro ordenador o de nuestro dispositivo móvil.
https://www.youtube.com/watch?v=bWV5y-hWKDI&t=6s
Este vídeo es de una entrevista a Chema Alonso donde matiza los apartados mencionados
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en el ordenador del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).
La seguridad activa en informática es la que se usa diariamente para prevenir cualquier tipo de ataque en un sistema. Existen muchas acciones para lograrlo y, dependiendo de cada situación, se deben adoptar unas u otras.
Además de estos procedimientos más o menos técnicos, se debe tener sentido común. Si te llega un correo extraño, no lo abras porque podría ser un virus. De la misma forma, no introduzcas un USB a tu ordenador ni te descargues programas si no conoces su procedencia.
La seguridad pasiva en informática es la que entra en acción para minimizar los daños causados por un usuario, un accidente o un malware en los sistemas. Igual que con la seguridad pasiva, existen varias prácticas para cada situación.
Puede decirse que tanto un antivirus como un virus son programas informáticos. Mientras que los virus son dañinos, los antivirus tienen el objetivo de contrarrestar su efecto. De este modo, se encargan de buscar los virus para bloquear su accionar. Además pueden desinfectar los archivos que ya fueron corrompidos por el virus.
Los antivirus, por otra parte, tienen una función preventiva. Cuando una persona cuenta con un antivirus instalado en su equipo, el software puede monitorear de manera constante y advertir si un virus intenta acceder al sistema a través de un archivo. Así el usuario logra impedir la infección.
El antivirus que empleamos para las prácticas fue Avira. Este antivirus es totalmente gratuito y con el pudimos ver las diferentes funciones del antivirus.
Además, utilzamos los antispywear. Es un software que ayuda a proteger su ordenador contra anuncios emergentes, rendimiento lento y amenazas de seguridad causadas por spyware y otro software no deseado. Para estar al día con las últimas formas de spyware, debe mantener actualizado su software anti spyware. Muchos tipos de software no deseado, incluyendo el spyware, están diseñados para ser difíciles de eliminar. Si trata de desinstalar este software de la misma manera que desinstala cualquier otro programa, es posible que descubra que el programa vuelve a aparecer en cuanto reinicia la computadora. Están diseñados para rastrear tus hábitos de navegación en Internet, inundarte con ofertas para realizar compras, o generar tráfico para alguna Web a la que apunten. Según unas estimaciones recientes, más de dos tercios de ordenadores personales están infectados por alguna clase de spyware.
También tuvimos contacto con los firewall o cortafuegos. El cortafuegos o firewall en inglés, en el mundo de la informática es un sistema de seguridad para bloquear accesos no autorizados a un ordenador mientras sigue permitiendo la comunicación de tu ordenador con otros servicios autorizados. También se utilizan en redes de ordenadores, especialmente en intranets o redes locales. Se trata de una de las primeras medidas de seguridad que empezó a implementarse en los ordenadores tras el nacimiento de Internet. En nuestro caso, utilizamos el firewall que viene incluido en Windows.
Este desorden hace que el sistema tenga que trabajar más para encontrar los fragmentos de archivos que puedan haber quedado esparcidos por el disco, haciendo que poco a poco y con el paso del tiempo la velocidad de todo el ordenador pueda resentirse. De esta manera, el equipo se vuelve menos ágil y puede tardar más en hacer algunas tareas.
A este fenómeno se le llama fragmentación, y es algo inherente a los sistema de archivos que se utilizan en discos duros mecánicos. La desfragmentación hace que tu ordenador vaya más lento, su vida útil se reduzca, o haya más espacio ocupado del que debería por culpa de esos fragmentos que van quedando en diferentes zonas del disco.
Por lo tanto, la desfragmentación de las unidades de almacenamiento es la tarea con la que se reorganizan los archivos en los discos duros. Esto tiene algunas ventajas, como por ejemplo:
- Hacer que el ordenador vaya más rápido al tener los fragmentos de los archivos ordenados y no tener que buscarlos.
- Recuperar un poco de espacio en el disco duro después de haberle puesto orden.
- Sacarle más partido a la vida útil de un disco duro, ya que en ocasiones si nos va mal es probable que decidamos comprar otro cuando la solución es mucho más fácil.
Como uso ético, se puede utilizar para la lucha por los derechos civiles en regímenes totalitarios, ya sean periodistas, informadores so disidentes. Pero la sombra que TOR ofrece también es usada por unos fines más turbios, como la distribución de contenidos o artículos ilegales, espionaje o comunicación entre grupos criminales.
Cuando te conectas a una web, tu dispositivo se conecta directamente a esa máquina por la ruta más directa. Lo que ocurre es que tu red, identificada por una dirección IP, consta como el punto de partida de las comunicaciones. Sin embargo, cuando usas TOR, esa línea entre tu dispositivo y el servidor remoto se rompe.
La conexión va pasando por una serie de nodos secretos que cifran los datos que envías y recibes. Al llegar al nodo de salida, la información se descifra para que llegue al destinatario y pueda ser usada. En ese momento, los datos pierden su protección.








No hay comentarios:
Publicar un comentario