Seguridad
Hoy en día la seguridad informática es sumamente importante para nuestra privacidad, por lo tanto debemos de contar con sistemas operativos bien diseñados y que sean confiables.
Existen dos tipos de ataques:
- Ataques desde el interior: este tipo de ataques son de manera común, es decir, acceden a las celdas de memoria fuera del área asignada a un proceso (toma el control del SO)
- Control de privilegios
- Ataques externos: la manera de efectuar este tipo de ataques es mediante un acceso autorizado, es decir mediante un usuario autorizado. Los ataques mas conocidos son:
- DoS (Denegación del servicio): es el proceso de sobrecargar una computadora con múltiples mensajes o solicitudes.
- Spam: Proliferación de mensajes de correo electrónico no deseados.
Para evitar este tipo de ataques es sumamente necesaria la seguridad informática, pero, ¿Qué es la seguridad informática ?
La seguridad informática es el conjunto de reglas, mecanismos y acciones que permiten que la información contenida, procesada y transmitida en un sistema de computo y comunicaciones este asegurada.
Para garantizar que la información este segura existe la triada de seguridad que esta conformada por:
- Confidencialidad: los procesos manipulados no son puestos al descubierto para usuarios o entidades no autorizadas.
- Integridad:los recursos manipulados no pueden ser modificados o alterados por usuarios o entidades no autorizadas.
- Disponibilidad: Los servicios están disponibles en el momento en que un usuario autorizado lo requiere.
Riesgo informático: Es la capacidad de que una vulnerabilidad informática pueda ser explotada con éxito y cause perdida, robo o alteración de los activos de una empresa.
Los malwares más famosos son los siguientes:
- Virus
- Gusanos
- Caballo de Troya
- Software espía
- Phishing software
- Ramsoftware
- RAT
Para minimizar el riesgo de este tipo de ataques y malwares, se puede hacer uso de las siguientes opciones:
- Cortafuegos: filtra el tráfico que pasa en la red.
- Proxy: protege al cliente de las potenciales acciones adversas llevadas a cabo por el servidor.
- Antivirus: software que se utiliza para detectar y eliminar virus conocidos y otras infecciones.
- Respaldo 3-2-1:
- tener al menos tres copias de tus datos
- mantener un respaldo en al menos dos tipos de almacenaje de datos
- tener al menos una copia off-line
- Cifrado-Encriptado: los ataques tienen la intención de obtener información por lo que se utiliza el cifrado de información para mantenerla confidencial.
Una alternativa a estos problemas de seguridad es el proyecto TOR (The Onion Router ), cuyo objetivo es tener una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet en la que los mensajes intercambiados no revelan su dirección IP.
s