Seguridad

 


Hoy en día la seguridad informática es sumamente importante para nuestra privacidad, por lo tanto debemos de contar con sistemas operativos bien diseñados y que sean confiables. 

Existen dos tipos de ataques: 

  1. Ataques desde el interior: este tipo de ataques son de manera común, es decir, acceden a las celdas de memoria fuera del área asignada a un proceso (toma el control del SO)
    • Control de privilegios 
  1. Ataques externos: la manera de efectuar este tipo de ataques es mediante un acceso autorizado, es decir mediante un usuario autorizado. Los ataques mas conocidos son: 
    • DoS (Denegación del servicio): es el proceso de sobrecargar una computadora con múltiples mensajes o solicitudes.  
    •  Spam: Proliferación de mensajes de correo electrónico no deseados.  
      •  

Para evitar este tipo de ataques es sumamente necesaria la seguridad informática, pero, ¿Qué es la seguridad informática ?
La seguridad informática es el conjunto de reglas, mecanismos y acciones que permiten que la información contenida, procesada y transmitida en un sistema de computo y comunicaciones  este asegurada. 

Para garantizar que la información este segura existe la triada de seguridad que esta conformada por: 
  1. Confidencialidad: los procesos manipulados no son puestos al descubierto para usuarios o entidades no autorizadas. 
  2. Integridad:los recursos manipulados no pueden ser modificados o alterados por usuarios o entidades no autorizadas. 
  3. Disponibilidad: Los servicios están disponibles en el momento en que un usuario autorizado lo requiere. 
Riesgo informático: Es la capacidad de que una vulnerabilidad informática pueda ser explotada con éxito y cause perdida, robo o alteración de los activos de una empresa.  

Los malwares más famosos son los siguientes: 
  • Virus
  • Gusanos 
  • Caballo de Troya 
  • Software espía 
  • Phishing software 
  • Ramsoftware 
  • RAT   

   

 Para  minimizar el riesgo de este tipo de ataques y malwares, se puede hacer uso de las siguientes opciones: 

  • Cortafuegos: filtra el tráfico que pasa en  la red.
  • Proxy:  protege al cliente de las potenciales acciones adversas llevadas a cabo por el servidor.
  • Antivirus: software que se utiliza para detectar y eliminar virus conocidos y otras infecciones.
  • Respaldo 3-2-1: 
    • tener al menos tres copias de tus datos
    • mantener un respaldo en al menos dos tipos de almacenaje de datos
    • tener al menos una copia off-line
  • Cifrado-Encriptado: los ataques tienen la intención de obtener información por lo que se utiliza el cifrado de información para mantenerla confidencial.  


Una alternativa a estos problemas de seguridad es el proyecto TOR (The Onion Router ), cuyo objetivo es tener una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet en la que los mensajes intercambiados no revelan su dirección IP. 















s