Seguridad informática: Defensa contra ataques informáticos

DEFENSAS ACTIVAS
Son actividades y programas cuya función es evitar los ataques informáticos como los virus, gusanos, troyanos y otros invasores(malware) que puedan dañar el equipo, mientras éste esté funcionando.

La función que realizan es comparar el código de cada archivo con una base de datos de los códigos de lo virus conocidos, por lo que es primordial actualizarla periódicamente para evitar que un nuevo virus sea detectado.

– Empleo de contraseñas adecuadas.
– Encriptación de los datos.
– Uso de software de seguridad informática

USO DE CONTRASEÑAS ADECUADAS

– No debe tener menos de siete dígitos.
– Debemos mezclar mayúsculas y minúsculas, letras y números.
– No debe contener el nombre de usuario.
– Debe cambiarse periódicamente.

ENCRIPTACION DE DATOS

Se trata del cifrado de datos con el que se garantiza que:

– Nadie lea la información por el camino.
– El remitente sea realmente quien dice ser.
– El contenido del mensaje enviado, no sea modificado en su tránsito.

SOFTWARES DE SEGURIDAD INFORMATICA

– El antivirus: Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo.
– El cortafuegos: Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin permiso.
– Software Antispam: Son filtros que detectan el correo basura.
– Software Antispyware: orientados a la detección, bloqueo y eliminación de software espía.
– Otros: Filtros anti-phising, monitorización wifi, software “reinicie y restaure”….

EL FIREWALL O CORTA FUEGOS

Un firewall es un software, que se instala en el equipo y que funciona como un cortafuegos entre redes, es decir, controla todas las comunicaciones permitiendo o denegando las transmisiones que pasan de una red a la otra.

Éste se sitúa entre una red local y la red de internet, ya que para permitir o denegar una comunicación o una transmisión debe examinar el tipo de servicio al que corresponde.

DEFENSAS PASIVAS

Sirve para minimizar las consecuencias de un ataque

– Hardware adecuado.
– Copias de seguridad de datos.
– Partición del disco duro.

HARDWARE ADECUADO

– Tarjetas de protección: Su configuración permite restaurar el sistema cada vez que se reinicia, cada semana …etc.
– Mantenimiento correcto: Es conveniente de vez en cuando abrir el ordenador y limpiar el polvo que se acumula en los ventiladores del micro, gráfica y fuente de alimentación.
– Utilización de bases múltiples con interruptor: Para evitar variaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre.

PARTICION DE DISCO DURO

Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos.

COPIAS DE SEGURIDAD

Sirven para restaurar un ordenador que ya no arranca o para recuperar el contenido de ficheros que se han perdido.

Estas garantizan la recuperación de los datos y la repuesta cuando nada de lo anterior ha funcionado. Es conveniente disponer de una licencia activa de antivirus; ya que ésta se empleará para la generación de discos de recuperación y emergencia, pero no es recomendable el uso continuo de antivirus. Los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de usuarios que pueden poner en riesgo la red.

2 respuestas a Seguridad informática: Defensa contra ataques informáticos

  1. Leugim dice:

    SE HACE VITAL EL USO DE UN MEDIO COMO ESTE SOFTWER PARA PROTECCION EN GRAN PARTE DE LOS ATAQUES DEL CIBERESPACIO.POR LO QUE ACJDO A UDS…

  2. Leugim dice:

    ES VITALISIMO EL UTILIZAR ESTE SOFTWER PARA PONERSE EN CONSONANCIA EN LA DEFENSA ACTIVA CONTRA ATAQUES AL CIRBERESPACIO.PRIVADO.U OTROS.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: