Aspecos generales de la seguridad informática
Desde los orígenes de los sistemas de datos de información siempre ha sido de gran preocupación. En sus orígenes eran utilizados durante la guerra para desencriptar mensajes. El primer virus informático era un pequeño programa que se copiaba en las unidades de disquete sin permiso de los usuarios y a través de su inserción en los diferentes equipos por los que iba pasando. Paralelamente se empezó a hablar de códigos autorreplicantes y se introdujo el término virus informático. Con la aparición de internet con elque todos los ordenadores están conectados aparecen cada vez virus más maliciosos siendo el mundo empresarial el más afectado. En los sistemas informáticos escolares los problemas se limitan al mantenimiento del equipo, el acceso a internet y controlar las páginas a las que accede el alumnado.
Riesgo en la seguridad de los equipos informáticos
Hay tres elementos en los que tendremos que incidir para evitar agujeros de seguridad:
- Evitar accesos locales al equipo por parte de personas no deseadas.
- Evitar la contaminación del equipo por parte de elementos perniciosos que puedan dañar o ralentizar el funcionamiento del mismo, y que se aprovechan fundamentalmente de los sistemas de almacenamiento portátiles .
- Evitar agujeros de seguridad mediante el mantenimiento actualizado del equipo informático, su sistema operativo y los programas que utilicemos.
La mayoría de ataques se dan por nuestra ignorancia a la hora de afrontar problemas de seguridad para evitar accesos legales. Según Kevin Mitnik, un ingeniero social, hay cuatro principios para la obtenciñon de datos del usuario.
- Todos queremos ayudar.
- El primer movimiento es siempre de confianza hacia el otro.
- No nos gusta decir No.
- A todos nos gusta que nos alaben.
Mediante este sistema se pueden obtener datos vitales, incluso económicos.
Otros problemas son la poca seguridad de las contraseñas (ej. 1234 o nombres de hijos...), otro caso es escribirlas en post-it. La capacidad de los sistemas extraíbles de ser contaminados mediante virus que se auto replican . La capacidad de los dispositivos de almacenamiento extraíble para ejecutar de manera autónoma pequeñas aplicaciones. También existen los ''agujeros de seguridad''.
Riesgos de la navegación por internet
Los equipos informáticos son entes integrados en redes conectadas entre sí. Actualmente la mayoría de conexiones se efectúan mediante sistemas de conectividad de banda ancha que permanecen operativas de forma continuada en el tiempo.
Los riesgos a la seguridad en los sistemas informáticos conectados a Internet se pueden clasificar según el objeto del ataque:
- Robo de identidad: siempre tiene un fin ilícito, ya sea mejorar la calidad de los servicios de una página o el sustraer una identdad.
- Virus, gusanos y troyanos: pretenden infectar los equipos, provocar la pérdida de información, ralentización e incluso deterioro de la máquina.
- Spyware: programa introducido normalmente por un virus o troyano que recopila información que será transmitida al ordenador del pirata a través del troyano. También se emplean como metodo de vigilancia en grandes corporaciones.
- Hackers y crackers: los hackers se dedican a la búsqueda de agujeros de seguridad conel fin de explotarlos para acceder a sistemas aparentemente securizados,en cambio los crackers vulneran los sistemas para hacer acciones delictivas.
- Phishing y estafas on line: está relacionado con la ingeniería social, lo que busca es la obtención de datos para acceder a cuentas bancarias.
- Spam: correo no deseado que recibimos en nuestro buzón, puede ser desde publicidad a entradas de virus y troyanos.
- Contenidos Web inapropiados: mayor problema en el mundo escolar y en el hogar para niños y jóvenes. Redireccionamiento de páginas web o aparición espontánea de ventanas (pop-ups) que nos conducen a páginas concontenido sexual, de juego, perjudiciales para la salud...
Pueden actuar de manera conjunta.
Sistemas de protección
Posibles soluciones a los problemas planteados:
- Sistemas de protección local, con tres aspectos:
- Mantener actualizado el sistema operativo y el software instalado: para evitar posibles agujeros de seguridad, mantener actualizado el sistema y el software instalado. Existen sistemas de actualización automática.
- Cambiar periódicamente la contraseña deacceso al sistema: además debe tener almenos 6 caracteres alfanuméricos y combinar mayúsculas y minúsculas, letras, números y signos. Debe carecer de sentido, no estar relacionado con nosotros y no estar al alcance de nadie. Existen programas que nos las recuerdan y almacenan de manera encriptada como el Norton Password Manager. También existen tarjetas criptográficas,el uso de D.N.I. electrónico que aumentan los niveles de privacidad y seguridad.
- Instalar y mantener actualizado un programa antivirus: buscan software maliciosos en ejecución o en estado latente para identificarlo,alarmar y si es posible desinfectar el equipo. Existen múltiplos sistemas de antivirus de diferentes empresas que son gratuitos. La INTECO (Instituto Nacional de Tecnologías de la Educación) que ofrece ayuda y da consejos sobre seguridad.
- Sistemas de protección perimetral y navegación segura: se colocan en el perímetro de las redes de comunicación. Formados por sistemas de filtrado de contenidos y de sistemas de cortafuegos (Firewall), que se basan en listas de control de acceso (listas blancas/negras). Los sistemas de filtrado analizan y comparan los contenidos en busca de spam, virus...
- Sistemas de control parental: basados en los sistemas de filtrado ya mencionados. Los navegadores de internet disponen de estos sistemas. Si nos basamos en listas blancas y negras nos encontraremos con accesos cortados en niveles secundarios que podrían serinteresantes, o por otro lado si somos muy permisivos haremos ineficaz el filtro
- Sociología de la seguridad: Podemos configurar los equipos del alumnado para la recuperación rápida. Gracias a los filtros existe un control en el aula sobre el uso de internet (busqueda de información, redes sociales...). La más empleada es tuenti, son de registro gratuito y posee resricción de acceso. Por otro lado al darse de baja no desaparecen nuestras imágenes y datos de manera inmediata. Además desgraciadamente la red no proporciona anonimato un fiel reflejo de esto es que en google se pueden buscar trucos para ver imágenes privadas en facebook. También existe la suplantación de la personalidad. La ley declara que solo se pueden recadar datos demenores con el consentimiento de los padres, pero sigue siendo difícil evitar el grooming (acoso de un adulto ,que se hace pasar por un niño, a un menor en la red), o cberbullying (entre iguales). Por último está la adicción a internet.
Consejos para minimizar los riesgos en la navegación por internet
La navegación por internet no tiene por qué ser negativa, por eso se otorgan los seguientes consejos:
Noemia Arias Franch
- Consejos para la protección del equipo.
- Consejos para una navegación segura.
- Consejos para el uso seguro del correo electrónico.
- Consejos para las transacciones económicas seguras por internet.
- Consejos para la participación segura en redes sociales.
- Consejos específicos para la experiencia segura de los menores en internet.
- Consejos sobre el acceso a internet en el hogar.
Noemia Arias Franch
No hay comentarios:
Publicar un comentario