ATAQUES INFORMÁTICOS

domingo, 4 de junio de 2017

DEFENSA CONTRA ATAQUES INFORMÁTICOS


DEFENSAS ACTIVAS

Son actividades y programas cuya función es evitar los ataques informáticos como los virus, gusanos, troyanos y otros invasores(malware) que puedan dañar el equipo, mientras éste esté funcionando.
La función que realizan es comparar el código de cada archivo con una base de datos de los códigos de lo virus conocidos, por lo que es primordial actualizarla periódicamente para evitar que un nuevo virus sea detectado.
– Empleo de contraseñas adecuadas.
– Encriptación de los datos.
– Uso de software de seguridad informática
USO DE CONTRASEÑAS ADECUADAS
– No debe tener menos de siete dígitos.
– Debemos mezclar mayúsculas y minúsculas, letras y números.
– No debe contener el nombre de usuario.
– Debe cambiarse periódicamente.
ENCRIPTACIÓN DE DATOS
Se trata del cifrado de datos con el que se garantiza que:
– Nadie lea la información por el camino.
– El remitente sea realmente quien dice ser.
– El contenido del mensaje enviado, no sea modificado en su tránsito.
SOFTWARES DE SEGURIDAD INFORMÁTICA
– El antivirus: Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo.
– El cortafuegos: Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin permiso.
– Software Antispam: Son filtros que detectan el correo basura.
– Software Antispyware: orientados a la detección, bloqueo y eliminación de software espía.
– Otros: Filtros anti-phising, monitorización wifi, software “reinicie y restaure”….




RECOMENDACIONES: 

LOGICAS:


  • Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallas, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichas fallas. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.
  • Instale un Antivirus y actualice con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.
  • Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.
  • Es recomendable tener instalado en su equipo algún tipo de software anti-spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.




       FISICAS: 

  • No deje las estaciones de trabajo sin vigilancia durante largos periodos de tiempo. conviene establecer algunas restricciones de acceso en los lugares donde se encuentren los equipos de cómputo. 
  • Guarde las copias de seguridad en una zona segura y limite el acceso a dicha zona
  • La forma final de seguridad contra la intervención humana es la de dificultar que una persona no autorizada pueda acceder o modificar los datos contenidos en un sistema de computo. Esto se puede lograr a través del uso de contraseñas o ubicando la tecnología dentro de sitios seguros bajo llave 
  • Colocar los cables de las redes dentro de las paredes o bajo suelos y techos para que no se pueda acceder a ellos y dañarlos.
  • La vigilancia es otro mecanismo de seguridad con lo que se pueden utilizar guardias de seguridad para controlar el acceso a un recinto o se puede emplear censores para monitorear la actividad, activar alarmas en caso de riesgo.
  • Acceso controlado mediante claves únicas, lector de huella digital y/o de cornea, cámaras de vigilancia, dobles puertas para un mejor control del acceso del personal.
  • Asegurarse de poner el centro de computo en un lugar no muy alto ni tan bajo debido los riesgos que corren los equipos ya sea en caso se inundaciones, incendios, terremotos, etc.
  • Limpieza, mantenga limpios y protegidos los equipos, lejos del polvo para así evitar daños tanto físicos como lógicos en los equipos de computo que son muy vulnerables.   

   ATAQUE INFORMÁTICO AFECTA 74 PAÍSES Y LA RED DE TELEFÓNICA POR RASOMWARE