3.2. Medios de protección
Chip no entiende cómo ha podido coger la gripe: está vacunado contra un montón de virus, siempre va bien abrigado y tiene una buena higiene. Tantas medidas de protección y no se ha escapado. Es cierto, nunca estamos protegidos al cien por cien de las enfermedades. Lo mismo ocurre con los sistemas informáticos, por muchos medios de protección que se utilicen, nunca se conseguirá una seguridad total.
Ya hemos visto en los puntos anteriores que muchas de las vulnerabilidades de un sistema son debidas a la falta de políticas de seguridad y a problemas ocasionados por los usuarios. A continuación vamos a estudiar los medios más utilizados para evitar o eliminar estas vulnerabilidades.
| Antivirus |
|
Son programas que detectan códigos maliciosos, evitan su activación y
propagación y, si es posible, incluso eliminan el daño producido. Se
llaman antivirus porque surgieron para eliminar este tipo de malware,
pero hoy en día han evolucionado y detectan otros tipos de malware como
troyanos, gusanos o espías, y cuentan además con rutinas de
recuperación y reconstrucción de archivos dañados.
El funcionamiento de los antivirus se basa en un
programa residente que se instala en la memoria del ordenador y analiza
cualquier archivo, programa o aplicación mientras está encendido. Para
ello, tienen una base de datos actualizada con los códigos maliciosos. Hoy en día, disponen de la función de escaneado para revisar cualquier sistema de
almacenamiento interno o externo y también los hay que realizan este análisis desde internet.
|
|
|
Img 12. Pantalla de detección de virus |
- Detección de firma.- cada código malicioso se caracteriza por una cadena de caracteres llamada firma del virus. Los antivirus tienen registradas estas cadenas y las buscan para detectar los virus.
- Búsqueda de excepciones.- se utiliza en el caso de que el virus cambie de cadena cada vez que realiza una infección (virus polimorfos). Son difíciles de buscar, pero hay antivirus especializados.
- Análisis heurístico.- se basa en el análisis del comportamiento de las aplicaciones para detectar una actividad similar a la de un virus ya conocido. Es la única técnica automática de detección de virus.
- Verificación de identidad o vacunación.- el antivirus almacena información de los archivos y, cada vez que se abren, compara esta información con la guardada. Cuando detecta una anomalía, avisa al usuario.
|
|
Img 13. Tipos de antivirus
Imagen de producción propia
|
Hay muchos antivirus en el mercado y es difícil elegir el más adecuado para proteger nuestro ordenador. En la siguiente página web encontrarás una comparativa de los mejores antivirus.
| Firewall |
|
|
Img 14. Funcionamiento del Firewall |
Un firewall (pared cortafuegos) es un elemento de hardware o software ubicado entre dos redes y que ejerce la una política de seguridad establecida. Protege una red confiable de una que no lo es (por ejemplo, internet) evitando que pueda aprovechar las vulnerabilidades de la red interna.
El uso de firewall se ha convertido en algo fundamental ya que es el elemento que controla el acceso entre dos redes y, si no existiera, todos los ordenadores de la red estarían expuestos a ataques desde el exterior.
Sin embargo, el firewall no es un sistema inteligente ya que actúa según los parámetros establecidos y si un paquete de información no está definido dentro de estos parámetros como código malicioso, lo deja pasar. Normalmente se suele complementar con otro medio de protección, por ejemplo un antivirus, ya que no contiene herramientas para filtrar los virus.
Existen muchos tipos de firewall (filtrado de paquetes, servidor proxy-gateway, personales) y su elección dependerá de las limitaciones y capacidades del sistema por un lado, y de las vulnerabilidades y las amenazas de la red externa por otro.
| Criptografía |
|
|
Img 15. Criptografía
Imagen obtenida en Kioskea.net Licencia Creative Commons
|
La criptografía es una ciencia utilizada desde la antigüedad que consiste en transformar un mensaje inteligible en otro que no lo es utilizando claves que sólo el emisor y el destinatario conocen, para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo.
La criptografía simétrica permite establecer una comunicación segura entre las partes siempre y cuando anteriormente se hayan intercambiado una clave llamada "clave simétrica" que se utiliza para cifrar y para descifrar.
|
|
Img 16. Criptografía simétrica
Imagen obtenida en Kioskea.net Licencia Creative Commons
|
La criptografía tiene en la actualidad multitud de aplicaciones en informática, entre las cuales destacan las siguientes:
- Seguridad de las comunicaciones.- permite establecer canales seguros sobre redes que no lo son.
- Identificación y autentificación.- se emplean las firmas digitales y otras técnicas criptográficas para garantizar la autenticidad del remitente y verificar la integridad del mensaje recibido.
- Certificación.- se basa en la validación por agentes fiables (como una entidad certificadora) de la identidad de agentes desconocidos.
- Comercio electrónico.- es un sistema muy utilizado ya que reduce el riesgo de fraudes, estafas y robos en operaciones realizadas a través de internet.
| Antiespías |
![]() |
|
Img 17. Programas antiespías
Imagen de producción propia
|
Son programas diseñados para detectar, detener y eliminar los códigos maliciosos de programas espías (spyware). A veces, vienen incluidos en los antivirus, pero son más efectivos los diseñados específicamente para eliminar este tipo de malware.
Al igual que los antivirus, es necesario que el módulo residente esté activado para detectar el código malicioso antes de que se instale en el sistema. También es importante mantener actualizadas las bases de códigos.
¡OJO CON LOS ANTI...!
Los creadores de malware no paran nunca. Lo último ha sido utilizar los medios de protección para acceder a los sistemas. De este modo, han aparecido en internet cantidad de antivirus y antiestpías que en realidad son otro tipo de malware.
En las siguientes páginas web puedes encontrar listas actualizadas de dichos programas.
Verdadero Falso
Verdadero Falso
Verdadero Falso
Verdadero Falso
Verdadero Falso
Verdadero Falso
