Computación defensiva
La informática defensiva es una forma de práctica que los usuarios de computadoras utilizan para reducir el riesgo de problemas informáticos, evitando prácticas informáticas peligrosas. El objetivo principal de este método informático es poder anticipar y prepararse para situaciones potencialmente problemáticas antes de que ocurran, a pesar de las condiciones adversas de un sistema informático o de los errores cometidos por otros usuarios. Esto se puede lograr mediante el cumplimiento de una variedad de pautas generales, así como la práctica de técnicas informáticas específicas.
Las estrategias de computación defensiva se pueden dividir en dos categorías: seguridad de red y copia de seguridad y restauración de datos.
Seguridad de las redes
Los usuarios ponen en riesgo sus equipos informáticos al acceder a Internet y a otras redes. El uso de cualquiera de ellas permite a otros acceder al sistema del usuario y a información importante. Al implementar determinadas estrategias, los usuarios defensivos intentan reducir el riesgo asociado con el acceso a la red.
Firewall
Un firewall es un conjunto de medidas de seguridad que protegen a un equipo del tráfico entrante y saliente dañino en Internet y evitan el acceso no autorizado a los sistemas informáticos. Estas medidas de seguridad están integradas en forma de software especial que se ejecuta de forma autónoma, ya sea en sistemas informáticos individuales o externamente a través de software integrado en enrutadores y módems.
No todos los programas de firewall protegen a los equipos contra el envío de tráfico saliente no autorizado o dañino. Una estrategia informática defensiva importante es buscar e implementar un software de firewall de calidad que filtre tanto el tráfico entrante como el saliente.
Software antimalware
Una estrategia básica para todos los usuarios de computadoras que se defiendan es instalar y utilizar software anti-malware. Los firewalls pueden no proteger completamente una computadora. El software malicioso puede atravesar un firewall y entrar en un sistema. El software anti-malware, como antivirus, anti-phishing y software de filtrado de correo electrónico, ofrece cierta protección contra el software dañino que reside dentro de una computadora. La cantidad de software malicioso disponible en Internet aumenta constantemente. Es importante que los usuarios defensivos utilicen un anti-malware que sea efectivo y fácil de actualizar para combatir las nuevas cepas de software malicioso que se desarrollan.
La otra cara de los programas antimalware es que también contienen vulnerabilidades graves. Un programa malicioso podría utilizar las vulnerabilidades de los programas antimalware para lanzar código malicioso.
El software antimalware funciona escaneando archivos y conexiones de red en busca de firmas conocidas. Esas firmas nunca pueden estar actualizadas. Para poder escanear conexiones de red, el software antimalware debe evitar o incluso romper los cifrados (SSL/TLS). Cuando el software antimalware monitorea correos electrónicos, abre todos los archivos adjuntos para su análisis; un error en este escáner puede usarse como punto de partida para el malware. Los atacantes solo necesitan enviar malware a un buzón de correo que se escanea automáticamente.
Es cuestionable si los escáneres de malware son siquiera útiles. El ex desarrollador de Mozilla, Rober O'Callahan, escribe en su blog que el software anti-malware debería estar deshabilitado (excepto Windows Defender).
Escepticismo
Un aspecto importante de la informática defensiva es que los usuarios sean escépticos con respecto a los datos a los que tienen acceso a través de Internet. El software malicioso puede existir en una multitud de formas diferentes y muchas son engañosas para los usuarios de computadoras en general e incluso para algunos programas antimalware. Los usuarios defensivos piensan críticamente sobre la información a la que pueden acceder, para reducir sus posibilidades de descargar y propagar software malicioso. Las estrategias incluyen escanear los archivos adjuntos de correo electrónico antes de abrirlos y filtrar manualmente los correos electrónicos sospechosos de las bandejas de entrada. Los usuarios deben tener cuidado con las líneas de asunto y los encabezados persuasivos en los correos electrónicos de cualquier dirección, ya que en realidad pueden contener software malicioso o spam, que puede engañar a los usuarios y llevarlos a publicidad falsa que resulte en un robo de identidad. Los usuarios defensivos pueden escanear los archivos que descargan antes de abrirlos y también pueden configurar sus computadoras para que muestren las extensiones de archivo, revelando archivos potencialmente peligrosos que parecen inofensivos. El escepticismo también se puede aplicar a los sitios web que visitan los usuarios. Al igual que con los correos electrónicos, los usuarios pueden ser llevados a publicidad falsa. Además, se puede descargar software malicioso sin que nos demos cuenta e infectar un ordenador con solo visitar un determinado sitio web.
Procedimientos de recuperación y recuperación
A pesar de los esfuerzos de un usuario de computadora defensivo, la pérdida de datos importantes puede ocurrir debido a malware, cortes de energía, fallas del equipo y mal uso en general. Si bien la pérdida de datos no se puede prevenir por completo, los usuarios defensivos pueden tomar medidas para minimizar la cantidad de datos perdidos y restaurar los sistemas a su estado anterior.
Copia de seguridad de archivos
Una estrategia de defensa contra la pérdida involuntaria de datos es la realización periódica de copias de seguridad de los archivos importantes. Los usuarios pueden realizar varias copias de datos importantes y almacenarlas en el mismo equipo o en otro dispositivo, como un CD o un disco duro externo. Los usuarios también pueden subir archivos importantes a Internet, siempre que tengan acceso a servicios de almacenamiento en Internet.
Restauración
Algunos sistemas operativos ofrecen a los usuarios la opción de realizar un procedimiento que restablece el equipo a un estado predeterminado. Si no hay ninguna opción disponible, el usuario puede obtener el software de restauración adecuado para su sistema. En caso de una falla del sistema o de un caso grave de pérdida de datos, el usuario puede restaurar los archivos perdidos o modificados y eliminar los archivos maliciosos que no existían anteriormente.
Buenas prácticas para proteger los datos
- Respaldar regularmente archivos, documentos y correos electrónicos importantes.
- No utilice la cuenta de administrador para actividades diarias.
- Mantenga el software actualizado con las últimas versiones.
- Mantenga el antivirus y anti spyware actualizado con las últimas versiones.
- Utilice diferentes contraseñas
- Desactivar la función de funcionamiento automático de las unidades flash USB. Algunos virus, especialmente gusanos, se propagan automáticamente a través de unidades flash USB
- Siempre conectar a Internet detrás de un cortafuegos
- Cuando en duda, échalo a la basura
Véase también
- Stopping e-mail abuse
- Phishing
- Inseguridad informática
- Computación de usuarios finales
- Seguridad de las redes
- gusano de la computadora
- Seguridad informática
- Estrategia de defensa (computación)
Referencias
- ^ http://www.cs.unm.edu/~treport/tr/02-12/firewall.pdf, Una historia y una encuesta de cortafuegos de red
- ^ a b c http://news.cnet.com/8301-13554_3-9923976-33.html, Los Pilares de Computación Defensiva
- ^ Krebs, Brian (2008-03-19). "Las firmas anti-Virus se mueven para mantenerse al día". ISSN 0190-8286. Retrieved 2023-04-26.
- ^ Taviso (2016-06-28). "Proyecto Zero: Cómo Compromisar el Punto Final de la Empresa". Proyecto Cero. Retrieved 2023-04-26.
- ^ Robert. "Deshabilita tu software antivirus (Excepto de Microsoft)". Retrieved 2023-04-26.
- ^ a b http://www.melbpc.org.au/pcupdate/2206/2206article6.htm Archivado 2006-07-24 en la máquina Wayback, Cómo protegerse de la infección de virus
- ^ a b http://www.microsoft.com/protect/yourself/data/ what.mspx, Cómo decidir qué datos para respaldar
- ^ http://news.cnet.com/8301-13554_3-10027754-33.html, Sea más seguro que la NASA: Autor deshabilitado
Enlaces externos
- Prioridades de computación defensivas por Michael Horowitz Diciembre 2009