Computación defensiva


De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

La informática defensiva es una forma de práctica para que los usuarios de computadoras ayuden a reducir el riesgo de problemas informáticos, evitando prácticas informáticas peligrosas. El objetivo principal de este método de computación es poder anticipar y prepararse para situaciones potencialmente problemáticas antes de que ocurran, a pesar de las condiciones adversas de un sistema informático o cualquier error cometido por otros usuarios. Esto se puede lograr mediante el cumplimiento de una variedad de pautas generales, así como la práctica de técnicas informáticas específicas.

Las estrategias para la informática defensiva se pueden dividir en dos categorías, seguridad de la red y respaldo y restauración de datos.

Seguridad de la red

Los usuarios ponen en riesgo sus computadoras cuando acceden a Internet y otras redes . El uso de cualquiera de estos permite que otros obtengan acceso al sistema de un usuario y a información importante. Al implementar ciertas estrategias, los usuarios defensivos tienen como objetivo reducir el riesgo asociado con el acceso a la red.

Cortafuegos

Un firewall es un conjunto de medidas de seguridad que protege una computadora del tráfico entrante y saliente dañino en Internet y evita el acceso no autorizado a los sistemas informáticos. [1] Estas medidas de seguridad están integradas en forma de software especial que se ejecuta de forma autónoma en sistemas informáticos individuales o externamente a través de software integrado dentro de enrutadores y módems .

No todo el software de firewall protegerá a las computadoras del envío de tráfico saliente no autorizado o dañino. Una importante estrategia informática defensiva es buscar e implementar un software de firewall de calidad que filtre tanto el tráfico entrante como el saliente. [2]

Software anti-malware

Una estrategia básica para todos los usuarios de computadoras a la defensiva es instalar y usar software anti- malware . Es posible que los cortafuegos no protejan completamente una computadora. El software malintencionado puede atravesar un firewall y entrar en un sistema. El software anti-malware, como el antivirus, el anti-phishing y el software de filtrado de correo electrónico, ofrecen cierta protección contra el software dañino que reside dentro de una computadora. La cantidad de software malintencionado disponible en Internet aumenta constantemente. [3] Es importante que los usuarios defensivos utilicen un anti-malware que sea efectivo y que se actualice fácilmente para combatir las nuevas variedades de software malicioso que se desarrollan. [2]

La otra cara del anti-malware es que contiene serias vulnerabilidades. [4] Un malware podría utilizar vulnerabilidades de anti-malware para lanzar código malicioso.

El antimalware funciona escaneando archivos y conexiones de red en busca de firmas conocidas. Esas firmas nunca pueden estar actualizadas. Para poder escanear las conexiones de red, las encriptaciones (SSL / TLS) deben omitirse o incluso romperse con un software anti-malware. Cuando el anti-malware de monitoreo de correos electrónicos abre todos los archivos adjuntos para su análisis, un error en este escáner puede usarse como punto de partida para el malware. Los atacantes solo necesitan enviar malware a un buzón de correo que se analiza automáticamente.

Es cuestionable si los escáneres de malware son útiles en absoluto. El ex desarrollador de Mozilla, Rober O'Callahan, escribe en su blog que el software anti-malware debe estar deshabilitado (excepto Windows Defender) [5]

Escepticismo

Un aspecto importante de la informática defensiva es que los usuarios sean escépticos con respecto a los datos a los que tienen acceso a través de Internet. [6] El software malicioso puede existir en una multitud de formas diferentes y muchas son engañosas para los usuarios de computadoras en general e incluso para algunos programas anti-malware. Los usuarios defensivos piensan críticamente sobre la información a la que pueden acceder, para reducir sus posibilidades de descargar y difundir software malintencionado. Las estrategias incluyen escanear los archivos adjuntos de correo electrónico antes de abrirlos y filtrar manualmente los correos electrónicos sospechosos de las bandejas de entrada. Los usuarios deben conocer las líneas de asunto y los encabezados persuasivos de los correos electrónicos desde cualquier dirección, ya que en realidad pueden contener software malintencionado o correo no deseado, lo que puede inducir a error a los usuarios a que realicen publicidad falsa que resulte en el robo de identidad. [2]Los usuarios defensivos pueden escanear los archivos que descargan antes de abrirlos y también pueden configurar sus computadoras para mostrar extensiones de archivo , revelando archivos potencialmente peligrosos que parecen inofensivos. [6] El escepticismo también se puede aplicar a los sitios web visitados por los usuarios. Al igual que con los correos electrónicos, los usuarios pueden verse expuestos a anuncios falsos. Además, el software malintencionado puede descargarse sin saberlo e infectar una computadora, con solo visitar un sitio web determinado.

Procedimientos de respaldo y recuperación

A pesar de los esfuerzos de un usuario de computadora a la defensiva, la pérdida de datos importantes puede ocurrir debido a malware, cortes de energía, fallas del equipo y uso indebido general. Aunque la pérdida de datos no se puede prevenir por completo, los usuarios defensivos pueden tomar medidas para minimizar la cantidad de datos perdidos y restaurar los sistemas a su estado anterior.

Copia de seguridad de archivos

Una estrategia defensiva contra la pérdida de datos involuntaria es la copia de seguridad periódica de archivos importantes. Los usuarios pueden hacer varias copias de datos importantes y almacenarlos en la misma computadora o en otro dispositivo, como un disco compacto o un disco duro externo. [7] Los usuarios también pueden cargar archivos importantes en Internet, siempre que tengan acceso a los servicios de almacenamiento de Internet.

Restauracion

Algunos sistemas operativos dan a los usuarios la opción de realizar un procedimiento que restaura una computadora a un estado predeterminado. Si no hay ninguna opción disponible, el usuario puede obtener el software de restauración adecuado para su sistema. En el caso de una falla del sistema o un caso grave de pérdida de datos, un usuario puede restaurar los archivos perdidos o modificados y eliminar los archivos maliciosos que no existían anteriormente. [7]

Buenas prácticas para proteger los datos

  • Realice copias de seguridad de archivos, documentos y correos electrónicos importantes con regularidad.
  • No utilice la cuenta de administrador para las actividades diarias.
  • Mantenga el software actualizado con las últimas versiones.
  • Mantenga actualizado el antivirus y el antispyware con las últimas versiones.
  • Use diferentes contraseñas
  • Desactive la función de ejecución automática de las unidades flash USB . Algunos virus, especialmente los gusanos , se propagan automáticamente a través de unidades flash USB [8]
  • Conéctese siempre a Internet detrás de un firewall
  • En caso de duda, tírelo

Ver también

Referencias

  1. ^ http://www.cs.unm.edu/~treport/tr/02-12/firewall.pdf , Una historia y un estudio de los firewalls de red
  2. ^ a b c http://news.cnet.com/8301-13554_3-9923976-33.html , Los pilares de la informática defensiva
  3. ^ https://www.washingtonpost.com/wp-dyn/content/article/2008/03/19/AR2008031901439.html , firmas antivirus que luchan por mantenerse al día
  4. ^ https://googleprojectzero.blogspot.com/2016/06/how-to-compromise-enterprise-endpoint.html Los productos de seguridad contienen vulnerabilidades críticas
  5. ^ https://robert.ocallahan.org/2017/01/disable-your-antivirus-software-except.html Deshabilite su software antivirus (excepto el de Microsoft)
  6. ^ a b http://www.melbpc.org.au/pcupdate/2206/2206article6.htm Archivado el 24 de julio de 2006 en Wayback Machine , Cómo protegerse de la infección por virus
  7. ^ a b http://www.microsoft.com/protect/yourself/data/what.mspx , Cómo decidir qué datos respaldar
  8. ^ http://news.cnet.com/8301-13554_3-10027754-33.html , Sea más seguro que la NASA: Desactive la ejecución automática

enlaces externos

  • Prioridades de computación defensiva por Michael Horowitz Diciembre de 2009
Obtenido de " https://en.wikipedia.org/w/index.php?title=Defensive_computing&oldid=984984918 "