La informática defensiva es una forma de práctica para que los usuarios de computadoras ayuden a reducir el riesgo de problemas informáticos, evitando prácticas informáticas peligrosas. El objetivo principal de este método de computación es poder anticipar y prepararse para situaciones potencialmente problemáticas antes de que ocurran, a pesar de las condiciones adversas de un sistema informático o cualquier error cometido por otros usuarios. Esto se puede lograr mediante el cumplimiento de una variedad de pautas generales, así como la práctica de técnicas informáticas específicas.
Las estrategias para la informática defensiva se pueden dividir en dos categorías, seguridad de la red y respaldo y restauración de datos.
Los usuarios ponen en riesgo sus computadoras cuando acceden a Internet y otras redes . El uso de cualquiera de estos permite que otros obtengan acceso al sistema de un usuario y a información importante. Al implementar ciertas estrategias, los usuarios defensivos tienen como objetivo reducir el riesgo asociado con el acceso a la red.
Un firewall es un conjunto de medidas de seguridad que protege una computadora del tráfico entrante y saliente dañino en Internet y evita el acceso no autorizado a los sistemas informáticos. [1] Estas medidas de seguridad están integradas en forma de software especial que se ejecuta de forma autónoma en sistemas informáticos individuales o externamente a través de software integrado dentro de enrutadores y módems .
No todo el software de firewall protegerá a las computadoras del envío de tráfico saliente no autorizado o dañino. Una importante estrategia informática defensiva es buscar e implementar un software de firewall de calidad que filtre tanto el tráfico entrante como el saliente. [2]
Una estrategia básica para todos los usuarios de computadoras a la defensiva es instalar y usar software anti- malware . Es posible que los cortafuegos no protejan completamente una computadora. El software malintencionado puede atravesar un firewall y entrar en un sistema. El software anti-malware, como el antivirus, el anti-phishing y el software de filtrado de correo electrónico, ofrecen cierta protección contra el software dañino que reside dentro de una computadora. La cantidad de software malintencionado disponible en Internet aumenta constantemente. [3] Es importante que los usuarios defensivos utilicen un anti-malware que sea efectivo y que se actualice fácilmente para combatir las nuevas variedades de software malicioso que se desarrollan. [2]
La otra cara del anti-malware es que contiene serias vulnerabilidades. [4] Un malware podría utilizar vulnerabilidades de anti-malware para lanzar código malicioso.
El antimalware funciona escaneando archivos y conexiones de red en busca de firmas conocidas. Esas firmas nunca pueden estar actualizadas. Para poder escanear las conexiones de red, las encriptaciones (SSL / TLS) deben omitirse o incluso romperse con un software anti-malware. Cuando el anti-malware de monitoreo de correos electrónicos abre todos los archivos adjuntos para su análisis, un error en este escáner puede usarse como punto de partida para el malware. Los atacantes solo necesitan enviar malware a un buzón de correo que se analiza automáticamente.
Es cuestionable si los escáneres de malware son útiles en absoluto. El ex desarrollador de Mozilla, Rober O'Callahan, escribe en su blog que el software anti-malware debe estar deshabilitado (excepto Windows Defender) [5]
Un aspecto importante de la informática defensiva es que los usuarios sean escépticos con respecto a los datos a los que tienen acceso a través de Internet. [6] El software malicioso puede existir en una multitud de formas diferentes y muchas son engañosas para los usuarios de computadoras en general e incluso para algunos programas anti-malware. Los usuarios defensivos piensan críticamente sobre la información a la que pueden acceder, para reducir sus posibilidades de descargar y difundir software malintencionado. Las estrategias incluyen escanear los archivos adjuntos de correo electrónico antes de abrirlos y filtrar manualmente los correos electrónicos sospechosos de las bandejas de entrada. Los usuarios deben conocer las líneas de asunto y los encabezados persuasivos de los correos electrónicos desde cualquier dirección, ya que en realidad pueden contener software malintencionado o correo no deseado, lo que puede inducir a error a los usuarios a que realicen publicidad falsa que resulte en el robo de identidad. [2]Los usuarios defensivos pueden escanear los archivos que descargan antes de abrirlos y también pueden configurar sus computadoras para mostrar extensiones de archivo , revelando archivos potencialmente peligrosos que parecen inofensivos. [6] El escepticismo también se puede aplicar a los sitios web visitados por los usuarios. Al igual que con los correos electrónicos, los usuarios pueden verse expuestos a anuncios falsos. Además, el software malintencionado puede descargarse sin saberlo e infectar una computadora, con solo visitar un sitio web determinado.
A pesar de los esfuerzos de un usuario de computadora a la defensiva, la pérdida de datos importantes puede ocurrir debido a malware, cortes de energía, fallas del equipo y uso indebido general. Aunque la pérdida de datos no se puede prevenir por completo, los usuarios defensivos pueden tomar medidas para minimizar la cantidad de datos perdidos y restaurar los sistemas a su estado anterior.
Una estrategia defensiva contra la pérdida de datos involuntaria es la copia de seguridad periódica de archivos importantes. Los usuarios pueden hacer varias copias de datos importantes y almacenarlos en la misma computadora o en otro dispositivo, como un disco compacto o un disco duro externo. [7] Los usuarios también pueden cargar archivos importantes en Internet, siempre que tengan acceso a los servicios de almacenamiento de Internet.
Algunos sistemas operativos dan a los usuarios la opción de realizar un procedimiento que restaura una computadora a un estado predeterminado. Si no hay ninguna opción disponible, el usuario puede obtener el software de restauración adecuado para su sistema. En el caso de una falla del sistema o un caso grave de pérdida de datos, un usuario puede restaurar los archivos perdidos o modificados y eliminar los archivos maliciosos que no existían anteriormente. [7]