Jerarquización de privacidad en un sistema
Ante todo la privacidad es aquello
que una persona lleva a cabo en un ámbito reservado (vedado a la gente en
general). Es posible asociar la
idea de privacidad al concepto de intimidad, aunque pueden emplearse con
distintas variantes.
En el caso de un
sistema informático se puede considerar los distintos tipos de sistemas del
proporciona una clasificación útil de los sistemas donde establece los siguientes
niveles jerárquicos:
1. Primer nivel,
estructura estática. Se le puede llamar nivel de los marcos de referencia.
2. Segundo nivel,
sistema dinámico simple. Considera movimientos necesarios y predeterminados. Se
puede denominar reloj de trabajo.
3. Tercer nivel,
mecanismo de control o sistema cibernético. El sistema se autorregula para
mantener su equilibrio.
4. Cuarto nivel,
"sistema abierto" o auto estructurado. En este nivel se comienza a
diferenciar la vida. Puede de considerarse nivel de célula.
5. Quinto nivel,
genético-social. Está caracterizado por las plantas.
6. Sexto nivel,
sistema animal. Se caracteriza por su creciente movilidad, comportamiento
teleológico y su auto conciencia.
7. Séptimo nivel,
sistema humano. Es el nivel del ser individual, considerado como un sistema con
conciencia y habilidad para utilizar el lenguaje y símbolos.
8. Octavo nivel,
sistema social o sistema de organizaciones humanas constituye el siguiente
nivel, y considera el contenido y significado de mensajes, la naturaleza y
dimensiones del sistema de valores, la transcripción de imágenes en registros
históricos, sutiles simbolizaciones artísticas, música, poesía y la compleja
gama de emociones humanas.
9. Noveno nivel,
sistemas trascendentales. Completan los niveles de clasificación: estos son los
últimos y absolutos, los ineludibles y desconocidos, los cuales también
presentan estructuras sistemáticas e interrelaciones.
Protección de un sistema considerando su vulnerabilidad por accidentes producidos por usuarios o por acciones debido a catástrofes naturales.
Un sistema informático ofrece servicios a usuarios humanos
en el seno de una sociedad u organización.
En muchos casos es cuestión de vida o muerte garantizar que
el sistema informático funciona correctamente. Los recursos del sistema informático son limitados: hay un
coste inherente a su utilización, que puede ser repercutido en forma de tarifa
o impuestos a los usuarios.
En toda sociedad u organización humanas existen unas
restricciones de uso de la información: derechos de intimidad; información que
representa o es sujeto de propiedad; etc. En tales casos es necesario
restringir según qué usuario el acceso a la información del sistema.
Es imposible evitar las vulnerabilidades al 100% incluso
cuando tenemos operando en nuestro sistema cortafuegos, antispam, antivirus, y
detectores de código maligno.
Lo que sí es posible es tratar de evitarlas al máximo posible, tengamos presente que las comunicaciones en la red constan de 7 capas según el modelo OSI, y las vulnerabilidades pueden estar presentes en varias capas, o incluso dentro del núcleo de nuestro sistema operativo.
Lo que sí es posible es tratar de evitarlas al máximo posible, tengamos presente que las comunicaciones en la red constan de 7 capas según el modelo OSI, y las vulnerabilidades pueden estar presentes en varias capas, o incluso dentro del núcleo de nuestro sistema operativo.
Como proteger a un computador contra el espionaje a través de software
Desafortunadamente, millones de computadoras se encuentran
continuamente a la merced de individuos, también conocidos como “hackers”, que
utilizan programas maliciosos diseñados específicamente para atacar, dañar y
obtener información ilegalmente a través de la Internet. Una solución a este
problema es la instalación de programas diseñados exclusivamente para proteger
los sistemas de las computadoras en contra de estas amenazas.
Es un constante trabajo mantenerse libre de las amenazas de
los programas e individuos maliciosos que constantemente azotan la Internet;
nosotros mismos debemos de desarrollar y ejercer buen sentido común para
prevenir y detectar el peligro. Dos de los mejores consejos que uno puede
seguir para evitar estas amenazas son:
- Nunca habrá un correo electrónico con enlaces a sitios en
la Internet o archivo adjunto que provenga de personas que no conozca, lo que
tiene que hacer es eliminarlo inmediatamente. Si conoce a la persona pero no
esperaba el mensaje o duda de su contenido, verifique la veracidad del mensaje
contactando a la persona que se lo envió; más vale prevenir que tener que
lamentarse.
- Mantenga al día su computadora con todos los parches (patches) nuevos tanto como para el sistema operativo así como para los otros programas que residen en la computadora.
- Mantenga al día su computadora con todos los parches (patches) nuevos tanto como para el sistema operativo así como para los otros programas que residen en la computadora.
Procedimientos para prevenir y corregir las caídas del sistema
Para determinar la causa y la solución del problema que está
experimentando, siga los procedimientos de cada una de las secciones
siguientes, en el orden en que se presentan. Después de finalizar un
procedimiento, pruebe de nuevo para ver si puede comunicar correctamente con
los servidores de Internet.
Si no puede comunicarse con un servidor específico en
Internet, intente conectarse al sitio Web de Microsoft utilizando su nombre de
dominio completo (FQDN):
Un FQDN está formado por un nombre de host (en este caso,
"microsoft") y un nombre de dominio (".com"). Si puede
conectarse al sitio Web de Microsoft utilizando su FQDN, la configuración
TCP/IP del equipo es correcta.
Si puede conectarse al sitio Web de Microsoft, pero no puede
conectarse a otro sitio de Internet específico tras varios intentos, puede que
el otro sitio no funcione correctamente o puede que se haya quitado
temporalmente de Internet. Intente conectarse a otros sitios Web diferentes. Si
puede conectarse a algunos sitios Web, pero no a otros, póngase en contacto con
su ISP para obtener ayuda.
Si no puede conectarse a ningún sitio Web, quizás haya un
problema con la configuración del explorador de Internet o con la configuración
TCP/IP para la conexión de acceso telefónico al ISP.
Asegúrese de que la
configuración del explorador es correcta
Asegúrese de que su explorador de Internet (por ejemplo,
Microsoft Internet Explorer) está configurado correctamente para conectarse a
Internet a través de la conexión de acceso telefónico a su ISP y que no está
configurado para conectarse a través de un servidor proxy. (Un servidor proxy
es un equipo o un programa que actúa como barrera "intermedia" entre
una red de área local (LAN) e Internet. Un servidor proxy es un componente de
un servidor de seguridad que muestra una única dirección de red a los sitios
externos).
Para comprobar esta configuración, inicie Internet Explorer
y a continuación, en el menú Herramientas, haga clic en Opciones de Internet.
Haga clic en la ficha Conexiones y, a continuación, vea las opciones de
configuración relacionadas con su ISP.
Para comprobar si el explorador utiliza un servidor proxy,
haga clic en Configuración de LAN.
Definición de virus, su clasificación
LOS VIRUS INFORMÁTICOS: Lamentablemente en algún momentos
hemos pasados por estos momentos molestos, en donde nos damos cuenta que
nuestro ordenador hace cosas muy raras, "nos ignora" y hasta a veces
nos percatamos que hemos perdido gran o toda la información que venimos
almacenando durante años en el disco duro. Pero cuando nos damos cuenta, ya es
tarde y todo está perdido, nos agarra un ataque de ira, de impotencia y solo
apagamos rápidamente el ordenador, pero y ahora que hacemos?...
Categorías de virus
Dependiendo de su fuente de información, los diferentes
tipos de virus pueden ser descritos de maneras ligeramente distintas. Entre
algunas de las categorías específicas de virus se incluyen las siguientes:
» Virus bimodales, bipartitas o multipartitas. Estos tipos
de virus pueden infectar archivos y también el sector de inicio del disco.
» Bombas. Los tipos de bombas más comunes son las bombas de
tiempo y las bombas lógicas. Una bomba de tiempo se oculta en el disco de la
víctima y espera hasta que llegue una fecha específica (o fecha y hora) antes
de ejecutarse. Una bomba lógica puede activarse por una fecha, el cambio de un
archivo o una acción particular que lleva a cabo un usuario o programa. Muchos
expertos no clasifican a las bombas como virus, pero otros sí. No obstante, las
bombas se tratan como virus debido a que pueden ocasionar daños o trastornos en
un sistema.
» Virus del sector de inicio. Es considerado uno de los
tipos de virus más hostiles, un virus del sector de inicio puede infectar el
sector de inicio de un disco duro o flexible. Esta área del disco almacena
archivos esenciales que la computadora utiliza durante el inicio. El virus
mueve los datos del sector de inicio a una parte distinta del disco. Cuando la
computadora inicia, el virus se copia a sí mismo en la memoria en donde se
puede esconder e infectar a otros discos. Este virus permite que los datos del
sector de inicio real puedan ser leídos como si estuviera ocurriendo un inicio
del sistema normal.
» Virus de grupo. Este tipo de virus realiza cambios al
sistema de archivos de un disco. Si algún programa se ejecuta desde el disco
infectado, el programa hace que el virus también se ejecute. Esta técnica crea
la ilusión de que el virus ha infectado a todos los programas del disco.
» Virus de correo electrónico. Los virus de correo
electrónico se pueden transmitir a través de mensajes de correo electrónicos
que se envía en redes privadas o en Internet. Algunos virus de correo
electrónico se transmiten como un archivo adjunto infectado, que puede ser un
archivo de documento o programa que se adjunta al mensaje. Este tipo de virus
se ejecuta cuando la víctima abre el archivo que está adjuntado al mensaje.
Otros tipos de virus de correo electrónico residen dentro del cuerpo del
mensaje mismo. Para almacenar un virus, el mensaje debe estar codificado en
formato HTML. Una vez que se ejecuta, muchos virus de correo electrónico
intentan propagarse enviando mensajes a todas las personas de la libreta de
direcciones de la víctima; cada uno de estos mensajes contiene una copia del
virus.
» Virus que infectan archivos. Este tipo de virus infecta a
los archivos de programa de un disco (por ejemplo, archivos .exe o .com).
Cuando se inicia un programa infectado, también se ejecuta el código del virus.
» Programas de broma. Los programas de broma no son virus y
tampoco ocasionan daño. Su propósito es el ce espantar a sus víctimas
haciéndolos creer que un virus IE infectado y dañado su sistema. Por ejemplo,
un programa de broma puede desplegar un mensaje que advierta usuario que no
debe tocar ninguna tecla o el disco duro de la computadora se formateará.
» Virus de macro. Un virus de macro está diseñado para
infectar a un tipo específico de archivo de documento por ejemplo, archivos de
Microsoft Word o Excel. Estos documentos pueden incluir macros, los cuales son
programas pequeños que ejecutan comandos (las macro; se utilizan normalmente
para emitir comandos de programas específicos, pero también pueden emitir
ciertos comandos del sistema operativo). Un virus de macro, creado como una
macro, se incrusta en un archivo de documentos y puede ocasionar distintos
niveles de daños a los datos desde la corrupción de documentos hasta la
eliminación de datos.
» Virus polimorfos, autotransformables, autocifrable o
autocambiantes. Este tipo de virus se pueden cambiar a sí mismos cada vez que
se copian, lo cual hace difícil aislarlos.
» Virus ocultos. Estos virus se alojan en la memora
computadora, lo cual hace difícil su detección. También pueden ocultar cambios
que hacen a otros archivos, ocultando el daño al usuario y sistema operativo.
» Caballos de Troya. Un caballo de Troya es un programa
malicioso que aparenta ser amigable. Por ejemplo, algunos caballos de Troya
tienen la apariencia de juegos. Debido a que los caballos de Troya no se
duplican a sí mismos en el disco de la víctima (o en otros discos),
técnicamente no son virus. Sin embargo, debido a que ocasionan daños, muchos
los consideran como un tipo de virus. Los caballos de Troya a menudo son
utilizados por los piratas informáticos para crear una "puerta
trasera" en un sistema infectado, como describimos anteriormente.
» Gusanos. Un gusano es un programa cuyo propósito es
duplicarse a sí mismo. Un gusano efectivo llenará discos enteros con copias de
sí mismo y ocupará todo el espacio posible en la memoria del sistema. Muchos
gusanos están diseñados para que se propaguen a otras computadoras. Una LAN completa
o sistema de correo electrónico corporativo puede quedar totalmente obstruido
con copias de un gusano, haciendo que sea inútil. Los gusanos se propagan
normalmente a través de Internet por medio de mensajes adjuntos en el correo
electrónico y canales de chat interactiva en Internet (IRC). Técnicamente, un
gusano no es lo mismo que un virus. No obstante, debido a que los gusanos ha
abundado tanto en los años recientes y que ocasionan daños considerables, los
gusanos se tratan como si fueran virus.
Evita hacer clic en todo lo que veas. Existen miles de
anuncios publicitarios y elementos emergentes en Internet que están diseñados
para atraer tu atención y hacer que les des clic. Debido a la manera en la que
los navegadores más modernos funcionan existen muy pocas formas en las que tu
computadora puede infectarse con algo de Internet A MENOS que tú mismo le des
clic. Eso significa que debes evitar hacer clic en anuncios cuyas ofertas sean
demasiado buenas para ser ciertas.
Asegúrate de que tu navegador esté configurado para que
siempre te pregunte antes de ejecutar algún archivo y hacer descargas
automáticamente. Si has confirmado todo, estarás menos propenso a que tu
computadora se infecte.
No intentes darle clic a la “X” para cerrar la ventana
emergente, ya que esto generalmente abrirá más elementos emergentes. Por el
contrario, utiliza el Administrador de tareas para deshacerte de él.
Otros elementos emergentes pueden indicarte que tienes una
infección que solo su programa puede solucionar. Ninguna compañía de antivirus
legítima publicitará su producto de esta manera, así que evita darle clic a
cualquiera de estas ventanas.
Verifica que tu navegador esté configurado para bloquear
elementos emergentes.
Limpia tu memoria de caché. Los elementos emergentes pueden
almacenar información en la memoria caché de tu navegador, lo que hace que
reaparezcan constantemente. Para evitar esto, borra la caché de tu navegador
con regularidad.
Considera utilizar un navegador distinto. Si usas Internet
Explorer o un navegador más antiguo como Netscape o Safari para Windows,
podrías estar expuesto a riesgos de seguridad. Firefox, por ejemplo, cuenta con
una gran variedad de complementos relacionados a la privacidad y seguridad que
te ayudarán a protegerte cuando navegues por Internet.
Si no quieres cambiar de navegador, asegúrate de que siempre
esté actualizado para evitar ataques no autorizados.
No entres en sitios donde no debas. Dado que los virus son ilegales,
se encuentran en otros sitios ilegales. Evita los sitios que te permitan
descargar contenido protegido por derechos de autor o alguna otra comunidad
ilegal. Compartir archivos es una manera rápida de obtener archivos infectados.
Si evitas hacer cosas que no debes, descubrirás que tu computadora está mucho
menos propensa a infectarse.
Además de los virus encontrados en los archivos que
descargas, muchos de estos sitios tendrán una amplia lista de elementos
emergentes molestos y anuncios engañosos. Todos ellos podrían provocar una
infección por virus y spyware.





No hay comentarios:
Publicar un comentario