
Seguridad que se maneja
Windows
La seguridad en la plataforma Windows no es un problema nuevo. Desde hace años las sucesivas versiones del sistema operativo de Microsoft han sido víctimas de las miras de los cibercriminales, un negocio que ya mueve más dinero que las drogas o las armas. Un problema que la mayoría de usuarios ya ha decidido combatir a través de un antivirus gratuito o de pago. El propio Windows 7 cuenta con sus propias herramientas contra las incursiones no deseadas. Si no cuentas con un antivirus o no quieres descargar uno, te puede resultar muy útil contar con una primera barrera de defensa a través de las herramientas de Microsoft. Te contamos cómo utilizar las utilidades de Windows 7 para proteger al equipo.
Uno de los últimos en llegar pero que puede resultar muy útil, sobre todo si no has optado por una solución más elaborada, es utilizar el antivirus integrado de Microsoft, Windows Defender. Para acceder a la configuración de Windows Defender y otras opciones de seguridad de Windows 7 lo más útil es abrir el menú de inicio y el panel de control y luego introducir “seguridad” en la barra de búsqueda que está en la esquina superior derecha de la ventana.
Una vez allí, buscamos la opción Windows Defender y apretamos sobre ella. Si el servicio no está activado, hacemos click sobre “iniciar ahora”. No es recomendable encender este servicio si ya contamos con un antivirus, ya que pueden estorbarse entre sí y al final resultar más nocivos que útiles. Una vez lo hemos iniciado podemos defender el equipo en tiempo real y realizar escaneos de manera regular. Existen tres tipos de escaneos: los rápidos, los completos y los personalizados. Si el antivirus de Windows encuentra una a
menaza lo avisa al usuario mediante una pantalla de alerta y luego permite realizar tres acciones diferentes: poner el archivo en cuarentena para que no dañe al equipo, eliminarlo del sistema o dejarlo como está. Esas opciones se eligen a través de un menú desplegable que aparece a la derecha del nombre de la amenaza.
Otra de las herramientas que resultan útiles para proteger el equipo es el Firewall o cortafuegos. En la misma lista de la búsqueda en el panel de control hacemos click sobre el “Firewall de Windows”.Podemos activar o desactivar el cortafuegos del sistema a través de la opción que aparece a la izquierda de la ventana (eso nos llevará a una nueva ventana en la que configuraremos el cortafuegos en el caso de estar utilizando una red pública o una red privada. La distinción entre ambas la decide el propio usuario a la hora de abrir la nueva conexión disponible (se memoriza en el caso de conexiones ya usadas). Además,podemos bloquear cualquier conexión entrante al equipo o avisar de cuando se producen estos eventos.
Por último, en el caso de que sea tu hijo el que utilice el ordenador, puedes utilizar la opción de control parental que aparece casi en la última posición de la lista para limitar el acceso de uno de los usuarios del sistema a páginas web de contenido adulto o juegos considerados violentos (según su rating o según el título y la temática).
MAC
Las Preferencias del Sistema controlan los ajustes generales del equipo, y se puede acceder a ellas desde el menú Apple, situado en la esquina superior izquierda de la pantalla. Las Preferencias del Sistema te permiten ajustar parámetros como la resolución de la pantalla, el control del teclado, el del ratón, la configuración de la impresora y de uso compartido, las cuentas y mucho más.
Puedes localizar rápidamente los ajustes que quieras modificar escribiendo el tema que desees en el campo de búsqueda. Por ejemplo, para cambiar tu contraseña de inicio de sesión, escribe "contraseña". Las preferenci
as relacionadas con las contraseñas aparecerán debajo del campo de búsqueda, y una o más preferencias aparecerán resaltadas en la ventana Preferencias del Sistema. Haz clic en el ítem de la lista que se corresponda con lo que desees hacer o haz clic en una de las preferencias resaltadas. Se abrirá el panel de preferencias correspondiente.

Mantén pulsado el botón Mostrar todo para ver una lista de todos los paneles de Preferencias del Sistema. Las apps de terceros también pueden instalar sus propios paneles en Preferencias del Sistema para configurar algunos de sus ajustes. Consulta la documentación incluida con la app o el menú Ayuda de la app para obtener información acerca de sus ajustes.
Seguridad en UNIX
En un sistema informático hay tres elementos básicos que proteger que son el software, el hardware y los datos. Normalmente el elemento que más nos preocupará son los datos, porque también es lo más difícil de recuperar.
Normalmente se querrá garantizar que el sistema permanezca en funcionamiento de forma adecuada y que nadie pueda obtener o modificar una información a la que no tiene derecho legítimo. Una buena planificación ayuda bastante a conseguir los niveles de seguridad que pretendemos. Antes de intentar asegurarse un sistema, debería determinarse contra qué nivel de amenaza se quiere proteger, qué riesgo se acepta o no y, como resultado, cómo de vulnerable es el sistema.
Riesgo es la posibilidad de que un intruso pueda intentar acceder con éxito a nuestro equipo. ¿Puede un intruso leer y escribir en ficheros o ejecutar programas que puedan causar daño?¿Pueden borrar datos críticos? Recuérdese también que alguien que obtenga acceso a nuestro sistema también puede hacerse pasar por nosotros.
La vulnerabilidad describe el nivel de protección de nuestro equipo frente a otra red, y la posibilidad potencial para alguien que pueda obtener acceso no autorizado. ¿Cuánto tiempo me llevaría recuperar/recrear cualquier dato que se ha perdido? Una inversión en tiempo ahora puede ahorrar diez veces más de tiempo con posterioridad si se tienen que recrear los datos que se perdieron.

Seguridad
La seguridad pretende que los sistemas informáticos que utiliza una entidad se mantengan en funcionamiento según los requisitos de la política establecida por la propia entidad. Cada entidad define una serie de servicios que pretende obtener de una red de ordenadores para prestarlos a unos usuarios legítimos. Básicamente los requisitos de seguridad se pueden resumir en una serie de puntos ilustrativos:
- DISPONIBILIDAD: consiste en poder acceder a cualquier información del sistema en cualquier momento. La disponibilidad es muy fácil de atacar y muy complicada de mantener en entornos abiertos.
- INTEGRIDAD: consiste en mantener la información en buen estado y sin que haya sido manipulada por quien no deba. Consiste normalmente en realizar una serie de copias de seguridad y en controlar el acceso a dicha información.
- AUTENTICIDAD: Tiene como objetivo establecer con seguridad el origen de la información, es decir que la información sea auténtica. Es relativamente fácil de proveer, pero puede ocasionar problemas. Muy ligado a este concepto se encuentra el "no repudio", que consiste en que la persona que haya manipulado una información no pueda negarlo.
- CONFIDENCIALIDAD: se trata de que la información mantenga un carácter privado a personas ajenas a la propiedad de la información. Es un objetivo muy importante que se consigue restringiendo el acceso( mediante el uso de software o de herramientas físicas) a la información mediante la criptografía, que nos permite esconder la información.
