P. 1
RESUMEN UTILIZACION DE MEDIOS INFORMATICOS

RESUMEN UTILIZACION DE MEDIOS INFORMATICOS

|Views: 221|Likes:
Published by juanperdomo

More info:

Published by: juanperdomo on Jul 14, 2008
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

06/16/2009

pdf

text

original

RESUMEN Se denomina Hardware o soporte físico al conjunto de elementos materiales que componen una computadora (procesador, disco rígido

, CD-ROM, memoria, cableado, etc.). Se dice a menudo que el hardware es la parte tangible de todo sistema informático. Se denomina Software al conjunto de programas que pueden ser ejecutados por el hardware para la realizar tareas solicitadas por el usuario. Como primer dispositivo se debe mencionar la Memoria de la computadora. Generalmente este almacenamiento es temporal, ya que la información se pierde al apagar la computadora. Disco Duro mantiene la información, incluso si la computadora está apagada, y tiene una gran capacidad. Otros dispositivos de almacenamiento comunes son el disquete, la unidad ZIP, el CDROM, el DVD, y el USB. Se llama red de computadoras al conjunto de PCs y otros dispositivos de hardware conectados entre sí y que comparten información, recursos o servicios. Las redes pueden ser internas y sólo son utilizadas por cierta cantidad de personas dentro de un hogar u organización, o puede estar formada por cientos de miles de sistemas interconectados. La red más ampliamente difundida y conocida actualmente es Internet a la que se llama la Red de Redes. Cada uno de estos servicios accede a una IP y a un Puerto determinado. El Internet Protocol (IP) define la base de todas las comunicaciones en Internet. Estas direcciones IP son comparables a las direcciones postales de las casas, o al número de los teléfonos. Estas especificaciones harán necesario la definición de Puerto. Actualmente existen miles de puertos ocupados de los 216 = 65535 posibles, de los cuales apenas unos cuantos son los más utilizados. La combinación Dirección IP + Puerto identifica una región de memoria única denominada Socket. Introducción a la seguridad En el presente se define Sistema Seguro como el conjunto de componentes de hardware y software que mantienen un “nivel aceptable” de protección del usuario y de la información del mismo. Ese “nivel aceptable” se alcanzará luego de realizar ciertas acciones sobre dicho sistema. La Disponibilidad de la información es su capacidad de estar siempre disponible para ser procesada por las personas autorizadas. Se llama Malware (Malicious Software) a todo componente que puede dañar de alguna forma el sistema que se intenta proteger. El daño puede ser ocasionado sin intención o explícito, y en el presente no se hace distinción entre ellos. En cambio, es explícito cuando el malware realiza una acción dañina premeditada por su programador (borrar o sobrescribir archivos, formatear el disco, etc.).

Se define como Ingeniería Social a toda acción o conducta social destinada a conseguir información de las personas cercanas a un sistema. Estas prácticas están relacionadas con la comunicación entre seres humanos. Las acciones realizadas suelen aprovecharse de engaños, tretas y artimañas para lograr que un usuario autorizado revele información que, de alguna forma, compromete al sistema. Amenazas Actuales Actualmente existen muchas amenazas a las que los usuarios están expuestos por el simple hecho de encender su computadora o de conectarnos a una red. A diferencia de programas normales, no considerados malware y que son instalados con el consentimiento del usuario, estas aplicaciones son capaces de realizar acciones dañinas sin que el usuario lo sepa. Por esta razón, la velocidad de contagio era baja y se tardaba relativamente bastante tiempo desde que un virus era creando hasta que el mismo llegaba al usuario. Luego, cuando las redes se masificaron e Internet llegó a todos los hogares y organizaciones, la velocidad de propagación de los virus se incrementó pudiendo llegar a ser inmediata, luego de la creación y difusión del virus. Clasificación de Malware En sus orígenes sólo se identificaba un tipo de malware, el cual recibió el nombre de virus informático debido a ciertas semejanzas que estos programas tienen con los virus biológicos. Al evolucionar el software y los sistemas operativos, los virus también lo hicieron con ellos hasta llegar a las formas actuales de malware. Virus Informático (propiamente dicho) Su origen se puede establecer al observar investigaciones sobre Inteligencia y Vida Artificial. Ambos tienen como objetivo la reproducción y modifican de alguna forma al huésped. Así, actualmente se considera a un Virus Informático (VI) como un archivo o porción de código ejecutable capaz de reproducirse, auto-ejecutarse y ocultarse. Descripción de un virus Como ya se ha mencionado un VI no es más que un programa que modifica de alguna forma a otro programa para lograr sus objetivos de reproducción. El programa se ejecuta, el virus toma el control por un breve período de tiempo, realiza sus acciones y devuelve el control al huésped. Como es fácil imaginar, el usuario no se entera de las acciones realizadas por el virus. Virus de programas ejecutables Los virus que infectaban programas ejecutables (.exe, .com, .dll, .sys, .pif) fueron los primeros que lograron expansión masiva. Estos virus se “adosan” al programa huésped mediante diferentes técnicas. Una vez que el virus es iniciado por primera vez, queda

residente en memoria infectando otros archivos ejecutables. Virus residentes en memoria El objetivo de residir en memoria es tomar el control de las acciones realizadas por el sistema operativo (y el usuario). Por supuesto, para que el virus logre residir en memoria el usuario debe, previamente, haber recibido y ejecutado un archivo infectado. Virus de sector de arranque (ACSO: Anterior Carga del Sistema Operativo) En los primeros 512 bytes de un disco se encuentra lo que se llama sector de arranque o sector de booteo. Estos virus almacenan el sector de booteo original en otro sector del disco de forma tal que posterior a la ejecución del virus se pueda ejecutar. Los virus de macro se han aprovechado de esa funcionalidad para ejecutar su código. Virus de correo electrónico Este tipo de virus tomó relevancia en los últimos años con la supremacía del correo electrónico como medio de comunicación. Si bien explotan diferentes técnicas de ingeniería social o vulnerabilidades para su expansión, la forma de reproducción es siempre la misma: • • • Un usuario recibe un correo con un virus.  Abre el correo y el virus se ejecuta infectando su computadora. El virus es capaz de auto-enviarse a los contactos y seguir la cadena de reproducción.

Actualmente, este tipo de virus es el de mayor propagación por la gran difusión que ha sabido obtener el correo electrónico. Gusano Originalmente eran programas que se reproducían constantemente hasta agotar totalmente los recursos del sistema huésped. Actualmente son desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos. Otro objetivo muy común de los gusanos es realizar ataques de Denegación de Servicio Distribuido (DDoS) contra sitios webs específicos incluso eliminar "virus que son competencia" para el negocio que se intente realizar. Troyano Es un código malicioso que permite el acceso a un sistema ignorando los procedimientos normales y correctos de autenticación. Es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario.

Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también producen una acción dañina. Exploits Es un programa o código que "explota" una vulnerabilidad del sistema o parte de él, para aprovechar esta deficiencia en beneficio del creador del mismo. Existen diversos tipos de exploits dependiendo de las vulnerabilidades utilizadas y todos los días son publicados nuevos, para cualquier sistema y programa existente, pero sólo una gran minoría son utilizados como parte de otros malwares (aquellos que pueden ser explotados en forma relativamente sencilla y que pueden lograr gran repercusión). Rootkits Originalmente, el término proviene de sistemas Unix y hacía referencia a pequeñas utilidades y herramientas que permitían acceso como administrador ("root") de esos sistemas. La expresión ha evolucionado y actualmente es un conjunto de herramientas utilizadas en cualquier sistema para conseguir acceder ilícitamente al mismo. Generalmente se los utiliza para ocultar procesos y programas que permiten acceso al sistema atacado, incluso tomar control de parte del mismo. Backdoors Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador del backdoor tener acceso al sistema y hacer lo que desee con él. Redes de Bots (zombies). Los bots son propagados a través de Internet utilizando a un gusano como transporte. Se realizan envíos masivos de ellos mediante correo electrónico o aprovechando vulnerabilidades en navegadores. Una vez que se logra una gran cantidad de sistemas infectados, se forman amplias redes que "trabajan" para el creador del programa. El objetivo de las redes zombies puede ser realizar ataques de DDoS (Denegación de Servicio Distribuido), distribución de spam, etc. Estas técnicas son muy utilizadas por el malware orientado a robar datos confidenciales o privados del usuario. Recibe este nombre cualquier software dañino generalmente distribuido a través del spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. Spam El spam es el correo no deseado que llega día a día a la bandeja de entrada. El objetivo del mismo es ofrecer productos que por lo general no son de interés, pero según las estadísticas el 4 por ciento del correo no solicitado logra su objetivo y los usuarios terminan comprando los productos ofrecidos.

Los spammers (personas que envían spam) obtienen sus ganancias de enviar los correos a todos los usuarios que tienen en sus bases de datos o alquilar su red de distribución. Las formas de recolectar correos para alimentar estas bases de datos pueden ser algunas de las siguientes: • • • • Hoax Si bien los hoaxes no son una amenaza propiamente dicha, se los incluye en esta clasificación, porque suele utilizarse para robar y recolectar direcciones de correos de los usuarios. Las características que se deben remarcar de un hoax son: • Son mensajes de correo electrónico engañosos que se distribuyen en cadena. • Incluyen textos alarmantes sobre virus informáticos, promociones especiales, ayuda a personas, etc. • CSU principal propósito: engañar a los usuarios y jugarles una broma. • Otro objetivo: recolectar las casillas de correo a las que se reenvía el mensaje con copia. • No son realmente problemáticos, pero “colaboran” con otros males de Internet como el spam. Phishing El phishing es un mensaje de correo electrónico que simula ser enviado, comúnmente por una entidad o institución financiera, e intenta engañar a los destinatarios haciéndoles creer que el mensaje de correo es legal y proviene de dicha entidad. Si el usuario es engañado por dicho mensaje, hará clic en el enlace del correo y de esta manera, ingresará a una página web falsa, pero idéntica a la original de la institución correspondiente, y allí facilitará todos los datos personales a los creadores de la amenaza. Normalmente, se utiliza con fines delictivos enviando spam e invitando acceder a la página señuelo. El objetivo del engaño es adquirir información confidencial del usuario. Spyware El Spyware (Spy Software) o software espía es una aplicación que recopila información sobre una persona u organización con o sin su conocimiento. Las estadísticas demuestran que hoy en día existen más versiones distintas de spyware que de virus. Uno de los métodos utilizados son las páginas de Internet que aprovechan las vulnerabilidades en los navegadores de los usuarios. Cuando un usuario navega por ciertos sitios web, es posible que un Cadenas de correos electrónicos (hoax y cadenas). Direcciones publicadas en foros, páginas webs, etc. Correos formados por la combinación de letras tomadas aleatoriamente. Por ejemplo enviar emails a aaa@empresa.com, aab@empresa.com, aac@empresa.com, etc. Los virus son muchas veces creados para hacer de computadoras zombies por medio de los cuales pasas spam a millones de personas.

spyware intente instalarse en su equipo, explotando algún agujero de seguridad.

Adware El Adware (Advertised Software) es un software que despliega publicidad de distintos productos o servicios. Hotbar, una barra que simula ser “divertidos emoticones”. Instalación y configuración del Sistema Operativo Es normal mencionar que un sistema operativo se instala colocando el CD y presionando “siguiente”. Se asumirá que se acaba de instalar un sistema operativo Windows XP (sin service packs ni actualizaciones) por lo que se tiene un usuario que es el administrador del mismo. También es posible instalar Windows con Service Pack 2 (último SP al momento de realizar el presente trabajo). Habilitar la protección antivirus. Un usuario con permisos restringidos es óptimo para evitar la instalación de malware y las modificaciones no deseadas del sistema. Si se utilizan recursos compartidos es recomendable colocar contraseñas a las mismas para evitar la reproducción de ciertos gusanos que se aprovechan de las carpetas compartidas. Se debe controlar periódicamente el Registro de Windows para evitar la instalación de malware que utilizan ciertas claves en el mismo para ejecutarse al inicio del sistema y/o evitar ser eliminados. Navegador de Internet Cada vez que se navega por Internet se puede ser víctima de distintos malware. Por esto, es fundamental una correcta configuración del navegador utilizado. Cliente de correo El cliente de correo predeterminado de Windows es Outook Express, y también este debe configurarse de manera correcta para evitar “invitados” no deseados. Si prefiere hacer esto, son recomendables ThunderBird6 (Open Source) o IncrediMail7. Manejo de claves Actualmente, el uso de claves es la forma más común de autentificación ante un sistema. Es decir, que se usan contraseñas para asegurar que una persona es quien dice ser.

Creación de una clave Se debe tener en cuenta los siguientes consejos para crear una contraseña segura. No utilizar contraseñas que sean palabras (aunque sean extranjeras), o nombres (el del usuario, personajes de ficción, miembros de la familia, mascotas, marcas, ciudades, lugares, u otro relacionado). Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas) y numéricos. Tener contraseñas diferentes en máquinas diferentes. Algunos ejemplos son: • Combinar palabras cortas con algún número o carácter de puntuación: soy2_yo3 • Usar un acrónimo de alguna frase fácil de recordar: A río Revuelto Ganancia de Pescadores ArRGdP • Añadir un número al acrónimo para mayor seguridad: A9r7R5G3d1P • Mejor incluso, si la frase no es conocida: Hasta Ahora no he Olvidado mi Contraseña aHoelIo  • Elegir una palabra sin sentido, aunque pronunciable: taChunda72, AtajulH, Wen2Mar • Realizar reemplazos de letras por signos o números: En Seguridad Más Vale Prevenir que Curar 35M\ /Pq<  Protección de la clave La protección de la contraseña recae tanto sobre el administrador del sistema como sobre el usuario. Al comprometer una cuenta se puede estar comprometiendo todo el sistema. La siguiente frase difundida en UseNet resume algunas de las reglas básicas de uso de la contraseña: “Un password debe ser como un cepillo de dientes. No mantener las contraseñas por defecto del sistema, nunca compartir con nadie la contraseña, no escribir la contraseña en ningún sitio, no teclear la contraseña si hay alguien mirando. Es una norma tácita de buen usuario no mirar el teclado mientras alguien teclea su contraseña. No enviar la contraseña por correo electrónico, ni mencionarla en una conversación. No mantener una contraseña indefinidamente. Evitar la utilización de la misma contraseña sobre múltiples sistemas ya que si la misma es rota, entonces todos los sistemas que la utilicen se verán comprometidos. Salvaguarda del equipamiento Utilizar computadoras implica trabajar con electricidad. Además, es una problemática que abarca desde el usuario hogareño hasta la gran empresa. Además, si se trabaja con información sensible puede ser útil proteger las redes de interferencia humana que permiten obstruir información sin que el usuario perjudicado se percate de lo sucedido. Importantes consultoras se han visto privadas de su información, cuando notebooks de funcionarios fueron robadas. Muchas organizaciones consideran más seguro almacenar la

información sensible en discos extraíbles que se guardan en cajas de seguridad y su respectivo backup en lugares alejados del principal. Actualmente, también se considera adecuado configurar un acceso biométrico (generalmente huella digital) en equipos con información sensible o que corren riesgo de ser sustraídas, como los equipos portátiles mencionados. A esto también puede sumarse el cifrado de la información. Particiones Al adquirir una computadora es normal que la misma posea un sistema operativo instalado por defecto. Así también, se debería instalar el Sistema Operativo de forma de permitir la recuperación de información sensible de la forma más rápida posible en caso de pérdida de la misma. En la primera partición instalar solamente los archivos del sistema. Dejar la segunda partición para almacenar la información del usuario. La configuración mencionada permite, ante cualquier inconveniente, eliminar (formatear) la partición del sistema y volver a instalar dejando los documentos del usuario intactos. Si la partición con problemas es la del usuario puede recuperarse un backup de esa información sin dañar el sistema de archivos. Backup Hacer una copia de seguridad, copia de respaldo o simplemente respaldo (backup en inglés), consiste en guardar en un medio extraíble (para poder guardarlo en lugar seguro) la información sensible referida a un sistema. Las copias de seguridad en un sistema informático tienen por objetivo el mantener cierta capacidad de recuperación de la información ante posibles pérdidas. El Backup de archivos permite tener disponible e íntegra la información para cuando sucedan los accidentes. Se puede copiar la información a un disco removible/PC espejo del original. Desfragmentación de disco y memoria La fragmentación de archivos se produce por la falta de espacio contiguo al almacenar originalmente un archivo. Así, si existe 1 Mb de espacio contiguo y se desea almacenar 1.5 Mb el primer Mb se almacenará en ese espacio libre, pero los restantes 500 Kb buscarán otro espacio disponible. Además existe otro tipo de fragmentación (llamada interna) que se origina por el tamaño mínimo de cada sector de disco. Así, si los sectores del disco son de 4 Kb c/u, por más que un archivo ocupe 1 Kb, el mismo se almacenará en un sector, desperdiciando los 3 Kb restantes. Maquinas virtuales Si bien la mayoría de los usuarios no instalan y desinstalan aplicaciones en forma continua, existe la posibilidad de tener que realizar pruebas con diversos software o bien muchas veces es deseables instalar una aplicación hasta que su período de prueba caduque.

Con esto es posible simular distintos sistemas en lo que respecta al hardware y sistema operativo para poder realizar las pruebas necesarias. Sobre este sistema virtual puede realizarse cualquier tipo de prueba (incluso de malware) sin afectar al sistema base real. Actualmente existen software de máquinas virtuales de diversas empresas siendo las más conocidas: VMWare, Virtual PC (gratuitos), Bochs, Quemu (Open Source) para simular sistemas y SandBoxIE. Cifrado de la Información La palabra criptografía proviene etimológicamente del griego  (Kriptos– Oculto) y  (Grafo–Escritura) y significa “arte de escribir con clave secreta o de un modo enigmático” (extraído del libro de Lucena López, Manuel José) De forma más precisa, criptografía es el arte o ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos. El objetivo de encriptar (o cifrar) la información puede ser, de acuerdo a como se aplique, mantener la Confidencialidad, Integridad, Autenticidad y No Repudio de la información; cubriendo así el espectro más amplio en lo que seguridad de la información se refiere. Explicar cada aplicación va más allá del presente, pero el lector debe conocer que actualmente existen diversas aplicaciones que permiten cifrar cualquier tipo de información, ya sea que esta se presente en correos electrónicos, archivos, disco rígido, etc. Antivirus Un antivirus es una aplicación cuyo objetivo es detectar (acción fundamental) y eliminar código malicioso. Además, cuenta con un componente que analiza la navegación en Internet y los correos. A continuación, se mencionan las formas de proteger el correo electrónico: • No enviar mensajes en cadena, ya que los mismos generalmente son algún tipo de engaño (hoax). • No publicar una dirección privada en sitios webs, foros, conversaciones online, etc., • Si se desea navegar o registrarse en sitios de baja confianza, hacerlo con cuentas de correo destinada para ese fin. • Para el mismo fin también es recomendable utilizar cuentas de correo temporales y descartables. • Nunca responder mensajes de spam, ya que con esto se está confirmando la dirección de correo al spammer y sólo se logrará recibir más correo basura. Se puede mencionar que su objetivo es proteger las cuentas de correo importantes pudiendo tener cuentas “descartables” para cualquier otro fin. Esta cuenta nunca debe ser publicada en Internet, listas de correo o cualquier otro medio público como los mencionados anteriormente. Además, permiten la

administración conjunta de ambos tipos de cuentas. Otro servicio muy recomendable para utilizar en caso en donde se solicita registración, son los servicios de correo temporales. Aquí la cuenta de correo existe por un período determinado y luego se auto-elimina. Como se puede ver, son procedimientos sencillos de seguir y que ayudarán a prevenir cualquiera de las amenazas mencionadas, manteniendo la privacidad del correo. Banca en Línea Como ya se pudo observar, al acceder a Internet se puede ser víctimas de innumerables amenazas y engaños. Identificación de un correo falso. Los siguientes son aspectos a tener en cuenta para ayudar a identificar un correo falso que simula provenir de una entidad bancaria o financiera: • Dirección del remitente: prestar especial atención a la dirección que aparece como remitente. • Forma de saludar: muchos mensajes falsos comienzan con saludos genéricos sin personalización hacia un usuario determinado. Estos mensajes falsos suelen comunicar a necesidad urgente de actualizar y ampliar los datos del usuario. • Recordar que las empresas nunca solicitan datos por correo electrónico. Cuando llega un correo que solicita información como nombre de usuario, clave, número de tarjeta de crédito o cuenta, es probable que sea un mensaje falso. Uso de teclados virtuales Los teclados virtuales son mini-aplicaciones generalmente encontrados en sitios webs que requieren alta tasa de seguridad (como páginas de e-banking y financieros) y cuya funcionalidad es simular un teclado real. Protección contra programas dañinos • • • • • • Los programas dañinos (virus, gusanos, troyanos, backdoors, etc.) Nunca hacer clic en enlaces que llegan en mensajes de correo electrónico o mensajería. Verificar los privilegios de usuarios. No descargar archivos de sitios de dudosa reputación. Descargar actualizaciones de programas sólo de sitios de confianza. No confiar en correos con programas adjuntos y mucho menos, si la misma dice ser una actualización de un producto determinado. Se debe recurrir a estar protegidos con un antivirus con capacidades proactivas que permita detectar un programa dañino si el mismo es descargado desde un correo electrónico. En caso de descargar archivos de redes P2P (Kazza, Emule, etc.) Se debe prestar atención cuando se navega para evitar ingresar a sitios peligrosos y evitar ejecutar programas que “auto-ofrecen” descargarse. Es común ver programas dañinos que simulan ser soluciones de seguridad o antivirus.

• •

Es recomendable utilizar un antivirus que garantice una alta detección de spyware. • Instalar un antivirus y actualizarlo. Algunos antivirus consumen gran cantidad de recursos lo que lleva al usuario a deshabilitarlo para lograr utilizar su computadora. La instalación de un antivirus es fundamental para preservar la seguridad en un sistema. Otro problema subyacente son los ActiveX, Windows Scripting Host (WSH) (propios de Microsoft) y los Javascripts. Son pequeñas aplicaciones incluidas dentro de páginas web y que sirven para realizar acciones de diversa índole. Muchas aplicaciones dañinas actuales aprovechan estas tecnologías para infectar el equipo del usuario. Si se utiliza Internet Explorer pueden ser bloqueados o desactivados el uso de ActiveX, WSH y Javascript y permitirlos sólo en sus sitios de confianza (por ejemplo http://www.windowsupdate.com) Evitar la instalación de aplicaciones que dicen protegerlo, ya que generalmente no serán un gran beneficio y sólo contribuirán a ralentizar su equipo. Si algún sitio web ofrece descargar aplicaciones, no aceptarlas si no se solicitó específicamente, ya que existen aplicaciones que ofrecen auto-descargarse. Usar un programa antivirus actualizado y monitoreando en forma permanente. Es fundamental estar protegido contra programas dañinos conocidos y desconocidos, por lo que la protección heurística cobra un papel relevante. No descargar aplicaciones de sitios web de los que no se tengan referencias de seriedad. No navegar por sitios que requieren alto nivel de seguridad (como bancos y financieras) desde un lugar público (cybers, bibliotecas, cafés, etc). No ingresar correo, contraseñas o datos confidenciales en sitios de los cuales no se tenga referencia. Recordar que los sitios de baja reputación pueden ser anzuelos para robar sus datos. Si se navega por sitios de dudosa reputación, debe asumirse que los datos pueden ser robados, por lo cual es recomendable ingresar información con la cual no se tendrá problemas si son sustraídos. Si se navega desde sitios públicos, tomar la precaución de eliminar los archivos temporales, caché, cookies, direcciones URL, contraseñas y formularios donde haya ingresado datos. Cerrar todas las sesiones de las aplicaciones y sitios navegados cuando no se este usando el sistema. A continuación pueden verse la forma de eliminar archivos temporales, cookies y caché en los dos navegadores más comunes: En Internet Explorer, ingresando a Herramientas, Opciones de Internet. En Firefox, ingresando al menú Herramientas, Opciones Seguridad en redes Inalámbricas La utilización de redes inalámbricas (o Wireless) es una alternativa viable a las redes locales cableadas, ya que se elimina la restricción de la unión a un cable físico. La tecnología Wireless abarca desde teléfonos inalámbricos, micrófonos, dispositivos infrarrojos (IR) como controles remotos y teclados inalámbricos,

hasta redes más compleja como Redes de Área Local Inalámbrica (WLAN) o redes con conexión BlueTooth como PDAs y teléfonos celulares (conocidas como ad-hoc). Las ventajas de las redes inalámbricas son: • • • El punto obvio de la movilidad que se logra en este tipo de redes. El costo de su implementación suele ser notablemente inferior a una red cableada. La velocidad lograda en una red cableada es aún mayor.

Seguridad Una red inalámbrica esta compuesta por dos elementos claves: una estación y punto de acceso (AP) en el caso de las WLAN o un sistema maestro-esclavo en el caso de las redes adhoc. La transmisión de datos en el aire, ha abierto nuevos riesgos de seguridad. Existen diversos mecanismos para asegurar una red, pero algunos de ellos ya han sido vulnerados, como el protocolo WEP1, de forma tal que su implementación cumple un rol de falsa seguridad. Al implementar una red inalámbrica es aconsejable seguir todas las recomendaciones tenidas en cuenta en una red cableada y además asegurarla a través de WPA, protocolo que es soportado por la mayoría de los dispositivos actuales. Uso público de la computadora Es normal que muchas veces se deba acceder a Internet (o a cualquiera de sus servicios) en sitios públicos como cybers, locutorios, cafés, aeropuertos o bibliotecas; que brindan este servicio. En este tipo de lugares, puede suceder que personas inescrupulosas instalen aplicaciones como keyloggers, troyanos, etc. que permite observar a otros usuarios e incluso robar sus datos personales como claves y datos bancarios. Si lo hace, existe una alta probabilidad que roben sus datos. Recordar que el principal objetivo actual del malware es el dinero: su dinero. Además, cuando se accede a Internet en lugares públicos es recomendable: • • • • Intentar verificar que exista un firewall y un antivirus instalado en el sistema. Deshabilitar la función auto completar del navegador instalado. Muchos sitios utilizan pequeños archivos llamados cookies para almacenar información de nuestra navegación. No enviar información confidencial o privada a través de correo electrónico, chats o páginas webs.

Si se debe hacer uso de lugares públicos para realizar este tipo de tareas es recomendable utilizar dispositivos portátiles conteniendo las aplicaciones deseadas. De esta forma se evita almacenar datos confidenciales en los sistemas del lugar elegido.

Seguridad de los menores de edad Se debe prestar especial cuidado para proteger la seguridad y la privacidad de los menores de edad que utilizan servicios en línea. Es importante que un tutor participe y supervise la experiencia del menor en Internet, ya que no es desconocido para nadie que si bien la red de redes es una gran herramienta, también es fuente ciertos peligros que atentan contra la seguridad de un menor de edad (sitios pornográficos, foros, chats, pedofilia, etc.)Como en la vida real, es fundamental establecer un vínculo de confianza para que el menor se vea inclinado a consultar cuando se conecta: • • • No aceptar material enviado por desconocidos, y no ejecutar ningún archivo de procedencia dudosa. No citarse con personas desconocidas. No efectuar nunca compras online sin consultar antes a los padres.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->