CONCEPTOS BÁSICOS

Para comenzar a hablar de seguridad informática se deben tener claros algunos conceptos básicos como son:

Hardware: integrado por la parte material del computador Software: componentes lógicos Memoria: almacena información temporalmente Disco Rígido: almacena información de manera permanente Red: dos o mas computadores conectados entre si que comparten información, la red de redes es llamada internet IP: identificación única de cada computador en forma de 4 números del 0 al 255 separados por punto Puerto: identifica la aplicación que procesara la información, hay 65535 puertos usables. Socket: combinación de IP + Puerto, identifica host y aplicación destino o host y aplicación origen.

INTRODUCCIÓN A LA SEGURIDAD Sistema seguro es el nivel de protección del usuario y de su información al combinar el hardware y software para esto hay que tener en cuenta los siguientes factores:  Confidencialidad: solo personas autorizadas tengan acceso a la información.  Integridad: la información pueda ser modificado por personas a autorizadas  Disponibilidad: es la capacidad de estar siempre disponible para ser procesada Privacidad:es mantener en intimidad la información personal. Malware: cualquier tipo de software que perjudique de alguna forma el sistema con o sin intención. Ingenieria Social: acto mediante el cual una persona intenta acceder a datos relevantes personales mediante técnicas sociales.

Amenazas actuales
Los virus informáticos son programas que realizan acciones perjudiciales para el sistema sin el consentimiento del usuario, surgieron en laboratorios como producto de diversos experimentos matemáticos y fueron denominados de esta manera por su semejanza con los virus biológicos; en el principio solo podían infectar archivos del sistema operativo DOS y debido al uso de medios como los disquetes su difusión era muy lenta, actualmente debido al crecimiento tecnológico y el uso de la internet su esparcimiento es casi instantáneo y su evolución ha logrado crear diversos tipos con características propias alcanzando el concepto actual de malware.

Clasificación

Virus informático Sus orígenes se encuentran en el año 1950 en conceptos de programas auto-replicables pero en 1983 se les denomina a estos programas “virus” y se hacen los primeros experimentos bajo el sistema operativo UNIX, cualquier programa o fragmento de código que cumpla el modelo DAS (dañino, Auto-replicante y Subrepticio) puede ser considerado un virus informático.
Un programa o archivo infectado, al ser ejecutado sin la intervención del usuario ejecuta el virus y luego que este realiza sus acciones termina normalmente, para el usuario final el programa se ejecuto normalmente, pero un segundo programa (virus) fue ejecutado al mismo tiempo. Gracias al uso masivo de sistemas operativos Windows y la creación de virus para este, se hizo necesaria una clasificación de virus según sus características. Virus de programas ejecutables Los archivos ejecutables son de alguna manera enlazados con el virus, al ejecutarse estos ejecutan también el virus el cual al quedar en memoria infecta otros archivos. Virus residentes en memoria

Posterior a la ejecución del virus, este queda en memoria infectando cualquier archivo que el usuario utilice después mientras pueda hacerlo.
Virus de sector de arranque (ACSO: Anterior Carga del Sistema Operativo) Se instalan en el sector de arranque del disco duro, el archivo de inicio del sistema operativo es movido a otro sector y llamado después de la ejecución del virus, con esto, siempre que se inicie el sistema iniciara automáticamente el virus. Macrovirus

Afectan archivos creados con office u openoffice como las macros que contienen código ejecutable, al abrir un archivo infectado, los archivos creados posteriormente estarán infectados. Virus de correo electrónico Debido al uso del correo electrónico para la comunicación, los virus de correo electrónico son programas que el usuario descarga y ejecuta e infectan el sistema y en muchas ocasiones se reenvían a la lista de contactos del usuario infectado. Gusano Este tipo de virus se reproduce hasta agotar los recursos libres del sistema, el primer virus de este tipo para internet es conocido como Morris; son muy usados para ataques DDoS (Denegación de Servicio Distribuido) Troyano Son programas ocultos en archivos residentes, su función principal es permanecer oculto y permitir al atacante realizar mas acciones perjudiciales para el sistema. Exploits Sacan provecho de vulnerabilidades existentes en un sistema para realizar diversas acciones dañinas. Rootkits Proviene del termino root usado en unix y kits de herramientas, son unas herramientas que permiten desde ocultar procesos hasta la entrada de manera ilegal al sistema por parte del atacante, estos son usados por algunas compañías pero son instalados sin la aprobación del usuario y por tanto ilegales. Backdoors Crea una entrada al sistema para el creador de la backdoor. Redes de bots (zombies) Se propagan mediante un gusano generalmente y su objetivo principal es crear una red de computadores que trabajen de manera “silenciosa” para el atacante, son usadas para ataques de DDoS, envío de spam. Keyloggers Registran las pulsaciones del teclado o los clicks hechos por parte del usuario, su implementación es tanto en hardware como en software y se usa para robar información privada de los usuarios. Ransomware Mas conocido como secuestro de archivos, se cifran los archivos del usuario y se pide dinero a cambio de la recuperación de estos. Spam Correos enviados masivamente con publicidad e información no pedida por el usuario, son enviadas a largas listas de correo o mediante la generación aleatoria de correos electrónicos. Estadísticamente, el 4% del spam logra su objetivo.

Hoax Mails enviados de forma masiva con temas sensibles que tienen generalmente como fin la recolección de la lista de direcciones de correos electrónicos, contribuyen con el spam y otras formas de ataque. Scam Mezcla entre spam y hoax en los que se intenta engañar al usuario, mediante e-mail se envía un mensaje con promociones y relacionados que intentan poner en contacto al usuario y al atacante para obtener sus datos privados. Phishing Técnica de engaño que busca mediante mensajes estimulantes enviar al usuario a una pagina web falsa donde este digitara su información personal que luego será usada para estafarlo, el phishing duplica paginas web de entidades como bancos y redirige en el correo electrónico al usuario a la pagina web falsa, pero como es idéntica a la del banco el usuario digitara sus datos y caerá en la trampa. Spyware Software espía que en un principio se instalaba con el objetivo especifico de recolectar estadísticas de actividades del usuario para ofrecer soluciones y resultados que se acoplaran a sus preferencias, estos se instalaban con aplicaciones gratuitas pero actualmente están mas difundidos que los virus y en forma de barras de herramientas y otros componentes que ofrecen alguna funcionalidad al usuario se instalan sin consentimiento previo. Adware Software que despliega publicidad al usuario en forma de ventanas u otros medios.

Instalación y configuración del sistema operativo

El avance de los sistemas operativos en lo respectivo a su instalación, actualmente es un proceso de oprimir el botón siguiente, el proceso de hardening se efectúa para incrementar la seguridad que viene por defecto en un sistema instalado con las configuraciones por defecto, en el caso actual se usara XP.

Se debe verificar que el firewall se encuentre activo, debemos evitar tener desbloqueados los 65536 puertos del computador. Actualizar con el último servicepack (SP3) y parches de seguridad preferiblemente offline. Habilitar las actualizaciones automáticas y la protección anti-virus. Crear un usuario sin privilegios administrativos y dejar el administrador para tareas de instalación y administración. Desactivar servicios como: Acceso a dispositivo
de interfaz humana - Ayuda y soporte técnico - Horario de Windows - Mensajero Notificación de sucesos del sistema - Portafolios - Programador de tareas - Registro remoto - Servicio de alerta - Servicio de informe de errores - Servicio de restauración de sistema - Servicios de descubrimiento SSDP − Servicios de Terminal Server. Poner contraseñas a los recursos compartidos. Revisión periódica del registro de Windows.

Navegador de internet

Es recomendable seguir lineamientos de seguridad en los navegadores, como la configuración de las zonas de seguridad, la desactivación de scripts en sitios desconocidos o potencialmente peligrosos, activar el filtro antiphishing y usar navegadores como opera o firefox.

Cliente de correo

El predeterminado en Windows es el Outlook, debe configurarse de manera correcta para evitar problemas posteriores o usar clientes preconfigurados como thunderbird o incredimail.

Manejo de claves

Las contraseñas son el medio de autenticación mas usado actualmente, una contraseña sencilla puede ser fácilmente descubierta por un atacante mediante técnicas como diccionarios, en los cuales existen millones de palabras que pueden usarse como contraseñas y combinaciones de estas

que facilitan al atacante esta labor; para la creación de una contraseña segura se deberán seguir los siguientes pasos:

No usar contraseñas que sean palabras, nombres, lugares, etc.… no usar contraseñas numéricas como el teléfono, la cedula, etc. Debería mezclar mayúsculas, minúsculas y números. Tener 6 u 8 caracteres de longitud como mínimo. Fáciles de recordar y difíciles de descifrar. Uso de acrónimos, remplazó por números.

Protección de la clave

La clave al ser el medio de ingreso a diversos privilegios, deberá ser reservada, no difundida, cambiada periódicamente y ser diferente para las diferentes cuentas que tenga el usuario para evitar que el descubrimiento de esta afecte todos los sistemas por tener la misma contraseña.

Protección del equipo y la información
El almacenamiento de información confidencial requiere un nivel de seguridad mucho mas alto, se deben tener en cuenta factores diferentes como por ejemplo el robo de los equipos o la interferencia humana, que pueden ser protegidos de alguna manera con la implementación de sistemas biométricos para el acceso a la información, tener los datos en discos duros externos o cifrar los archivos entre otros; además de estos factores, algunos agentes como por ejemplo la energía eléctrica y su peligro deberán tenerse en cuenta con la instalación de UPS o equipos que estabilicen la tensión eléctrica.

Salvaguardar la información Particiones Como buena practica de seguridad se debe particionar el disco duro en la menos 2 particiones, dejando la 1 para el sistema operativo y la segunda para los datos del usuario, en caso de fallar el sistema y formatear los datos del usuario quedaran intactos y en caso contrario (la partición 2 sea la del problema) se podrá hacer un backup de la información. Backup La información es “duplicada” en un medio diferente, en otro lugar del disco, en medios extraíbles, discos externos… con ellos se puede recuperar fácilmente la información en caso de algún problema, debe ser una labor constante para actualizar los archivos y debería tener mas importancia de la que se le da actualmente. Desfragmentación de disco y memoria Al instalar o copiar archivos en nuestro sistema estos se graban en sectores del disco, pero muchas veces este espacio no es contiguo y el espacio entre archivos desperdicia muchos recursos de almacenamiento, la desfragmentación busca unir estos fragmentos en sectores contiguos para que el sistema pueda encontrar archivos mas rápido, libere espacio en disco y mejore su rendimiento. Maquinas virtuales Las maquinas virtuales simulan en un entorno real otro sistema según el usuario elija, se pueden realizar pruebas de todos los tipos sobre ellas pues estas nunca afectaran el sistema real. Cifrado de la información Encriptar los archivos significa convertir los archivos normales mediante una serie de procedimientos matemáticos en información no entendible por nadie, excepto la persona que tenga la clave o la forma de retornar estos archivos no entendibles a su forma original, los estándares de encriptación

definen algunas formas de encriptar archivos que deben seguir esto:
Confidencialidad, Integridad, Autenticidad y No Repudio de la información

Protección contra el malware
Debido a la gran cantidad de amenazas encontradas se hace necesario incrementar el nivel de seguridad se los sistemas informáticos, siguiendo algunos procedimientos esto se podrá realizar de manera satisfactoria. Antivirus L a función principal del antivirus es detectar y eliminar fragmentos maliciosos de código, funcionan principalmente a través de firmas que son fragmentos del código en hexadecimal por el cual se reconoce el virus, los antivirus tienen una base de datos constantemente actualizable con estos códigos o firmas para reconocer los virus. Además pueden implementar heurística para analizar archivos y detectar comportamientos sospechosos, y ejecuta un componente residente en memoria para analizar todos los archivos y aplicaciones abiertas de manera inmediata y automática. Protección del correo electrónico Debido a los problemas como phishing, hoax, spam, scam, etc. Se hace necesario tomar medidas de seguridad respecto a este tema, las listas de correo son un problema en cuanto a los correos no deseados, debería tenerse una cuenta dedicada a asuntos serios y otras dedicadas a usar en sitio públicos o que pidan este tipo de información, los correos dañinos no deberán ser reenviados y no publicar al dirección de correo en sitios públicos. Protección contra el phishing Para evitar este tipo de estafa, debido a que su principal medio de difusión son los correos electrónicos, no se deben reenviar correos que parezcan sospechosos, nunca se debe hacer click en enlaces de correo que pidan información personal o actualización de datos, ver siempre que antes de la dirección web tenga el prefijo https:// lo que indica una conexión segura, los bancos y entidades similares nunca pedirán información por este medio. El antivirus y el firewall pueden detectar conexiones sospechosas y el filtro anti-phishing de los navegadores debe estar siempre actualizado. Pharming Es la evolución del phishing o un complemento a este, cambian los registros de los DNS para que el usuario al digitar una dirección se redirija a un sitio falso idéntico al de la entidad que quería el usuario, puede cambiar los registros de los servidores de DNS o atacar un simple computador en su archivo de host. Banca en línea

El e-banking, las transacciones en línea son el objetivo principal de los atacantes, siguiendo una serie de medidas como las tomadas ante el phishing evitaremos en gran medida ser victimas de estas estafas. Identificación de un correo falso Los e-mails son la principal vía de propagación de estos correos falsos, revisando que la dirección del remitente sea verdadera, que no sean mensajes de actualización de datos, urgencias, cambios de sistema o cualquier cosa que requiera nuestros datos pues las organizaciones nunca usaran este medio para hacerlo, además nunca se deberá hacer clicks en los enlaces de los correos sin verificar la redirección al sitio correo. Uso de teclados virtuales Para evitar los keyloggers los sitios comerciales implementan teclados virtuales que generan sus teclas de forma aleatoria, así no podrán registrarse las pulsaciones del teclado, aunque ahora existen keyloggers que toman screenshots de las acciones del mouse haciendo este método inseguro. Protección contra programas dañinos Para evitar la contaminación del sistema por parte de estos agentes perjudiciales, debemos seguir algunas normas simples como no descargar datos adjuntos de correos desconocidos, no instalar programas de compañías irreconocibles, no descargar programas warez, evitar los archivos que se descargan solos y no ingresar a sitios pornográficos o relacionados, además de esto deberemos tener un antivirus actualizado, que no consuma mucha memoria y se actualice constantemente. Instalación de un antivirus La instalación de un antivirus es un proceso realmente sencillo, debemos tener una licencia valida y seguir los pasos del instalador, además tendremos en cuenta la actualización automática de este.

Navegación segura
Este termino se refiere a reducir de manera significativa los peligros existentes al navegar por diversos sitios web, siguiendo algunas normas se podrá alcanzar este nivel: Por ser Windows el sistema operativo mas difundido sus productos son los mas atacados, usar una implementación diferente a la predeterminada por el sistema como el firefox en vez de internet explorer reduce los riesgos de ataque. Los ActiveX, java script y Windows scripting host son tecnologías que permiten la ejecución de código en las paginas web, muchas veces son dañinos y en el caso de los ActiveX funcionan únicamente para internet explorer, por ello al cambiar de navegador se asegura un poco mas pero las paginas que lo requieran no se mostraran de manera correcta, si es necesario el uso del internet explorer, los ActiveX, java script y Windows scripting host pueden ser bloqueados desde las opciones de seguridad. Uso siempre activo del firewall, no descargar programas que dicen proteger o no aceptar descargas automáticas ayudan a evitar la intrusión de agentes maliciosos, la instalación y actualización de un antivirus para protegerse de posibles amenazas, no navegar en sitios públicos para realizar cambios de información sensible y tener en cuenta la reputación de los sitios que piden autenticación evitaran en su mayoría las posibles amenazas, sin embargo no hay sistema 100% seguro y las recomendaciones vistas no siempre son las suficientes.

Seguridad en redes inalámbricas
Las redes inalámbricas o wireless, tienen muchas ventajas sobre las redes cableadas, pero se enfrentan a factores como la baja seguridad, un menor rendimiento y diversos tipos de interferencia. Seguridad Las redes inalámbricas se componen por un punto de acceso (AP) y una estación (WLAN) o un sistema maestro-esclavo (Ad-hoc). Las redes inalámbricas al tener la información viajando en el aire se enfrenta a mayores problemas de seguridad, un atacante puede ver esta información fácilmente si no se usan estándares de protección como el WPA o el WPA2, el estándar WEP ya no es seguro y siempre recordar que las redes inalámbricas ofrecen movilidad a cambio de velocidad y seguridad

Uso publico de la computadora
Al usar un equipo que se encuentra en un lugar publico se deberán tomar algunas precauciones adicionales para evitar el robo de información o datos privados. En lo posible se deberá no usar datos como contraseñas o cuentas bancarias, cualquier usuario pudo instalar malware que nos guarde seta información en su beneficio, se deberán usar teclados virtuales, eliminar el historial de navegación, la cache, las cookies y lo relacionado; si es necesario el uso de datos privados estos deberán ser cambiados tan pronto como sea posible en un lugar de confianza.

Seguridad de los menores de edad
Para los menores de edad los riesgos son mas difundidos respecto a chats, pornografía, pedofilia, estos factores son de especial cuidado pues la seguridad del menor es la expuesta en estos casos; el menor deberá entrar a internet preferiblemente con el acompañamiento de un adulto responsable, nunca deberá dar información personal , comprar en línea o citarse con personas además de restringir su horario de conexión a uno establecido por el padre, el uso de programas de control parental ayudan a la protección de los menores, sin embargo la mejor ayuda será siempre el acompañamiento por parte de los padres.

Master your semester with Scribd & The New York Times

Special offer for students: Only $4.99/month.

Master your semester with Scribd & The New York Times

Cancel anytime.