GUIA BASICA DE UTILIZACION DE MEDIOS INFORMATICOS EN FORMA SEGURA RESUMEN: OBJETIVOS Y ALCANCE Como único objetivo que se tiene

es el de brindar ayuda y soporte sobre seguridad necesaria para equipos de computo ya sea en la parte de hardware o software. La mayoría de los conceptos y acciones a realizar están preparados para una plataforma PC utilizada en Windows XP debido a que es el sistema operativo mas utilizado por el usuario final pero sin embargo esto no quiere decir que los lineamientos de seguridad no puedan ser usados en otros sistemas operativos.

Conceptos básicos Definiciones necesarias: Hardware: se denomina hardware al soporte físico y conjuntos de elementos que tiene una computadora (disco duro, memoria, cableado etc.) se dice que el hardware es lo que se puede palpar en una PC.

Software: es toda la parte de programas que se puede ejecutar por el hardware para las tareas del usuario La información de la que se hace uso cada día, es almacenada y circula por distintos dispositivos electrónicos cada vez que la misma es utilizada o enviada a distintos destinatarios. Memoria Es un componente de hardware que almacena, durante cierto período de tiempo, información que necesita el sistema para funcionar correctamente. Disco duro El cual almacena los archivos y programas del usuario en forma permanente. Mantiene la información, incluso si la computadora está apagada, y tiene una gran capacidad. Red de PCs Al conjunto de PCs y otros dispositivos de hardware conectados entre sí y que comparten información, recursos o servicios. El Internet Protocolo (IP) define la base de todas las comunicaciones en Internet. Es utilizado por los protocolos del nivel de transporte (como TCP) para encaminar los datos hacia su destino. Introducción a la seguridad Componentes de hardware y software que mantienen un “nivel aceptable” de protección del usuario y de la información del mismo. Ese “nivel aceptable” se alcanzará luego de realizar ciertas acciones sobre dicho sistema. La Confidencialidad de la información es la necesidad de que la misma sólo sea conocida por personas autorizadas. La Integridad de la En el presente se define Sistema Seguro como el conjunto de información es la característica que hace que su contenido Permanezca inalterado a menos que sea modificado por personal autorizado. La Disponibilidad de la información es su capacidad de estar siempre disponible para ser procesada por las personas autorizadas. AMENAZAS ACTUALES Actualmente existen muchas amenazas a las que los usuarios están expuestos por el simple hecho de encender su computadora o de conectarnos a una red. A continuación, se definirán las más comunes y ampliamente difundidas.

Desde hace más de 20 años se conocen los programas llamados Virus Informáticos y su definición ha variado notablemente con el correr el tiempo. A diferencia de programas normales, no considerados malware y que son instalados con el consentimiento del usuario, estas aplicaciones son capaces de realizar acciones dañinas sin que el usuario lo sepa. Clasificación del malware Estas aplicaciones nacieron como experimentos matemáticos en laboratorios, buscando alternativas para técnicas de vida artificial, y al principio sólo eran capaces de infectar archivos del sistema operativo DOS y con una baja tasa de reproducción debido a los métodos que utilizaban. Su origen se puede establecer al observar investigaciones sobre Inteligencia y Vida Artificial. Estos conceptos fueron desarrollados por John Von Newman hacia 1950, estableciendo por primera vez la idea de programas auto-replicantes. Luego de muchas investigaciones, recién en 1983, Fred Cohen y Len Adleman le asignan el nombre de “virus”, se los define y se hacen los primeros experimentos que funcionan sobre un sistema Unix. Descripción de virus Virus de programas ejecutables Los virus que infectaban programas ejecutables (.exe, .com, .dll, .sys, .pif) fueron los primeros que lograron expansión masiva.1 Estos virus se “adosan” al programa huésped mediante diferentes técnicas. Una vez que El virus es iniciado por primera vez, queda residente en memoria infectando otros archivos ejecutables. Virus en memorias El objetivo de residir en memoria es tomar el control de las acciones realizadas por el sistema operativo (y el usuario). Cada vez que se accede a un tipo de archivo que el virus sea capaz de infectar, procede a hacerlo. Por supuesto, para que el virus logre residir en memoria el usuario debe, previamente, haber recibido y ejecutado un archivo infectado. Virus de sector de arranque En los primeros 512 bytes de un disco se encuentra lo que se llama sector de arranque o sector de booteo. El mismo es capaz de contener código ejecutable y este espacio es aprovechado por este tipo de virus, ya que permaneciendo en ese sector, se asegura su ejecución cada vez que se arranca desde el disco infectado.

Estos virus almacenan el sector de booteo original en otro sector del disco de forma tal que posterior a la ejecución del virus se pueda ejecutar. Macrovirus Las aplicaciones de ofimática (Microsoft Office y OpenOffice) tienen la capacidad de ejecutar macros e incluir lenguajes de programación para realizar algunas funciones. Los virus de macro se han aprovechado de esa funcionalidad para ejecutar su código. Su funcionamiento consiste en que si la aplicación abre un archivo infectado, ella (o parte de ella) se infecta y cada vez que se genera un nuevo documento o se modifique uno, contendrá el macrovirus. Gusano Originalmente eran programas que se reproducían constantemente hasta agotar totalmente los recursos del sistema huésped. Como ejemplo se puede citar al que se considera el primer gusano de Internet: el gusano de Morris, el cual colapsó ArpaNet (la Internet de los 80). Actualmente son desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos que se mencionarán a continuación. Estos últimos serán los encargados de llevar acabo el engaño, robo o estafa. Troyano Es un código malicioso que permite el acceso a un sistema ignorando los Procedimientos normales y correctos de autenticación. Es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Exploits Es un programa o código que "explota" una vulnerabilidad del sistema o parte de él, para aprovechar esta deficiencia en beneficio del creador del mismo. Si bien el código que explota la vulnerabilidad no es un código malicioso en sí mismo, generalmente se lo utiliza para otros fines como permitir el acceso a un sistema o como parte de otros malwares como gusanos y troyanos. Originalmente, el término proviene de sistemas Unix y hacía referencia a pequeñas utilidades y herramientas que permitían acceso como administrador ("root") de esos sistemas.2 La expresión ha evolucionado y actualmente es un conjunto de herramientas utilizadas en cualquier sistema para conseguir acceder ilícitamente al mismo. Generalmente se los utiliza para ocultar procesos y programas que permiten acceso al sistema atacado, incluso tomar control de parte del mismo.

Backdoors Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador del backdoor tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formar redes como se describen a continuación. Spam El spam es el correo no deseado que llega día a día a la bandeja de entrada. El objetivo del mismo es ofrecer productos que por lo general no son de interés, pero según las estadísticas el 4 por ciento del correo no solicitado logra su objetivo y los usuarios terminan comprando los productos ofrecidos. El spam tiene un gran "éxito", porque las empresas que publicitan sus productos pueden hacerlo por un valor muy inferior (hasta 100 veces más barato) al costo de hacer publicidad de formas tradicionales. Los spammers (personas que envían spam) obtienen sus ganancias de enviar los correos a todos los usuarios que tienen en sus bases de datos o alquilar su red de distribución. Hoax • Son mensajes de correo electrónico engañosos que se distribuyen en cadena. • Incluyen textos alarmantes sobre virus informáticos, promociones especiales, ayuda a personas, etc. • Su principal propósito: engañar a los usuarios y jugarles una broma. • Otro objetivo: recolectar las casillas de correo a las que se reenvía el mensaje con copia. • Encontraron nuevos medios de “reproducción”, además del correo electrónico: la mensajería instantánea. • No son realmente problemáticos, pero “colaboran” con otros males de Internet como el spam. El scam (engaño o timo en inglés) también conocido como fraude o estafa a la Nigeriana (por su origen) o el 419 Scam (por el número de artículo del código penal de Nigeria) es una mezcla de spam y hoax que persigue un fin delictivo y generalmente están relacionados a donaciones y comisiones. Phishing El phishing es un mensaje de correo electrónico que simula ser enviado, comúnmente por una entidad o institución financiera, e intenta engañar a los destinatarios haciéndoles creer que el mensaje de correo es legal y proviene de dicha entidad.

PROTECCION DEL EQUIPO Y LA INFORMACION Utilizar computadoras implica trabajar con electricidad. Por lo tanto, esta es una de las principales áreas a considerar en la seguridad física. Además, es una problemática que abarca desde el usuario hogareño hasta la gran empresa. Además, si se trabaja con información sensible puede ser útil proteger las redes de interferencia humana que permiten obstruir información sin que el usuario perjudicado se percate de lo sucedido. Actualmente, también se considera adecuado configurar un acceso biométrico (generalmente huella digital) en equipos con información sensible o que corren riesgo de ser sustraídas, como los equipos portátiles mencionados. A esto también puede sumarse el cifrado de la información (ver sección correspondiente). Al adquirir una computadora es normal que la misma posea un sistema operativo instalado por defecto. Si bien, actualmente esto es lo esperable, no significa que lo mismo sea lo correcto, o al menos el usuario debería ser comunicado de esta situación y se le deberían dar las licencias correspondientes (dado que Windows no es un software de código abierto, libre o gratuito).

Instalación de un Antivirus La instalación de un antivirus es fundamental para la seguridad en un sistema. La variedad de antivirus actuales es amplia, pero en su gran mayoría la forma de instalación y actualización no varía demasiado. A continuación, se muestra una instalación y configuración típica de ESET NOD32 Antivirus. Luego de descargarlo, se ejecuta el instalador y se deberá seguir una serie de sencillos pasos que permitirán tener un antivirus funcionando en menos de 5 minutos. Es muy importante contar con una licencia valida que permita instalar y actualizar posteriormente. Uso público de la computadora En este tipo de lugares, puede suceder que personas inescrupulosas instalen aplicaciones como keyloggers, troyanos, etc. que permite observar a otros usuarios e incluso robar sus datos personales como claves y datos bancarios. Otras veces, simplemente el usuario que utilizó el sistema anteriormente lo infectó sin saberlo y luego el nuevo usuario es la víctima de los posibles malware instalados. Seguridad de los menores de edad Por otra parte, es necesario que los padres expliquen a sus hijos los peligros que pueden acecharles durante sus conexiones a Internet, así como implantar reglas básicas que preserven su seguridad, tales como: • Lograr que el menor ingrese a Internet en horarios que los adultos se encuentren en el hogar. • No proporcionar nunca datos personales a través de la Red.

• No aceptar material enviado por desconocidos, y no ejecutar ningún archivo de procedencia dudosa. • No citarse con personas desconocidas. • No efectuar nunca compras online sin consultar antes a los padres.