RESUMEN DE ESET.

*CONCEPTOS BÁSICOS
Definiciones necesarias: Podemos ver unas definiciones de los componentes básicos, como es el hardware q es el conjunto de elementos físicos q componen una computadora. También tenemos el sy tu oftware es un grupo o conjunto de programas q se ejecutan por el hardware para realizar tareas,también podemos mencionar los dispositivos de almacenamiento como son la memoria del PC que almacena la información durante cierto tiempo determinado, los discos rígidos los cuales almacenan de forma permanente la información y otros dispositivos como las USB, CDROM, DVD y la unidad ZIP. El conjunto de PC y otros dispositivos conectados entre si y q comparten recursos y servicios son llamados red de computadoras, estas pueden ser internas y solo pueden ser utilizadas por cierta cantidad de personas o pueden ser mas extensas usadas por miles y miles de personas la red mas conocida y difundida es la internet. Introducción a la seguridad Un sistema seguro es el conjunto de componentes de hard-software q mantienen un nivel aceptable de protección. Hace parte de un sistema seguro lo siguiente: La confiabilidad es la necesidad q la información sea conocida solo por personal autorizado. La integridad de la información hace q sus contenidos sean inalterables al menos q los modifique personal autorizado. La disponibilidad de la información como su nombre lo dice hace q esta este disponible para el personal autorizado. Y por ultimo tenemos la privacidad es el derecho de mantener en secreto toda nuestra información. Los malware son todos los componentes q puedan dañar de alguna forma nuestro sistema operativo. Cuando se habla de ingeniería social se dice q es toda acción o conducta social destinada a conseguir información de las personas cercanas a un sistema , esta practica esta relacionada con contextos artimañas para lograr q las personas revelen su información.

*AMENAZAS ACTUALES
Desde hace 20 años se conocen los virus informáticos estas aplicaciones son capaces de realizar acciones dañinas sin que los usuarios lo sepan. Al

principio los virus informáticosse reproducían muy lento ya q casi no habían las herramientas de propagación, cuando llego el internet se masifico la propagación de estos.

Clasificación de malware. Al principio solo se conocía un malware q era el virus informático con la evolución de la tecnología vinieron apareciendo otros q nombraremos a continuación: – Virus informático: se le llama virus informático ya q se asemeja mucho a los virus biológicos, ya que ambos utilizan un huésped e inician sus actividades de forma oculta sin q el huésped lo sepan. Ninguno de estos posee metabolismo propio y hacen uso del huésped, su objetivo es la reproducción modificando algo del huésped. Estos virus se hospedan en programas ejecutables como: .exe, .com, .dll, .sys, y .pif. Macrovirus: su funcionamiento consiste en que si la aplicación abre un archivo infectado, ella se infecta y cada vez que se genera un nuevo documento o se modifique uno, contendrá el macrovirus. Gusano: Originalmente eran programas que se reproducían constantemente hasta agotar totalmente los recursos del sistema huésped. Actualmente son desarrollados para reproducirse por algún medio de comunicación como el correo electrónico mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos encargado de llevar acabo engaños o estafas. Troyano: es un código malicioso que permite el acceso a un sistema ignorando los procedimientos normales y correctos de autenticación. Es un pequeño programa generalmente alojado dentro de otra aplicación. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Exploist: es un programa o código que "explota" una vulnerabilidad del sistema o parte de él, para aprovechar esta deficiencia en beneficio del creador del mismo. Si bien el código que explota la vulnerabilidad no es un código malicioso en sí mismo, generalmente se lo utiliza para otros fines como permitir el acceso a un sistema o como parte de otros malwares. Rootkits: es un conjunto de herramientas utilizadas en cualquier sistema para conseguir acceder ilícitamente al mismo. Backdoors: Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador del backdoor tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formar redes como se describen a continuación.

– –

– –

Redes de bost: son propagados a través de Internet utilizando a un gusano como transporte. Se realizan envíos masivos de ellos mediante correo electrónico o aprovechando vulnerabilidades en navegadores. El objetivo de las redes zombies puede ser realizar ataques de DDoS (Denegación de Servicio Distribuido), distribución de spam, etc. Keyloggers: es un programa que registra y graba la pulsación de teclas y clics para luego enviarla a la persona que lo haya instalado. Rasomware: Recibe este nombre cualquier software dañino generalmente distribuido a través del spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado, es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago del "rescate". Hoax: Si bien los hoax no son una amenaza propiamente dicha, se los incluye en esta clasificación, porque suele utilizarse para robar y recolectar direcciones de correos de los usuarios. Phishing: es un mensaje de correo electrónico que simula ser enviado, comúnmente por una entidad o institución financiera, e intenta engañar a los destinatarios haciéndoles creer que el mensaje de correo es legal y proviene de dicha entidad. Spyware: software espía es una aplicación que recopila información sobre una persona u organización con o sin su conocimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas.
Adware: es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla.

Instalación y configuración del Sistema Operativo
Es normal mencionar que un sistema operativo se instala colocando el CD y presionando “siguiente”. Si bien esto es cierto, es sólo una parte de la verdad, ya que la configuración no termina ahí, y por el contrario acaba de empezar. A continuación se darán algunas pautas de lo que suele denominarse “Hardening del Sistema Operativo”, es decir las formas de “blindar” el mismo para hacerlo más seguro de lo que es en su instalación por defecto. Se asumirá que se acaba de instalar un sistema operativo Windows XP (sin service packs ni actualizaciones) por lo que se tiene un usuario que es el administrador del mismo. También es posible instalar Windows con Service Pack 2 (último SP al momento de realizar el presente trabajo). Luego se procederá a realizar los siguientes pasos: 1. Verificar que el firewall esté habilitado y habilitarlo en caso contrario. Como ya se mencionó, existen 65.536 puertos en una PC, pero sólo se utilizan una pequeña cantidad de ellos por lo que es innecesario mantener los demás abiertos invitando a un intruso (persona o malware) a colarse por los mismos. 2. Actualizar a las últimas versiones del producto: SP2 si no se ha instalado y últimos parches disponibles. Si es posible realizar esta actualización sin conectarse

a la web para evitar el malware. Esto se puede hacer desde un CD o desde una red interna segura. Si se debe actualizar desde la web se deberá hacer desde www.windowsupdate.com 3. Verificar las actualizaciones automáticas. Las mismas permiten mantener el sistema operativo actualizado cada vez que aparece una nueva actualización para el mismo. 4. Habilitar la protección antivirus. Se analizará este punto con mayor profundidad en la siguiente sección. 5. Crear un usuario con permisos no-administrativos y dejar el usuario “administrador” sólo para tareas de instalación y mantenimiento (administración). Un usuario con permisos restringidos es óptimo para evitar la instalación de malware y las modificaciones no deseadas del sistema 6. Deshabilitar los siguientes servicios incluidos en XP por defecto y que no aportan a la usabilidad y menos aún a la seguridad del sistema: • Acceso a dispositivo de interfaz humana • Ayuda y soporte técnico • Horario de Windows • Mensajero • Notificación de sucesos del sistema • Portafolios • Programador de tareas • Registro remoto • Servicio de alerta • Servicio de informe de errores • Servicio de restauración de sistema • Servicios de descubrimiento SSDP • Servicios de Terminal Server 7. Si se utilizan recursos compartidos es recomendable colocar contraseñas a las mismas para evitar la reproducción de ciertos gusanos que se aprovechan de las carpetas compartidas. 8. Se debe controlar periódicamente el Registro de Windows1 para evitar la instalación de malware que utilizan ciertas claves en el mismo para ejecutarse al inicio del sistema y/o evitar ser eliminados. Esto puede impedirse en gran medida con la aplicación de los puntos anteriores.

Navegador de Internet
Cada vez que se navega por Internet se puede ser víctima de distintos malware. Por esto, es fundamental una correcta configuración del navegador utilizado. Una configuración adecuada de Internet Explorer puede verse en estos sitios 2. También es recomendable optar por otros navegadores como el Firefox3 (Open Source) y Opera4 (gratuito y no Open Source). Estos últimos son más adecuados a los tiempos que corren y no es necesario configurarlos de ninguna manera especial.

Cliente de correo
El cliente de correo predeterminado de Windows es Outook Express, y también este debe configurarse de manera correcta para evitar “invitados” no deseados. Para la correcta de configuración del mismo es recomendable el artículo: “Bloqueo de adjuntos en Outlook Express. ¡Déjelo así!”5. Al igual que en el caso anterior, es recomendable cambiar el cliente de correo por uno en el que no sea necesario configurar nada extra. Si prefiere hacer esto, son recomendables ThunderBird6 (Open Source) o IncrediMail7 (gratuito y no Open Source).

Manejo de claves
Actualmente, el uso de claves es la forma más común de autentificación ante un sistema. Es decir, que se usan contraseñas para asegurar que una persona es quien dice ser. Si otra persona dispone de una clave puede afirmar ser quien no es, lo que comúnmente se conoce como suplantación de identidad y da lugar a cualquier tipo de ataque, a cualquier sistema que utilice sólo contraseñas como medio de autenticación. Pero, ¿Por qué es importante utilizar una clave segura y no es lo mismo cualquier palabra que nadie sepa? La respuesta a esta pregunta son los

denominados diccionarios. Así como cada idioma posee su diccionario, cada atacante posee el suyo. Esto es un archivo con miles de palabras posibles en cualquier idioma, además de miles de combinaciones posibles de las mismas. Es decir, que en estos archivos existe cualquier palabra que Ud. pueda imaginar. Por eso, es tan importante seguir los siguientes consejos al crear una contraseña. Creación de una clave Se debe tener en cuenta los siguientes consejos para crear una contraseña segura8. 1. No utilizar contraseñas que sean palabras (aunque sean extranjeras), o nombres (el del usuario, personajes de ficción, miembros de la familia, mascotas, marcas, ciudades, lugares, u otro relacionado). 2. No usar contraseñas completamente numéricas con algún significado (teléfono, D.N.I., fecha de nacimiento, patente del automóvil, etc.). 3. Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas) y numéricos. 4. Deberían tener entre 6 y 8 caracteres de longitud (como mínimo). 5. Tener contraseñas diferentes en máquinas diferentes. Es posible usar una contraseña base y ciertas variaciones lógicas de la misma para distintas máquinas. 6. Deben ser fáciles de recordar, para no verse obligado a escribirlas, y difíciles de descifrar. Algunos ejemplos son: • Combinar palabras cortas con algún número o carácter de puntuación: soy2_yo3 • Usar un acrónimo de alguna frase fácil de recordar: A río Revuelto Ganancia de Pescadores ArRGdP • Añadir un número al acrónimo para mayor seguridad: A9r7R5G3d1P • Mejor incluso, si la frase no es conocida: Hasta Ahora no he Olvidado mi Contraseña aHoelIo • Elegir una palabra sin sentido, aunque pronunciable: taChunda72, AtajulH, Wen2Mar • Realizar reemplazos de letras por signos o números: En Seguridad Más Vale Prevenir que Curar 35M\ /Pq<

Protección de la clave

La protección de la contraseña recae tanto sobre el administrador del sistema como sobre el usuario. Al comprometer una cuenta se puede estar comprometiendo todo el sistema. La siguiente frase difundida en UseNet 9resume algunas de las reglas básicas de uso de la contraseña: “Un password debe ser como un cepillo de

dientes. Úsalo cada día; cámbialo regularmente; y NO lo compartas con tus amigos”10. Algunos consejos a seguir: 1. No permitir ninguna cuenta sin contraseña. Si se es administrador del sistema, repasar este hecho periódicamente. 2. No mantener las contraseñas por defecto del sistema. Por ejemplo, cambiar las cuentas de Root, System, Test, Demo, Guest, etc. 3. Nunca compartir con nadie la contraseña. Si se hace, cambiarla inmediatamente. 4. No escribir la contraseña en ningún sitio. Si se escribe, no debe identificarse como tal y no debe identificarse al propietario en el mismo lugar. 5. No teclear la contraseña si hay alguien mirando. Es una norma tácita de buen usuario no mirar el teclado mientras alguien teclea su contraseña. 6. No enviar la contraseña por correo electrónico, ni mencionarla en una conversación. Si se debe mencionar, no hacerlo explícitamente diciendo: “mi clave es...”. 7. No mantener una contraseña indefinidamente. Cambiarla regularmente. Disponer de una lista de contraseñas que puedan usarse cíclicamente (por lo menos 5). 8. Evitar la utilización de la misma contraseña sobre múltiples sistemas ya que si la misma es rota, entonces todos los sistemas que la utilicen se verán comprometidos. Windows dispone de algunas medidas de gestión y protección de las contraseñas, por lo tanto, sería conveniente utilizarlas. Por supuesto la configuración y completo “endurecimiento”(o el término “hardening” por el que es normalmente conocido) de un sistema Windows, puede llevarse mucho más allá, e incluso ser extremistas con el mismo, pero no es el

objetivo del presente crear una conciencia paranoica en el usuario, sino más bien que el mismo pueda utilizar su computadora de la mejor forma posible, despreocupándose de los problemas más comunes.

Navegación Segura
Cuando se habla de navegación segura, se hace referencia a los elementos a tener en cuenta para que el “andar” por sitios web sea lo menos accidentado posible, evitando las amenazas ya mencionadas y tan comunes hoy en día. Es posible seguir una serie de recomendaciones para prevenir estas amenazas, así como también hacer un uso más cuidadoso y adecuado de los datos privados o confidenciales. 1. Al ser Windows el sistema operativo más utilizado, es también el más atacado y para el cual se desarrollan la mayor cantidad de herramientas dañinas. Esta dificultad la ha heredado su navegador Internet Explorer. Actualmente la oferta ha crecido y ya no es necesario utilizar este navegador instalado por defecto siendo posible elegir otros en forma absolutamente gratuita. Ejemplo de ello son Mozilla Firefox y Opera, los cuales sólo con instalarse y sin configuraciones posteriores, evitan la apertura de gran cantidad de ventanas emergentes y de publicidad no deseada. 2. Otro problema subyacente son los ActiveX, Windows Scripting Host (WSH) (propios de Microsoft) y los Javascripts. Son pequeñas aplicaciones incluidas dentro de páginas web y que sirven para realizar acciones de diversa índole. Muchas aplicaciones dañinas actuales aprovechan estas tecnologías para infectar el equipo del usuario. Es importante remarcar que los ActiveX funcionan sólo con Internet Explorer por lo que si se decide cambiar de navegador, los sitios webs que lo utilicen (cada vez menos), no se visualizarán correctamente. 3. Si se utiliza Internet Explorer pueden ser bloqueados o desactivados el uso de ActiveX, WSH y Javascript y permitirlos sólo en sus sitios de confianza. 4. Evitar la instalación de aplicaciones que dicen protegerlo, ya que generalmente no serán un gran beneficio y sólo contribuirán a ralentizar su equipo. 5. Si algún sitio web ofrece descargar aplicaciones, no aceptarlas si no se solicitó específicamente, ya que existen aplicaciones que ofrecen auto-descargarse. 6. Considerar la instalación de un firewall para disminuir el riesgo del malware (y terceros) que intentan conexiones desde y hacia la computadora, sin consentimiento. 7. Usar un programa antivirus actualizado y monitoreando en forma permanente. Esto permitirá estar un nivel más protegido en caso que cualquiera de las recomendaciones anteriores falle. Además, cada vez que se descargue software nadie asegura que esa aplicación esté libre de infección. Es fundamental estar protegido contra programas dañinos conocidos y desconocidos, por lo que la protección heurística cobra un papel relevante. 8. No descargar aplicaciones de sitios web de los que no se tengan referencias de seriedad. Si se descargan archivos, los mismos deben ser copiados a una carpeta y revisados con un antivirus actualizado antes de ejecutarlos. 9. No navegar por sitios que requieren alto nivel de seguridad (como bancos y financieras) desde un lugar público (cybers, bibliotecas, cafés, etc). 10. No ingresar correo, contraseñas o datos confidenciales en sitios de los cuales no se tenga referencia. Recordar que los sitios de baja reputación pueden ser anzuelos para robar sus datos. 11. Si se navega por sitios de dudosa reputación, debe asumirse que los datos pueden ser robados, por lo cual es recomendable ingresar información con la cual no se tendrá problemas si son sustraídos. 12. Si se navega desde sitios públicos, tomar la precaución de eliminar los archivos temporales, caché, cookies, direcciones URL, contraseñas y formularios donde haya ingresado datos. Esta información es almacenada por defecto por el navegador y la obtención de la misma es el principal motivo por el cual pueden robarle una contraseña, e incluso las cuentas de correo y otra información confidencial.

13. No dejar la computadora y los sistemas conectados cuando no se utilicen. Cerrar todas las sesiones de las aplicaciones y sitios navegados cuando no se este usando el sistema. 14. Es fundamental tomar la precaución de que las aplicaciones utilizadas para navegar o de protección deben estar siempre actualizadas. Recordar, no existe el software perfecto y sin vulnerabilidades.

Protección contra el malware
Luego de analizar cada una de las amenazas existentes y ver el amplio espectro en el que se pueden mover las mismas y sus creadores, cabe preguntarse si existe una forma efectiva de protección.

Antivirus

Este tema merece una sección exclusiva por la amplia relevancia que ha logrado el malware en el ambiente informático. Un antivirus es una aplicación cuyo objetivo es detectar (acción fundamental) y eliminar código malicioso. Así, un antivirus consiste en una gran base de datos con firma de los virus conocidos para identificarlos y también con las pautas de comportamiento más comunes en el malware. Además, existen técnicas, conocidas como heurísticas, que brindan una forma de “adelantarse” a los nuevos virus. Con este método el antivirus es capaz de analizar archivos y documentos, y de detectar actividades sospechosas sin la necesidad que un código en particular esté en la base de datos de firmas. Normalmente, un antivirus tiene un componente residente en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Además, cuenta con un componente que analiza la navegación en Internet y los correos.

Protección del correo electrónico
En los ambientes altamente conectados en los que se vive actualmente, no sería errado decir que un software dañino puede llegar por cualquiera de las formas por las que se está conectado a la red. En resumen, al ser software, el malware puede transmitirse por cualquiera de los medios en que puede transmitirse datos. A continuación, se mencionan las formas de proteger el correo electrónico: No enviar mensajes en cadena, ya que los mismos generalmente son algún tipo de engaño (hoax). No publicar una dirección privada en sitios webs, foros, conversaciones online, etc.,4. Si se desea navegar o registrarse en sitios de baja confianza, hacerlo con cuentas de correo destinada para ese fin. Algunos servicios de webmail disponen de esta funcionalidad: proteger la dirección de correo principal mientras se puede publicar otra cuenta y administrar ambas desde el mismo lugar. Para el mismo fin también es recomendable utilizar cuentas de correo temporales y descartables. Nunca responder mensajes de spam, ya que con esto se está confirmando la dirección de correo al spammer y sólo se logrará recibir más correo basura. Es bueno tener más de una cuenta de correo (al menos 2 ó 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva. En lo que se refiere al último punto, se puede mencionar que su objetivo es proteger las cuentas de correo importantes pudiendo tener cuentas “descartables” para cualquier otro fin. Esta cuenta nunca debe ser publicada en Internet, listas de correo o cualquier otro medio público como los mencionados anteriormente. La segunda cuenta de correo es personal y sólo la tendrán las personas con las que desee comunicarse (familiares, amigos, etc). Al igual que la cuenta anterior, este correo nunca debe ser expuesto. Es recomendable que la cuenta sea de algún servicio gratuito de webmail. Actualmente, muchos servicios de webmail dan la posibilidad de hacer públicas una o más cuentas de correo manteniendo en privado la original. Además, permiten la administración conjunta de ambos tipos de cuentas. Otro servicio muy recomendable para utilizar en caso en

donde se solicita registración, son los servicios de correo temporales. Aquí la cuenta de correo existe por un período determinado y luego se auto-elimina. Servicios de este tipo son:

http://www.tempinbox.com/spanish/ http://trashmail.net/ http://www.spambob.com/ http://www.spamday.com/ Como se puede ver, son procedimientos sencillos de seguir y que ayudarán a prevenir cualquiera de las amenazas mencionadas, manteniendo la privacidad del correo. Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intente ingresar manualmente a cualquier sitio web. Esto se debe tener muy en cuenta cuando es el caso de entidades financieras, o en donde se pide información confidencial, como usuario, contraseña, tarjeta, PIN, etc. Una entidad, empresa, organización, etc., Es muy importante remarcar este punto y en caso de recibir un correo de este tipo, ignorarlo y/o eliminarlo. Otra forma de saber si realmente se está ingresando al sitio original, es que la dirección web de la página deberá comenzar con https y no http, como es la costumbre. No responder solicitudes de información que lleguen por correo electrónico. Cuando las empresas reales necesitan contactarse tienen otras formas de hacerlo, de las cuales jamás será parte el correo electrónico debido a sus problemas inherentes a seguridad. Usar antivirus y firewall. Estas aplicaciones no se hacen cargo directamente del problema, pero pueden detectar correos con troyanos o conexiones entrantes/salientes no autorizadas y sospechosas. Estos ejemplos abundan en cualquier país, y lamentablemente la tasa de usuarios que son engañados aún es alta. Las extensiones con las que se debería prestar especial atención son: .pif, .exe, .com, .vbs, .vbe, .jpg, .gif, .doc, .xls, .bat, .htm, .zip, .rar, .scr, .hta, .lnk, .cmd1. Pharming Como ya se mencionó, toda computadora tiene una dirección IP. Debido a la dificultad que supondría para los usuarios tener que recordar esas direcciones IP, surgieron los Nombres de Dominio2, que van asociados a las direcciones IP, igual que los nombres de las personas van asociados a sus números de teléfono en una guía telefónica. La modificación del archivo “hosts” es normal en gusanos y troyanos, ya que así se aseguran controlar los sitios webs visitados por el usuario. Banca en Línea Como ya se pudo observar, al acceder a Internet se puede ser víctimas de innumerables amenazas y engaños. Para prevenir este tipo de amenazas es fundamental seguir los pasos ya descriptos para evitar el Phishing, principal riesgo actual al acceder a información en línea. Identificación de un correo falso Los siguientes son aspectos a tener en cuenta para ayudar a identificar un correo falso que simula provenir de una entidad bancaria o financiera: • Dirección del remitente: prestar especial atención a la dirección que aparece como remitente. Estos mensajes falsos suelen comunicar a necesidad urgente de actualizar y ampliar los datos del usuario. Cuando llega un correo que solicita información como nombre de usuario, clave, número de tarjeta de crédito o cuenta, es probable que sea un mensaje falso. Revisar la URL del sitio, citada en el correo y comprobar que es la empresa a la que se refiere. Uso de teclados virtuales Los teclados virtuales son mini-aplicaciones generalmente encontrados en sitios webs que requieren alta tasa de seguridad (como páginas de e-banking y financieros) y cuya funcionalidad es simular un teclado real.

Protección contra programas dañinos

Los programas dañinos (virus, gusanos, troyanos, backdoors, etc.) son los que peores consecuencias pueden acarrear al usuario y a cualquier organización. Al no descargar adjuntos (que portan códigos maliciosos) se corta la vía más probable de infección. Nunca hacer clic en enlaces que llegan en mensajes de correo electrónico o mensajería. Ser cuidadoso de los sitios por los que se navega. 6. Verificar los privilegios de usuarios. Esto disminuye el campo de acción de un posible intruso (virus, backdoor, usuario no autorizado, etc.). No descargar archivos de sitios de dudosa reputación. Descargar actualizaciones de programas sólo de sitios de confianza. No confiar en correos con programas adjuntos y mucho menos, si la misma dice ser una actualización de un producto determinado. Evitar los programas ilegales (como los warez), ya que los mismos suelen contener troyanos, keyloggers, etc. Ya no es suficiente eliminar correos de personas desconocidas o que no hayan solicitado, ya que esta forma de prevención es fácilmente burlada por cualquier virus/spammer actual. Se debe recurrir a estar protegidos con un antivirus con capacidades proactivas que permita detectar un programa dañino si el mismo es descargado desde un correo electrónico. En caso de descargar archivos de redes P2P (Kazza, Emule, etc.) Se debe prestar atención cuando se navega para evitar ingresar a sitios peligrosos y evitar ejecutar programas que “auto-ofrecen” descargarse. Es común ver programas dañinos que simulan ser soluciones de seguridad o antivirus. Es recomendable utilizar un antivirus que garantice una alta detección de spyware. Instalar un antivirus y actualizarlo. Muchos usuarios consideran que un programa de este tipo no es efectivo y que sólo sirve para ralentizar la computadora. Es aquí donde es importante evaluar cada antivirus considerando sus ventajas y desventajas. Algunos de los puntos a tener en cuenta son: Peso en memoria del monitor residente. Algunos antivirus consumen gran cantidad de recursos lo que lleva al usuario a deshabilitarlo para lograr utilizar su computadora. Algunos antivirus demoran mucho tiempo en la búsqueda de malware en los discos, lo que lleva al usuario a no ejecutarlo.

Instalación de un Antivirus
La instalación de un antivirus es fundamental para preservar la seguridad en un sistema. La variedad de antivirus actuales es amplia, pero en su gran mayoría la forma de instalación y actualización no varía demasiado. A continuación, se muestra una instalación y configuración típica de ESET NOD32 Antivirus. Al finalizar el procedimiento de instalación, generalmente es necesario reiniciar el equipo para completar la configuración de la aplicación y la correcta instalación de componentes críticos.

Protección del equipo y la información
En esta sección se describen los pasos necesarios para proteger el equipo y las políticas recomendadas para mantener en forma segura la información. Salvaguarda del equipamiento Utilizar computadoras implica trabajar con electricidad. Además, es una problemática que abarca desde el usuario hogareño hasta la gran empresa. Además, si se trabaja con información sensible puede ser útil proteger las redes de interferencia humana que permiten obstruir información sin que el usuario perjudicado se percate de lo sucedido. Importantes consultoras se han visto privadas de su información, cuando notebooks de funcionarios fueron robadas.Muchas organizaciones consideran más seguro almacenar la información sensible en discos extraíbles que se guardan en cajas de seguridad y su respectivo backup (ver próxima sección) en lugares alejados del principal.

Actualmente, también se considera adecuado configurar un acceso biométrico (generalmente huella digital) en equipos con información sensible o que corren riesgo de ser sustraídas, como los equipos portátiles mencionados. A esto también puede sumarse el cifrado de la información (ver sección correspondiente).

Particiones
Al adquirir una computadora es normal que la misma posea un sistema operativo instalado por defecto. Así también, se debería instalar el Sistema Operativo de forma de permitir la recuperación de información sensible de la forma más rápida posible en caso de pérdida de la misma. 2. En la primera partición instalar solamente los archivos del sistema 3. Dejar la segunda partición para almacenar la información del usuario. La configuración mencionada permite, ante cualquier inconveniente, eliminar (formatear) la partición del sistema y volver a instalar dejando los documentos del usuario intactos. Si la partición con problemas es la del usuario puede recuperarse un backup (ver próxima sección) de esa información sin dañar el sistema de archivos.

Backup
Hacer una copia de seguridad, copia de respaldo o simplemente respaldo (backup en inglés), consiste en guardar en un medio extraíble (para poder guardarlo en lugar seguro) la información sensible referida a un sistema. Las copias de seguridad en un sistema informático tienen por objetivo el mantener cierta capacidad de recuperación de la información ante posibles pérdidas2. El Backup de archivos permite tener disponible e íntegra la información para cuando sucedan los accidentes. Desfragmentación de disco y memoria La fragmentación de archivos se produce por la falta de espacio contiguo al almacenar originalmente un archivo. Así, si existe 1 Mb de espacio contiguo y se desea almacenar 1.5 Mb el primer Mb se almacenará en ese espacio libre, pero los restantes 500 Kb buscarán otro espacio disponible. Además existe otro tipo de fragmentación (llamada interna) que se origina por el tamaño mínimo de cada sector de disco. Así, si los sectores del disco son de 4 Kb c/u, por más que un archivo ocupe 1 Kb, el mismo se almacenará en un sector, desperdiciando los 3 Kb restantes.

Maquinas virtuales
Si bien la mayoría de los usuarios no instalan y desinstalan aplicaciones en forma continua, existe la posibilidad de tener que realizar pruebas con diversos software o bien muchas veces es deseables instalar una aplicación hasta que su período de prueba caduque. Con esto es posible simular distintos sistemas en lo que respecta al hardware y sistema operativo para poder realizar las pruebas necesarias. Sobre este sistema virtual puede realizarse cualquier tipo de prueba (incluso de malware) sin afectar al sistema base real. Actualmente existen software de máquinas virtuales de diversas empresas siendo las más conocidas: VMWare, Virtual PC (gratuitos), Bochs, Quemu (Open Source) para simular sistemas y SandBoxIE (pago, para simular ejecución de aplicaciones).

Cifrado de la Información

La palabra criptografía proviene etimológicamente del griego Κρυιπτοζ (Kriptos– Oculto) y Γραϕειν (Grafo–Escritura) y significa “arte de escribir con clave secreta o de un modo enigmático” (extraído del libro de Lucena López, Manuel José)3. De forma más precisa, criptografía es el arte o ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos. El objetivo de encriptar (o cifrar) la información puede ser, de acuerdo a como se aplique, mantener la Confidencialidad, Integridad, Autenticidad y No Repudio de la información; cubriendo así el espectro más amplio en lo que seguridad de la información se refiere. Explicar cada aplicación va más allá del presente, pero el lector debe conocer que actualmente existen diversas aplicaciones que permiten

cifrar cualquier tipo de información, ya sea que esta se presente en correos electrónicos, archivos, disco rígido, etc. Los algoritmos conocidos son estudiados por cientos de expertos para encontrar sus debilidades y fortalezas, eliminando los débiles y recomendando los más fuertes que pasan a ser estándares internacionales. Son de lectura recomendada los libros “Criptografía y Seguridad en Computadores” de José Manuel Lucena López (en castellano y gratuito) y “Applied Cryptography” de Bruce Schneier (inglés).

Seguridad en redes Inalámbricas
Introducción
La utilización de redes inalámbricas (o Wireless) es una alternativa viable a las redes locales cableadas, ya que se elimina la restricción de la unión a un cable físico. La tecnología Wireless abarca desde teléfonos inalámbricos, micrófonos, dispositivos infrarrojos (IR) como controles remotos y teclados inalámbricos, hasta redes más compleja como Redes de Área Local Inalámbrica (WLAN) o redes con conexión BlueTooth como PDAs y teléfonos celulares (conocidas como ad-hoc). Las ventajas de las redes inalámbricas son: • El punto obvio de la movilidad que se logra en este tipo de redes. • El costo de su implementación suele ser notablemente inferior a una red cableada. • La velocidad de su implementación e instalación es mayor. • Mejora la estética al no existir los cables. • Si se desea instalar una red en forma provisionalidad esta es la mejor opción Sin embargo existen una serie de beneficios que las redes cableadas siguen teniendo aunque no necesariamente esto sea una desventaja de las inalámbricas. • La velocidad lograda en una red cableada es aún mayor. • Los cables son más inmunes a cierto tipo de interferencias. • Las redes cableadas generalmente requieren de menos mantenimiento si han sido bien planificadas e instaladas.

Seguridad
Una red inalámbrica esta compuesta por dos elementos claves: una estación y punto de acceso (AP) en el caso de las WLAN o un sistema maestro-esclavo en el caso de las redes adhoc. La transmisión de datos en el aire, ha abierto nuevos riesgos de seguridad. La exposición de ondas fuera de la frontera de seguridad expone los datos a posibles intrusos que podrían obtener información sensible. Las formas de ataques normales se han diversificado, así como también han aparecido otros propios de esta tecnología. A pesar de que es normal que existan riesgos, también hay soluciones y mecanismos de seguridad para impedir que puedan producirse ataques una red inalámbrica. Las mismas precauciones que se toman para enviar datos a través de Internet, deben considerarse también para las redes inalámbricas. Existen diversos mecanismos para asegurar una red, pero algunos de ellos ya han sido vulnerados, como el protocolo WEP1, de forma tal que su implementación cumple un rol de falsa seguridad. Este último ha evolucionado en otros protocolos WPA2 y WPA2 que hasta el momento de escribir el presente siguen sin vulnerabilidades encontradas, aunque existen diversas pruebas de concepto para romperlos. En resumen, al implementar una red inalámbrica es aconsejable seguir todas las recomendaciones tenidas en cuenta en una red cableada y además asegurarla a través de WPA, protocolo que es soportado por la mayoría de los dispositivos actuales. También, se debe recordar que las medidas de seguridad tomadas deben ser las justas y necesarias para no atentar contra la principal ventaja de las redes inalámbricas: la velocidad de instalación y movilidad de la conexión.

Seguridad de los menores de edad
Se debe prestar especial cuidado para proteger la seguridad y la privacidad de los menores de edad que utilizan servicios en línea. Es recomendable que obtengan el permiso de sus padres o tutores antes de proporcionar cualquier clase de información. Es importante que un tutor participe y supervise la experiencia del menor en Internet, ya que no es desconocido para nadie que si bien la red de redes es una gran herramienta, también es fuente ciertos peligros que atentan contra la seguridad de un menor de edad (sitios pornográficos, foros, chats, pedofilia, etc.) También se debe ser cuidadoso que el mayor que ejerza el cuidado no menoscabe los principios fundamentales de privacidad que pueden llevar al menor a utilizar estos servicios en otros lugares, quizás aún más peligrosos que el del que se intenta protegerlo. Como en la vida real, es fundamental establecer un vínculo de confianza para que el menor se vea inclinado a consultar cuando se conecta. Por otra parte, es necesario que los padres expliquen a sus hijos los peligros que pueden acecharles durante sus conexiones a Internet, así como implantar reglas básicas que preserven su seguridad, tales como: • Lograr que el menor ingrese a Internet en horarios que los adultos se encuentren en el hogar. • No proporcionar nunca datos personales a través de la Red. • No aceptar material enviado por desconocidos, y no ejecutar ningún archivo de procedencia dudosa. • No citarse con personas desconocidas. • No efectuar nunca compras online sin consultar antes a los padres.

Uso público de la computadora
Es normal que muchas veces se deba acceder a Internet (o a cualquiera de sus servicios) en sitios públicos como cybers, locutorios, cafés, aeropuertos o bibliotecas; que brindan este servicio. En este caso, no es demasiado lo que se puede hacer para preservar la privacidad y confidencialidad de los datos que se manejan porque no se puede conocer las aplicaciones instaladas y la configuración de las mismas. En este tipo de lugares, puede suceder que personas inescrupulosas instalen aplicaciones como keyloggers, troyanos, etc. que permite observar a otros usuarios e incluso robar sus datos personales como claves y datos bancarios. Otras veces, simplemente el usuario que utilizó el sistema anteriormente lo infectó sin saberlo y luego el nuevo usuario es la víctima de los posibles malware instalados. Por estos motivos, es fundamental seguir este principio: nunca ingrese sus datos de cuentas bancarias o financieras en este tipo de lugares. Si lo hace, existe una alta probabilidad que roben sus datos. Recordar que el principal objetivo actual del malware es el dinero: su dinero. Además, cuando se accede a Internet en lugares públicos es recomendable: • Intentar verificar que exista un firewall y un antivirus instalado en el sistema. Lamentablemente no se podrá hacer demasiado sobre este punto, pero es una consideración que se debería tener en cuenta si puede elegir el local al cual ingresar. • Deshabilitar la función autocompletar del navegador instalado. Esto ayuda a impedir que otras personas tengan acceso a información personal. • Muchos sitios utilizan pequeños archivos llamados cookies para almacenar información de nuestra navegación. Se debe borrar las copias de archivos, limpiar la caché y el historial de navegación cuando se finalicen las tareas. • No enviar información confidencial o privada a través de correo electrónico, chats o páginas webs. • Si se debe utilizar datos confidenciales en forma obligatoria, intentar hacerlo a través de los teclados virtuales ya mencionados.

• Si se utiliza el chat desde estos sitios es recomendable deshabilitar la grabación de conversación o eliminar estos archivos al finalizar. • Por último, si se deben realizar algunas de estas acciones en sitios públicos, es recomendable cambiar las contraseñas al regresar a un lugar confiable. Si se debe hacer uso de lugares públicos para realizar este tipo de tareas es recomendable utilizar dispositivos portátiles conteniendo las aplicaciones deseadas. De esta forma se evita almacenar datos confidenciales en los sistemas del lugar elegido.