CONCEPTOS BÁSICOS. Hardware: es el conjunto de elementos materiales que componen un PC, es decir, la parte tangible de de todo sistema informático.

• Software: conjunto de programas que pueden ser ejecutados por el hardware para realizar tareas solicitadas por el usuario. • Red de computadores: es el conjunto de PCs y otros dispositivos de hardware conectados entre sí y que comparten información, recursos o servicios. • Internet Protocol (IP): define la base de todas las comunicaciones en Internet. Se utiliza por protocolos del nivel de transporte. Con respecto a la Información: • Confidencialidad: es cuando la información es conocida por personas autorizadas. •

• •
• • •

Integridad: es cuando el contenido de la información permanece intacta a menos que sea modificada por personal autorizado. Disponibilidad: es cuando la información siempre está disponible para ser procesada por las personas autorizadas. Privacidad: es el derecho de mantener en secreto nuestras acciones, los datos personales y nuestras comunicaciones. Malware (Malicius Software): componente que puede dañar el sistema que se intenta proteger. Ingeniería Social: es cuando se intenta obtener información a diferentes personas por medio de una interacción social.

AMENAZAS ACTUALES.

Virus Informáticos: estas aplicaciones son capaces de realizar acciones dañinas sin que el usuario lo sepa. Anteriormente la velocidad de contagio era baja por los tipos de medios disponibles que se utilizaban.

Virus de programas ejecutables • Los virus que infectaban programas ejecutables (.exe, .com, .dll, .sys, .pif) fueron los primeros que lograron expansión masiva.

Virus residentes en memoria

El objetivo de permanecer en memoria es tomar el control de las acciones realizadas por el sistema operativo.

Clasificación de Malware. Al principio sólo se identificaba un tipo de malware, el cual recibió el nombre de virus informático debido a ciertas semejanzas que estos programas tienen con los virus biológicos. Al evolucionar el software y los sistemas operativos, los virus también lo hicieron con ellos hasta llegar a las formas actuales de malware. • Macrovirus Las aplicaciones de Microsoft Office y OpenOffice tienen la capacidad de ejecutar macros e incluir lenguajes de programación para realizar algunas funciones. Los virus de macro se han aprovechado de esa funcionalidad para ejecutar su código. • Virus de correo electrónico - Un usuario recibe un correo con un virus.

Abre el correo y el virus se ejecuta infectando su computadora.  El virus es capaz de auto-enviarse a los contactos y seguir la cadena de reproducción.  Actualmente, este tipo de virus es el de mayor propagación por la gran difusión que ha sabido obtener el correo electrónico. • Gusano Originalmente eran programas que se reproducían constantemente hasta agotar totalmente los recursos del sistema huésped. Otro objetivo muy común de los gusanos es realizar ataques de Denegación de Servicio Distribuido (DDoS) contra sitios webs específicos o incluso eliminar "virus que son competencia" para el negocio que se intente realizar. • Troyano Es un código malicioso que permite el acceso a un sistema ignorando los procedimientos normales y correctos de autenticación. Es un pequeño programa generalmente alojado dentro de otra aplicación normal. • Exploits Es un programa o código que "explota" una vulnerabilidad del sistema o parte de él, para aprovechar esta deficiencia en beneficio del creador del mismo. • Rootkits Se los utiliza para ocultar procesos y programas que permiten acceso al sistema atacado, incluso tomar control de parte del mismo. Son utilizados por ciertas empresas para controlar componentes del sistema y permitir o denegar su utilización. • Backdoors Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador del backdoor tener acceso al sistema y hacer lo que desee con él.

• Redes de Bots (zombies) Los bots son propagados a través de Internet utilizando a un gusano como transporte. Se realizan envíos masivos de ellos mediante correo electrónico o aprovechando vulnerabilidades en navegadores. • Keyloggers Es un programa que registra y graba la pulsación de teclas y clics para luego enviarla a la persona que lo haya instalado. Ransomware Se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como secuestro. • Spam Es el correo no deseado que llega día a día a la bandeja de entrada. El objetivo del mismo es ofrecer productos que por lo general no son de interés, pero según las estadísticas el 4 por ciento del correo no solicitado logra su objetivo y los usuarios terminan comprando los productos ofrecidos. • Hoax Suele utilizarse para robar y recolectar direcciones de correos de los usuarios. Son mensajes de correo electrónico engañosos que se distribuyen en cadena. Incluyen textos alarmantes sobre virus informáticos, promociones especiales, ayuda a personas, etc. •

• Scam También conocido como fraude o estafa; en el correo se solicitan ciertos datos confidenciales (como cuentas bancarias) con la promesa de que se traspasarán millones de dólares en concepto de comisiones. • Phishing Es un mensaje de correo electrónico que simula ser enviado, comúnmente por una entidad o institución financiera, e intenta engañar a los destinatarios haciéndoles creer que el mensaje de correo es legal y proviene de dicha entidad. • Spyware El Spyware o software espía es una aplicación que recopila información sobre una persona u organización con o sin su conocimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas.

• Adware Es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla. Instalación y configuración del Sistema Operativo La instalación y configuración de un sistema operativo se ha convertido de alguna manera en un método mecánico, ya que la constante instalación lo convierte en un proceso muy trivial. Algunos aspectos para tener en cuenta al momento de instalar un sistema operativo, en este caso, Windows XP SP-2: Verificar que el firewall este habilitado o habilitarlo en caso contrario. Actualizar las últimas versiones del producto. Verificar las actualizaciones automáticas. Habilitar la protección antivirus. Crear un usuario con permisos no-administrativos y dejar el usuario “administrador” sólo para tareas de instalación y mantenimiento. - Deshabilitar los siguientes servicios incluidos en XP por defecto y que no aportan usabilidad y menos seguridad al sistema:  Acceso a dispositivo de interfaz humana  Ayuda y soporte técnico Horario de Windows Mensajero  Notificación de sucesos del sistema  Portafolios Programador de tareas  Registro remoto Servicio de alerta Servicio de informe de errores Servicio de restauración de sistema Servicios de descubrimiento SSDP  Servicios de Terminal Server -

-

Si se utilizan recursos compartidos es recomendable colocar contraseñas a las mismas para evitar la reproducción de ciertos gusanos que se aprovechan de las carpetas compartidas. Se debe controlar periódicamente el Registro de Windows1 para evitar la instalación de malware que utilizan ciertas claves en el mismo para ejecutarse al inicio del sistema y/o evitar ser eliminados.

NAVEGADOR DE INTERNET. Cada vez que se navega por Internet se puede ser víctima de distintos malware. Por esto, es fundamental una correcta configuración del navegador utilizado. CLIENTE DE CORREO. El cliente de correo predeterminado de Windows es Outook Express, y también este debe configurarse de manera correcta para evitar “invitados” no deseados. MANEJO DE CLAVES. Actualmente, el uso de claves es la forma más común de autentificación ante un sistema. Es decir, que se usan contraseñas para asegurar que una persona es quien dice ser. Es importante tener en cuenta que las claves deben ser muy personales y fáciles de recordar. CREACIÓN DE UNA CLAVE. 1. No utilizar contraseñas que sean palabras (aunque sean extranjeras), o nombres (el del usuario, personajes de ficción, miembros de la familia, mascotas, marcas, ciudades, lugares, u otro relacionado). 2. No usar contraseñas completamente numéricas con algún significado (teléfono, D.N.I., fecha de nacimiento, patente del automóvil, etc.). 3. Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas) y numéricos. 4. Deberían tener entre 6 y 8 caracteres de longitud (como mínimo). 5. Tener contraseñas diferentes en máquinas diferentes. Es posible usar una contraseña base y ciertas variaciones lógicas de la misma para distintas máquinas. 6. Deben ser fáciles de recordar, para no verse obligado a escribirlas, y difíciles de descifrar. PROTECCIÓN DE LA CLAVE. 1. No permitir ninguna cuenta sin contraseña. Si se es administrador del sistema, repasar este hecho periódicamente. 2. No mantener las contraseñas por defecto del sistema. 3. Nunca compartir con nadie la contraseña. Si se hace, cambiarla inmediatamente. 4. No escribir la contraseña en ningún sitio. 5. No teclear la contraseña si hay alguien mirando. 6. No enviar la contraseña por correo electrónico, ni mencionarla en una conversación. 7. No mantener una contraseña indefinidamente. 8. Evitar la utilización de la misma contraseña sobre múltiples sistemas ya que si la misma es rota, entonces todos los sistemas que la utilicen se verán comprometidos.

PROTECCIÓN DEL EQUIPO Y LA INFORMACIÓN. Salvaguarda del equipamiento.

Existen diversas formas de proteger el equipo y obviamente la información que este contiene. Para la protección del equipo es necesario tener en cuenta la red eléctrica, esto es una preocupación general de cualquier usuario; es importante tener un equipo UPS para permitir guardar el trabajo después de un corte repentino de energía. Se debe dar importancia a la posible interferencia eléctrica sufrida por los cables de redes. Cuando se trabaja con computadores portátiles es necesario tener mucho cuidado de la pérdida de los mismos, ya que ha habido robos dentro de empresas y esto pone en peligro la privacidad de su información. Es por esto, que muchas empresas optan por almacenar la información mas importante en discos extraíbles y guardarlos en lugares seguros. También se utilizan dispositivos seguros para accesar a la información con es el acceso biométrico. Salvaguarda de la información. Hay algunas maneras para llevar a cabo esta operación. • Particiones. Es necesario particionar (dividir) el disco rígido en partes pequeñas, se recomienda hacer mínimo 2 particiones de la cual, una se dejará para almacenar la información del usuario. Esto permitirá, ante cualquier inconveniente, eliminar la partición del sistema y volver a instalarlo dejando los documentos del usuario intactos. • Backup. Se refiere al hacer una copia de seguridad, copia de respaldo, consistente en guardar en un medio extraíble la información permaneciente en un sistema. Esto se hace con el objetivo de mantener cierta capacidad de recuperación de la información ante posibles pérdidas. Se puede realizar usando grabaciones en CD/DVD, en cintas magnéticas, en discos removibles o por medio de la web en hosting que cuenten con backups. • Desfragmentación de disco y memoria. Fragmentar un archivo se produce por la falta de espacio contiguo al almacenar un archivo originalmente. El método de desfragmentar se le llama a la acción de consolidar los archivos del disco en sectores contiguos del mismo; el objetivo es que el sistema tenga acceso más rápido a los archivos y las carpetas al estar almacenados en forma más eficiente. • Máquinas virtuales. Las máquinas virtuales son una herramienta para simular un entorno real de distintos sistemas en lo que se respecta al hardware y sistema operativo con las características que el usuario desee. Es necesario para llevar a cabo la utilización de esta herramienta contar con la disponibilidad de gran cantidad de recursos, principalmente espacio en disco rígido y memoria. • Cifrado de la información. En la criptografía el objetivo es cifrar la información para mantener la confidencialidad, integridad y no repudio de la información. Lo que respecta a la autenticidad se refiere a confirmar que un mensaje recibido proviene de quien dice proviene y además contiene lo que debe contener. El no repudio se refiere a que no se puede negar la autoría de un mensaje. Es importante utilizar algoritmos conocidos para cifrar la información y no usar algoritmos que no han pasado las pruebas de confiabilidad. NAVEGACIÓN SEGURA. Debemos tener en cuenta algunas recomendaciones para poder navegar de manera segura por la web; para esto tenemos que:


• • • • •

Utilizar un navegador que no presenta demasiadas amenazas al momento de andar en la web. Tener precaución con pequeñas aplicaciones como lo son los ActiveX, Windows Scripting Host, y los Javascripts; ya que estos son propicios a ser aprovechados por aplicaciones dañinas que pueden infectar el equipo. Cuando se utilice Internet Explorer hay que tener en cuenta bloquear o desactivar el uso de estas aplicaciones y permitir solo los de confianza. Evitar instalar aplicaciones innecesarias en el equipo. No descargar aplicaciones que los sitios web ofrecen, ya que esto pone lento el sistema. Considerar la instalación de un firewall para disminuir el riesgo del malware. Utilizar un programa antivirus actualizado y monitoreado en forma permanente.

SEGURIDAD EN REDES INALÁMBRICAS. La tecnología wireless es utilizada comúnmente en nuestros días, es por eso, que al momento de hablar de seguridad en redes inalámbricas es necesario valorar algunas de las ventajas que esto ofrece: Las ventajas de las redes inalámbricas son: − El punto obvio de la movilidad que se logra en este tipo de redes. − El costo de su implementación suele ser notablemente inferior a una red cableada. − La velocidad de su implementación e instalación es mayor. − Mejora la estética al no existir los cables. − Si se desea instalar una red en forma provisionalidad esta es la mejor opción. Seguridad. Las formas de ataques normales se han diversificado, así como también han aparecido otros propios de esta tecnología. A pesar de que es normal que existan riesgos, también hay soluciones y mecanismos de seguridad para impedir que puedan producirse ataques una red inalámbrica. Las mismas precauciones que se toman para enviar datos a través de Internet, deben considerarse también para las redes inalámbricas. Al implementar una red inalámbrica es aconsejable seguir todas las recomendaciones tenidas en cuenta en una red cableada y además asegurarla a través de WPA, protocolo que es soportado por la mayoría de los dispositivos actuales. También, se debe recordar que las medidas de seguridad tomadas deben ser las justas y necesarias para no atentar contra la principal ventaja de las redes inalámbricas: la velocidad de instalación y movilidad de la conexión. SEGURIDAD DE LOS MENORES DE EDAD. Los menores de edad son las personas más vulnerables en la internet. Ya que su seguridad y privacidad que se usan en los servicios en línea es muy débil. Es importante que los padres o tutores estén al tanto de las actividades realizadas por los menores al momento de utilizar internet.

Es necesario que los padres expliquen a sus hijos los peligros que pueden acecharles durante sus conexiones a Internet, así como implantar reglas básicas que preserven su seguridad, tales como: • Lograr que el menor ingrese a Internet en horarios que los adultos se encuentren en el hogar. • No proporcionar nunca datos personales a través de la Red. • No aceptar material enviado por desconocidos, y no ejecutar ningún archivo de procedencia dudosa. • No citarse con personas desconocidas. • No efectuar nunca compras online sin consultar antes a los padres. CONCLUSIONES. La amplia información a la cual estamos sometidos, no obliga a estar en línea permanentemente a internet. Esto hace que algunas veces no estemos informados de la gran cantidad de amenazas a las cuales estamos expuestos y de la capacitación que debemos asumir para disminuir los riesgos. Debemos adquirir una conciencia en la cual estemos involucrados todos al momento de usar las ventajas que nos ofrece la internet.

Sign up to vote on this title
UsefulNot useful