Anda di halaman 1dari 42

Objetivos y alcance

El uso de los medios informticos se encuentra presente en muchos mbitos de la vida actual; la tecnologa cambia constantemente y, junto con ella, los recaudos que los usuarios deben tener en consideracin ante el uso de la misma, tanto para emplearla correctamente como para asegurar el estado de la informacin y datos contenidos en cualquier equipo informtico. Hoy en da la mayora de los dispositivos informticos cuenta con acceso a Internet, y eso aumenta su exposicin ante un gran nmero de amenazas; es por ello que se ha vuelto muy importante estar protegido contra estos ataques que intentan aprovechar cualquier vulnerabilidad o falla para efectuar el robo de informacin o daos en los sistemas informticos. El papel del usuario ante estas amenazas es ms que importante, y es por ello que se requiere un conocimiento bsico de los dispositivos informticos para aumentar la proteccin de sus sistemas. A travs del siguiente curso se realizar una presentacin de las formas de proteccin ms comunes y sencillas que un usuario puede implementar para mantener sus sistemas a salvo. La utilidad de esta gua radica en que no se puede disponer de un sistema confiable y medianamente seguro con solo adquirirlo. Para ello se debe dedicar cierto esfuerzo durante la instalacin, configuracin y uso de cada uno de los componentes del sistema. No se puede asegurar que un equipo sea 100% seguro y es imposible lograr ese nivel de proteccin. Sin embargo, s es posible exponer a la informacin a la menor cantidad de riesgos posibles. Para ello a lo largo del presente trabajo se har una introduccin a las amenazas y debilidades ms comunes a las que un usuario se encuentra expuesto solo por el hecho de utilizar un medio informtico, y se indicarn cules son los puntos que deben tenerse en cuenta para minimizar los riesgos. La mayora de los conceptos y acciones a realizar estn diseados para una plataforma PC utilizando Windows XP, por ser el sistema operativo de mayor difusin en la actualidad, a pesar de la existencia de una versin ms actual como Windows 7. De todos modos los conceptos bsicos mencionados a lo largo del curso tambin involucran a diferentes sistemas operativos tales como Mac OS y Linux 1 . 1 Al mencionar Linux, de aqu en ms, nos referimos a lo que tcnicamente debera llamarse GNU/Linux. http://es.wikipedia.org/wiki/GNU/Linux Objetivos y alcance 3

Contenido
1. Conceptos bsicos 1.1. Conceptos bsicos 1.2. Introduccin a la seguridad 2. Amenazas actuales 2.1. Malware 2.2. Otras amenazas 3. Instalacin y configuracin del sistema 3.1. Instalacin y configuracin del sistema operativo 3.2. Configuracin de otras aplicaciones 4. Proteccin del equipo y la informacin 4.1. Resguardo del equipamiento 4.2. Resguardo de la informacin 5. Proteccin contra el malware y otras amenazas 5.1. Proteccin contra el malware 5.2. Proteccin contra otras amenazas

6. Tcnicas avanzadas de propagacin de malware 6.1. Creacin automatizada de malware 6.2. Exploiting 6.3. Malware a travs de scripting 6.4. Drive-by Download 6.5. Pharming local 6.6. Botnet y control centralizado 6.7. BlackHat SEO
Objetivos y alcance 4

7. Navegacin Segura 7.1. Consejos para una navegacin segura 7.2. Limpieza de archivos temporales 8. Seguridad en redes inalmbricas 8.1. Seguridad 8.2. Protocolos 9. Uso pblico de la computadora 9.1. Acceso pblico a un sistema 10. Seguridad de los menores de edad 11. Conclusin
En este primer mdulo del curso Gua bsica de utilizacin de medios informticos en forma segura se detallan los elementos ms importantes que son necesarios para comprender cada uno de los tpicos que se tratarn a lo largo del mismo. Es por ello que se recomienda leer este mdulo con atencin y asimilar cada uno de los conceptos enumerados en l.

Introduccin
Para aprovechar el desarrollo del curso con una total comprensin de los tpicos mencionados, es muy importante que el lector lea detenidamente este mdulo, y analice e incorpore los trminos definidos. De esta manera, le facilitar el entendimiento de cada uno de los temas tratados. A continuacin se realizar una presentacin de las terminologas ms utilizadas en el mbito informtico adems de una introduccin a la seguridad informtica y lo que ella comprende. Tales definiciones incluyen conceptos como hardware, software, procesos, etc. Conocer estos componentes ayudar a comprender las tareas que efectan y cmo funciona un sistema informtico.Comprender el ciclo de ejecucin de un proceso, el contexto del mismo y cmo es administrado por el sistema, permite que el usuario entienda en detalle cmo un cdigo malicioso puede afectar el rendimiento o la seguridad de su sistema.

Conceptos bsicos
Antes de comenzar a trabajar sobre el aseguramiento de una plataforma se deben conocer algunos conceptos que, si bien son bsicos, es importante revisar para contar con un lenguaje comn, que ser utilizado durante el transcurso de la presente gua. En primer trmino se har mencin de las definiciones bsicas empleadas al hablar de los medios informticos, analizando los conceptos ms relevantes. Se denomina hardware o soporte fsico al conjunto de elementos materiales que componen una computadora (procesador, disco rgido, CD o DVD-ROM, memoria,

cableado, etc.). Se dice a menudo que el hardware es la parte tangible de todo sistema informtico. Se denomina software al conjunto de programas que pueden ser ejecutados por el hardware para realizar tareas solicitadas por el usuario. Se dice a menudo que el software es la parte intangible de la computadora. Conceptos bsicos 4 Se denomina proceso a un programa en ejecucin. Estos suelen ser gestionados por el sistema operativo y estn formados por: un estado de ejecucin, una regin de memoria reservada para sus contenidos e instrucciones a ejecutar. Un programa informtico es un conjunto de instrucciones que realizan una o varias tareas en una computadora y se encuentran escritos en un determinado lenguaje de programacin. Ejemplos claros de programas son la Calculadora o el Bloc de notas de Windows. La informacin de la que se hace uso cada da es almacenada y circula por distintos dispositivos electrnicos cada vez que la misma es procesada o enviada a distintos destinatarios. Entre los componentes ms importantes de un ordenador se pueden mencionar la CPU, la memoria principal y los dispositivos de almacenamiento. Estos tres componentes se encuentran en casi todos los dispositivos electrnicos y sus funciones son las siguientes: La CPU (en espaol Unidad Central de Procesamiento) es quien realiza todas las operaciones lgicas y matemticas, a travs del sistema binario (que utiliza unos y ceros), el lenguaje de la computadora. La memoria principal es un componente de hardware que almacena, durante cierto perodo de tiempo, informacin que el sistema necesita para funcionar correctamente. Generalmente este almacenamiento es temporal, ya que la informacin se pierde al apagar la computadora. Las unidades de almacenamiento (donde se destaca como ms fundamental el disco rgido) almacenan los archivos y programas del usuario de forma permanente. Mantienen la informacin, incluso si la computadora est apagada y suelen tener una gran capacidad. Otros dispositivos de almacenamiento son los dispositivos USB, CD o DVD-ROM, discos extrables o memorias extrables. Al conjunto de computadoras y otros dispositivos de hardware conectados entre s y que comparten informacin, recursos o servicios se lo denomina red de computadoras. Dichas redes pueden ser internas y solo utilizadas por una cantidad limitada de personas dentro de un hogar u organizacin, o estar formadas por cientos de miles de sistemas interconectados, como es el caso de Internet. En Internet existe una gran cantidad de servicios que los usuarios utilizan a diario. Entre ellos encontramos redes sociales, correo electrnico, mensajera instantnea, redes P2P y muchos ms. Cuando se utiliza uno de estos servicios se accede a l a travs de una direccin IP y a un puerto determinado. El Internet Protocol (IP) -en espaol, Protocolo de Internet- define la base de todas las comunicaciones en Internet. Es utilizado por los diversos protocolos para encaminar los datos hacia su destino. Todas las computadoras conectadas a una red tienen una direccin IP nica, que consiste en 4 nmeros de 0 a 255 separados por un punto (ej: 127.0.0.1 o 20.125.89.100). Estas direcciones IP son comparables a las direcciones postales de las casas, o al nmero de los telfonos. Conceptos bsicos 5 Para que se genere una conexin entre dos dispositivos, ms all de la direccin de IP, se necesita un punto de entrada al sistema remoto, lo que se conoce como puerto. Por ejemplo, la navegacin por Internet utilizar el protocolo HTTP, a travs del puerto 80.

Introduccin a la seguridad
Se define sistema seguro como el conjunto de componentes de hardware y software que mantienen un nivel aceptable de proteccin del usuario y de la informacin del mismo. Dicho nivel se alcanzar luego de realizar ciertas acciones sobre dicho sistema, que aseguren lo que se conoce como los principios bsicos de la seguridad:

La confidencialidad de la informacin es la necesidad de que la misma slo sea conocida por personas autorizadas. Por ejemplo, al realizar una transaccin con una tarjeta de crdito por Internet, se busca cifrar la informacin para que esta no pueda ser leda por otras personas. La integridad de la informacin es la caracterstica que hace que su contenido permanezca inalterado, a menos que sea modificado por personal autorizado. Por ejemplo, se viola la integridad de la informacin cuando una persona, que no debera tener acceso a cierta informacin, modifica los datos. La disponibilidad de la informacin es su capacidad de estar siempre disponible para ser procesada por las personas autorizadas. Por ejemplo, un ataque de Denegacin de Servicio que comprometiera un servidor web causara el no funcionamiento de la pgina web, y por lo tanto una falta de disponibilidad de informacin para con los clientes o visitantes. Se define como privacidad al derecho de mantener en secreto nuestras acciones, los datos personales y nuestras comunicaciones. Otra definicin que es importante conocer es malware, acrnimo en ingls de las palabras "malicious" y "software", que equivale a software malicioso. Dentro de este grupo se encuentran todas las aplicaciones que hayan sido creadas con alguna intencin daina sobre el usuario o la informacin: desde los virus clsicos (los que ya se conocen desde hace aos) hasta otras nuevas amenazas que surgieron y evolucionaron desde el nacimiento de las amenazas informticas, como gusanos, troyanos, spyware, etc. Finalmente, otro de los trminos que ser utilizado a lo largo del curso es el de Ingeniera Social. Se trata de una tcnica ampliamente utilizada que no explota vulnerabilidades a nivel tecnolgico, sino en ciertas caractersticas psicolgicas de los seres humanos. Por lo general, estas tcnicas de ataque buscan canalizar la atencin de los usuarios aprovechando elementos de su personalidad (como una excesiva curiosidad, excitada mediante la exhibicin de noticias importantes), con el fin de que el mismo realice actos Conceptos bsicos 6 involuntarios sin pensar que est colaborando con el atacante para que ste logre su objetivo, y sin sospechar que forma parte del engao. Conceptos bsicos 7

Conclusin
En el mundo de la seguridad informtica existen una gran cantidad de definiciones y conceptos a tener en cuenta y comprender, para poder proteger los sistemas informticas. Es por ello que en este mdulo se realiz una presentacin de las definiciones ms importantes a incorporar para que sea posible continuar con el desarrollo del curso. Los trminos introducidos en el presente mdulo sern utilizados o desarrollados con un mayor detalle en los mdulos siguientes. El presente mdulo presenta la definicin y clasificacin de las principales amenazas a las que un usuario hogareo o el administrador de un sistema informtico se pueden enfrentar. Se presentan las definiciones de los cdigos maliciosos, se detallan las caractersticas de cada uno de los diversos tipos de malware existentes y, finalmente, otros tipos de amenazas existentes en la actualidad.

Introduccin
Actualmente existen muchas amenazas a las que los usuarios estn expuestos por el simple hecho de encender su computadora o de conectarse a una red. A continuacin se darn definiciones de las amenazas ms frecuentes a la que se enfrentan los usuarios. Desde comienzos de la dcada de 1980 se conocen los programas llamados virus informticos, y su definicin ha variado notablemente con el correr el tiempo 1. A

diferencia de programas benignos, no considerados malware (y que son instalados con el consentimiento del usuario), estas aplicaciones son capaces de realizar acciones dainas sin que el usuario lo sepa.
Para una lectura detalla se recomienda leer el documento Cronologa de los virus informticos: la historia del malware: http://www.eset-la.com/centro-amenazas/1600-cronologia-virus-informaticos
1

La mayora de los primeros cdigos maliciosos se reproducan de equipo en equipo utilizando los medios extrables disponibles en ese momento, que eran los disquetes. Por esta razn, la velocidad de propagacin era baja y se demoraba relativamente bastante desde que un virus era creando hasta que el mismo lograba una extensa difusin. Luego se produjo la masificacin de las redes, Internet lleg a los hogares y organizaciones, y la difusin de los cdigos maliciosos se increment exponencialmente, haciendo que en solo un par de horas la cantidad de infectados por un malware sea muy elevada. La clasificacin del malware se ha diversificado y crece da a da, y cada vez es ms comn escuchar distintos trminos anglosajones que los describen. Con el paso del tiempo, adems, se reconoce un cambio en la finalidad de los cdigos maliciosos, donde inicialmente el desarrollador buscaba reconocimiento y fama por haber desarrollado el malware. Hoy en da el principal motivo del desarrollo de los mismos se centra en el beneficio econmico que genera, y esto se ve reflejado en la gran cantidad de nuevos cdigos maliciosos que se publican a diario. A continuacin se presentan las definiciones de malware ms conocidas junto con otras amenazas existentes en la actualidad. Amenazas actuales 4

Malware
Malware es el acrnimo, en ingls, de las palabras icious y soft (en espaol, programa malicioso). Se puede considerar como malware todo programa diseado con algn fin daino. Dentro de este grupo se encuentran una serie de amenazas que difieren en sus caractersticas, particularidades y formas de funcionamiento. Tambin es muy frecuente la existencia de malware que combina diferentes caractersticas de cada amenaza. A continuacin se describen los diversos tipos de cdigos maliciosos, las definiciones de cada uno, y otras informaciones que pueden verse resumidas en la siguiente tabla, junto a sus caractersticas:
Imagen 1 Clasificacin de malware

Virus

Un virus es un programa informtico creado para producir algn dao en el sistema del usuario y que posee dos caractersticas particulares adicionales: acta de forma transparente al usuario y tiene la capacidad de reproducirse a s mismo. Los virus informticos requieren de un anfitrin donde alojarse. Este puede variar, siendo un archivo (tanto ejecutable como no), el sector de arranque o incluso la memoria de la computadora. Su origen data de los comienzos de los aos 80, siendo en aquel entonces el nico cdigo malicioso existente (no exista el concepto de malware). El mtodo tradicional de infeccin consiste en la inyeccin de una porcin de cdigo dentro de un archivo del sistema. Al residir el cdigo malicioso dentro de un archivo benigno, cuando este es ejecutado se procesan en primer trmino las acciones maliciosas y posteriormente las contenidas normalmente en el archivo original. Amenazas actuales 5 Cuando un virus es ejecutado se producen dos acciones en paralelo: el dao en cuestin y la propagacin para seguir infectando otros archivos. Esta es la caracterstica primordial de los virus: su capacidad de reproducirse por s mismos; el mismo virus es el que causa el dao y contina infectando nuevos sistemas o archivos.

Gusano

Un gusano informtico es un cdigo malicioso cuyas principales caractersticas son que no infecta archivos (principal diferencia con los virus) y que se propaga por s mismo a travs la explotacin de diferentes tipos de vulnerabilidades. Su surgimiento data del ao 1988, cuando el gusano Morris, considerado el primero de este tipo de malware, logr colapsar miles de sistemas, especficamente el 10% de los equipos conectados a la Internet (ArpaNet por aquel entonces). El medio utilizado puede diferir segn la variante, siendo algunas de las principales tcnicas empleadas: Envo de mensajes a travs de clientes de mensajera instantnea. Copia por dispositivos USB. Aprovechamiento de vulnerabilidades de software. Ampliando este ltimo apartado, una de las caractersticas ms frecuentemente detectadas en los gusanos es la posibilidad de explotar vulnerabilidades en el sistema operativo o las aplicaciones para continuar su propagacin, y las variantes suelen tener altos ndices de infeccin, especialmente cuando se trata de fallas de seguridad sin parche, o que aparezcan en productos muy difundidos como puede ser, entre otros, Microsoft Windows. Un ejemplo de esta amenaza es el reciente gusano Conficker, que apareci en octubre de 2008, y durante los aos 2009 y 2010 continu como una de las principales amenazas informticas. El mismo explota una vulnerabilidad en los sistemas Microsoft Windows (identificada como MS08-067)2, poseyendo la capacidad de propagarse por equipos que no hubieran sido actualizados. En sus otras variantes Conficker incorpor nuevos canales de difusin, como los medios removibles y los recursos compartidos en red. Amenazas como Conficker continan infectando equipos y empresas, esto se debe a que muchas de ellas utilizan software no licenciado. La falta de licencias originales del sistema operativo o programas de terceros, implica que no se actualicen los sistemas y vulnerabilidades como las explotadas por Conficker continen causando infecciones. Segn ESET tres de cada diez usuarios no mantienen seguro su sistema por tener versiones del software no licenciadas. Esto se debe a que en muchos casos las actualizaciones poseen mecanismos para detectar Amenazas actuales 6 estas copias no legtimas de software, y es por ello que muchos usuarios prefieren no correr ese riesgo, y a cambio (en muchos casos sin saberlo) terminan corriendo otros riesgos.

Troyano

Un troyano es un cdigo malicioso que simula ser inofensivo y til para el usuario. Al igual que los gusanos, no infectan archivos, aunque a diferencia de aquellos, el troyano necesita del ser humano para su propagacin. Los primeros troyanos pueden identificarse a finales de los aos 80 y principios de los aos 90, de la mano de la masiva difusin de Internet. Al basar su xito en la simulacin y en la necesidad de que el usuario ejecute el archivo, los troyanos se caracterizan por una extensa utilizacin de tcnicas de Ingeniera Social. Existe una gran variedad de troyanos, dependiendo sus acciones y utilidades: Downloader: descargan otros cdigos maliciosos. Banker: posee como objetivo el robo de credenciales de acceso financieras. Dropper: se ejecuta en paralelo con un programa legtimo. Clicker: busca beneficio econmico a travs de clics en publicidad. Keylogger: registra las actividades que se realizan en el sistema. Backdoor: abre puertos en el sistema. Bot: convierte el sistema en zombi. Amenazas actuales 7 La siguiente imagen muestra una tcnica frecuentemente utilizada para engaar al usuario: la instalacin de falsos codecs. El usuario es invitado a observar un video y es

luego informado de la necesidad de instalar un codec. Toda la situacin es un engao y el usuario termina descargando un troyano:
Imagen 2 Falso codec

Adware

Adware (acrnimo de vertisement anuncio publicitario- y soft) es un programa malicioso, que se instala en el sistema sin que el usuario sepa realmente su objetivo principal, que es descargar y/o mostrar anuncios publicitarios en la pantalla de la vctima. Cuando un adware infecta un sistema, el usuario comienza a ver anuncios publicitarios que se muestran de manera sorpresiva en pantalla. Por lo general, estos se ven como ventanas emergentes en el navegador ( pop-ups). Los anuncios pueden modificar las pginas que visita el mismo (como puede ser, por ejemplo, los resultados de un buscador), e incluso aparecer aunque el usuario no est navegando por Internet. Por lo general, el adware utiliza informacin recopilada por algn spyware para decidir qu publicidades mostrar al usuario. Frecuentemente se observa a estas dos amenazas trabajando en forma conjunta. Amenazas actuales 8

Spyware

El spyware, tambin conocido como programa espa, es una aplicacin cuyo fin es recolectar informacin del usuario, sin su consentimiento. Inicialmente el spyware naci como un conjunto de aplicaciones incluidas junto al software gratuito, con el objetivo de generar estadsticas sobre la actividad del usuario en su computadora, a fin de poder determinar su perfil de navegacin e intereses. Esto tiene mucho valor para las compaas dedicadas al marketing en Internet, ya que gracias al material recolectado pueden confeccionar bases de datos que les permiten conocer fehacientemente qu es lo que puede atraer a cada usuario o perfil en particular. Pero como toda amenaza informtica, el spyware evolucion y ya no solo se instala junto al software distribuido libremente, sino que utiliza otros mtodos para llegar hasta las computadoras de los usuarios. Los datos que recopila un spyware son enviados a los atacantes, y pueden ser variados: historial de navegacin, historial de descargas, compras va e-commerce, informacin demogrfica (sexo, edad, etc.), intereses comerciales, bsquedas realizadas, etc.

Rogue

El rogue es un cdigo malicioso que simula ser un programa de seguridad, con el fin de lograr que el usuario pague por una aplicacin daina o inexistente. Es una de las tcnicas que mayor crecimiento ha experimentado en los aos 2008 y 2009. Emplea como herramienta la generacin de miedo en el usuario, indicando falsas alertas sobre infecciones y/o problemas que pudiera tener el sistema; logrando de esta forma que el usuario desee instalar el falso producto. Es utilizado para dos fines principalmente: Instalacin de malware: trabajando como un troyano, mientras la vctima supone que est instalando una aplicacin de seguridad (en la mayora de los casos gratuita), en realidad se instala en el equipo un cdigo malicioso. Scam: en algunos casos, luego de alertar al usuario sobre un riesgo de seguridad en el sistema, se ofrece una aplicacin a un precio promocional. Luego el usuario pagar por una aplicacin inexistente. Es muy frecuente en este tipo de amenazas que se realicen falsas exploraciones del sistema, para luego indicar al usuario la existencia de supuestos riesgos. Amenazas actuales 9 A continuacin vemos una imagen de este tipo de malware alertando acerca de una falsa infeccin en el sistema:
Imagen 3 Rogue, alerta sobre falsas amenazas

Es muy importante estar atento ante este tipo de amenazas, y conocer las diversas maneras de identificar un rogue2.
2

Ms informacin: http://blogs.eset-la.com/laboratorio/2010/09/14/5-formas-de-identificar-un-rogue/

Ransomware
El ransomware es una de las amenazas informticas ms similares a un ataque sin medios tecnolgicos: el secuestro. En su aplicacin informatizada, el ransomware es un cdigo malicioso que, por lo general, cifra la informacin del ordenador e ingresa en l una serie de instrucciones para que el usuario pueda recuperar sus archivos. La vctima, para obtener la contrasea que libera la informacin, debe pagar al atacante una suma de dinero, segn las instrucciones que este comunique. Algunas de las tcnicas para el secuestro son las siguientes: Cifrado de archivos del disco. Bloqueo de acceso a ciertos archivos (frecuentemente documentos de ofimtica). Bloqueo total de acceso al sistema (previo al login, o bloqueo de pantalla una vez que el usuario accedi al sistema). Una vez que el sistema fue secuestrado, el atacante solicita al usuario una suma de dinero, a travs de diversas tcnicas (algunas ms directas que otras): un depsito bancario, el envo de un mensaje de texto, pago electrnico, la adquisicin de un producto, etc. Amenazas actuales 10 Aunque la principal proteccin ante esta amenaza es la utilizacin de un software de seguridad antivirus, la realizacin de backups de la informacin es una buena prctica para prevenir ciertos casos de ransomware. Uno de los casos ms populares de este tipo de amenazas es el cdigo malicioso detectado por ESET NOD32 como Win32/Gpcode, un malware que cifra todo el disco duro al infectar el sistema, y solicita el pago de dinero para enviar al usuario una aplicacin que permite restaurar el estado anterior del disco. Durante 2008 tuvo ndices de infeccin altos para un software de este tipo. El mensaje que utilizaba para informar de la infeccin era el siguiente (originalmente en ingls): Sus archivos fueron cifrados con el algoritmo RSA-1024. Para recuperar sus archivos, debe comprar nuestra aplicacin de descifrado. Para comprar la herramienta, contacte a [ELIMINADO]@yahoo.com3
Your files are encrypted with RSA-1024 algorithm. To recovery your files you need to buy our decryptor. To buy decrypting tool contact us at: [ELIMINADO]@yahoo.com Imagen 4 - Ransomware
3

Otras amenazas
Spam

Se denomina spam al correo electrnico no solicitado enviado masivamente por parte de un tercero. En espaol tambin es identificado como correo no deseado o correo basura. Es utilizado, por lo general, para envo de publicidad, aunque tambin se lo emplea para la propagacin de cdigos maliciosos. Adems de los riesgos que representa el spam para el envo de contenidos Amenazas actuales 11

dainos y de la molestia que causa al usuario recibir publicidad no deseada, tambin existen efectos colaterales de su existencia, como la prdida de productividad que genera en el personal de una empresa la lectura de correo no solicitado, y el consumo de recursos (ancho de banda, procesamiento, etc.) que estos generan. La cantidad de spam ha ido en aumento con el pasar de los aos, y es de esperar que esta tendencia contine. Respecto al porcentaje, algunos estudios afirman que entre un 80-85% del correo electrnico es correo basura. Algunas fuentes han aventurado valores superiores, llegando al 95%. La principal barrera de proteccin son las herramientas antispam. De todas formas, tambin es importante que los usuarios no reenven correos en cadena, utilicen la opcin de copia oculta (para no difundir las direcciones de correo de sus contactos) y no publiquen su direccin de correo en foros o sitios web. Aunque el spam visto con mayor frecuencia es el realizado va correo electrnico, tambin se pueden observar mensajes de spam en foros, comentarios en blogs o mensajes de texto, entre otros.

Hoax

Un hoax es un correo electrnico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores que algo falso es real. A diferencia de otras amenazas, como el phishing o el scam; los hoax no poseen fines de lucro, al menos como intencin principal. Los contenidos de este tipo de correos son extremadamente variables. Entre otros, se pueden encontrar alertas falsas sobre virus y otras amenazas, historias solidarias sobre gente con extraas enfermedades, leyendas urbanas o secretos para hacerse millonario. Existe una serie de caractersticas comunes a la mayora de los hoax que circulan por la red, cuyo conocimiento puede ayudar al usuario a detectar este tipo de correos: Muchos de ellos estn escritos de forma desprolija, sin firma y con redaccin poco profesional. Invitan al usuario a reenviar el correo a sus contactos, conformando lo que se conoce como cadena de mails. El remitente es alguien de confianza. Esto se debe simplemente a que el reenvo de esta amenaza est dado voluntariamente por vctimas que ya han credo el contenido del correo. Por lo general, no poseen informacin especfica de ubicacin temporal. De esta forma, al ser el contenido atemporal, la difusin del mensaje se puede dar por tiempo indeterminado. Algunos de ellos indican un beneficio o donacin por cada vez que se reenve el mensaje. Amenazas actuales 12

Scam

Scam es el nombre utilizado para las estafas a travs de medios tecnolgicos. A partir de la definicin de estafa, se describe scam como el "delito consistente en provocar un perjuicio patrimonial a alguien mediante engao y con nimo de lucro, utilizando como medio la tecnologa". Los medios utilizados por los scam son similares a los que utiliza el phishing, aunque el objetivo no es obtener datos sino lucrar de forma directa a travs del engao. Los argumentos utilizados principalmente para engaar al usuario, son el anuncio de una ganancia extraordinaria o las peticiones de ayuda caritativa. En el primer caso aparecen, por ejemplo, los anuncios de empleo con rentabilidades inesperadas o el premio de una lotera o juegos de azar. En estos casos, para convertir el ataque en una estafa, se le solicita al usuario que haga una entrega de una suma de dinero (pequea en comparacin con la supuesta ganancia ofrecida) para poder verificar algunos datos o cubrir los costos de envo y administracin del dinero obtenido.

El segundo caso, y el ms comn, es el correo en que se solicita una donacin al usuario, para una obra caritativa. Los contenidos ms generales hacen referencia a pases de extrema pobreza (generalmente de frica), a personas enfermas o a catstrofes internacionales. El correo invita a la vctima a hacer un depsito o envo de dinero a fin de colaborar con la causa caritativa. Esta tcnica de Ingeniera Social aprovecha la bondad de las personas y su inters por ayudar. Los scam son una amenaza constante para el usuario y cientos de ellos rondan la red cada da. Sin embargo, luego de algn desastre (terremoto, inundacin, guerra, hambruna) con impacto meditico considerable, aumenta notablemente la cantidad de correos de este tipo que circulan por la red.

Phishing

El phishing consiste en el robo de informacin personal y/o financiera del usuario, mediante la falsificacin de comunicaciones provenientes de un ente confiable. De esta forma, el usuario cree ingresar los datos en un sitio que conoce cuando, en realidad, estos son enviados directamente al atacante. En su forma clsica, el ataque comienza con el envo de un correo electrnico simulando la identidad de una organizacin de confianza, como por ejemplo un banco o una reconocida empresa. Las caractersticas de un correo de phishing son las siguientes: Uso de nombres de organizaciones con presencia pblica. El correo electrnico del remitente simula ser de la compaa en cuestin. El cuerpo del correo presenta el logotipo de la compaa u organizacin que firma el mensaje. Amenazas actuales 13 El mensaje insta al usuario a reingresar algn tipo de informacin que, en realidad, el supuesto remitente ya posee. El mensaje incluye un enlace. El enlace es un componente importante del ataque. Cuando el usuario hace clic sobre l es direccionado a un sitio web, donde podr ingresar la informacin solicitada en el correo electrnico. A pesar de que el texto sobre el que usuario haga clic mencione una direccin web vlida, el mismo puede apuntar a cualquier otro sitio web; en este caso, al sitio falsificado. De esta forma el correo induce al usuario a hacer clics sobre los vnculos del mensaje. Como tcnica de Ingeniera Social, el phishing suele utilizar el factor miedo, para inducir al usuario a ingresar la informacin en el sitio del atacante. Un aviso legtimo de caducidad de informacin (como contraseas, cuentas de correo o registros personales), nunca alertar al usuario sin el suficiente tiempo para que este gestione las operaciones necesarias en tiempos prudenciales. Mensajes del tipo " su cuenta caducar en 24hs." o "si no ingresa la informacin en las prximas horas... " son frecuentemente utilizados en este tipo de incidentes. Amenazas actuales 14 La recepcin de este tipo de ataques usualmente se produce a travs de correos electrnicos y el usuario (una vez que abre el mensaje o sigue el enlace) puede ser vctima de esta tcnica, tal como se observa en la imagen siguiente Imagen 4 Correo de phishing Amenazas actuales 15

Conclusin
Desde la aparicin de los virus informticos, particularmente en la dcada del 80, los cdigos maliciosos han evolucionado encontrando nuevas caractersticas y mtodos de propagacin para afectar a los usuarios. Por un lado, es importante poder clasificarlos, para as conocer la diversidad de amenazas existentes, sus caractersticas, sus metodologas, sus ndices de infeccin, etc. La clasificacin es una medida conceptual y educativa, que es importante para comprender lo que representa la amenaza del malware en la actualidad. Sin embargo, por otro lado, debe recordarse que todos estos tipos de malware poseen un factor comn: generar dao. Por lo tanto, la proteccin de amenazas debe abarcar

todas las clases de cdigos maliciosos descritos a lo largo del captulo, ya que cualquiera de ellos es un riesgo para los usuarios de computadoras. Instalacin y configuracin del sistema 3 La instalacin y configuracin de un sistema operativo es una etapa importante en el aseguramiento de la informacin. Al usarse normalmente la configuracin por defecto del sistema, se expone al usuario ante ciertas vulnerabilidades o fallas importantes en la seguridad del mismo. En el presente mdulo se har mencin de ellas, tratando de clarificar las opciones disponibles y su configuracin bsica.

Introduccin
En la actualidad existe una gran diversidad de sistemas operativos; entre todos ellos es posible mencionar a Windows (en sus versiones Windows XP, Windows Vista o Windows 7), Mac OS X (el sistema operativo de Apple) o algunas de las tantas distribuciones de Linux (Ubuntu, Fedora, Gentoo, etc.). Tal diversidad lleva a un sinfn de opciones posibles a considerar en cuanto a la configuracin del equipo. Windows XP sigue siendo el sistema operativo ms utilizado, por lo que ser la base del documento al presentar las configuraciones recomendadas, haciendo tambin mencin al ms reciente Windows 7. De todas formas, cada uno de los conceptos expuestos a lo largo del mdulo puede ser aplicado en diversos sistemas operativos, segn la necesidad del usuario.

Instalacin operativo

configuracin

del

sistema

En el presente mdulo se indicarn las principales pautas para realizar una configuracin del equipo a fin de aumentar la seguridad del mismo y hacerlo menos vulnerable de lo que es en su instalacin por defecto. Principalmente, se revisar el estado de los siguientes tpicos: 1. Verificar la inicializacin del firewall, corroborando el estado de los puertos y servicios que utilizan las comunicaciones de red. 2. Configurar correctamente las actualizaciones del sistema operativo, para mantener el mismo al da respecto de los nuevos parches de seguridad que se van publicando. 3. Habilitar la proteccin antivirus y verificar que se encuentre activa. 4. Analizar las caractersticas de la cuenta de usuario y entender en qu momentos conviene utilizar una con permisos administrativos y cundo no. 5. Revisar los servicios activos en el ordenador, deshabilitando aquellos que presenten un riesgo para el usuario o que consuman recursos innecesarios. 6. Comprender el concepto de recursos compartidos y realizar la correcta verificacin de los mismos. Asegurarlos mediante el uso de contraseas. Instalacin y configuracin del sistema 4 Luego de la correcta configuracin del equipo, al ingresar al Centro de Amenazas de Windows se debera de observar una similar a la siguiente (que indica que el estado de seguridad del sistema operativo es ptimo):
Imagen 1 Seguridad en Windows XP

Configuracin del firewall

En una instalacin por defecto de Windows XP el firewall viene habilitado; en caso de que no lo est se recomienda hacerlo. Para activar el Firewall de Windows, o corroborar su estado, es necesario ir a Inicio - Panel de Control. Una vez all haciendo doble clic sobre el cono del Firewall, se podrn observar las opciones disponibles como as tambin realizar la configuracin de excepciones a los programas que el usuario desee o bloquear puertos que no vayan a ser utilizados. En cada sistema existen 65536 puertos disponibles, y es una buena prctica de seguridad bloquear aquellos puertos que se sabe que no van a utilizarse. Instalacin y configuracin del sistema 5

Siempre es recomendable el uso de un firewall para evitar que una persona o un cdigo malicioso puedan conectarse al sistema remotamente. Imagen 2 Firewall de WindowsInstalacin y configuracin del sistema 6

Actualizaciones automticas

Las actualizaciones mantienen al equipo al resguardo de un ataque que emplee alguna de las vulnerabilidades descubiertas en el software instalado. En lo que respecta a las actualizaciones de seguridad de Windows, estas se realizan desde Windows Update, que permite al usuario seleccionar la manera en la que desea recibirlas. Es posible seleccionar entre cuatro opciones disponibles:
Imagen 3 Actualizaciones de software en Windows

Siempre es recomendable mantener el sistema al da, y tener conciencia de la importancia de las actualizaciones, que minimizan la exposicin ante las amenazas. Ningn sistema es 100% seguro pero cuando se instalan los parches provistos por los fabricantes se puede aminorar el riesgo; y ello no solo hace referencia al sistema operativo sino que tambin se deben actualizar las aplicaciones de terceros instaladas en l. Instalacin y configuracin del sistema 7

Habilitar la proteccin antivirus


Ms all de las opciones de configuracin que se apliquen al sistema operativo contar con una solucin antivirus proactiva, como ESET NOD32 Antivirus 1, es la principal barrera de defensa ante el malware existente, y por ello es que es recomendable su uso, configuracin y actualizacin.
1 2

Enlace: http://www.eset-la.com/hogar/nod32-antivirus Ms informacin: http://www.microsoft.com/spain/windowsxp/using/setup/getstarted/configaccount.mspx

Debido a la cantidad de malware nuevo que aparece da a da es importante que la solucin antivirus que se instale en el equipo se encuentre actualizado. La base de firmas puede ser actualizada de manera diaria o incluso varias veces al da, pero si adems de esta defensa se cuenta con tcnicas proactivas de deteccin de malware, la cobertura ante las amenazas emergentes ser mucho ms efectiva.

Usuario con permisos no-administrativos

Emplear un usuario con permisos de administrador puede causar que ante una falla, se infecte el equipo o se realicen cambios indeseados en el sistema. El administrador debera ser aprovechado solo para tareas de instalacin y mantenimiento (administracin) del sistema. Valerse de un usuario con permisos restringidos es ptimo para evitar la instalacin de malware y las modificaciones no deseadas en el sistema. Para crear o modificar cuentas, tambin se debe acceder al Panel de Control de Windows. Se puede configurar ms de un tipo de cuenta de usuario segn las necesidades o empleos que se le darn al equipo2. En versiones ms actuales de Microsoft Windows como Windows 7 o Vista se cuenta con el UAC (User Account Control, en espaol Control de Cuentas de Usuario), por lo que el manejo de permisos asignados a los usuarios difiere en ciertos puntos de versiones anteriores. El usuario administrador se encuentra deshabilitado por defecto, y de esta manera se busca prevenir la ejecucin de cdigos maliciosos.

Administracin de los servicios de Windows

Existen una gran cantidad de servicios de Windows que un usuario hogareo podra no utilizar; es por ello que es una buena prctica de seguridad deshabilitarlos. El cambio de configuracin de los servicios de Windows es recomendable hacerlo empleando una cuenta con permisos de administrador. Instalacin y configuracin del sistema 8 En el listado de servicios que es posible deshabilitar y que, en la mayora de los casos no tendr un impacto en la usabilidad del sistema, se encuentran los siguientes (se recomienda verificar si alguno de ellos est en uso antes de proceder a desactivarlo): Acceso a dispositivos de interfaz humana Ayuda y soporte tcnico Horario de Windows Mensajero Notificacin de sucesos del sistema Portafolios Programador de tareas Registro remoto Servicio de alerta Servicio de informe de errores Servicio de restauracin del sistema Servicios de descubrimiento de SSDP Servicios de Terminal Server

Uso de recursos compartidos


En una red hogarea3puede suceder que exista ms de un equipo, y que se desee que los mismos compartan archivos y/o carpetas entre s. Llegado este caso es muy recomendable que se limite el acceso mediante el uso de contraseas. De esta manera

se puede evitar la reproduccin de ciertos gusanos que se aprovechan de las carpetas compartidas sin clave para propagarse.
3

Para ms informacin consultar el curso Cmo armar una red hogarea en la Plataforma Educativa.

Un recurso compartido es un archivo o carpeta a la cual se pueda tener acceso desde otra computadora, que se encuentre en la misma red o grupo de trabajo. Dicho acceso puede ser tanto de solo lectura como tambin de escritura. A modo de ejemplo, un lbum de fotografas que se quiere compartir con un familiar puede configurarse como de solo lectura (si se desea que solo se pueda observar desde otras computadoras) o tambin con permisos de escritura (si se desea que otra persona pueda agregar, eliminar o modificar las fotos). Instalacin y configuracin del sistema 9

Configuracin de otras aplicaciones


Ms all de la configuracin de todo el sistema operativo, las aplicaciones de terceros tambin deben ser tenidas en cuenta en cuanto a su seguridad. Entre ellas se har mencin del navegador de Internet (browser), el cliente de correo electrnico, aplicaciones de ofimtica y, finalmente, un apartado sobre el manejo de contraseas.

Navegador de Internet

Cada vez que se navega en Internet se puede ser vctima de distintos tipos de malware. Debido a ello es fundamental contar con una correcta configuracin del navegador utilizado. Las opciones existentes hoy en da son varias y entre las ms reconocidas se encuentran Internet Explorer (el navegador de Microsoft), Mozila Firefox (que es Open Source) o Google Chrome. Internet Explorer viene instalado por defecto con Windows XP, pero en la versin 6, la cual adolece de considerables fallas de seguridad. Es por ello que es ms que recomendable la actualizacin a su ltima versin.

Cliente de correo
Tambin se recomienda realizar una configuracin de seguridad sobre el cliente de correo: revisin de adjuntos por un antivirus o activacin de filtros antispam, entre otros. El cliente de correo predeterminado de Windows XP es Outlook Express, y tambin este debe configurarse de manera correcta para evitar invitados no deseados. Si el usuario no desea utilizar el cliente de correo predeterminado de Windows cuenta con otras opciones tales como Thunderbird (Open Source) o IncrediMail.

Manejo de claves

En la actualidad el uso de usuario y contrasea es la forma ms comn de autentificacin ante un sistema. Ello significa que se utilizan claves para asegurar que una persona es quien dice ser. Si otra persona dispone de dicha contrasea puede afirmar ser quien no es, lo que comnmente se conoce como suplantacin de identidad y posibilita variados tipos de ataques, a cualquier sistema que utilice slo contraseas como medio de autenticacin. Instalacin y configuracin del sistema 10 Es importante contar con una contrasea segura y fuerte para evitar que la misma sea vulnerada. No es recomendable utilizar una palabra conocida; esto se debe a que los atacantes pueden realizar ataques de diccionario, en los cuales utilizando un archivos con miles de palabras posibles en cualquier idioma y combinaciones de las mismas se intenta vulnerar la clave del usuario.4
4

Creacin de una clave Se debe tener en cuenta los siguientes consejos para crear una contrasea segura. No utilizar contraseas que sean palabras de uso corriente (aunque sean extranjeras), o nombres (el del usuario, personajes de ficcin, miembros de la familia, mascotas, marcas, ciudades, lugares, u otro relacionado). No usar contraseas completamente numricas con algn significado relacionado con el usuario (telfono, D.N.I., fecha de nacimiento, patente del automvil, etc.).

Ms informacin: http://www.eset-la.com/centro-amenazas/2037-seguridad-contrasenas

Elegir una contrasea que mezcle caracteres alfabticos (maysculas y minsculas) y numricos. Utilizar claves de entre 6 y 8 caracteres de longitud (como mnimo). Emplear contraseas diferentes en mquinas diferentes. Es posible usar una contrasea base y ciertas variaciones lgicas de la misma para distintos equipos. Utilizar contraseas fciles de recordar, para no verse obligado a escribirlas, y difciles de descifrar. Algunos ejemplos son: o Combinar palabras cortas con algn nmero o carcter de puntuacin: soy2_yo3 o Usar un acrnimo de alguna frase fcil de recordar: A ro Revuelto Ganancia de Pescadores ArRGdP o Aadir un nmero al acrnimo para mayor seguridad: A9r7R5G3d1P o Mejor incluso, si la frase no es conocida: Nunca Olvid Mi Contrasea NuOlMiCo o Elegir una palabra sin sentido, aunque pronunciable: taChunda72, AtajulH, Wen2Mar o Realizar reemplazos de letras por signos o nmeros: Seguridad 53gur1d4d Proteccin de la clave La responsabilidad por la proteccin de la contrasea recae tanto sobre el administrador del sistema como sobre el usuario. Al comprometerse una cuenta de usuario, se puede estar comprometiendo todo el sistema. Instalacin y configuracin del sistema 11 La siguiente frase difundida en UseNet5resume algunas de las reglas bsicas de uso de la contrasea: Un password debe ser como un cepillo de dientes. salo cada da; cmbialo regularmente; y NO lo compartas con tus amigos .
5

Ms informacin: http://es.wikipedia.org/wiki/Usenet

Algunos consejos a seguir en cuanto al correcto uso de contraseas: No permitir que se abra una cuenta sin emplear una clave de seguridad. Si se es administrador del sistema, repasar esta poltica peridicamente. Modificar los valores por defecto asignados a las cuentas del sistema. Por ejemplo, cambiar los de Root, System, Test, Demo, Guest, etc. Nunca compartir con alguien la contrasea. Si se hace, cambiarla inmediatamente. No escribirla en algn sitio. Si se escribe, no debe identificarse como tal y tampoco mencionar al propietario en el mismo lugar. No ingresarla si hay alguien mirando. Es una norma tcita de buen usuario no mirar el teclado mientras alguien teclea su contrasea. No enviar la clave por correo electrnico, ni mencionarla en una conversacin. Si es necesario referirse a ella, no hacerlo explcitamente diciendo: mi clave es.... No se deben mantener indefinidamente, sino cambiarlas regularmente. Hay que disponer de una lista de contraseas que puedan usarse cclicamente. Evitar la utilizacin de la misma contrasea sobre mltiples sistemas ya que si la misma es comprometida, entonces todos los equipos que la utilicen tambin lo sern. Instalacin y configuracin del sistema 12

Conclusin
La instalacin de cualquier sistema operativo conlleva a realizar una seria de pasos para poder incrementar su seguridad. Saber cmo personalizar la configuracin de seguridad del sistema operativo utilizado no slo permite al usuario conocer cules son las barreras de proteccin con las que cuenta, sino que incrementa considerablemente la seguridad del sistema operativo. Toda configuracin del sistema es importante, y hasta el ms mnimo detalle pasado por alto puede dejar abierta una brecha en la seguridad, llegando as a comprometer el sistema. Es por ello que es necesario repasar no solo la configuracin del sistema operativo, sino tambin la de todas las aplicaciones instaladas en l. De esta manera se har un mejor uso del sistema operativo, y se estar protegido de la manera ms eficiente posible. Instalacin y configuracin del sistema 13

Anexo: Configuracin operativos


Windows 7

de

otros

sistemas

Si el lector posee un sistema operativo distinto a Windows XP, encontrar en esta seccin una pequea gua donde encontrar ms informacin sobre cmo implementar las medidas recomendadas en la versin que utilice en su sistema. Windows 7 es la versin ms reciente de Microsoft y el sucesor de Windows Vista. El proceso de configuracin inicial de este sistema operativo en concepto no difiere mucho del que se analiz para Windows XP, pero debido a cambios en el sistema operativo existen nuevos tpicos como as tambin cambios en las caractersticas de seguridad. Microsoft presenta una gua para la instalacin de Windows 7, con descripciones detalladas de los pasos a seguir6.
Para ms informacin: http://windows.microsoft.com/es-XL/windows7/Installing-Windows-7-recommendedlinks 7 Para ms informacin: http://doc.ubuntu-es.org/Seguridad
6

Ubuntu
Al ser una de las distribuciones ms conocidas de Linux, y la que es empleada por la mayor parte de los usuarios, se brinda una pequea referencia a enlaces en donde se podr obtener informacin para realizar una correcta configuracin bsica y segura de este sistema operativo. En el portal en espaol de Ubuntu se puede encontrar mucha informacin acerca de las configuraciones existentes para el sistema operativo Linux. En los temas referentes a seguridad es importante comprender y manejar los conceptos de actualizaciones de seguridad, contraseas, cortafuegos, antivirus, protocolo SSH y deteccin de intrusos, entre los ms significativos 7 . Instalacin y configuracin del sistema 14

Mac OS
El sistema operativo de Mac ha ganado mucho terreno en el ltimo tiempo, y tambin cuenta con una gran gama de configuraciones y opciones de seguridad 8 . Las mismas se encuentran a disposicin del usuario y su configuracin escapa a los fines de este curso. Proteccin del equipo y de la informacin 3 En esta seccin se describen los pasos necesarios para proteger el equipo y las polticas recomendadas para mantener en forma segura la informacin. No se tendr en cuenta ningn agente externo, como ataques de personas inescrupulosas o ataques de programas dainos, los cuales sern analizados en el prximo captulo.

Resguardo del equipamiento


Cuando se conecte un equipo informtico a la red elctrica se deber protegerlo (en la medida de lo posible) por medio de un equipo UPS (Uninterruptible Power Supply) 1, que permita guardar el trabajo en caso de corte de electricidad. Como mnima medida, se deber contar con protectores o estabilizadores de tensin para proteger el equipo en caso de bajada o subida de tensin.
1

Ms informacin: http://es.wikipedia.org/wiki/Ups

Otro aspecto a observar es la interferencia elctrica que pueden sufrir los cables de redes, ya que es usual enviar todos los cables por una misma va, aunque las normas lo desaconsejen. Adems, si se trabaja con informacin sensible puede ser til proteger las redes de alguna intervencin humana que permita obstruir o interferir informacin sin que el usuario perjudicado se percate de lo sucedido. En tiempos recientes, con la proliferacin de las computadoras porttiles, se ha vuelto fundamental la proteccin de estos equipos. Esto se debe a que resulta muy sencillo

sustraer uno de estas computadoras a su dueo. Importantes consultoras se han visto privadas de su informacin, cuando fueron robadas las notebook de funcionarios. Muchas organizaciones consideran ms seguro almacenar la informacin sensible en discos extrables que se guardan en cajas de seguridad con su respectivo backup (ver prxima seccin) depositado en lugares alejados del principal. En la actualidad tambin se considera adecuado configurar un acceso biomtrico (generalmente huella digital) en equipos con informacin sensible o que corren riesgo de ser sustrados, como los equipos porttiles mencionados. A esto tambin puede sumarse el cifrado de la informacin (ver seccin correspondiente). Proteccin del equipo y de la informacin 4

Resguardo de la informacin
En esta seccin se ver cmo almacenar de la mejor manera posible la informacin y asegurarla para tenerla disponible siempre que sea necesario.

Particiones

Al adquirir una computadora es usual recibirla con un sistema operativo ya instalado. Si bien actualmente esto es lo esperable, no significa que lo mismo sea totalmente correcto; al menos el usuario debera ser informado previamente de esta situacin, para que pueda decidir de acuerdo con su preferencia sobre un sistema operativo u otro, y adems recibir copia de las licencias correspondientes. Tambin se debera instalar el sistema operativo de forma tal que permita la recuperacin de informacin sensible, de la forma ms rpida posible en caso de prdida de la misma o de fallas en el sistema. Para ello, se recomienda proceder de la siguiente manera: 1. Particionar (dividir) el disco rgido en partes ms pequeas llamadas particiones (se recomiendan al menos dos). 2. En la primera particin, instalar solamente los archivos del sistema. 3. Dejar la segunda particin para almacenar la informacin del usuario. La configuracin mencionada permite, ante cualquier inconveniente, formatear la particin del sistema y volver a instalarlo dejando los documentos del usuario intactos. Si la particin con problemas es la del usuario puede recuperarse un backup de esa informacin sin daar el sistema de archivos.

Backup

Hacer una copia de seguridad, copia de respaldo o simplemente respaldo (en ingls, backup), consiste en guardar en un medio adicional la informacin alojada en un sistema. Es recomendable que el medio sea extrable, para poder guardarlo en un lugar seguro. Las copias de seguridad en un sistema informtico tienen por objetivo el mantener cierta capacidad de recuperacin de la informacin ante posibles prdidas. El backup de archivos permite tener disponible e ntegra la informacin para cuando suceda algn incidente. Sin un respaldo, es imposible volver la informacin al estado anterior a la prdida o dao de la misma. Proteccin del equipo y de la informacin 5 La falta de concientizacin de los usuarios en este sentido es problema muy importante. Ms all de lo que cabe esperar, un alto porcentaje de usuarios sabe lo que es un backup, pero desconoce cmo hacerlo o, peor an, saben cmo hacerlo, pero an as no lo realizan. Los motivos para esto son muy variados, pero la realidad es que hacer una copia de seguridad puede involucrar una prdida de tiempo que muchos usuarios no estn dispuestos a afrontar (al menos hasta que pierden informacin y necesitan de un respaldo). Las posibilidades para realizar un backup son muchas, si bien unas son ms adecuadas que otras segn se considere el caso: grabar la informacin en un CD o DVD, copiar la informacin en un disco removible o medio externo, o incluso subir la informacin a la web, a servicios de backup en la nube.

Vale destacar que existen aplicaciones que permiten realizar las copias de seguridad de forma peridica sin necesidad de la intervencin del usuario, y trabajando de forma transparente al mismo. Tambin es importante verificar que las copias de seguridad se estn realizando correctamente, y que sern funcionales al momento de necesitarlas.

Mquinas virtuales
Aunque la mayora de los usuarios no instalan y desinstalan aplicaciones en forma continua, puede presentarse la necesidad de realizar pruebas con software; en muchos casos es deseable utilizar programas en su versin de prueba antes de decidir su adquisicin e instalacin. En estos casos es una buena opcin contar con una herramienta como una mquina virtual, que simulan el funcionamiento de los productos en un entorno real, con las caractersticas que el usuario desee. Con esto es posible virtualizar distintos sistemas en lo que respecta al hardware y sistema operativo para que sea posible realizar las pruebas necesarias. Sobre este sistema virtual puede realizarse cualquier tipo de prueba (incluso de malware) sin afectar al sistema base real. Actualmente existe software de virtualizacin de diversas empresas siendo las ms conocidas: VMWare (versiones gratuitas y pagas), Virtual PC (gratuito pero con limitaciones de sistemas soportados), Bochs, Quemu (Open Source); todos ellos para simular sistemas, y SandBoxIE (pago), para virtualizar la ejecucin de aplicaciones. Es importante tener en cuenta que la utilizacin de estas herramientas requiere tener disponible gran cantidad de recursos, principalmente espacio en disco rgido y memoria. Proteccin del equipo y de la informacin 6

Cifrado de la informacin

La palabra criptografa proviene etimolgicamente del griego (kriptosoculto) y (grafoescritura) y significa arte de escribir con clave secreta o de un modo enigmtico. De forma ms precisa, criptografa es la ciencia de cifrar y descifrar informacin utilizando tcnicas matemticas que hagan posible el intercambio de mensajes de manera que slo puedan ser ledos por las personas a quienes van dirigidos. Es decir, que la criptografa es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es (mediante alguna clave que slo el emisor y el destinatario conocen), para despus devolverlo a su forma original, sin que alguien que vea el mensaje cifrado sea capaz de entenderlo. Si bien originalmente, fue utilizado para enviar mensajes de origen militar, comercial, y diplomticos, actualmente es una importante rama de la matemtica que est al alcance de cualquier persona y usuario. El objetivo de cifrar (o encriptar) la informacin puede ser, de acuerdo a como se aplique, mantener la confidencialidad, integridad, autenticidad y no repudio de la informacin; de esta manera se cubre el espectro ms amplio en lo que a seguridad de la informacin concierne. Actualmente tambin es utilizado por cierto tipo de malware (ver ransomware en captulos anteriores). La constatacin de la autenticidad consiste en confirmar que un mensaje recibido proviene de quien dice que proviene y adems contiene lo que debe contener (es autntico). El no repudio implica lograr que sea imposible negar la autora de un mensaje. En cuanto a las definiciones de confidencialidad e integridad, ser posible consultarlas en mdulos anteriores. Actualmente existen diversas aplicaciones que permiten cifrar cualquier tipo de informacin, ya sea que esta se presente en correos electrnicos, archivos, disco rgido, e incluso en dispositivos USB. De esta forma, slo el usuario que conozca la contrasea de cifrado podr visualizar la informacin contenido en estos medios. Proteccin del equipo y de la informacin 7

Conclusin
Los aspectos mencionados en este mdulo le permiten al usuario conocer diferentes maneras de resguardar sus sistemas y la informacin contenida en ellos.

El mantenimiento y la actualizacin del equipo , en conjunto con el resguardo de la informacin contenida en l, son puntos muy importantes de la seguridad informtica, que permiten ofrecer la disponibilidad de la informacin siempre que sea necesaria. El uso de la criptografa permite que el contenido de los datos solo pueda ser conocido por aquellas personas que cuenten con el permiso de acceso pertinente; de esta manera se asegura la confidencialidad de la informacin. Proteccin contra el malware 3 Explicado, en los mdulos anteriores, todo el escenario de amenazas existente, el presente trabajo expone buenas prcticas de seguridad tendientes a prevenir problemas de infeccin, minimizando la cantidad de potenciales vctimas a travs de consejos tiles para cada una de las tecnologas y servicios ms populares.

Introduccin
Al igual que las tecnologas de informacin y comunicacin, los cdigos maliciosos se encuentran en constante evolucin aumentando considerablemente el nivel de complejidad y agresin en cada una de sus acciones maliciosas. Es por ello que la visin y filosofa de ESET contemplan la proteccin de manera proactiva, no slo a travs de sus soluciones de seguridad sino tambin a travs de la educacin, ofreciendo diferentes fuentes de informacin. Teniendo en cuenta los mltiples aspectos que presenta el malware actual, es necesario incorporar como hbito, en cuanto al uso de tecnologas de informacin, buenas prcticas tendientes a prevenir potenciales problemas de infeccin y maximizar el grado de proteccin en los entornos de informacin. El presente mdulo expone diferentes medidas de seguridad tendientes a prevenir problemas causados por ejecucin de malware, minimizando el impacto sobre potenciales vctimas a travs de consejos tiles para cada una de las tecnologas y los servicios ms populares. La mayor parte de las buenas prcticas presentadas a lo largo del mdulo estn redactadas para las plataformas masivamente utilizadas, especficamente diferentes versiones de Microsoft Windows. Sin embargo, algunos de los consejos presentados tambin pueden ser empleados en otras plataformas como GNU/Linux y Mac OS.

Proteccin contra el malware


Luego de analizar cada una de las amenazas existentes y ver el amplio espectro en el que se pueden mover las mismas y sus creadores, cabe preguntarse si existe una forma efectiva de proteccin. Partiendo de la premisa de que nunca se puede estar protegido al 100%, la respuesta es s. Existen diversas formas de proteccin y las mismas, a pesar de lo que se pueda pensar observando el panorama de amenazas, suelen ser muy efectivas si se las aplica cuidadosamente. A continuacin se analizarn las prcticas de proteccin ms comunes para defenderse de las amenazas mencionadas. Proteccin contra el malware 4

Antivirus
Un antivirus es un software que posee como funcin detectar, identificar y prevenir o eliminar, cdigos maliciosos. Aunque su nombre proviene de su relacin con los virus informticos, en la actualidad son soluciones antimalware que poseen proteccin contra gusanos, troyanos, virus, etc.1; es decir, todo tipo de cdigos maliciosos.
1

Para ms informacin, ver mdulo 2: Amenazas actuales

Como se menciona en la definicin, cuando un antivirus detecta un cdigo malicioso, se pueden tomar acciones de prevencin o eliminacin del mismo. Esto depender de que el malware haya infectado el sistema o no. Si el sistema ya se encuentra afectado, el antivirus deber eliminar el cdigo malicioso. Si el sistema an no ha sido daado, el antivirus prevendr la infeccin. La prevencin es la caracterstica ms deseable y el objetivo primario de un antivirus (y del usuario) debe ser evitar que un sistema se infecte.

Los antivirus cuentan con dos mtodos de anlisis: Bajo demanda: se realiza una exploracin de archivos, memoria y sectores de arranque cuando el usuario lo solicita. En acceso: se realiza la exploracin automtica de todos los archivos y sectores de memoria accedidos durante el uso de la computadora. Para este mtodo, el AV debe estar en modo residente permanentemente. Dado que es ejecutado de forma manual, al utilizarse slo el anlisis bajo demanda, el usuario no contar con proteccin total respecto a la prevencin contra amenazas. El anlisis en acceso ofrece tanto prevencin como eliminacin de amenazas que se encuentren ya instaladas en el sistema. Por lo tanto, es recomendable tener activado el monitor en tiempo real de la solucin antivirus instalada. Un antivirus protege los siguientes componentes del sistema donde est instalado: Sistema de archivos: anlisis de los archivos presentes en el sistema. Comunicaciones: anlisis del trfico de la red que es accedida desde el sistema. En este contexto se entiende comunicaciones como cualquier tipo de conexin que se realice a travs de cualquier puerto de comunicacin y que permita a un sistema interactuar con el exterior (web, correo, redes P2P, mensajera, etc.). Proteccin contra el malware 5 Cuando un antivirus detecta una amenaza, pueden realizarse las siguientes acciones: Desinfeccin: es el mtodo ms antiguo y consiste en desinfectar un archivo que ha sido modificado por un virus e intentar volverlo a su estado anterior a la infeccin. Slo funciona con los virus, ya que otras amenazas no modifican archivos (gusanos, troyanos, etc.). Eliminacin: este procedimiento intenta quitar del sistema el cdigo malicioso que ha sido encontrado. Slo funciona con gusanos, troyanos y cualquier otro tipo de malware que no infecta archivos. Cuarentena: es una carpeta donde son colocados los archivos detectados como dainos y no pueden ser ejecutados. De esta forma, el cdigo malicioso no afectar el sistema, pero el usuario podr acceder a l si lo considera necesario. Un cdigo malicioso que se encuentra en cuarentena no es un peligro para el sistema . Metodologas de deteccin Desde sus orgenes, los antivirus cuentan con un mtodo de deteccin basado en firmas. Este consiste en una base de datos generada por el fabricante que permite al software determinar si un archivo es o no una amenaza. El sistema es sencillo: se coteja cada archivo a analizar con la base de datos y, si existe coincidencia (es decir, existe en la base una firma que se corresponde con el archivo), se identifica el material como cdigo malicioso. El proceso de generacin de firmas es el siguiente: 1. Aparece un nuevo cdigo malicioso 2. El laboratorio antivirus recibe la muestra 3. Se crea la vacuna (firma) para el nuevo cdigo malicioso 4. El usuario actualiza el producto con la nueva base de firmas y comienza a detectar el malware Recin a partir del ltimo paso el sistema estar protegido contra esta amenaza. Es decir, que la deteccin por firmas es un mtodo reactivo de proteccin . La demora para generar una firma es variable, y depende del tiempo que tarde en ser descubierta por el laboratorio, de las caractersticas del cdigo malicioso y la dificultad para generar la firma. De una u otra forma, se puede afirmar que la demora puede oscilar entre las 2 y las 10 horas; dependiendo tambin de las diversas casas antivirus, y las caractersticas de trabajo de sus laboratorios. Ntese tambin que si el usuario no actualiza su base de firmas, no estar protegido, incluso si el laboratorio ya hubiera creado la firma para un cdigo malicioso. A esta

razn se debe la importancia de mantener los antivirus actualizados. Proteccin contra el malware 6 Debido a la alta velocidad de propagacin de nuevos cdigos maliciosos, y la gran cantidad de estos que aparecen, el mtodo de deteccin basado en firmas se volvi, con el pasar de los aos, lento e insuficiente. El malware se difunde como una epidemia, y las probabilidades de infeccin antes de descargar una firma son muy altas. Por lo tanto, se pueden resumir las tres principales desventajas del mtodo basado en firmas: Alto riesgo de infeccin previo a la creacin de la firma No es posible detectar virus desconocidos (nuevos, que no han sido captados an por el laboratorio) El sistema debe poseer una firma por cada variante de una amenaza (las pequeas modificaciones a un archivo malicioso requieren de una nueva firma) Heurstica Por estos motivos aparecen los mtodos de deteccin heurstica, como complemento a la deteccin basada en firmas. Es importante comprender que, a la fecha, la deteccin heurstica es un complemento a la deteccin por firmas, y para una ptima proteccin son necesarios ambos mtodos, y as es como trabajan la gran mayora de los antivirus en la actualidad. La tcnica de deteccin heurstica emplea una serie de algoritmos inteligentes que permiten detectar cdigos maliciosos nuevos y desconocidos. El anlisis heurstico posee un comportamiento basado en reglas para diagnosticar que un archivo es potencialmente ofensivo. El motor analtico trabaja a travs de su base de reglas, comparando el archivo con criterios que indican un posible malware, y se asigna cierto puntaje cuando localiza una semejanza. Si la calificacin iguala o supera un umbral determinado, el archivo es sealado como amenaza y procesado de acuerdo con ello. De igual modo que un analista humano de malware intentara determinar la peligrosidad de un determinado programa, analizando sus acciones y caractersticas (por ejemplo: modifica el registro, se carga al inicio de sesin, etc.), el anlisis heurstico realiza el mismo proceso de toma de decisiones inteligentes, actuando como un investigador virtual de malware. Para graficar ms claramente los dos mtodos de deteccin con los que trabaja un antivirus, puede imaginarse un guardia de seguridad en un aeropuerto, y sus formas de detectar amenazas (personas peligrosas) en el mismo: El guardia de seguridad puede tener un listado de personas peligrosas. Es la base de datos de las fuerzas de seguridad de cualquier pas, en donde se posee una foto y nombre de aquellas personas que son conocidas por cometer delitos, y que deben ser detenidas en caso de aparecer en el aeropuerto. La base de datos (el listado) refiere a la deteccin por firmas en un antivirus: solo pueden ser detectadas aquellas amenazas que ya son conocidas previamente. Proteccin contra el malware 7 Sin embargo, un guardia de seguridad tambin utiliza su inteligencia para detectar posibles amenazas, principalmente mediante el anlisis del comportamiento de las personas. Una persona con lentes de sol en plena noche, un viajero que observa con detalle al personal, o cualquier otro tipo de accin similar, puede generar la sospecha del guardia de seguridad que, si considera suficiente la informacin, tomar las acciones necesarias para la proteccin y asumir a la persona como una amenaza. En resumen, mientras que una amenaza detectada por una base de firmas exhibe la seguridad de que se trata de un cdigo malicioso, ya que previamente fue legitimado por una persona, el anlisis heurstico posee una relativa certeza al respecto como afirmarlo. A pesar de esta aparente desventaja, los algoritmos heursticos ofrecen proteccin donde la exploracin por firmas no puede darla.

La exploracin heurstica no depende de la actualizacin de la base de firmas, aunque debe mantenerse actualizado el software antivirus, a fin de contar con los ltimos algoritmos de deteccin heurstica. Falsos positivos El otro factor de riesgo para los algoritmos heursticos son los falsos positivos. As como cualquier antivirus trabaja para minimizar los falsos negativos (es decir, amenazas que no son detectadas), en el caso de la heurstica es necesario minimizar tambin los falsos positivos, archivos que no son cdigos maliciosos, y son detectados como tales. El motivo de tal aparicin resulta lgico: al trabajar la heurstica con grados de certeza, y anlisis inteligente, puede ocurrir que se haga una deteccin errnea de un archivo. Con la base de firmas esto ocurre en un nivel muy bajo, porque solo se detectan amenazas conocidas que ya han sido catalogadas como tales por el laboratorio. Sin embargo es indispensable que los algoritmos heursticos posean optimizacin para disminuir la tasa de falsos positivos, ya que estos son altamente perjudiciales para los usuarios, dado que podran causar que aplicaciones detectadas como un falso positivo no puedan ser ejecutadas, y crear la sospecha de que el software de seguridad no detecta las amenazas al 100% o est fallando. Por lo tanto, las heursticas de los antivirus deben ser evaluadas, no solo por sus capacidades de deteccin, sino tambin por sus rendimientos y cantidad de falsos positivos. Por caso, el laboratorio independiente AV-Comparative,s 2 al momento de evaluar la deteccin proactiva de los productos, toma en cuenta la relacin entre el porcentaje de deteccin con la cantidad de falsos positivos generados durante las pruebas. 2 http://www.av-comparatives.org/ Proteccin contra el malware 8

Proteccin del correo electrnico


En los ambientes altamente conectados en los que se vive actualmente, no sera errado decir que un software daino puede llegar por cualquiera de las formas por las que se est conectado a la red. Como ya se mencion en mdulos anteriores, adems del malware se propagan tambin por correo electrnico otras amenazas como hoax, spam, scam y phishing. A continuacin, se mencionan las buenas prcticas de proteccin al usar correo electrnico: 1. No reenviar mensajes en cadena, ya que los mismos generalmente son algn tipo de engao (hoax). 2. Si an as se desea enviar mensajes a muchos destinatarios hacerlo siempre Con Copia Oculta (CCO), ya que esto evita que un destinatario vea (robe) el correo electrnico de los dems destinatarios. 3. No publicar una direccin privada en sitios webs, foros, conversaciones online, etc., ya que slo facilitan la obtencin de las mismas a los spammers (personas que envan spam). 4. Si se desea navegar o registrarse en sitios de baja confianza, hacerlo con cuentas de correo destinadas para ese fin. Algunos servicios de webmail disponen de esta funcionalidad: proteger la direccin de correo principal mientras se puede publicar otra cuenta y administrar ambas desde el mismo lugar. 5. Para el mismo fin tambin es recomendable utilizar cuentas de correo temporales y descartables.6. Nunca responder mensajes de spam pidiendo que no se enve ms, ya que con esto se est confirmando la direccin de correo al spammer y slo se lograr recibir ms correo basura. 7. Es bueno tener ms de una cuenta de correo (al menos 2 o 3): una cuenta laboral que slo sea utilizada para este fin, una personal y la otra para contacto pblico o de distribucin masiva.Como se puede observar, son procedimientos de sencilla ejecucin y que ayudarn a prevenir cualquiera de las amenazas mencionadas, manteniendo la privacidad del correo. Adems, algunos filtros de correo funcionan efectivamente previniendo gran cantidad de spam, pero de todas formas es recomendable recordar estos simples consejos que, utilizados correctamente, ayudarn a recibir menos correo no deseado. Es recomendable en contar con herramientas antispam que realizan el filtrado de correo no deseado para evitar la recepcin de correo basura en la bandeja de entrada. Proteccin contra el malware 9 Identificacin de un correo falso

Los siguientes son aspectos a tener en cuenta para ayudar a identificar un correo falso que simula provenir de una entidad bancaria, financiera, red social o cualquier otra fuente requiriendo datos del usuario: Direccin del remitente: prestar especial atencin a la direccin que aparece como remitente. Debe recordarse que la direccin de un e-mail falso puede parecer legtima.

Forma del saludo: muchos mensajes falsos comienzan con saludos genricos sin personalizacin hacia un usuario determinado. Urgencia y/o amenaza: este es uno de los elementos ms importantes, ya que generalmente este tipo de correos se aprovecha del temor para lograr sus propsitos. Estos mensajes falsos suelen comunicar la necesidad urgente de actualizar y ampliar

los datos del usuario. La mayora amenazan con la discontinuidad o inhabilitacin de un servicio especfico. Recordar que las empresas nunca solicitan datos sensibles por correo electrnico. Cuando llega un correo que solicita informacin como nombre de usuario, clave, nmero de tarjeta de crdito o cuenta, es probable que sea un mensaje falso. Enlaces en el cuerpo del correo : en la mayora de los casos se incluyen enlaces con apariencia legtima, pero que llevan a sitios falsos. Revisar la URL del sitio citada en el correo y comprobar que es la empresa a la que se refiere. Para estar seguro que se ingresa a un sitio legtimo, comprobar que la URL que aparece en la barra de direcciones sea igual a la utilizada habitualmente.

Proteccin contra otras amenazas


Phishing
El phishing es una modalidad delictiva encuadrada en la figura de estafa, que se realiza a travs de Internet, y constituye otra de las amenazas de seguridad que abusan del correo electrnico para su propagacin. Entre las buenas prcticas de seguridad que se recomiendan a los usuarios, para que estos eviten ser vctimas del phishing, estn las siguientes: Tener en cuenta que las entidades bancarias y financieras no solicitan datos confidenciales a travs de este medio; de esta manera se minimiza la posibilidad de ser vctima de esta accin delictiva. Proteccin contra el malware 10 Desconfiar de los correos que dicen ser emitidos por entidades que brindan servicios y solicitan modificacin de datos sensibles, ya que suelen ser mtodos de Ingeniera Social. No hacer clic sobre enlaces que aparecen en el cuerpo de los correos electrnicos, ya que pueden direccionar hacia sitios web clonados o hacia la descarga de malware. Asegurarse de que la direccin del sitio web al cual se accede comience con el protocolo HTTPS. La S final, significa que la pgina web es segura y que toda la informacin depositada en la misma viajar de manera cifrada. Verificar la existencia de un certificado digital en el sitio web. El certificado digital se despliega en pantalla al hacer clic sobre la imagen del candado. Revisar que el certificado digital no haya caducado, ya que el mismo podra haber sido manipulado intencionalmente con fines maliciosos. Si se tiene dudas sobre la legitimidad de un correo, comunicarse telefnicamente con la compaa o entidad que presuntamente lo enva, para descartar la posibilidad de ser vctimas de un engao. Jams enviar contraseas, nmeros de tarjetas de crdito u otro tipo de informacin sensible a travs del correo electrnico, ya que la comunicacin podra ser interceptada y robada. Habituarse a examinar peridicamente la cuenta bancaria, a fin de detectar a tiempo alguna actividad extraa relacionada con la manipulacin de la cuenta o transacciones no autorizadas. Denunciar casos de phishing (dentro de lo posible) en la entidad de confianza, ya que adems de cortar la actividad del sitio malicioso, se colabora con la seguridad general de la navegacin en Internet.

Home Banking
Al acceder a Internet se puede ser vctima de innumerables amenazas y engaos. Esto toma nfasis al tratarse de la manejo de informacin sensible como la banca en lnea (o e-banking). Para prevenir este tipo de amenazas es fundamental seguir los pasos ya descriptos para evitar el phishing, principal riesgo actual al acceder a informacin en lnea 3.
Para ms informacin consultar el curso Seguridad en las transacciones comerciales en lnea en la Plataforma Educativa.
3

Uso de teclados virtuales Proteccin contra el malware 11 Los teclados virtuales son mini-aplicaciones generalmente encontrados en sitios web que requieren alta tasa de seguridad (como pginas de home banking o financieros) y cuya funcionalidad es simular un teclado real. El uso del mismo se realiza a travs del mouse, permitiendo escribir lo que generalmente se realizara con el teclado convencional. La seguridad brindada por estos dispositivos radica en que permiten evitar los keyloggers, ya que al no presionar ninguna tecla se evita la grabacin de lo que se escribira. En la siguiente imagen pueden observarse los puntos ms importantes a verificar para garantizar una navegacin segura en la pgina web de las entidades financieras:
Imagen 1 Teclado virtual y certificado de una entidad bancaria

An as, para elevar un grado ms la seguridad, generalmente estos teclados mezclan aleatoriamente sus teclas de modo tal que un carcter no aparezca siempre en la misma posicin, haciendo que sea intil para los delincuentes registrar el movimiento y el clic del mouse. Para superar esta barrera de seguridad los nuevos troyanos han comenzado a tomar imgenes y videos de las acciones del usuario, pero al momento de desarrollar el presente curso, an no es demasiado comn su utilizacin. Proteccin contra el malware 12

Seguridad en redes sociales

Actualmente las redes sociales son muy populares y los usuarios las utilizan masivamente; estas caractersticas las transforman en importantes focos de propagacin de malware. Por tal motivo se torna necesario tener en cuenta y aplicar las siguientes medidas preventivas: No publicar informacin sensible y confidencial, debido a que personas extraas pueden aprovechar estos datos con fines maliciosos. Evitar la publicacin de fotografas propias y de familiares, al menos en forma pblica. Las fotografas pueden ser utilizadas para llevar a cabo actos delictivos, incluso fuera del mbito informtico. Mantener la privacidad del perfil; es decir, configurarlo para que no sea pblico. No responder las solicitudes de desconocidos, ya que pueden contener cdigos maliciosos o pueden formar parte de actividades delictivas. Ignorar los mensajes no solicitados, ya que a travs de ellos puede canalizarse la propagacin de malware, adems de otras acciones ofensivas y delictivas. No abrir contenidos con spam a travs de este medio. De esta manera se evita formar parte del ciclo de vida del spam a travs de este canal. Cambiar peridicamente la contrasea para evitar que la misma sea descubierta fcilmente. Tambin es aconsejable utilizar contraseas que presenten un adecuado grado de fortaleza. Antes de aceptar contactos espontneos, es recomendable verificar su existencia y que realmente provienen de quien dice ser.

Seguridad en redes P2P


Las redes P2P forman otro de los canales con un alto ndice de propagacin de cdigos maliciosos. Esta situacin obliga a tener en cuenta una serie de medidas preventivas tendientes a fortalecer la seguridad del sistema, entre las cuales se destacan: Explorar con una solucin antivirus, como ESET NOD32, todos los archivos que se descargan a travs de esta red, sin importar su extensin. Tratar, en lo posible, de no almacenar informacin confidencial y/o privada en la misma computadora donde se comparten archivos por redes P2P, para evitar que la misma sea robada. Comprobar que el programa cliente de intercambio de archivos no instale o descargue componentes maliciosos del tipo adware o spyware. Proteccin contra el malware 13

Se debe verificar que los archivos a descargar no se encuentren sometidos a mtodos de engao como doble extensin, debido a que se trata de una tcnica muy empleada por el malware. Controlar que exista coherencia entre el tamao original del archivo descargado y el tamao aproximado que debera tener, para descartar la posibilidad de que se est en presencia de troyanos. Asegurarse de que la carpeta de intercambio de archivos contenga slo los archivos que se desea compartir. Revisar la configuracin de seguridad del programa cliente. Esto ayuda a maximizar la seguridad durante el proceso de descarga de archivos.

Seguridad en clientes de mensajera instantnea


Debido a su popularidad y masividad de uso, los clientes de mensajera instantnea se han constituido en otro de los vehculos ms explotados para la diseminacin de cdigos maliciosos. Por tal motivo es importante atender a las buenas prcticas en esta materia. Para prevenir que un usuario sea vctima de acciones maliciosas llevadas a cabo a travs de esta tecnologa, se recomienda aplicar alguna de las medidas de seguridad que a continuacin se describen: Evitar que cuentas desconocidas sean aceptadas como contactos sin verificar a quienes pertenecen, ya que en la mayora de los casos se trata de intentos de engaos con fines maliciosos. No descargar archivos sospechosos, sobre todo cuando vengan acompaados de mensajes genricos o en otro idioma. Esto constituye una de las caractersticas principales de los cdigos maliciosos que se propagan a travs de este canal de comunicacin. En caso de descargar archivos, explorarlos con una solucin antivirus con capacidad proactiva como ESET NOD32 antes de ser ejecutados, para verificar que se encuentren libre de amenazas. Configurar en el cliente de mensajera la exploracin automtica de archivos en el momento de su recepcin. La mayora de estos clientes contemplan la posibilidad de configurarlos con un antivirus. Es recomendable, al igual que con el correo electrnico, no hacer clic sobre los enlaces incrustados en el cuerpo del mensaje, ya que pueden direccionar a pginas con contenido malicioso o hacia la descarga de malware. Cuando se reciben mensajes conteniendo un enlace no esperado, es recomendable preguntar si la otra persona realmente lo ha enviado; de esta manera se puede verificar la autenticidad del mismo. No escribir los datos de autenticacin en pginas que prometen ofrecer informacin de contactos bloqueados y similares. Estos sitios suelen comprometer la privacidad de la informacin que se aloja en los correos, adems de utilizar la cuenta con otros fines delictivos. Utilizar contraseas fuertes y cambiarla peridicamente. Esto maximiza el nivel de seguridad. Proteccin contra el malware 14 No compartir la contrasea con nadie. El carcter de sta es privado, con lo cual lo recomendable es que solo la conozca el usuario que la ha creado. Cuando se accede al mensajero desde lugares pblicos, conviene deshabilitar la opcin de inicio automtico para que la informacin de usuario y contrasea no queden almacenadas en el sistema. Esto evita que terceros inicien sesin de manera automtica. No compartir informacin confidencial a travs de este medio ya que la misma puede ser interceptada y robada con fines delictivos.

Seguridad en dispositivos removibles

Los dispositivos de almacenamiento removibles, que se conectan a travs del puerto USB (memorias flash, cmaras digitales, filmadoras, telfonos celulares, etc.), constituyen otro de los mayores focos de propagacin e infeccin de cdigos maliciosos. Por lo tanto es necesario tener presentes las siguientes medidas que ayudan a mantener el conjunto de la informacin con un nivel adecuado de seguridad, ya sea en entornos corporativos como en sistemas hogareos: Establecer polticas que definan el uso correcto de dispositivos de almacenamiento removibles. Esto ayuda a tener claro las implicancias de seguridad que conlleva el uso de estos dispositivos. Brindar acceso limitado y controlado a los usuarios que utilizan estos dispositivos, para evitar la propagacin de potenciales amenazas y el robo de informacin. De ser necesario, registrar el uso de los puertos del tipo USB y/o habilitar/deshabilitar los mismos. Esto permite un mayor control sobre el uso de dispositivos de este tipo. En casos extremos es pertinente bloquear, por medio de polticas de grupo, de dominio o corporativas, el uso de estos dispositivos. Si se transporta informacin confidencial en estos dispositivos, lo indicado es cifrarla. De esta forma, en caso de robo o extravo, la informacin no podr ser visualizada o extrada por terceros. Se recomienda implementar una solucin antivirus con capacidades proactivas, como ESET NOD32 Antivirus; y en mbitos corporativos, administrar cada nodo de la red de manera centralizada con ESET Remote Administrator4. Es aconsejable explorar con el antivirus cualquier dispositivo que se conecte a la computadora para controlar a tiempo una posible infeccin.
http://www.eset-la.com/remote-administrator/Proteccin contra el malware 15 En sistemas Windows se sugiere deshabilitar la ejecucin automtica de dispositivos, ya que muchos cdigos maliciosos aprovechan esta funcionalidad para ejecutarse, de esa manera, sin que sea necesaria la intervencin del usuario. Proteccin contra el
4

malware 16 Ningn sistema puede declararse como 100% seguro, y esto se debe a que una cadena es tan fuerte como su eslabn ms dbil. A raz de las amenazas que aparecen da a da es muy importante que todo sistema se encuentre protegido por una solucin antivirus, con capacidades proactivas de deteccin, y la educacin del usuario minimiza las posibilidades de infeccin. Si un sistema se encuentra correctamente configurado y protegido las posibilidades de que el mismo se vea vulnerado son mucho menores. Tcnicas avanzadas de propagacin de malware 3 A la amplsima cantidad y variedad de cdigos maliciosos descritos en mdulos anteriores se le suman diferentes tcnicas avanzadas, que hacen de los mecanismos de propagacin e infeccin procesos ms complejos y cada vez ms eficaces. Por ello, el presente material aborda la descripcin de las diferentes alternativas actualmente empleadas, en relacin con las modernas tecnologas comnmente utilizadas por el malware actual tanto en el proceso de difusin como en el de infeccin.

Conclusin

Introduccin
La evolucin de las tecnologas ha provocado que los cdigos maliciosos tambin se desarrollen de manera paralela a estas, profesionalizando las maniobras delictivas mediante las cuales los atacantes difunden diferentes amenazas a travs de Internet. Esta situacin supone un nivel de riesgo mucho ms elevado, que requiere de conocimientos ms profundos sobre las amenazas que constantemente intentan vulnerar el entorno informtico mediante la ejecucin de tcnicas avanzadas de propagacin e infeccin de malware.

En este escenario se requiere que los mecanismos empleados para contrarrestar el impacto negativo de las amenazas estn a la altura de las circunstancias, con soluciones de seguridad que permitan bloquear los ataques producidos a travs de cdigos maliciosos; sin embargo, la implementacin de soluciones de seguridad debe estar apoyada por el conocimiento de los diferentes mtodos empleados por el malware.

Creacin automatizada de malware


El nmero de nuevas variantes de cdigos maliciosos que se publican a diario es muy grande, y esto se ve reflejado principalmente por su difusin a travs de Internet con el propsito de infectar a la mayor cantidad de usuarios. Durante el ao 2010, los laboratorios de ESET recibieron 200 mil muestras de malware nicas por da, un valor que crece de manera cotidiana. Si se deja de lado la cantidad y la variedad, no siempre existen diferencias entre cada uno de los cdigos maliciosos, es usual encontrar un patrn que se repite y no presenta mucha innovacin en el desarrollo. Esto significa que ese cdigo no es creado desde cero sino que utiliza como base otras amenazas, lo que da lugar a las variantes de las diferentes familias de malware. Existen diversos programas de creacin automatizada de malware , que brindan la posibilidad de producir cdigos maliciosos sin la necesidad de poseer conocimientos avanzados de lenguajes de programacin ni mucho menos de informtica, permitiendo a cualquier usuario generar amenazas a Tcnicas avanzadas de propagacin de malware 4 travs de estos, sin esfuerzo y con slo unos pocos clics; como por ejemplo con la interfaz que se presenta en la siguiente captura:
Imagen 1 Creacin automatizada de malware

La automatizacin no se focaliza slo en la creacin de cdigos maliciosos sino tambin en la generacin de metodologas donde diferentes aplicaciones permiten clonar pginas web o crear pginas falsas de sitios ampliamente visitados por los usuarios; como es el caso, por ejemplo, de falsos videos de YouTube empleados para propagar malware. La creacin de software daino de manera automatizada a travs de aplicaciones de este estilo se ha profesionalizado en cuanto a las funcionalidades que ofrecen, ya que algunos agregan la posibilidad de crear cdigos maliciosos que contengan rutinas destinadas a entorpecer o evitar su anlisis. Son opciones que resultan novedosas en este campo, ya que buscan dificultar el estudio del malware creado con dichos programas, a partir de la incorporacin de algunas tcnicas como la deteccin de maquinas virtuales, funcionalidades anti-debugger (evita el anlisis en tiempo real) o la deteccin de software de seguridad instalado en el sistema. Es decir, el malware es sometido a diferentes procesos que buscan evitar su ejecucin en los entornos controlados comnmente empleados para su anlisis. La consecuencia de este escenario es que un mismo malware es manipulado infinidad de veces para evitar la deteccin de los programas antivirus y prolongar as el ciclo de vida de la familia de dicha amenaza. Tcnicas avanzadas de propagacin de malware 5

Exploiting
En los ltimos aos se observ una clara tendencia en cuanto a la utilizacin de Internet como plataforma de ataque, a travs de la propagacin de cdigos maliciosos que emplean determinadas caractersticas para aprovechar vulnerabilidades (error o falla en el cdigo fuente de un sistema operativo o una aplicacin) y lograr as la infeccin de entornos informticos. Para llevarlo a cabo se hace uso de lo que se conoce como exploit: una secuencia de comandos que intenta explotar vulnerabilidades especficas de un sistema operativo o aplicacin.

Esta accin permite infectar un sistema aprovechando las vulnerabilidades que se encuentren presentes en el mismo, existiendo despus de la infeccin la posibilidad de una intrusin no autorizada por parte del atacante. De esta manera se intenta violar las capas de seguridad que se hayan implementado en el entorno informtico y acceder al mismo de forma no autorizada. Los exploits suelen ser empleados a travs de otras tcnicas avanzadas, mediante diferentes mtodos que permiten incrustarlos en pginas web de manera masiva. Los gusanos informticos suelen explotar vulnerabilidades para propagarse y de esta manera infectar una mayor cantidad de sistemas.

Malware a travs de scripting


Teniendo en cuenta que en la actualidad un gran caudal de los ataques que utilizan cdigos maliciosos se canaliza a travs de Internet, los agresores buscan automatizar hasta el mximo posible los mecanismos de infeccin que les permitan utilizar las pginas web para fines no ticos. Para ello recurren al empleo de pequeos programas diseados para facilitar sus tareas, que reciben el nombre de script. De esta manera, cuando el usuario accede a un sitio web manipulado, el navegador interpreta el cdigo script y ejecuta de forma automtica sus instrucciones. El objetivo principal de los script maliciosos, adems de contener uno o varios exploits, es descargar y ejecutar malware automticamente. Tcnicas avanzadas de propagacin de malware 6 Por lo general los scripts maliciosos que se embeben en pginas web se encuentran escritos en lenguaje VBScript o JavaScript, aunque no son los nicos utilizados. Su aspecto es similar al que se aprecia en la siguiente captura:
Imagen 2 Script malicioso

Un aspecto a destacar respecto a los script, es que pueden ser inyectados en pginas no maliciosas aprovechando ciertas vulnerabilidades que van desde errores de programacin hasta fallas de seguridad en los sitios web atacados, e incluso pueden ser inyectados de manera masiva. A travs de este mtodo de ataque un usuario podra verse infectado por la descarga de un cdigo malicioso, por el solo hecho de acceder a determinado sitio web y que de esa manera se ejecute malware de manera transparente. Tcnicas avanzadas de propagacin de malware 7

Una tcnica habitualmente empleada es la inyeccin de etiquetas iframe dentro de una pgina web, creando as un marco (frame) interno. Esto provoca que dentro de una pgina web se abra, en segundo plano y a travs del iframe, otra pgina web que ejecutar el script malicioso. En la siguiente captura se aprecia un caso donde al acceder a la pgina web, esta muestra "error 500", sin embargo, cuando se analiza el cdigo HTML del mismo, se observa una etiqueta iframe en la cual se especifica el redireccionamiento hacia una pgina maliciosa.
Imagen 3 Inyeccin de etiqueta iframe

Para que esto suceda, el software atacado (en el servidor web) debe ser vulnerable; es decir, tiene que estar desactualizado o no contar con determinados parches de seguridad en el sistema operativo o las aplicaciones instaladas, o contar con contraseas dbiles o por defecto en alguno de los servicios en ejecucin en el servidor.

Drive-by Download
Las tcnicas invasivas que en la actualidad son utilizadas por cdigos maliciosos para llegar hasta la computadora de los usuarios, son cada vez ms sofisticadas y ya no se limitan al envo de malware a travs de spam o clientes de mensajera instantnea. Un claro ejemplo de esta situacin lo constituye la metodologa de ataque mencionada en la seccin anterior, denominada Drive-by Download, cuyo objetivo es infectar los sistemas de los usuarios de manera masiva simplemente a travs del acceso a determinado sitio web. Los desarrolladores de malware propagan sus creaciones mediante esta tcnica, aprovechando las vulnerabilidades existentes en diferentes sitios web, al inyectar cdigo daino entre su cdigo original. Por lo general el proceso de ataque se lleva a cabo de manera automatizada, mediante la utilizacin de aplicaciones que buscan vulnerabilidades y, una vez que encuentran alguna, insertan el script malicioso entre el cdigo HTML del sitio atacado. Tcnicas avanzadas de propagacin de malware 8 Para una mejor comprensin, la siguiente imagen muestra las facetas involucradas durante el proceso de un ataque Drive-by Download:
Imagen 4 Ataque Drive-by Download

El usuario malicioso (atacante) inserta en la pgina web vulnerada un script malicioso y luego el proceso contina de la siguiente manera: 1. El usuario (vctima) realiza una consulta (accede a la pgina web) en el sitio comprometido. 2. El sitio web consultado (servidor o aplicacin web vulnerada) devuelve la peticin (visualizacin de la pgina) que contiene embebido en su cdigo el script daino previamente inyectado. 3. Una vez que el script se descarga en el sistema de la vctima, establece una conexin pero a otro servidor, denominado Hop Point, desde el cual descarga otros scripts maliciosos que contienen diversos exploits. 4. Cada uno de estos exploits tienen el objetivo de comprobar la existencia de vulnerabilidades que puedan ser explotadas en el equipo vctima. 5. En caso de encontrar alguna vulnerabilidad, se ejecutar una instruccin que invoca la descarga de un archivo ejecutable (el malware) desde otro servidor o desde el mismo Hop Point. 6. Se infecta el equipo de la vctima. En consecuencia, la infeccin del equipo se habr llevado a cabo a travs de vulnerabilidades en el sistema del usuario. Los script maliciosos involucrados en ataques Drive-by Download contienen exploits Tcnicas avanzadas de propagacin de malware 9 cuyo objetivo primario es comprobar la existencia de fallas de seguridad en el sistema vctima, que puedan ser explotadas para infectarlo.

Este tipo de metodologa de infeccin se encuentra cada vez con mayor frecuencia en sitios de cualquier ndole; desde websites de empresas con administracin deficiente, que no son mantenidos de forma apropiada, hasta aquellos blogs, CMS o foros que contienen vulnerabilidades en su cdigo fuente y son descubiertos por los atacantes.

Pharming Local
En la actualidad existe una estrecha relacin entre el robo de informacin y los cdigos maliciosos, que responde al objetivo primario del malware actual: infectar equipos con fines netamente lucrativos. Existe un mecanismo de ataque relacionado con esta situacin, denominado Pharming, que consiste en la manipulacin de los registros en servidores DNS 1, con el objetivo de redireccionar las solicitudes de los usuarios hacia sitios web con contenidos maliciosos. Es decir, cuando el usuario accede a determinado sitio web, el servidor DNS atacado dar una respuesta errnea enviando el usuario a una direccin IP maliciosa e incorrecta para dicho dominio.
DNS (Domain Name System Sistema de Nombres de Dominio). Sistema que permite traducir los nombres de dominio.
1

Por otra parte, en todos los sistemas operativos existe un archivo de texto llamado hosts, utilizado para asociar direcciones IP con nombres de dominio, que funciona a modo de DNS. Es decir, cada vez que un usuario accede a un sitio web, el sistema busca en este archivo hosts si existe alguna referencia relacionada con la solicitud del usuario, antes de consultar al servidor DNS. Tcnicas avanzadas de propagacin de malware 10 Cuando este archivo es manipulado de manera maliciosa, agregando en l informacin relacionada con sitios web que contienen componentes maliciosos, recibe el nombre de Pharming Local. La siguiente captura muestra un ejemplo de archivo hosts modificado por un cdigo malicioso.
Imagen 5 Archivo hosts modificado maliciosamente

Debido a la posibilidad de manipular el archivo hosts y asociar direcciones IP con nombres de dominios, esta tcnica es ampliamente utilizada por cdigos maliciosos diseados para realizar ataques de phishing. En el archivo hosts exhibido se agreg informacin referida a entidades bancarias asociadas a una direccin IP diferente a la real. Cuando el usuario acceda al dominio de la entidad bancaria era direccionado a una pgina web falsa similar a la pgina web original, incluso aunque se escribiera correctamente la direccin en la barra de navegacin del navegador, producindose as el ataque de phishing.

Botnet y control centralizado


Las botnet2 son redes de computadoras infectadas por cdigos maliciosos, controladas por una (o varias) personas que reciben el nombre de botmasters (persona que administra una botnet). Son utilizadas para cometer diferentes tipos de ataques de forma distribuida, entre otras acciones delictivas. Su nombre deriva de la conjuncin de las palabras bot y network y cada una de las computadoras infectadas que forman parte de la botnet reciben el nombre de zombi.
2

Tcnicas avanzadas de propagacin de malware 11 Es decir que se aprovecha la capacidad de procesamiento de cada una de los zombis para operar en conjunto, y lograr as un mayor volumen de potencia computacional. Entre las actividades maliciosas para las cuales son utilizadas, se destacan: Envo de spam. Realizacin de ataques de denegacin de servicio distribuido (DDoS). Alojamiento de archivos para sitios web que ofrecen material pornogrfico, pedfilo, warez3, cracks4, sitios de phishing, etc. Distribucin e instalacin de nuevo malware.

Para ms informacin: http://www.eset-la.com/centro-amenazas/1573-botnets-redes-organizadas-crimen

Se conoce como Warez a la distribucin de material con derechos de autor de manera ilegal. Se conoce como Crack a un programa que modifica una aplicacin para que no requiera validacin de licencias
3 4

Control centralizado de botnet

El ndice de propagacin de malware diseado para infectar equipos y convertirlos en zombis, ha tenido un importante aumento sostenido desde mediados del ao 2008, destacndose la posibilidad de poder controlarlos y administrarlos de forma centralizada y remota, utilizando diversos protocolos, a travs de una interfaz web que recibe el nombre de Centro de Comando y Control (CC&C). Tcnicas avanzadas de propagacin de malware 12 En la siguiente captura se visualiza una de las opciones de control que poseen estas aplicaciones que permiten la administracin remota, donde se muestra la cantidad de equipos infectados. En este caso, se trata de la botnet Zeus:
Imagen 6 Panel de control de la botnet ZeuS

La estructura de estos programas se encuentra compuesta por varios mdulos, escritos en su mayora en lenguaje de programacin PHP o Perl, que se encargan de una tarea particular dentro del organigrama delictivo que representa la botnet, y desde los que se ejecutan los mecanismos de propagacin e infeccin de cdigos maliciosos.

Black Hat SEO


Tambin conocido como envenenamiento de los motores de bsqueda (SEO Poisoning); las tcnicas de BlackHat SEO (BlackHat Search Engines Optimization) manipulan intencionalmente los resultados de las bsquedas. El principal objetivo que impulsa a estas tcnicas es posicionar entre los primeros puestos y de forma ms rpida determinados sitios web con contenidos maliciosos. De esta forma, cuando los usuarios utilizan los buscadores, terminarn haciendo clic en enlaces que apuntan hacia contenidos dainos para sus equipos. Tcnicas avanzadas de propagacin de malware 13 A pesar de la existencia de regulaciones, las tcnicas de BlackHat SEO fueron perfeccionndose hasta constituir en la actualidad potenciales peligros para la confidencialidad, integridad y disponibilidad de la informacin de cualquier usuario, servicio o recurso que necesite de Internet y los buscadores para operar interactuar con otras personas. Las tcnicas de BlackHat SEO constituyen un patrn altamente explotado por los delincuentes informticos para propagar amenazas de forma masiva, logrando que los usuarios ingresen a sitios potencialmente dainos. Estas tcnicas suelen ser empleadas con mayor frecuencia cuando se produce algn suceso que cobra inters mundial en muy poco tiempo, como noticias relevantes relacionadas con personalidades del espectculo, catstrofes naturales, atentados y hasta eventos deportivos como es el caso de los campeonatos mundiales de ftbol, entre muchos otros.

Black Hat SEO Social

Se conoce como Black Hat SEO Social a la combinacin de BlackHat SEO con las redes sociales, el resultado de esta unin es el envenenamiento de los resultados en estas ltimas para enlazar a los usuarios a malware u otros ataques. La web social se est caracterizando en los ltimos tiempos por la optimizacin de sus bsquedas, especialmente aquellas en tiempo real. Por otro lado, los buscadores estn comenzando a mostrar no solo sitios web, sino tambin resultados en redes sociales (una pgina de Facebook, un tweet de Twitter, etc.). De esta manera, aparece una nueva forma de BlackHat SEO basada en las redes sociales, donde ya no es necesario para los atacantes la creacin de sitios web envenenados, sino que pueden hacerlo directamente con perfiles falsos en las redes sociales (o desde perfiles de usuarios infectados) generando contenidos que enlacen a malware. Tcnicas avanzadas de propagacin de malware 14 El malware constituye un preocupante problema de seguridad, que se encuentra en constante evolucin. Tambin lo hacen los mecanismos que permiten su propagacin,

Conclusin

ya que los creadores de cdigos maliciosos buscan nuevas formas de infectar sistemas informticos, para as aumentar el negocio que representan estas amenazas. Es por ello que las tcnicas utilizadas durante los procesos de propagacin/infeccin presentan un nivel cada vez mayor de eficacia y, por ello, de peligrosidad, que obliga a mantenerse tan informado como sea posible sobre los mecanismos empleados por el malware. Navegacin segura 3 Al navegar por Internet las amenazas que se pueden encontrar son innumerables. Es por ello que se debe tener conciencia de cules son esos peligros y las mejores tcnicas de defensa. Ms all de lo referente a las configuraciones de seguridad del navegador, que se detallaron en mdulos anteriores, el usuario debe tener en cuenta ciertos recaudos al momento de explorar la web. De esta manera, podr mantenerse ms seguro y a cubierto de los riesgos existentes.

Introduccin
Cuando se habla de navegacin segura se hace referencia a los elementos a tener en cuenta para que el andar por sitios web sea lo menos accidentado posible, evitando las amenazas mencionadas en mdulos anteriores, y que hoy en da son tan frecuentes. Es posible seguir una serie de recomendaciones para prevenir estos riesgos, y tambin hacer un uso ms cuidadoso y adecuado de los datos privados o confidenciales.

Consejos para una navegacin segura


A continuacin se detallan diez consejos para asegurar una navegacin segura por Internet, que tienen por objetivo minimizar las posibilidades que el usuario sea vctima de algn tipo de malware o amenaza en la web. Estas buenas prcticas le permitirn al usuario que aumente su proteccin contra las principales amenazas que circulan en la actualidad por la Red. En general todas ellas son sencillas y de fcil implementacin: 1. Evitar los enlaces sospechosos: uno de los medios ms utilizados para direccionar a las vctimas a sitios maliciosos es el empleo de hipervnculos o enlaces. Si se evita hacer clic en stos, se previene el acceso a pginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrnico, una ventana de chat o un mensaje en una red social. La clave est en analizar si estos son ofrecidos como parte de alguna situacin sospechosa (por ejemplo, dentro de una invitacin a ver una foto en un idioma distinto al propio), provienen de un remitente desconocido o apuntan a un sitio web poco confiable. 2. No acceder a sitios web de dudosa reputacin : a travs de tcnicas de Ingeniera Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atencin del usuario, como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable, para una navegacin Navegacin segura 4 segura, que el usuario est atento a estos mensajes y evite acceder a pginas web con estas caractersticas, salvo que se conozca la buena reputacin del sitio web. 3. Actualizar el sistema operativo y aplicaciones : el usuario debe mantener actualizados con los ltimos parches de seguridad no slo el sistema operativo, sino tambin el software instalado en el equipo, a fin de evitar la propagacin de amenazas a travs de las vulnerabilidades que posea el software. Los navegadores (o browsers) tambin deben mantenerse actualizados, ya que sus vulnerabilidades suelen ser explotadas por tcnicas de Drive-byDownload. 4. Descargar aplicaciones desde sitios web oficiales : muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algn tipo de malware, y descargan el cdigo malicioso en el momento en que el usuario lo instala en el sistema. Por eso es recomendable que cuando se descargue aplicaciones, sea siempre desde las pginas web oficiales.

5. Utilizar tecnologas de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones ms importantes para la proteccin del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologas disminuye el riesgo y exposicin al malware. 6. Evitar el ingreso de informacin personal en formularios dudosos : cuando el usuario se enfrenta a un formulario web que contiene campos con informacin sensible (por ejemplo, usuario y contrasea), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilizacin del protocolo HTTPS para garantizar la confidencialidad de los datos. De esta forma se pueden prevenir ataques de phishing, que intentan obtener informacin sensible a travs de la simulacin de una entidad de confianza. 7. Tener precaucin con los resultados arrojados por buscadores web : a travs de tcnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de bsquedas de palabras clave muy utilizadas por el pblico, como informacin de actualidad, noticias extravagantes o temas de consulta frecuente (como por ejemplo, el deporte y el sexo). Ante cualquiera de estas bsquedas, el usuario debe estar atento a los resultados y verificar a qu sitios web est siendo enviado. 8. Aceptar slo contactos conocidos: tanto en los clientes de mensajera instantnea como en redes sociales, es recomendable aceptar e interactuar slo con usuarios conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las vctimas y exponerlas a diversas amenazas como malware, phishing u otras. 9. Evitar la ejecucin de archivos sospechosos: la propagacin de malware suele realizarse a travs de archivos ejecutables. Se aconseja evitar la ejecucin de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajera instantnea, un correo electrnico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos, de modo previo a su ejecucin, con una solucin de seguridad. Navegacin segura 5 10. Utilizar contraseas fuertes1 : muchos servicios en Internet estn protegidos con una clave de acceso, como forma de resguardar la privacidad de la informacin. Si esta contrasea fuera sencilla o comn (muy utilizada entre los usuarios) un atacante podra adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilizacin de contraseas fuertes, constituidas por letras maysculas, minsculas y nmeros, y una longitud de al menos 8 caracteres.
1

Ms informacin: http://www.eset-la.com/centro-amenazas/2037-seguridad-contrasenas

Navegacin

segura 6 Una buena prctica en lo que respecta al navegador web, especialmente cuando se trata de uso de computadoras que son compartidas, es eliminar peridicamente los archivos temporales de Internet. A continuacin puede verse la forma de eliminar archivos temporales, cookies y cach en los dos navegadores ms comunes: En Internet Explorer, se debe ingresar a Herramientas Eliminar el historial de exploracin: Imagen 1 Eliminacin de archivos en IENavegacin segura 7 En Firefox se realiza ingresando al men Herramientas Borrar historial reciente: Imagen 2 Eliminacin de archivos en firefox Navegacin segura 8

Limpieza de archivos temporales

Conclusin
Es en Internet donde un usuario se encuentra ms expuesto al malware y otras amenazas informticas. Es por ello que al navegar por Internet se debe tomar la mayor

cantidad de recaudos. Conocer y aplicar las buenas prcticas para una navegacin segura minimiza las posibilidades de que el usuario sea vctima de cdigos maliciosos, estafas o robo de identidad. Tambin es muy importante informarse sobre cmo realizar una limpieza de aquellos archivos que los navegadores generan mientras el usuario navega por Internet, y de esta manera protegerse de los riesgos existentes en el sistema. Sseguridad en redes inalmbricas 3 La posibilidad de vincular los equipos informticos sin tener que conectar cables entre ellos brinda una gran flexibilidad, ya sea en el hogar o en la oficina. Teniendo en cuenta la cantidad de equipos con conexin inalmbrica existentes hoy en da, es necesario comprender los riesgos y amenazas que estas tecnologas pueden presentar como as tambin las diferentes posibilidades que se presentan para brindar seguridad y mantener los datos seguros.

Introduccin
La utilizacin de redes inalmbricas (o wireless) es una alternativa viable a las redes locales cableadas, ya que se elimina la restriccin que presupone la unin de un equipo a un cable fsico. La tecnologa wireless abarca desde telfonos inalmbricos, micrfonos, dispositivos infrarrojos (IR) (como controles remotos, teclados y mouse), hasta sistemas ms complejos como Redes de rea Local Inalmbrica (WLAN) o redes con conexin Bluetooth como PDAs y muchos telfonos celulares (conocidas como ad-hoc). Estas son cada vez ms frecuentes tanto en hogares como en empresas, y con su incorporacin aparecen nuevos vectores de ataque y deben contemplarse nuevas medidas de seguridad. Cmo funcionan las tecnologas Wi-Fi? En estas redes inalmbricas se utilizan tecnologas de radio usualmente denominadas "802.11" (por referencia a la norma IEEE que las describe), para proveer una conexin sin cables, que puede configurarse para hacerla aceptablemente segura, fiable y rpida. Una red Wi-Fi suele ser utilizada para conectar dispositivos electrnicos entre si, a Internet e incluso a redes cableadas que utilicen tecnologas Ethernet. Las redes Wi-Fi operan en las bandas de radiocomunicacin de 2,4 y 5 GHz; algunos productos trabajan sobre ambas bandas. Son capaces de proveer una performance similar a la de las redes cableadas. Sseguridad en redes inalmbricas 4

Seguridad
La seguridad Wi-Fi abarca dos niveles. En el nivel ms bajo se encuentran los mecanismos de cifrado de la informacin, y en el nivel superior, los procesos de autenticacin. Entre las opciones de seguridad disponibles se encuentra un gran abanico de configuraciones que varan segn sea el tipo de cifrado de la red y sus diferentes niveles de seguridad. Entre estos, existen varios algoritmos de cifrado para asegurar la comunicacin y permitir que ninguna persona ajena pueda ingresar a la red sin autorizacin. Tambin se har mencin ms adelante del tipo de autenticacin de las redes y los posibles filtrados a utilizar; dependiendo del tipo de conexin deseado, para as brindar un nivel ms de proteccin al algoritmo seleccionado.

Autenticidad y privacidad
La seguridad para las redes inalmbricas se concentra en el control y la privacidad de los accesos. Un control de accesos fuerte impide a los usuarios no autorizados comunicarse a travs de los Access Point (en espaol, Punto de Acceso), que son los dispositivos que en la red Ethernet conectan a los clientes inalmbricos con sta. Por otra parte, una efectiva privacidad garantiza que los datos trasmitidos sean comprendidos solo por los usuarios a los que van destinados. As, la privacidad de los datos transmitidos solo queda protegida cuando estos son cifrados con una clave, que solo puede ser utilizada por el receptor al que est destinada la comunicacin. Por tanto, en cuanto a seguridad, las redes inalmbricas incorporan dos servicios: autenticacin y privacidad.

Autenticacin
Los sistemas basados en 802.11 operan muy frecuentemente como sistemas abiertos, de manera que cualquier cliente inalmbrico puede asociarse a un punto de acceso si la configuracin lo permite. Tambin existen listas de control de accesos basadas en la direccin MAC (valor que identifica unvocamente una placa de red de cualquier computadora), disponiendo en el Access Point de una lista con los clientes autorizados a fin de rechazar a los que no lo estn. Tambin es posible permitir el acceso a cualquier equipo que se identifique y que proporcione el SSID (Service Set ID) correcto. Sseguridad en redes inalmbricas 5

Privacidad
Por defecto, en las redes inalmbricas los datos se envan sin utilizar ningn cifrado. Si se utiliza el protocolo WEP, los datos se cifran antes de ser enviados utilizando claves compartidas, que pueden ser estticas o dinmicas. Para realizar el cifrado se emplea la misma clave que se usa para la autenticacin WEP. Tambin es posible utilizar otros mecanismos, como WPA o el nuevo estndar 802.11i.

Protocolos
La transmisin de datos a travs de un espacio abierto ha generado nuevos riesgos de seguridad. La emisin de ondas radioelctricas fuera de la frontera segura representada por un cableado encerrado en un conducto expone los datos a posibles intrusos que podran obtener informacin sensible. A lo largo de los aos han aparecido diferentes protocolos de seguridad en lo que respecta a las redes inalmbricas. Cada uno de ellos ofrece caractersticas particulares en cuanto a seguridad y velocidad de transmisin. Las formas de ataque usuales se han diversificado, as como tambin han aparecido otros propios de esta tecnologa. A pesar de que es normal que existan riesgos, tambin hay soluciones y mecanismos de seguridad para impedir que puedan producirse ataques a una red inalmbrica.

WEP

El protocolo WEP (Wired Equivalent Privacy) para redes inalmbricas permite cifrar la informacin que se transmite. El mismo se basa en el algoritmo de cifrado RC41utilizando claves de 64 o 128 bits.
1

Ms informacin: http://es.wikipedia.org/wiki/RC4

Este protocolo muestra varios defectos en lo que respecta a su seguridad, y desde que ha sido comprometido no es un tipo de cifrado que se recomienda utilizar, dada la posibilidad de emplear WPA o WPA2. En la actualidad las redes configuradas de esa manera son fcilmente vulnerables, y los agresores cuentan incluso con software especfico para este fin. Esto se realiza mediante ataques probabilsticos sobre el vector de inicializacin del algoritmo RC4. Sseguridad en redes inalmbricas 6

WPA
Creado originalmente para solucionar las debilidades introducidas en el protocolo WEP, WPA (Wi-Fi Protected Access) usa distintos mecanismos de seguridad; estos son un mensaje de 64 bits para la verificacin de integridad, conocido como MIC (Message Integrity Check) y 128 bits para cifrar la clave. De esta manera, se aumenta considerablemente la seguridad de la red inalmbrica. Sin embargo, el protocolo WPA tambin es vulnerable ante ciertos tipos de ataques, pero los mismos son mucho ms complejos, y la seguridad en comparacin con WEP es elevada. Los ataques contra este tipo de redes se efectan mediante la reinyeccin de trfico y, como ya se dijo, no pueden ser realizados de forma sencilla o automtica a travs de software, sin tener conocimientos tcnicos en la materia.

WPA2
Diseado para solventar la mayora de las fallas de seguridad encontradas en los dos protocolos anteriores, WPA2 (Wi-Fi Protected Access 802.11i) fue principalmente desarrollado para el uso en empresas u organismos pblicos y privados. Para la encriptacin de la informacin se basa en el algoritmo AES 2, el cual aumenta la seguridad en el cifrado de la comunicacin de una manera considerable. De esta manera se hace prcticamente imposible que un intruso realice con xito un ataque por fuerza bruta para descifrar la clave de la red.
2

Cada uno de los protocolos de encriptacin disponibles para las redes inalmbricas se ajusta a las necesidades de los usuarios, sea para una configuracin hogarea, una PYME o una empresa. En los casos de uso domiciliario o comercial, siempre es recomendable el empleo de un cifrado WPA o WPA2, para fortalecer la confidencialidad de la comunicacin. Sseguridad en redes inalmbricas 7

Ms informacin: http://es.wikipedia.org/wiki/Advanced_Encryption_Standard

Conclusin
Las redes inalmbricas brindan una gran flexibilidad y capacidad de comunicacin, y su seguridad es un punto vital. Por ello es muy importante que al implementar una red inalmbrica, todas las recomendaciones consideradas para una red cableada sean tambin tenidas en cuenta, adems de asegurarla a travs de WPA o WPA2, protocolos que son soportados por la mayora de los dispositivos actuales. Tambin se debe recordar que las medidas de seguridad tomadas deben ser las justas y necesarias para cada caso en especial, y de esta manera asegurar una ptima velocidad de instalacin y movilidad de la conexin. Uso pblico de la computadora 3 Existen momentos en los que un usuario necesita acceder a Internet desde computadoras de uso pblico. Las mismas pueden transformarse en un lugar donde los datos del usuario sean muy vulnerables y ste se exponga a riesgos como el robo de informacin.

Introduccin
Ante la posibilidad del uso de computadoras pblicas, el usuario debe ser consciente de las amenazas que estas pueden representar para la privacidad y confidencialidad de su informacin. Es por ello que en ocasin del acceso al correo, redes sociales, y otras aplicaciones similares, se deben tomar precauciones y comprender los riesgos a los que alguien puede verse expuesto. Siempre que sea posible, es recomendable que el usuario evite tales situaciones debido a que no se puede asegurar previamente cules son las configuraciones o aplicaciones instaladas en dichos equipos. De todas formas, y ante la necesidad de enfrentarse a esta situacin, hay ciertas medidas de seguridad que deben tomarse en cuenta.

Acceso pblico a un sistema


En lugares como ciber cafs, locutorios, restaurantes, aeropuertos o bibliotecas, puede suceder que personas que tengan fines maliciosos intenten utilizar aplicaciones para observar las comunicaciones de otros usuarios e incluso robar sus datos personales

como claves y datos bancarios. Otras veces simplemente quien utiliz el sistema con anterioridad lo infect sin saberlo y luego el nuevo usuario ser la vctima de los posibles cdigos maliciosos instalados. Es por ello que no es recomendable acceder en estos lugares a sesiones de banca electrnica, correos laborales o a cualquier otro sitio web que contenga informacin sensible del usuario. Cuando una persona se conecta a un equipo pblico desconoce las reales condiciones del equipo como as tambin de la red, y esto aumenta su exposicin a los cdigos maliciosos y otros tipos de amenazas. Ms all de las amenazas presentes en mquinas que le son ajenas, tambin existe un riesgo si el usuario decide conectarse con algn equipo propio a redes inalmbricas desconocidas. Especialmente si la red es abierta (sin clave), cualquier persona puede ingresar a la misma y realizar la captura del trfico. De esta manera el intruso podr obtener datos ajenos que no estn cifrados. Es por ello que si el usuario desconoce quin puede estar conectado a la red, o cmo est configurada la seguridad de la misma, es preferible que no acceda a sitios donde sus datos pueden ser robados, y en caso de hacerlo debe cerciorarse de utilizar conexiones seguras, ya sea a travs de una red privada virtual o HTTPS. Uso pblico de la computadora 4

Consejos de seguridad

A continuacin se presentan una serie de consejos a tener en cuenta al momento de utilizar un equipo pblico o conectarse a redes que puedan no ser seguras. El conocimiento y comprensin de los mismos ayudarn al usuario a protegerse de las amenazas existentes: 1. Verificar que existan un firewall y un antivirus instalado y actualizado en el sistema. Lamentablemente el usuario no podr hacer demasiado con respecto a esto, pero es una consideracin que se debera tener en cuenta si puede elegir la computadora a utilizar o el local al cual ingresar. 2. Deshabilitar la funcin autocompletar del navegador instalado. Esto ayuda a impedir que otras personas tengan acceso a informacin personal. 3. Muchos sitios utilizan pequeos archivos llamados cookies para almacenar informacin de la navegacin de los visitantes. Se deben borrar las copias de archivos, limpiar la cach y el historial de navegacin cuando se finalicen las tareas. 4. No enviar informacin confidencial o privada a travs de correo electrnico, chats o pginas webs. 5. Si se deben escribir datos confidenciales en forma obligatoria, hacerlo a travs de un teclado virtual, si ha sido implementado por el sitio web que lo solicita. 6. Si se utiliza el chat desde estos sitios, es recomendable deshabilitar la grabacin de conversacin o eliminar estos archivos al finalizar. 7. Al retirarse de una computadora de uso pblico se deben de finalizar todas las sesiones iniciadas en ese equipo. 8. Por ltimo, si se deben realizar algunas de estas acciones en sitios pblicos, es recomendable cambiar las contraseas al regresar a un lugar confiable. Uso pblico de la computadora 5

Conclusin
La necesidad de los usuarios de trabajar en lnea y de trasladarse y mantenerse comunicados los lleva a acceder a equipos pblicos o redes no seguras, y con ello a exponerse a un elevado nmero de amenazas. Es muy importante que se las conozca y comprenda para que sus datos no se vean comprometidos, ya sea que se trate de informacin personal o laboral, tales como datos de inicio de sesin a la banca electrnica, cuentas de correo electrnico, redes sociales y foros. Si bien no se puede implementar una seguridad total al emplear sistemas de uso pblico, en el presente mdulo se presentaron varios consejos a tener en consideracin si el usuario necesita conectarse de esta manera, a fin de minimizar los riesgos.

Seguridad de los menores de edad 3 Las amenazas existentes en Internet no solo pueden atacar a los sistemas, infectar un equipo o robar informacin. Tambin existen riesgos importantes en lo que respecta a los menores de edad. Es por ello que adems de las tcnicas de prevencin, es necesario tener en cuenta cmo evitar que los peligros existentes en Internet puedan afectar a estos usuarios.

Introduccin
Se debe poner especial cuidado en proteger la seguridad y la privacidad de los menores de edad que utilizan servicios en lnea. Es recomendable que obtengan el permiso de sus padres o tutores antes de proporcionar cualquier clase de informacin. Adems de ello es importante conocer cules son los riesgos a los que los menores de edad pueden verse expuestos. Es aconsejable que un familiar mayor de edad acompae y supervise la experiencia del menor en Internet, ya que no es desconocido para nadie que si bien esta Red es una gran herramienta, existen muchas amenazas que atentan contra la seguridad de los menores de edad; ya sea de manera directa, como pedofilia o en sitios pornogrficos o por medio de un agresor que lo contacte en un foro o chat. Tambin debera evitarse que el mayor que ejerza el cuidado invada la privacidad del menor, lo cual podra llevar a este ltimo a utilizar estos servicios en otros lugares, con consecuencias an peores en lo que respecta al riesgo del que se intenta protegerlo. Como en otras situaciones de la vida real, en la actividad relacionada con Internet es fundamental establecer un vnculo de confianza, para que el menor se vea inclinado a consultar a un adulto cuando se conecte a un sitio que pueda no ser seguro, observe algo que le produzca desconfianza, o ante la posibilidad de contacto con un extrao. Al navegar por Internet los menores de edad se ven expuestos a amenazas como ciber acoso, actividades de pedfilos o grooming. Se entiende por ciber acoso al uso de informacin electrnica y medios de comunicacin (correo electrnico, redes sociales, blogs, mensajera instantnea, mensajes de texto, telfonos mviles, y sitios web) para acosar a un individuo o grupo mediante ataques personales u otros medios. Por otro lado el grooming, se denomina as al establecimiento de comunicaciones con un menor, para ir ganando su amistad y confianza, a fin de atraerlo a una cita personal que podra terminar en abuso sexual. Durante las comunicaciones informticas o telefnicas entabladas, algunos delincuentes envan, exhiben o solicitan imgenes consideradas pornogrficas, con el propsito de extorsionar a sus vctimas. Seguridad de los menores de edad 4

Seguridad de los menores de edad


La seguridad en los menores de edad es un tema muy importante que no debe dejarse de lado; es por ello que a continuacin se detallar una serie de consejos tiles para minimizar la exposicin de los menores de edad ante las diferentes amenazas a las que pudieran enfrentarse.

Consejos para navegar

Preferentemente, navegar por Internet durante horarios en los que un adulto se encuentre en el hogar. No proporcionar nunca datos personales solicitados a travs de Internet. No aceptar material enviado por desconocidos, y no ejecutar ningn archivo de procedencia dudosa. No citarse con personas desconocidas. No efectuar nunca compras online sin consultar antes a los padres.

Consejos para las redes sociales

Organizar los contactos por grupos, y a la hora de publicar informacin, hacerla accesible de la forma ms prudente. Por ejemplo mediante la configuracin de contactos y listas en Facebook. Delimitar quin puede visualizar los datos publicados. No colocar fotos de terceros, imgenes o caricaturas en el perfil personal. No contactarse con el fin exclusivo de tener un encuentro personal, ya que se podra atraer a personas con malas intenciones. No es aconsejable buscar gente por medio de Internet para conocerla luego en la vida real; aunque dado el caso de que se desee hacerlo as, se recomienda fijar un lugar pblico y concurrido, e ir acompaado por un adulto, a fin de obtener asistencia ante un inconveniente desagradable. A la hora de emitir una opinin a travs de Internet es necesario tener en cuenta que lo publicado ser visto por muchas personas. Las redes sociales han hecho muy fcil el proceso de aceptar una invitacin a un grupo o a diferentes aplicaciones. Lo mejor es medir la necesidad de suscribirse o no. No tolerar comportamientos delictivos o incorrectos y no abusar verbalmente de otros usuarios. No aadir a esos sitios contenidos pornogrficos, de mal gusto, con publicidad o con spam. Seguridad de los menores de edad 5

Consejos para juegos online


Leer cuidadosamente el nivel de clasificacin del juego recomendaciones relacionadas con la edad apropiada del jugador. para obtener Leer las clusulas de privacidad, las condiciones de uso y los cdigos de conducta de cada sitio. Esforzarse en limitar el tiempo que los menores pasen jugando en lnea y establecer normas claras para el uso ldico de la PC. Diferentes especialistas aconsejan establecer pactos o contratos que podran ser escritos, donde se fijen las reglas y el tiempo de uso no escolar de la computadora. Tener en cuenta que los juegos tambin suelen incorporar el chat y por ende sus riesgos asociados. Seguridad de los menores de edad 6

Conclusin
Los menores de edad pueden enfrentarse a una gran cantidad de amenazas mientras usan una computadora conectada a Internet, y ello los puede llevar a que pongan en riesgo su integridad moral y fsica. A lo largo del presente mdulo se presentaron una serie de consejos que, de ser aplicados, podran minimizar la exposicin de un menor a los peligros que circulan por la Web, las redes sociales o los juegos en lnea. Adems de lo expuesto, hay una gran cantidad de indicaciones y advertencias que deberan tomarse en cuenta para proteger a nios, adolescentes o incluso mayores durante su actividad on line; es por ello que se debe concientizar al usuario ante las amenazas existentes.

Conclusin
Cuando se habla de Seguridad de la Informacin, se trata de un concepto ms que amplio. Son muchos los factores a considerar al momento de proteger un sistema, y la cantidad de amenazas existentes aumenta da a da. Entre todos los vectores de ataques que los desarrolladores de cdigos maliciosos pueden emplear, el desconocimiento de las amenazas por parte de los usuarios es uno de los ms importantes.

Un usuario desinformado se encuentra mucho ms expuesto a que su sistema sea comprometido, que uno que cuente con nociones bsicas de Seguridad Informtica. Ese es el fin principal de esta gua, y es lo que ha sido presentado en cada uno de los mdulos: educar al usuario para mantenerlo a salvo de los peligros existentes e inculcarle las mejores prcticas para protegerse. Los mdulos han sido seleccionados para permitir al usuario que conozca las diferentes amenazas existentes y cmo protegerse de las mismas, aumentando as su seguridad al navegar por Internet, acceder a redes sociales, leer sus correos o en el momento de configurar un sistema de forma segura. Una vez finalizado el curso, el usuario debera contar con los principales conocimientos acerca del malware existente y sus categoras, y el funcionamiento de otros tipos de amenazas con las que pudiera encontrarse. De esta forma el lector podr protegerse no solo mediante el uso de una solucin antivirus con capacidades proactivas de deteccin, sino tambin con los buenos hbitos relacionados con el uso de los sistemas informticos, producto del conocimiento personal incorporado durante la lectura y compresin de los distintos mdulos. La educacin de los usuarios es uno de los pilares ms importantes de la Seguridad Informtica, ya que la desinformacin de stos es uno de los principales factores que los atacantes intentan aprovechar, ms all de la plataforma que utilicen. Dicha educacin tiene que ser constante y actualizada. Es por ello que los usuarios deben mantenerse informados, con conocimiento de las amenazas existentes, y con sus sistemas al da en cuanto a parches de software. De esta manera se minimizar la posibilidad de que sus equipos sean vulnerados por fallas en la seguridad.

Anda mungkin juga menyukai