AMENAZAS ACTUALES.
• Virus Informáticos: estas aplicaciones son capaces de realizar acciones dañinas sin
que el usuario lo sepa. Anteriormente la velocidad de contagio era baja por los tipos de
medios disponibles que se utilizaban.
• Los virus que infectaban programas ejecutables (.exe, .com, .dll, .sys, .pif) fueron los
primeros que lograron expansión masiva.
Clasificación de Malware.
Al evolucionar el software y los sistemas operativos, los virus también lo hicieron con ellos
hasta llegar a las formas actuales de malware.
• Macrovirus
Las aplicaciones de Microsoft Office y OpenOffice tienen la capacidad de ejecutar macros e
incluir lenguajes de programación para realizar algunas funciones. Los virus de macro se
han aprovechado de esa funcionalidad para ejecutar su código.
• Gusano
Originalmente eran programas que se reproducían constantemente hasta agotar totalmente
los recursos del sistema huésped.
Otro objetivo muy común de los gusanos es realizar ataques de Denegación de Servicio
Distribuido (DDoS) contra sitios webs específicos o incluso eliminar "virus que son
competencia" para el negocio que se intente realizar.
• Troyano
Es un código malicioso que permite el acceso a un sistema ignorando los procedimientos
normales y correctos de autenticación. Es un pequeño programa generalmente alojado dentro
de otra aplicación normal.
• Exploits
Es un programa o código que "explota" una vulnerabilidad del sistema o parte de él, para
aprovechar esta deficiencia en beneficio del creador del mismo.
• Rootkits
Se los utiliza para ocultar procesos y programas que permiten acceso al sistema atacado,
incluso tomar control de parte del mismo. Son utilizados por ciertas empresas para controlar
componentes del sistema y permitir o denegar su utilización.
• Backdoors
Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de
modo tal de permitir al creador del backdoor tener acceso al sistema y hacer lo que desee
con él.
• Keyloggers
Es un programa que registra y graba la pulsación de teclas y clics para luego enviarla a la
persona que lo haya instalado.
• Ransomware
Se define como la exigencia de pago por la restitución de la libertad de alguien o de un
objeto, lo que en castellano se traduciría como secuestro.
• Spam
Es el correo no deseado que llega día a día a la bandeja de entrada. El objetivo del mismo
es ofrecer productos que por lo general no son de interés, pero según las estadísticas el 4 por
ciento del correo no solicitado logra su objetivo y los usuarios terminan comprando los
productos ofrecidos.
• Hoax
Suele utilizarse para robar y recolectar direcciones de correos de los usuarios.
Son mensajes de correo electrónico engañosos que se distribuyen en cadena.
Incluyen textos alarmantes sobre virus informáticos, promociones especiales, ayuda a
personas, etc.
• Scam
También conocido como fraude o estafa; en el correo se solicitan ciertos datos
confidenciales (como cuentas bancarias) con la promesa de que se traspasarán millones
de dólares en concepto de comisiones.
• Phishing
Es un mensaje de correo electrónico que simula ser enviado, comúnmente por una entidad
o institución financiera, e intenta engañar a los destinatarios haciéndoles creer que el mensaje
de correo es legal y proviene de dicha entidad.
• Spyware
El Spyware o software espía es una aplicación que recopila información sobre una persona
u organización con o sin su conocimiento. El objetivo más común es distribuirlo a empresas
publicitarias u otras organizaciones interesadas.
• Adware
Es un software que despliega publicidad de distintos productos o servicios. Estas
aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes,
o a través de una barra que aparece en la pantalla.
NAVEGADOR DE INTERNET.
Cada vez que se navega por Internet se puede ser víctima de distintos malware. Por esto, es
fundamental una correcta configuración del navegador utilizado.
CLIENTE DE CORREO.
MANEJO DE CLAVES.
1. No utilizar contraseñas que sean palabras (aunque sean extranjeras), o nombres (el del
usuario, personajes de ficción, miembros de la familia, mascotas, marcas, ciudades, lugares, u
otro relacionado).
2. No usar contraseñas completamente numéricas con algún significado (teléfono,
D.N.I., fecha de nacimiento, patente del automóvil, etc.).
3. Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas) y
numéricos.
4. Deberían tener entre 6 y 8 caracteres de longitud (como mínimo).
5. Tener contraseñas diferentes en máquinas diferentes. Es posible usar una contraseña base y
ciertas variaciones lógicas de la misma para distintas máquinas.
6. Deben ser fáciles de recordar, para no verse obligado a escribirlas, y difíciles de descifrar.
PROTECCIÓN DE LA CLAVE.
1. No permitir ninguna cuenta sin contraseña. Si se es administrador del sistema, repasar este
hecho periódicamente.
2. No mantener las contraseñas por defecto del sistema.
3. Nunca compartir con nadie la contraseña. Si se hace, cambiarla inmediatamente.
4. No escribir la contraseña en ningún sitio.
5. No teclear la contraseña si hay alguien mirando.
6. No enviar la contraseña por correo electrónico, ni mencionarla en una conversación.
7. No mantener una contraseña indefinidamente.
8. Evitar la utilización de la misma contraseña sobre múltiples sistemas ya que si la misma es
rota, entonces todos los sistemas que la utilicen se verán comprometidos.
Salvaguarda de la información.
• Particiones.
Es necesario particionar (dividir) el disco rígido en partes pequeñas, se recomienda hacer
mínimo 2 particiones de la cual, una se dejará para almacenar la información del usuario.
Esto permitirá, ante cualquier inconveniente, eliminar la partición del sistema y volver a
instalarlo dejando los documentos del usuario intactos.
• Backup.
Se refiere al hacer una copia de seguridad, copia de respaldo, consistente en guardar en
un medio extraíble la información permaneciente en un sistema. Esto se hace con el
objetivo de mantener cierta capacidad de recuperación de la información ante posibles
pérdidas. Se puede realizar usando grabaciones en CD/DVD, en cintas magnéticas, en
discos removibles o por medio de la web en hosting que cuenten con backups.
• Máquinas virtuales.
Las máquinas virtuales son una herramienta para simular un entorno real de distintos
sistemas en lo que se respecta al hardware y sistema operativo con las características que
el usuario desee. Es necesario para llevar a cabo la utilización de esta herramienta contar
con la disponibilidad de gran cantidad de recursos, principalmente espacio en disco rígido y
memoria.
• Cifrado de la información.
En la criptografía el objetivo es cifrar la información para mantener la confidencialidad,
integridad y no repudio de la información. Lo que respecta a la autenticidad se refiere a
confirmar que un mensaje recibido proviene de quien dice proviene y además contiene lo
que debe contener. El no repudio se refiere a que no se puede negar la autoría de un
mensaje. Es importante utilizar algoritmos conocidos para cifrar la información y no usar
algoritmos que no han pasado las pruebas de confiabilidad.
NAVEGACIÓN SEGURA.
Seguridad.
Las formas de ataques normales se han diversificado, así como también han
aparecido otros propios de esta tecnología. A pesar de que es normal que existan
riesgos, también hay soluciones y mecanismos de seguridad para impedir que
puedan producirse ataques una red inalámbrica. Las mismas precauciones que se
toman para enviar datos a través de Internet, deben considerarse también para las
redes inalámbricas.
También, se debe recordar que las medidas de seguridad tomadas deben ser las
justas y necesarias para no atentar contra la principal ventaja de las redes
inalámbricas: la velocidad de instalación y movilidad de la conexión.
Los menores de edad son las personas más vulnerables en la internet. Ya que su
seguridad y privacidad que se usan en los servicios en línea es muy débil. Es
importante que los padres o tutores estén al tanto de las actividades realizadas por
los menores al momento de utilizar internet.
Es necesario que los padres expliquen a sus hijos los peligros que pueden
acecharles durante sus conexiones a Internet, así como implantar reglas básicas
que preserven su seguridad, tales como:
• Lograr que el menor ingrese a Internet en horarios que los adultos se encuentren
en el hogar.
• No proporcionar nunca datos personales a través de la Red.
• No aceptar material enviado por desconocidos, y no ejecutar ningún archivo de
procedencia dudosa.
• No citarse con personas desconocidas.
• No efectuar nunca compras online sin consultar antes a los padres.
CONCLUSIONES.