Anda di halaman 1dari 7

CONCEPTOS BÁSICOS.

• Hardware: es el conjunto de elementos materiales que componen un PC, es decir, la


parte tangible de de todo sistema informático.
• Software: conjunto de programas que pueden ser ejecutados por el hardware para
realizar tareas solicitadas por el usuario.
• Red de computadores: es el conjunto de PCs y otros dispositivos de hardware
conectados entre sí y que comparten información, recursos o servicios.
• Internet Protocol (IP): define la base de todas las comunicaciones en Internet. Se utiliza
por protocolos del nivel de transporte.
Con respecto a la Información:
• Confidencialidad: es cuando la información es conocida por personas autorizadas.
• Integridad: es cuando el contenido de la información permanece intacta a menos que
sea modificada por personal autorizado.
• Disponibilidad: es cuando la información siempre está disponible para ser procesada
por las personas autorizadas.
• Privacidad: es el derecho de mantener en secreto nuestras acciones, los datos
personales y nuestras comunicaciones.
• Malware (Malicius Software): componente que puede dañar el sistema que se intenta
proteger.
• Ingeniería Social: es cuando se intenta obtener información a diferentes personas por
medio de una interacción social.

AMENAZAS ACTUALES.

• Virus Informáticos: estas aplicaciones son capaces de realizar acciones dañinas sin
que el usuario lo sepa. Anteriormente la velocidad de contagio era baja por los tipos de
medios disponibles que se utilizaban.

Virus de programas ejecutables

• Los virus que infectaban programas ejecutables (.exe, .com, .dll, .sys, .pif) fueron los
primeros que lograron expansión masiva.

Virus residentes en memoria

• El objetivo de permanecer en memoria es tomar el control de las acciones realizadas


por el sistema operativo.

Clasificación de Malware.

Al principio sólo se identificaba un tipo de malware, el cual recibió el nombre de virus


informático debido a ciertas semejanzas que estos programas tienen con los virus
biológicos.

Al evolucionar el software y los sistemas operativos, los virus también lo hicieron con ellos
hasta llegar a las formas actuales de malware.

• Macrovirus
Las aplicaciones de Microsoft Office y OpenOffice tienen la capacidad de ejecutar macros e
incluir lenguajes de programación para realizar algunas funciones. Los virus de macro se
han aprovechado de esa funcionalidad para ejecutar su código.

• Virus de correo electrónico


- Un usuario recibe un correo con un virus.
A
 bre el correo y el virus se ejecuta infectando su computadora.
E  l virus es capaz de auto-enviarse a los contactos y seguir la cadena de reproducción.
Actualmente, este tipo de virus es el de mayor propagación por la gran difusión que ha
sabido obtener el correo electrónico.

• Gusano
Originalmente eran programas que se reproducían constantemente hasta agotar totalmente
los recursos del sistema huésped.
Otro objetivo muy común de los gusanos es realizar ataques de Denegación de Servicio
Distribuido (DDoS) contra sitios webs específicos o incluso eliminar "virus que son
competencia" para el negocio que se intente realizar.

• Troyano
Es un código malicioso que permite el acceso a un sistema ignorando los procedimientos
normales y correctos de autenticación. Es un pequeño programa generalmente alojado dentro
de otra aplicación normal.

• Exploits
Es un programa o código que "explota" una vulnerabilidad del sistema o parte de él, para
aprovechar esta deficiencia en beneficio del creador del mismo.

• Rootkits
Se los utiliza para ocultar procesos y programas que permiten acceso al sistema atacado,
incluso tomar control de parte del mismo. Son utilizados por ciertas empresas para controlar
componentes del sistema y permitir o denegar su utilización.

• Backdoors
Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de
modo tal de permitir al creador del backdoor tener acceso al sistema y hacer lo que desee
con él.

• Redes de Bots (zombies)


Los bots son propagados a través de Internet utilizando a un gusano como transporte.
Se realizan envíos masivos de ellos mediante correo electrónico o aprovechando
vulnerabilidades en navegadores.

• Keyloggers
Es un programa que registra y graba la pulsación de teclas y clics para luego enviarla a la
persona que lo haya instalado.

• Ransomware
Se define como la exigencia de pago por la restitución de la libertad de alguien o de un
objeto, lo que en castellano se traduciría como secuestro.

• Spam
Es el correo no deseado que llega día a día a la bandeja de entrada. El objetivo del mismo
es ofrecer productos que por lo general no son de interés, pero según las estadísticas el 4 por
ciento del correo no solicitado logra su objetivo y los usuarios terminan comprando los
productos ofrecidos.

• Hoax
Suele utilizarse para robar y recolectar direcciones de correos de los usuarios.
Son mensajes de correo electrónico engañosos que se distribuyen en cadena.
Incluyen textos alarmantes sobre virus informáticos, promociones especiales, ayuda a
personas, etc.
• Scam
También conocido como fraude o estafa; en el correo se solicitan ciertos datos
confidenciales (como cuentas bancarias) con la promesa de que se traspasarán millones
de dólares en concepto de comisiones.

• Phishing
Es un mensaje de correo electrónico que simula ser enviado, comúnmente por una entidad
o institución financiera, e intenta engañar a los destinatarios haciéndoles creer que el mensaje
de correo es legal y proviene de dicha entidad.

• Spyware
El Spyware o software espía es una aplicación que recopila información sobre una persona
u organización con o sin su conocimiento. El objetivo más común es distribuirlo a empresas
publicitarias u otras organizaciones interesadas.

• Adware
Es un software que despliega publicidad de distintos productos o servicios. Estas
aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes,
o a través de una barra que aparece en la pantalla.

Instalación y configuración del Sistema Operativo

La instalación y configuración de un sistema operativo se ha convertido de alguna manera


en un método mecánico, ya que la constante instalación lo convierte en un proceso muy
trivial.

Algunos aspectos para tener en cuenta al momento de instalar un sistema operativo, en


este caso, Windows XP SP-2:

- Verificar que el firewall este habilitado o habilitarlo en caso contrario.


- Actualizar las últimas versiones del producto.
- Verificar las actualizaciones automáticas.
- Habilitar la protección antivirus.
- Crear un usuario con permisos no-administrativos y dejar el usuario “administrador”
sólo para tareas de instalación y mantenimiento.
- Deshabilitar los siguientes servicios incluidos en XP por defecto y que no aportan
usabilidad y menos seguridad al sistema:
 Acceso a dispositivo de interfaz humana
 Ayuda y soporte técnico
Horario de Windows
Mensajero
 Notificación de sucesos del sistema
 Portafolios
Programador de tareas
 Registro remoto
Servicio de alerta
Servicio de informe de errores
Servicio de restauración de sistema
Servicios de descubrimiento SSDP
 Servicios de Terminal Server
- Si se utilizan recursos compartidos es recomendable colocar contraseñas a las mismas
para evitar la reproducción de ciertos gusanos que se aprovechan de las carpetas
compartidas.
- Se debe controlar periódicamente el Registro de Windows1 para evitar la instalación de
malware que utilizan ciertas claves en el mismo para ejecutarse al inicio del sistema y/o
evitar ser eliminados.

NAVEGADOR DE INTERNET.

Cada vez que se navega por Internet se puede ser víctima de distintos malware. Por esto, es
fundamental una correcta configuración del navegador utilizado.

CLIENTE DE CORREO.

El cliente de correo predeterminado de Windows es Outook Express, y también este debe


configurarse de manera correcta para evitar “invitados” no deseados.

MANEJO DE CLAVES.

Actualmente, el uso de claves es la forma más común de autentificación ante un sistema. Es


decir, que se usan contraseñas para asegurar que una persona es quien dice ser. Es
importante tener en cuenta que las claves deben ser muy personales y fáciles de recordar.

CREACIÓN DE UNA CLAVE.

1. No utilizar contraseñas que sean palabras (aunque sean extranjeras), o nombres (el del
usuario, personajes de ficción, miembros de la familia, mascotas, marcas, ciudades, lugares, u
otro relacionado).
2. No usar contraseñas completamente numéricas con algún significado (teléfono,
D.N.I., fecha de nacimiento, patente del automóvil, etc.).
3. Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas) y
numéricos.
4. Deberían tener entre 6 y 8 caracteres de longitud (como mínimo).
5. Tener contraseñas diferentes en máquinas diferentes. Es posible usar una contraseña base y
ciertas variaciones lógicas de la misma para distintas máquinas.
6. Deben ser fáciles de recordar, para no verse obligado a escribirlas, y difíciles de descifrar.

PROTECCIÓN DE LA CLAVE.

1. No permitir ninguna cuenta sin contraseña. Si se es administrador del sistema, repasar este
hecho periódicamente.
2. No mantener las contraseñas por defecto del sistema.
3. Nunca compartir con nadie la contraseña. Si se hace, cambiarla inmediatamente.
4. No escribir la contraseña en ningún sitio.
5. No teclear la contraseña si hay alguien mirando.
6. No enviar la contraseña por correo electrónico, ni mencionarla en una conversación.
7. No mantener una contraseña indefinidamente.
8. Evitar la utilización de la misma contraseña sobre múltiples sistemas ya que si la misma es
rota, entonces todos los sistemas que la utilicen se verán comprometidos.

PROTECCIÓN DEL EQUIPO Y LA INFORMACIÓN.

Salvaguarda del equipamiento.


Existen diversas formas de proteger el equipo y obviamente la información que este contiene.
Para la protección del equipo es necesario tener en cuenta la red eléctrica, esto es una
preocupación general de cualquier usuario; es importante tener un equipo UPS para permitir
guardar el trabajo después de un corte repentino de energía. Se debe dar importancia a la
posible interferencia eléctrica sufrida por los cables de redes.

Cuando se trabaja con computadores portátiles es necesario tener mucho cuidado de la


pérdida de los mismos, ya que ha habido robos dentro de empresas y esto pone en peligro la
privacidad de su información. Es por esto, que muchas empresas optan por almacenar la
información mas importante en discos extraíbles y guardarlos en lugares seguros. También se
utilizan dispositivos seguros para accesar a la información con es el acceso biométrico.

Salvaguarda de la información.

Hay algunas maneras para llevar a cabo esta operación.

• Particiones.
Es necesario particionar (dividir) el disco rígido en partes pequeñas, se recomienda hacer
mínimo 2 particiones de la cual, una se dejará para almacenar la información del usuario.
Esto permitirá, ante cualquier inconveniente, eliminar la partición del sistema y volver a
instalarlo dejando los documentos del usuario intactos.

• Backup.
Se refiere al hacer una copia de seguridad, copia de respaldo, consistente en guardar en
un medio extraíble la información permaneciente en un sistema. Esto se hace con el
objetivo de mantener cierta capacidad de recuperación de la información ante posibles
pérdidas. Se puede realizar usando grabaciones en CD/DVD, en cintas magnéticas, en
discos removibles o por medio de la web en hosting que cuenten con backups.

• Desfragmentación de disco y memoria.


Fragmentar un archivo se produce por la falta de espacio contiguo al almacenar un archivo
originalmente. El método de desfragmentar se le llama a la acción de consolidar los
archivos del disco en sectores contiguos del mismo; el objetivo es que el sistema tenga
acceso más rápido a los archivos y las carpetas al estar almacenados en forma más
eficiente.

• Máquinas virtuales.
Las máquinas virtuales son una herramienta para simular un entorno real de distintos
sistemas en lo que se respecta al hardware y sistema operativo con las características que
el usuario desee. Es necesario para llevar a cabo la utilización de esta herramienta contar
con la disponibilidad de gran cantidad de recursos, principalmente espacio en disco rígido y
memoria.

• Cifrado de la información.
En la criptografía el objetivo es cifrar la información para mantener la confidencialidad,
integridad y no repudio de la información. Lo que respecta a la autenticidad se refiere a
confirmar que un mensaje recibido proviene de quien dice proviene y además contiene lo
que debe contener. El no repudio se refiere a que no se puede negar la autoría de un
mensaje. Es importante utilizar algoritmos conocidos para cifrar la información y no usar
algoritmos que no han pasado las pruebas de confiabilidad.

NAVEGACIÓN SEGURA.

Debemos tener en cuenta algunas recomendaciones para poder navegar de manera


segura por la web; para esto tenemos que:
• Utilizar un navegador que no presenta demasiadas amenazas al momento de andar en
la web.
• Tener precaución con pequeñas aplicaciones como lo son los ActiveX, Windows
Scripting Host, y los Javascripts; ya que estos son propicios a ser aprovechados por
aplicaciones dañinas que pueden infectar el equipo.
• Cuando se utilice Internet Explorer hay que tener en cuenta bloquear o desactivar el
uso de estas aplicaciones y permitir solo los de confianza.
• Evitar instalar aplicaciones innecesarias en el equipo.
• No descargar aplicaciones que los sitios web ofrecen, ya que esto pone lento el
sistema.
• Considerar la instalación de un firewall para disminuir el riesgo del malware.
• Utilizar un programa antivirus actualizado y monitoreado en forma permanente.

SEGURIDAD EN REDES INALÁMBRICAS.

La tecnología wireless es utilizada comúnmente en nuestros días, es por eso, que al


momento de hablar de seguridad en redes inalámbricas es necesario valorar algunas de
las ventajas que esto ofrece:

Las ventajas de las redes inalámbricas son:


− El punto obvio de la movilidad que se logra en este tipo de redes.
− El costo de su implementación suele ser notablemente inferior a una red cableada.
− La velocidad de su implementación e instalación es mayor.
− Mejora la estética al no existir los cables.
− Si se desea instalar una red en forma provisionalidad esta es la mejor opción.

Seguridad.

Las formas de ataques normales se han diversificado, así como también han
aparecido otros propios de esta tecnología. A pesar de que es normal que existan
riesgos, también hay soluciones y mecanismos de seguridad para impedir que
puedan producirse ataques una red inalámbrica. Las mismas precauciones que se
toman para enviar datos a través de Internet, deben considerarse también para las
redes inalámbricas.

Al implementar una red inalámbrica es aconsejable seguir todas las


recomendaciones tenidas en cuenta en una red cableada y además asegurarla a
través de WPA, protocolo que es soportado por la mayoría de los dispositivos
actuales.

También, se debe recordar que las medidas de seguridad tomadas deben ser las
justas y necesarias para no atentar contra la principal ventaja de las redes
inalámbricas: la velocidad de instalación y movilidad de la conexión.

SEGURIDAD DE LOS MENORES DE EDAD.

Los menores de edad son las personas más vulnerables en la internet. Ya que su
seguridad y privacidad que se usan en los servicios en línea es muy débil. Es
importante que los padres o tutores estén al tanto de las actividades realizadas por
los menores al momento de utilizar internet.
Es necesario que los padres expliquen a sus hijos los peligros que pueden
acecharles durante sus conexiones a Internet, así como implantar reglas básicas
que preserven su seguridad, tales como:
• Lograr que el menor ingrese a Internet en horarios que los adultos se encuentren
en el hogar.
• No proporcionar nunca datos personales a través de la Red.
• No aceptar material enviado por desconocidos, y no ejecutar ningún archivo de
procedencia dudosa.
• No citarse con personas desconocidas.
• No efectuar nunca compras online sin consultar antes a los padres.

CONCLUSIONES.

La amplia información a la cual estamos sometidos, no obliga a estar en línea


permanentemente a internet.

Esto hace que algunas veces no estemos informados de la gran cantidad de


amenazas a las cuales estamos expuestos y de la capacitación que debemos asumir
para disminuir los riesgos.

Debemos adquirir una conciencia en la cual estemos involucrados todos al


momento de usar las ventajas que nos ofrece la internet.

Anda mungkin juga menyukai