You are on page 1of 15

1

CETIS 72
Rogelio de Jess Alvarado
Hernndez.
3 F
Seguridad Informtica
(ESIEC)

Lic. Hilia Edith Martnez
Estrada



2

ndice
1.Portada Pg. 1
2. Indice . Pg. 2
3.Manejo de seguridad para las personas... Pg. 3
4. Manejo de la seguridad (informtica)
para los equipos de cmputo..Pg.
5. El riesgo de las descargas..Pg.
6. eMule...Pg.
7. BitTorrentPg.
8. Bibliografias.Pg.











3

1. Manejo de la seguridad para las personas.
El usuario debe ser precavido cuando navega por Internet, debe cuidar la
informacin que publica en las redes sociales o que ingresa en formularios o ligas
enviadas por correo electrnico. De igual forma debe hacer valer sus derechos,
tales como el acceso, la rectificacin, la cancelacin y la oposicin, para que los
particulares (personas fsicas o morales de carcter privado, con excepcin de los
mencionados en el artculo 2 de la LFPDPPP
1
) protejan la informacin que de
ellos se tiene almacenada.
Definir medidas para proteger nuestros
datos personales y financieros nos permite
actuar de forma proactiva, es decir, actuar
antes de presentarse cualquier incidente
que ponga en riesgo nuestra reputacin,
privacidad, intimidad, situacin financiera o
en casos ms extremos la vida misma.
Manejo de riesgos
La seguridad de la informacin es el
conjunto de medidas preventivas y reactivas
de las organizaciones y de los sistemas
tecnolgicos que permitan resguardar y
proteger la informacin buscando mantener
la confidencialidad, la disponibilidad e
integridad de la misma.
El concepto de seguridad de la informacin no debe ser confundido con el
de seguridad informtica, ya que este ltimo slo se encarga de la seguridad en el
medio informtico, pero la informacin puede encontrarse en diferentes medios o
formas, y no solo en medios informticos.
Para el hombre como individuo, la seguridad de la informacin tiene un efecto
significativo respecto a su privacidad, la que puede cobrar distintas dimensiones
dependiendo de la cultura del mismo.
El campo de la seguridad de la informacin ha crecido y evolucionado
considerablemente a partir de la Segunda Guerra Mundial, convirtindose en una
carrera acreditada a nivel mundial. Este campo ofrece muchas reas de
especializacin, incluidos la auditora de sistemas de informacin, planificacin de
la continuidad del negocio, ciencia forense digital y administracin de sistemas de
gestin de seguridad, entre otros.


4

Dentro de la seguridad en la informacin se lleva a cabo la clasificacin de las
alternativas para manejar los posibles riegos que un activo o bien puede tener
dentro de los procesos de organizacin. Esta clasificacin lleva el nombre de
manejo de riegos. El manejo de riesgos, conlleva una estructura bien definida, con
un control adecuado y su manejo, habindolos identificado, priorizados y
analizados, a travs de acciones factibles y efectivas. Para ello se cuenta con las
siguientes tcnicas de manejo del riesgo:
Evitar. El riesgo es evitado cuando la organizacin rechaza aceptarlo, es decir,
no se permite ningn tipo de exposicin. Esto se logra simplemente con no
comprometerse a realizar la accin que origine el riesgo. Esta tcnica tiene
ms desventajas que ventajas, ya que la empresa podra abstenerse de
aprovechar muchas oportunidades. Ejemplo:
No instalar empresas en zonas ssmicas
Reducir. Cuando el riesgo no puede evitarse por tener varias dificultades de
tipo operacional, la alternativa puede ser su reduccin hasta el nivel ms bajo
posible. Esta opcin es la ms econmica y sencilla. Se consigue optimizando
los procedimientos, la implementacin de
controles y su monitoreo constante. Ejemplo:
No fumar en ciertas reas, instalaciones
elctricas anti flama, planes de
contingencia.
Retener, Asumir o Aceptar el riesgo. Es
uno de los mtodos ms comunes del
manejo de riesgos, es la decisin de aceptar
las consecuencias de la ocurrencia del
evento. Puede ser voluntaria o involuntaria, la
voluntaria se caracteriza por el
reconocimiento de la existencia del riesgo y
el acuerdo de asumir las perdidas
involucradas, esta decisin se da por falta de
alternativas. La retencin involuntaria se da
cuando el riesgo es retenido
inconscientemente. Ejemplo de asumir el
riesgo:
Con recursos propios se financian las prdidas.
Transferir. Es buscar un respaldo y compartir el riesgo con otros controles o
entidades. Esta tcnica se usa ya sea para eliminar un riesgo de un lugar y
transferirlo a otro, o para minimizar el mismo, compartindolo con otras
entidades. Ejemplo:
Transferir los costos a la compaa aseguradora

5


Medios de transmisin de ataques a los sistemas de seguridad
El mejor en soluciones de su clase permite una respuesta rpida a las amenazas
emergentes, tales como:
Malware y spam propagado por e-mail.
La propagacin de malware y botnets.
Los ataques de phishing alojados en sitios web.
Los ataques contra el aumento de lenguaje de marcado extensible (XML) de
trfico, arquitectura orientada a servicios (SOA) y servicios web.
Estas soluciones ofrecen un camino a la migracin y la integracin. Como las
amenazas emergentes, cada vez ms generalizada, estos productos se vuelven
ms integrados en un enfoque de sistemas.
Un enfoque de sistemas de configuracin, la poltica, y el seguimiento se rene
cumplimiento de las normativas en curso y permite a los sistemas rentables de
gestin. El enfoque de sistemas de gestin de la seguridad, dispone:
Configuracin de la poltica comn de todos los productos
Amenaza la inteligencia y la colaboracin de eventos
Reduccin de la complejidad de configuracin
Anlisis de riesgos eficaces y operativos de control
En la actualidad gracias a la gran cantidad posibilidades que se tiene para tener
acceso a los recursos de manera remota y al gran incremento en las conexiones a
la internet los delitos en el mbito de TI se han visto incrementado, bajo estas
circunstancias los riesgos informticos son ms latentes. Los delitos cometidos
mediante el uso de la computadora han crecido en tamao, forma y variedad. Los
principales delitos hechos por computadora o por medio de computadoras son:
Fraudes
Falsificacin
Venta de informacin

Actores que amenazan la seguridad
Un hacker es cualquier persona con amplios conocimientos en tecnologa,
bien puede ser informtica, electrnica o comunicaciones, mantiene
permanentemente actualizado y conoce a fondo todo lo relacionado con
programacin y sistemas complejos; es un investigador nato que se inclina
ante todo por conocer lo relacionado con cadenas de datos cifrados y las
posibilidades de acceder a cualquier tipo de "informacin segura". Su
formacin y las habilidades que poseen les da una experticia mayor que les

6

permite acceder a sistemas de informacin seguros, sin ser descubiertos, y
tambin les da la posibilidad de difundir sus conocimientos para que las dems
personas se enteren de cmo es que realmente funciona la tecnologa y
conozcan las debilidades de sus propios sistemas de informacin.
Un cracker, es aquella persona con comportamiento compulsivo, que alardea
de su capacidad para reventar sistemas electrnicos e informticos. Un
cracker es un hbil conocedor de programacin de Software y Hardware;
disea y fabrica programas de guerra y hardware para reventar software y
comunicaciones como el telfono, el correo electrnico o el control de otros
computadores remotos.
Un lamer Es una persona que alardea de pirata informtico, cracker o hacker y
solo intenta utilizar programas de FCIL manejo realizados por autnticos
hackers.
Un copyhacker' es una persona dedicada a falsificar y crackear hardware,
especficamente en el sector de tarjetas inteligentes. Su estrategia radica en
establecer amistad con los verdaderos Hackers, para copiarles los mtodos de
ruptura y despus venderlos los bucaneros. Los copyhackers se interesan por
poseer conocimientos de tecnologa, son aficionados a las revistas tcnicas y a
leer todo lo que hay en la red. Su principal motivacin es el dinero.
Un "bucanero" es un comerciante que depende exclusivamente de de la red
para su actividad. Los "bucaneros" no poseen ningn tipo de formacin en el
rea de los sistemas, si poseen un amplio conocimiento en rea de los
negocios.
Un phreaker se caracterizan por poseer vastos conocimientos en el rea de
telefona terrestre y mvil, incluso ms que los propios tcnicos de las
compaas telefnicas; recientemente con el auge de los telfonos mviles,
han tenido que entrar tambin en el mundo de la informtica y del
procesamiento de datos.
Un newbie o "novato de red" es un individuo que sin proponrselo tropieza con
una pgina de hacking y descubre que en ella existen reas de descarga de
buenos programas de hackeo, baja todo lo que puede y empieza a trabajar con
ellos.
Un script kiddie o skid kiddie, es un simple usuario de Internet, sin
conocimientos sobre hackeo o crackeo que, aunque aficionado a estos tema,
no los conoce en profundidad limitndose a recopilar informacin de la red y a
buscar programas que luego ejecuta, infectando en algunos casos de virus a
sus propios equipos.
Un tonto o descuidado, es un simple usuarios de de la informacin, con o sin
conocimientos sobre hackeo o crackeo que accidentalmente borra daa o
modifica la informacin, ya sea en un mantenimiento de rutina o supervision.



7

MEDIDAS PARA LA PROTECCIN DE DATOS PERSONALES Y FINANCIEROS

1. Asegrate que las pginas donde ingresas tus datos cuenten con certificados de seguridad que
avalen la autenticidad de la misma. Nunca ingreses tus datos de usuario y contrasea en sitios web
desconocidos o que te sean enviados por correo electrnico.
2. Verifica que cuando proporciones tus datos personales a cualquier particular, ste te muestre un
aviso de privacidad en el cual t autorices la recoleccin y el tratamiento que le darn a tu
informacin.
3. Frente el extravo de documentos de identificacin, levanta una denuncia ante las autoridades que
correspondan, de esta forma quedar un antecedente para tu proteccin ante cualquier mal uso que
se le de al documento extraviado.
4. En las encuestas telefnicas nunca proporciones informacin comercial, financiera o personal.
5. Evita realizar compras o transferencias electrnicas en lugares pblicos, por ejemplo cafs Internet
o lugares que no estn debidamente establecidos o sean de dudosa reputacin.
6. Es recomendable tener cuidado en el manejo de documentos con informacin personal o financiera,
en especial aquellos que tengan tu firma personal o huella digital. Evita dejarlos al alcance de
cualquier persona o en cualquier lugar.
7. Nunca compartas tu informacin financiera, sta debe ser confidencial y manejada con reserva.
8. Tmate tiempo para revisar tus estados de cuenta, verifica las transacciones que has realizado, en
caso de presentarse alguna irregularidad comuncalo de inmediato a tu banco.
9. Mantn actualizado el antivirus de tu equipo de cmputo, cambia y revisa con frecuencia la
complejidad de tus contraseas.
10. Revisa la informacin que publicas en Internet, especialmente en redes sociales, modifica las
configuraciones de privacidad, con el objetivo de permitir solo a personas conocidas ver tus perfiles.
11. Cuida la informacin que publicas en Internet, recuerda que actualmente la reputacin en lnea es
considerada al momento de la contratacin de personal en las organizaciones.






8

2. Manejo de la seguridad (informtica) para los equipos de cmputo.
Actualizaciones automticas del
sistema
A diferencia de los ordenadores
tradicionales, los Chromebook mejoran con
el tiempo. Cuando se encienden, se
actualizan solos. Todas las aplicaciones se
mantienen actualizadas y siempre se cuenta
con la versin mas reciente del sistema
operativo sin tener que hacer nada. Si el
Chromebook detecta que hay
actualizaciones disponibles cuando has accedido a tu cuenta, aparecer el icono
con forma de llave inglesa en la barra de herramientas del navegador.
Sigue estos pasos para aplicar la actualizacin disponible:
1-Haz clic en el icono con forma de llave inglesa situado en la barra de
herramientas del navegador.
2-Selecciona Actualizar Chrome OS.3_ En el cuadro de dialogo que aparece, haz
clic en Reiniciar. El Chromebook se apagara y se reiniciara automticamente con
la actualizacin ya aplicada.
Por qu es importante actualizar el sistema operativo?
Permitamos informarle de que ni siquiera el mejor software puede proteger su
equipo de una infeccin en caso de que el cdigo nocivo se este aprovechando de
algn error en el sistema operativo instalado. La actualizacin del sistema
operativo generalmente esta activada y configurada como automtica. Esto
significa que el sistema operativo busca actualizaciones de forma peridica. En
caso de que haya una nueva actualizacin disponible, se descarga e instala
automticamente en el sistema operativo. Puede cambiar esta configuracin de
acuerdo con sus necesidades individuales. Existen varias opciones en los equipos
con Windows XP SP:
Phishing es un termino informtico que denomina un tipo de delito encuadrado
dentro del mbito de las estafas cibernticas, y que se comete mediante el uso de
un tipo de ingeniera social caracterizado por intercambiar confidencialidad de
forma fraudulenta (como puede ser una contrasea o informacin detallada sobre
tarjetas de crdito u otra informacin bancaria). El estafador, conocido como
phisher, se hace pasar por una persona o empresa de confianza en una aparente

9

comunicacin oficial electrnica, por lo comn un correo electrnico, o algn
sistema de mensajera instantnea o incluso utilizando tambin llamadas
telefnicas.
Dado el creciente nmero de denuncias de incidentes relacionados con el phishin,
se requieren mtodos adicionales de proteccin. Se han realizado intentos con
leyes que castigan la prctica y campaas para prevenir a los usuarios con la
aplicacin de medidas tcnicas a los programas.
Se trata de un tipo de Firewall instalado en un perifrico de aspecto parecido a un
router, Es una muy buena solucin cuando hablamos de una red, ya que nos
permite hacer toda la configuracin de Firewall en un solo punto al que se
conectan los ordenadores.
Algunos router incorporan funciones de Firewall.
Cmo funciona un Firewall?
Un Firewall funciona definiendo una serie de autorizaciones para la comunicacin,
tanto de entrada como de salida, mediante Reglas. Estas reglas se pueden hacer
teniendo en cuenta los puertos de comunicacin, los programas o las IP de
conexin. Estas reglas pueden ser tanto restrictivas como permisivas, es decir,
pueden ser reglas que denieguen o autoricen las comunicaciones (de entrada, de
salida o ambas) a un determinado programa o una determinada IP.
CARACTERSTICAS DE FIREWALL:
Todo el trfico interno hacia el exterior debe pasar a travs del FW
Slo el trfico autorizado (definido por poltica de seguridad local)Ser permitido
pasar, a travs de filtros y Gateway.
El FW en s mismo es inmune a penetraciones (usando sistema Confiable con
sistema operativo seguro).
PARA QUE SE UTILIZA EL ANTISPYWARE:
El spyware o programas espan, es una categora dentro de los programas de
ordenador que se integran en tu sistema operativo de varias formas, y son
capaces de comerse la mayora de los recursos que tiene tu equipo. Estn
diseados para rastrear tus hbitos de navegacin en Internet, inundarte con
ofertas para realizar compras, o generar trfico para alguna Web a la que apunten.
Segn unas estimaciones recientes, ms de dos tercios de ordenadores
personales estn infectados por alguna clase de spyware. Antes de que apagues
el ordenador y lo tires por la ventana por si acaso, sigue leyendo, ya que

10

explicaremos como el spyware entra en tu ordenador, qu es lo que hace, y como
te puedes librar de l.

VENTAJAS DE LOS PROGRAMAS ANTISPAM
Para combatir los correos no deseados, que adems del tiempo que insumen
muchas veces pueden ser dainos para el sistema operativo de su equipo, se han
creado programas especficos que estn abocados a esta tarea de proteccin y
que son denominados antispam.
Los programas antispam son especficamente los encargados de eliminar el
correo no deseado de los buzones de los usuarios, luchando contra este gran
flagelo de la era de la informacin. Aunque el correo electrnico ha potenciado y
optimizado la comunicacin entre las empresas de todo el mundo, una gran
cantidad de los mensajes que reciben los profesionales y empleados son correo
no deseado o basura spam.
De esta forma, para combatir los peligros que pueden significar los correos
basura, que generalmente contienen archivos adjuntos que son dainos para los
equipos o que apuntan al robo de datos privados, se idearon los programas
antispam. Los mismos emplean distintas herramientas tecnolgicas para eliminar
estos riesgos.
Vale destacar que el spam ya no se encuentra solamente circunscripto al e-mail o
a Internet, sino que intenta llegar a la telefona mvil, que lo sufre actualmente por
medio de los mensajes SMS y MMS, y a la telefona de voz sobre IP (VoIP).
Dentro de Internet, podemos hallarlo tambin fuera de los correos electrnicos (en
foros, redes sociales, etc.).
Para optimizar la proteccin de los equipos y correos, los programas de servicio
antispam utilizan por ejemplo la tcnica de anlisis de listas negras y blancas.
El funcionamiento de las listas negras de spam consiste en generar una base de
datos de servidores de correo que puedan ser fuentes posibles de correos
dainos. Los remitentes dados de alta en esta base de datos son etiquetados
como poco fiables.
De esta manera, los correos recibidos que tengan remitentes que figuren en la
lista negra sern eliminados o, en otros casos, colocados en una carpeta de
correo no deseado para que el usuario no los abra por accidente y dae el
sistema operativo con algn virus, programa espa o amenaza similar.

11

Otra de las tcnicas que completa el anlisis de los mensajes que llegan a la
bandeja de entrada de cada cuenta de correo electrnico es el filtrado Bayesiano,
que trabaja concretamente con los contenidos de los mensajes, identificando
patrones de texto que se reiteran en los spam para poder as detectarlos.
Al igual que sucede con los antivirus, los antispam se actualizan continuamente y
van adquiriendo nuevas funciones para incrementar su potencial de proteccin.
Medidas de Seguridad en el entorno del equipo de computo

-Contar con una buena instalacin elctrica

-Conexin correcta del equipo

-Reguladores y Nobrake

-Encender y apagar correctamente el equipo

-Proporcionar al equipo el tiempo suficiente para reaccionar

-Las computadoras deben estar en un lugar fresco con mueble ideal

-No deben encontrarse junto a objetos que puedan caer sobre ella.

-El CPU no debe estar en el piso

-No dejar disquete o CD dentro del CPU

-No consumir alimentos dentro del Centro de Computo

-Cuando no se utilice el equipo debe estar protegido

-Limpiar regularmente el equipo (mantenimiento)

-No desconectarse ningun dispositivo si no se ha apagado la computadora.



12

3. El riesgo de las descargas
Muchos problemas pueden venir hacia ti al descargar software o documentos
malvolos. Los desarrolladores malintencionados crean una variedad de virus,
gusanos, troyanos y otros programas peligrosos que los internautas pueden
descargar sin saberlo. Tomando precauciones, se puede mitigar el riesgo de
infeccin de malware y disfrutar de una experiencia ms segura en la web.
Riesgo de spam (correo no deseado)

Los troyanos, virus y gusanos son programas maliciosos que atacan a los equipos
de varias maneras. Si descargas un archivo adjunto de correo electrnico que
contiene un programa malicioso, el software puede enviarse a s mismo a cada
uno en tu lista de contactos de correo electrnico. Una vez que los destinatarios
reciban el correo electrnico no solicitado, el virus incrustado puede repetir el ciclo.
Esto crea un efecto domin donde cada vez ms usuarios de Internet reciben el
virus y lo transmiten. Para evitar que esto suceda, no abras archivos adjuntos si no
sabes quin los envi.
Publicidad no solicitada

El spyware no hace dao a tu computadora, pero puede rastrear tu actividad en
Internet. Algunos programas de spyware hacen que tu navegador muestre
anuncios relacionados con los sitios web que visitas. Otros programas de software
espa llevan estadsticas sobre tus hbitos de navegacin. Estos programas
tambin pueden cambiar tu pgina de inicio, redirigir el navegador a sitios que no
deseas visitar y mostrar ventanas emergentes no deseadas. Puedes infectar tu
computadora con spyware descargando el software que lo contiene. Para reducir
el riesgo de contraer una infeccin por spyware, no descargues software de
fuentes cuestionables. Busca un software que diga "Sin spyware" en el sitio de
descarga.
Dao a tu computadora

Los virus malvolos pueden acabar con tu disco duro. Puedes obtenerlos
mediante la descarga de software que contiene el malware incrustado. El famoso
virus "I love you" paraliz los equipos en 2000, cuando los usuarios de
computadoras descargaron archivos adjuntos de correo electrnico que contenan
el virus. Este virus elimin muchos de sus archivos multimedia como videos y
audio. Protege tu equipo con un buen programa anti-virus que funcione
continuamente. No descargues e instales software de fuentes que no sean de
confianza.

13

Prdida de posesiones

Descargar programas y documentos infectados puede robarte dinero, posesiones
e incluso tu identidad. Imagina un desconocido de pie que sobre tu hombro
monitorea todo lo que escribes. Esto incluye contraseas privadas, nmeros de
tarjetas de crdito, nmeros de seguro social e informacin comercial, incluso
delicada. Un keylogger es un programa que monitorea las pulsaciones de teclado.
Las empresas y los padres utilizan estos programas para vigilar a los empleados y
los nios. Si descargas un programa o documento que contiene un keylogger, esto
puede capturar tu informacin y enviarla a otra persona en Internet. Descargar de
manera sabia y realizar una bsqueda de keyloggers peridicamente pueden
evitar que esto suceda. Muchos programas antivirus comunes no los detectan.
Busca un software de proteccin que diga explcitamente "Anti-keylogger" en la
etiqueta.

Cules son los riesgos de descargar archivos?

Siempre que descarga un archivo, existe un pequeo riesgo de que este contenga
un virus o un programa que pueda daar su equipo o su informacin. A
continuacin le indicamos algunas precauciones que debe tomar para proteger su
equipo al descargar archivos:
Instale y use un programa antivirus. Los programas antivirus examinan los
archivos antes de abrirlos y le avisan si un archivo es potencialmente
inseguro. Procure mantener actualizado su programa antivirus.
Descargue nicamente archivos de sitios web en los que confe.
Si un archivo contiene una firma digital, procure que sea vlida y que el
archivo procede de una ubicacin de confianza. De lo contrario, no abra el
archivo. Para ver la firma digital, haga clic en el vnculo del editor que aparece
en el cuadro de dilogo de seguridad que Internet Explorer muestra cuando
se descarga el archivo por primera vez. La informacin de la firma digital le
indica si el archivo es vlido o no.
Acte con precaucin con respecto a determinados tipos de archivo. Algunos
tipos de archivo son menos seguros porque pueden incluir virus. Los
principales tipos de archivo que deben evitarse son archivos de programa con
extensiones como .exe, .scr, .bat, .com o .pif. Es muy frecuente que un
archivo potencialmente peligroso se oculte bajo un tipo de archivo de menos
riesgo, porque incluye dos extensiones de nombre de archivo,
comonombreDeArchivo.txt.exe. Este ejemplo podra parecer un archivo de
texto, pero en realidad es un archivo ejecutable.

14
























15

Bibliografas
http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n
http://revista.seguridad.unam.mx/numero-13/el-poder-de-proteger-tu-informaci%C3%B3n
2
http://www.slideshare.net/almiitamendoza/manejo-de-software-de-seguridad-en-el-equipo-de-
cmputo
http://ramadia.729.over-blog.es/article-28337114.html
3
http://www.ehowenespanol.com/cuales-son-riesgos-descarga-documentos-software-
info_399886/
http://windows.microsoft.com/es-mx/windows-vista/downloading-files-from-the-internet-
frequently-asked-questions

You might also like