Professional Documents
Culture Documents
SEGURIDAD INFORMTICA
TABLA DE CONTENIDO
OBJETIVOS ............................................................................................................................... 3
1.1
Conceptos de seguridad ................................................................................................. 5
1.1.1
1.1.2
1.1.3
1.1.4
1.2
1.2.1
1.2.2
1.2.3
1.3
1.3.1
1.3.2
1.3.3
1.3.4
1.4
1.4.1
1.4.2
1.5
1.5.1
1.5.2
1.6
1.6.1
1.6.2
Malware...................................................................................................................... 17
Definicin y funcin .................................................................................................................... 17
Tipos ........................................................................................................................................... 17
Proteccin ................................................................................................................................... 19
Comunicaciones .......................................................................................................... 49
Correo electrnico ...................................................................................................................... 49
Mensajera instantnea .............................................................................................................. 53
2
Derechos Reservados FaceIT
OBJETIVOS
Comprender los conceptos clave relacionados con la importancia de datos e informacin seguros,
seguridad fsica, privacidad y robo de identidad.
Proteger un equipo, dispositivo o red de malware y acceso no autorizado.
Comprender los tipos de redes, tipos de conexin y problemas especficos de la red, incluidos los
firewalls.
Navegar en la World Wide Web y comunicarse por Internet de manera segura.
Comprender los problemas de seguridad relacionados con las comunicaciones, incluidos el correo
electrnico y la mensajera instantnea.
Utilizar copias de seguridad y restaurar los datos de manera apropiada y segura, y eliminar datos y
dispositivos de manera segura.
3
Derechos Reservados FaceIT
UNIDAD No 1.1
CONCEPTOS DE SEGURIDAD
4
Derechos Reservados FaceIT
5
Derechos Reservados FaceIT
tomen medidas, sin hacer dao. La idea es tener el conocimiento de cules elementos dentro de una
red son vulnerables y corregirlo antes que ocurra hurto de informacin, por ejemplo.
1.1.1.4 Reconocer amenazas para los datos por motivos de fuerza mayor, como: incendio,
inundaciones, guerra, terremoto
No solo las amenazas que surgen de la programacin y el funcionamiento de un dispositivo de
almacenamiento, transmisin o proceso deben ser consideradas, como amenazas para los datos;
tambin existen otras circunstancias que deben ser tenidas en cuenta, incluso no informticas.
Muchas son a menudo imprevisibles o inevitables como lo son los actos fortuitos: incendios
inundaciones, terremotos, guerras, motines etc. Este problema puede evitarse manteniendo un
resguardo adecuado para proteger los datos de prdidas.
1.1.1.5 Reconocer amenazas para los datos provenientes de: empleados, proveedores de servicios y
personas externas
Las amenazas a los datos, tambin pueden provenir de empleados, proveedores de servicios y personas
externas. Se debe tener especial cuidado con los empleados que mantienen los sistemas informticos
de la empresa porque, por disputas internas, problemas laborales, despidos, fines lucrativos, espionaje,
etc., estas personas pueden hacer uso indebido de los datos de la empresa.
Navega directamente a la URL de tu banco. Evita seguir vnculos en otros sitios o en correos
electrnicos para visitar el sitio de tu banco, ya que sta es la forma ms fcil de caer en el phishing
o robo de identidad.
Busca las seales de seguridad. Asegrate de que el sitio utiliza tecnologa segura. La URL o
direccin del navegador debe comenzar con 'https:', donde la 's' significa 'Seguro'.
Ten cuidado con correos electrnicos fraudulentos. Tu banco NUNCA te solicitar tus datos
confidenciales, ni por telfono ni mucho menos por correo electrnico. Esto incluye contraseas,
nmeros de cuenta, nmero de tarjeta de crdito, claves de acceso, etc. Los correos electrnicos
que te solicitan este tipo de informacin son fraudulentos y debes desconfiar siempre de ellos.
Observa las reglas de seguridad bsica. Mantn tu equipo libre de virus y cdigos maliciosos como
el spyware, que son capaces de registrar lo que haces y enviarlo despus a sitios fraudulentos.
No instales software pirata. Es muy comn que el software ilegal contenga virus y otros tipos de
cdigos maliciosos que podran daar tu equipo o peor an, obtener tu informacin confidencial.
Al terminar operaciones cierra tu sesin. Siempre que termines tus operaciones bancarias, haz clic
en el botn 'Cerrar Sesin' o 'Salir'. De preferencia, cierra la ventana del explorador que utilizaste
para hacer tus operaciones.
Use filtros que le adviertan sobre sitios web sospechosos: los filtros para exploradores le advierten
sobre sitios de suplantacin de identidad denunciados y le impiden visitarlos. Por ejemplo, el filtro
para Internet Explorer 9 es Smart Screen Filter, ste debe estar activado.
S precavido. A todo el arsenal de sistemas de defensa que utilices, como son Antivirus, Firewalls,
etc., aade uno muy simple pero eficaz: La precaucin o tal vez la paranoia tambin aplique.
1.1.2.2 Comprender los motivos para proteger la informacin comercialmente delicada, como:
evitar el robo o el mal uso de los datos de clientes, informacin financiera
Preservar la informacin comercial evita poner en riesgo el
funcionamiento de las compaas y la informacin personal de
trabajadores internos, proveedores y clientes. Estamos en una nueva
era tecnolgica en la cual la informacin est disponible a travs de la
Red y ha dejado atrs enfoques convencionales de proteccin de la
informacin. Los avances tecnolgicos continan da a da y las
organizaciones deben estar listas para asumirlos. Ya no es suficiente
para las empresas contar con la mejor tecnologa sino que se hace necesario un nuevo enfoque hacia la
proteccin de su activo ms valioso: la informacin debido a la globalizacin y uso de Internet.
La informacin comercial se protege al implementar programas de privacidad que contemplen aspectos
para la proteccin de la informacin como:
-
La definicin de un gobierno para la proteccin de datos: acuerdos legales internos y con terceros,
cargos y responsabilidades para la seguridad y la privacidad, respuesta a incidentes, gestin de
proveedores y de riesgo, entre otros.
7
Derechos Reservados FaceIT
1.1.2.3 Identificar las medidas para evitar el acceso no autorizado a datos como: cifrado,
contraseas
Todas las empresas, independientemente de su tamao,
organizacin y volumen de negocio, son conscientes de la
importancia de tener implantadas una serie de polticas de
Seguridad tendentes a garantizar la continuidad de su negocio
en el caso de que se produzcan incidencias, fallos, actuaciones
malintencionadas por parte de terceros, prdidas accidentales o
desastres que afecten a los datos e informaciones que son
almacenados y tratados, ya sea a travs de sistemas informticos como en otro tipo de soportes, como
el papel.
Entre otras, las medidas para evitar el acceso no autorizado a datos tenemos:
- Cifrado: es una medida de seguridad que ayuda a proteger sus datos a medida que recorren
Internet. Un indicio de la existencia de cifrado es una direccin de sitio web que contiene la palabra
https ("s" significa seguro) y un candado cerrado al costado. (El candado tambin puede estar en
la parte inferior derecha de la ventana).
- Cree contraseas seguras: Las contraseas seguras son fcil de recordar para usted, pero difciles
de descifrar para otros. Deben contener, por lo menos, 14 caracteres e incluir nmeros, smbolos,
letras maysculas y minsculas.
No revele las contraseas ni los nmeros de identificacin personal
No los comparta a travs de correos electrnicos, mensajera instantnea o por telfono.
Use contraseas nicas para las cuentas bancarias y para otra informacin financiera
importante.
Evite usar la misma contrasea en todos lados. Si alguien roba esa contrasea, estar en peligro
toda la informacin que protege esa contrasea.
Confidencialidad: La informacin solo debe ser elegible para los autorizados, la misma debe llegar a
destino con la cantidad y calidad con que fue prevista.
Integridad: La informacin producida es de calidad porque no puede ser modificada por quien no
est autorizado.
Disponibilidad: la informacin debe estar disponible cuando se la necesita.
1.1.2.6 Comprender la importancia de crear y ceirse a pautas y polticas para el uso de TIC
Es importante fomentar en la ciudadana el uso confiable y seguro, as como el aprovechamiento de las
TIC a travs de diferentes, contenidos, medios y plataformas. Se debe promover el uso de Internet por
parte de los ciudadanos en general, mediante el conocimiento y adopcin de hbitos seguros de uso de
las redes de comunicacin electrnica.
9
Derechos Reservados FaceIT
1.1.3.1 Comprender el trmino ingeniera social y sus implicaciones como: recoleccin de informacin,
fraude, acceso al sistema informtico
La Ingeniera Social (IS) es un conjunto de tcnicas psicolgicas y habilidades sociales (como la
influencia, la persuasin y sugestin) implementadas hacia un usuario directa o indirectamente para
lograr que ste revele informacin sensible o datos tiles sin estar conscientes de su maliciosa
utilizacin eventual. Estas pueden estar llevadas a cabo mediante el trabajo con tecnologa y
computadores o directamente a travs del trato personal. El objetivo es evadir o hacer ms fcil el
acceso a los sistemas de seguridad tradicionales al acceder a la informacin desde la fuente ms
confiable pero ms vulnerable, el propio protegido.
1.1.3.2 Identificar mtodos de ingeniera social, como: llamadas telefnicas, phishing, shoulder surfing
Herramientas, instrumentos y tcnicas para sacar informacin por medio de la Ingeniera Social:
Suplantacin de identidad o Phishing: Phishing es un trmino informtico que se refiere a
un tipo de delito encuadrado dentro del mbito de las estafas, y que se comete al intentar
adquirir informacin confidencial de forma fraudulenta, como puede ser una contrasea o
informacin detallada sobre tarjetas de crdito u otra informacin bancaria. El estafador,
conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente
comunicacin oficial electrnica, por lo comn un correo electrnico, o algn sistema de mensajera
instantnea o incluso utilizando tambin llamadas telefnicas. Se deriva del vocablo ingls fishing o
pesca, por la metfora de pescar vctimas incautas a travs de seuelos.
Vishing: en el Vishing, los mtodos son similares a los descritos en el Phishing, de
hecho su finalidad es exactamente la misma. La diferencia es que este utiliza una
llamada telefnica en lugar de un correo electrnico o un sitio web falso. Existen
varias formas ataque bajo este mtodo, las ms comunes son:
-
Una llamada a la vctima utilizando un sistema automatizado, en la cual se solicita al usuario que siga
una serie de pasos para reactivar su cuenta ya que "su tarjeta de crdito ha sido robada" y "se requiere
de una accin inmediata".
Un correo electrnico con instrucciones para "activar su cuenta" donde se incluye un nmero de
telfono al que se debe llamar para completar el falso proceso de activacin.
Empleando la imitacin de llamadas telefnicas interactivas del tipo "marque 1 para..." o "introduzca su
nmero de tarjeta de crdito despus de la seal...".
10
Derechos Reservados FaceIT
Mediante una llamada telefnica se realiza una encuesta o se ofrece algn paquete turstico. A lo largo
de la conversacin, el atacante va realizando una serie de preguntas cuyas respuestas implican datos
privados.
Los atacantes que emplean este mtodo suelen tener un gran poder de convencimiento y ser buenos
conversadores, de esta manera logran mantener por el mayor tiempo posible a la vctima pegada al
telfono.
Shoulder Surfing: el shoulder surfing o "sniffing over hombro" como se llama en
broma, es una de las tcnicas ms viejas y explotadas para la obtencin de
informacin confidencial. Su uso es tan sencillo como acercarte silenciosamente
por la espalda de un compaero, amigo o familiar y observar detenidamente las
teclas, el monitor de nuestro objetivo o cualquier otro soporte de informacin que
pueda ser de inters. Para evitar este ataque existen medidas como el uso del
carcter asterisco mientras se teclea una contrasea o los filtros de privacidad.
1.1.3.3 Comprender el trmino robo de identidad y sus implicancias: personales, financieras, comerciales,
legales
El robo de identidad se produce cuando un atacante obtiene informacin personal de una persona fsica
o jurdica y la utiliza ilegalmente, por ejemplo, para realizar algn fraude o delito. La identidad de una
persona est formada por sus datos personales como el nombre, telfono, domicilio, fotografas,
nmero de la seguridad social, nmeros de cuentas bancarias, etc. En definitiva, cualquier dato que
permita identificar a esa persona.
Con la informacin obtenida se pueden realizar numerosas actividades fraudulentas, por ejemplo:
-
Prdida econmica: Si se han obtenido los datos de la cuenta bancaria, los ladrones pueden sustraer
cantidades econmicas de la cuenta o realizar compras y cargar la cantidad en la cuenta de la vctima.
Suplantar la identidad de la vctima: Bien sea creando una cuenta nueva, o modificando la contrasea
de acceso del usuario a alguna de sus cuentas, para que la vctima no pueda tener control sobre ella y
nicamente pueda acceder el atacante. De esta forma se pretende realizar lo que comnmente se
denomina ciberacoso o ciberbullying, la finalidad es generar diferentes tipos de contenidos en nombre
de la vctima, con la intencin de que el resto de usuarios de ese servicio -correo electrnico, red social,
blog, se formen una idea negativa de la vctima, aunque tambin hay casos de ciberacoso en que se
chantajea al usuario legtimo, si desea recuperar su cuenta. En este caso, aunque no haya una prdida
econmica, la suplantacin de identidad puede ocasionar problemas de credibilidad y afectar a su
reputacin.
Las consecuencias del robo de identidad pueden ser asombrosas. Las vctimas pasan horas extensas
cerrando cuentas falsas, abriendo cuentas nuevas, y arreglando registros de crdito. Es posible que haya
muchos gastos pagados en efectivo para librar su nombre. Se le puede negar prstamos y empleo y,
aunque sea improbable, usted puede ser errneamente arrestado por crmenes hechos a su nombre.
11
Derechos Reservados FaceIT
1.1.3.4 Identificar mtodos de robo de identidad, como: bsqueda de informacin, fraude / clonacin de
tarjetas de crdito, pretextos
Cuatro de cada cinco vctimas no tienen ninguna idea de cmo un ladrn de identidad obtuvo su
informacin personal. Entre los que creen que saben lo que ocurri, muchos creen que el robo de
identidad ocurri cuando se le perdi o rob su bolso o cartera. Los ladrones tambin roban identidades
por la basura este acto se llama dumpster diving (bsqueda de basureros) y puede ocurrir en
casa, en el trabajo, o en un sitio de negocios. Se puede robar el correo del buzn en casa, por una caja
de depsitos, en sitios de negocios, y aun directamente a travs de los trabajadores postales. Los
computadores en casa pueden infectarse con virus que transmiten sus datos a los ladrones.
Entre otros, se pueden mencionar los siguientes mtodos:
Bsqueda de Informacin: en internet utilizando los motores de bsqueda como
Google, Yahoo. Bing y en las redes sociales, los delincuentes cibernticos buscan
informacin sobre sus vctimas. Otro mtodo de bsqueda de informacin es
escrutando en su basura en bsqueda de facturas u otros papeles que contengan su
informacin personal.
Fraude / Clonacin de Tarjetas de Crdito: ocurre cuando alguien roba tu
nmero de tarjeta de crdito o dbito a travs de un dispositivo especial
cuando ests realizando un pago o utilizando el cajero. Instalan dispositivos en
los cajeros automticos, o, empleados deshonestos tienen un pequeo
dispositivo manual que utilizan para escanear tu tarjeta que almacena tu
informacin personal para ser vista en otro momento. De esta manera, falsifican las tarjetas de crdito o
dbito y realizan transacciones financieras y compras a nombre de la vctima.
Pretextos: ocurre cuando simulaciones falsas son utilizadas por el ladrn para
obtener informacin personal a nombre de compaas telefnicas,
instituciones financieras, encuestas u otras fuentes. El simulador te pedir tu
nombre, fecha de nacimiento, nmero de seguro social y otra informacin de
identificacin. Los simuladores pueden entonces vender tu informacin o
utilizarla para beneficio personal, como abrir una cuenta de tarjeta de
crdito, el alquiler de una casa, o el robo de tus bienes.
Deshabilitar todas las macros con notificacin. Muestra una alerta de seguridad advirtiendo sobre
la intencin de ejecutar una macro de manera que se pueda decidir si se desea ejecutar. Esta es la
opcin predeterminada.
Deshabilitar todas las macros excepto las firmadas digitalmente. Solamente se podrn ejecutar las
macros que estn firmadas digitalmente.
Habilitar todas las macros. Permite ejecutar todas las macros sin enviar alguna notificacin al
usuario. Esta opcin es til si se ejecutan mltiples macros totalmente confiables. Esta opcin es la
que corre los mayores riesgos al ejecutar una macro de una fuente desconocida.
1.1.4.2 Establecer una contrasea para archivos como: documentos, archivos comprimidos, hojas de clculo
En Microsoft Office, se pueden establecer contraseas para impedir que otras personas abran o
modifiquen los documentos, libros y presentaciones. Se debe tener en cuenta que Microsoft no puede
recuperar contraseas olvidadas.
Para establecer contraseas a un documento, una hoja de clculo o una presentacin en Office 2010, se
siguen los siguientes pasos:
1.
2.
3.
4.
5.
13
Derechos Reservados FaceIT
Para establecer contraseas a archivos comprimidos con WinRAR, se siguen los siguientes pasos:
1.
2.
3.
4.
5.
14
Derechos Reservados FaceIT
El sistema operativo trabajar de forma normal sobre los archivos y carpetas; como usuarios no
observaremos cambios en nuestra labor diaria.
No debemos preocuparnos por el cifrado de archivos concretos; toda la unidad de disco estar
cifrada por completo.
Podemos cifrar en arranque: nadie podr acceder al contenido de nuestro disco duro sin la clave de
cifrado.
Hay cierta prdida de rendimiento del equipo: si ciframos el disco completo, incluyendo los archivos
del sistema, el sistema operativo puede perder ciertas optimizaciones.
Dependiendo de cmo cifremos el disco completo, existen riesgos de que puedan interceptar
nuestras claves.
Generalmente, solamente hay una clave de cifrado. Si alguien descubre esa clave exponemos toda
la informacin (a diferencia del cifrado de archivos y carpetas, donde podemos establecer claves
diferentes).
Si perdemos la clave de cifrado (y no la tenemos protegida), nos arriesgamos a la prdida de toda
nuestra informacin.
15
Derechos Reservados FaceIT
UNIDAD No 1.2
MALWARE
16
Derechos Reservados FaceIT
1.2
Malware
1.2.1.2 Reconocer diferentes formas en que puede concebirse el malware, como: troyanos, rootkits y
backdoors
El malware se puede concebir en diferentes formas, entre otras estn:
- Troyanos: abren puertas para que los hackers puedan controlar nuestro equipo informtico sin
nuestro consentimiento, para realizar operaciones fraudulentas. La infeccin por troyanos
normalmente se da a travs de programas aparentemente inofensivos que se descargan
gratuitamente desde Internet, o mediante acciones asociadas a un correo electrnico y pgina Web
en la que el usuario lo activa sin querer al hacer clic en un determinado enlace o botn. Este riesgo
es muy alto por la condicin del trabajo en Internet, para minimizarlo, se debe tener instalado un
buen antivirus y actualizarlo diariamente.
- Rootkits: conjunto de programas que un intruso usa para esconder su presencia en un sistema y le
permite acceder en el futuro para manipular este sistema.
- Backdoors: programas diseados para abrir una "puerta trasera" en nuestro sistema de modo tal de
permitir al creador del backdoor tener acceso al sistema y hacer lo que desee con l. El objetivo es
lograr una gran cantidad de computadores infectados para disponer de ellos libremente.
1.2.2 Tipos
1.2.2.1 Reconocer los tipos de malware infeccioso y comprender cmo trabajan: virus, gusanos
Virus: pequeos programas que al igual que un virus biolgico, infectan a un computador y se propaga
con diversos propsitos como dao, robo de informacin, molestia, etc. Por lo general intenta pasar
desapercibido por el usuario el mayor tiempo posible. El contagio por un virus suele producirlo el
mismo usuario al ejecutar un programa que est infectado y toma los servicios bsicos del sistema
operativo para lograr sus objetivos. Suele quedar residente en memoria. Lo ms habitual es que los
virus permanezcan ocultos en archivos del tipo ejecutable (.exe y .com), pero pueden existir en
otros formatos. Los programas que protegen, detectan y eliminan virus y programas afines son
llamados antivirus.
Gusanos: Son programas desarrollados para reproducirse por algn medio de comunicacin como el
correo electrnico (el ms comn), mensajeros o redes P2P. El objetivo de los gusanos es llegar a la
mayor cantidad de usuarios posible y lograr distribuir otros tipos de cdigos maliciosos como Troyanos,
Backdoors y Keyloggers. Estos ltimos sern los encargados de llevar a cabo el engao, robo o estafa.
17
Derechos Reservados FaceIT
Otro objetivo muy comn de los gusanos es realizar ataques contra sitios webs especficos o incluso
eliminar "virus que son competencia" para el negocio que se intente realizar.
1.2.2.2 Reconocer los tipos de robo de datos, malware de extorsin/con nimo de lucro y comprender cmo
trabajan: adware, spyware, botnets, registro de pulsaciones de teclas (keystrokes logging) y
marcadores Web (diallers)
El beneficio ms directo para los creadores se malware se obtiene del robo de informacin sensible, tales
como contraseas para el acceso a la banca online y otros servicios financieros que hoy en da son
posibles a travs de Internet: credenciales para el acceso a banca, contraseas de servicios como PayPal,
nmeros de tarjeta de crdito junto con sus cdigos secretos, etc. Una vez con esa informacin en su
poder, realizan transacciones de cantidades grandes, tambin a travs de Internet para obtener
directamente los beneficios. El navegador se ha convertido hoy en da en terminal de banco, con todas
sus consecuencias. Esto lo convierte en un software genrico usado para situaciones para las que no fue
pensado en un principio, y muy vulnerable a tcnicas de robo de datos a travs del aprovechamiento de
sus caractersticas. A continuacin se listan algunos malware de extorsin o con nimo de lucro:
Adware: tipo de aplicaciones que incluyen alguna forma de publicidad mostrada cuando son ejecutados.
Los desarrolladores usan el adware como recurso para lograr ingresos econmicos de sus programas, que
usualmente son gratuitos. A veces los usuarios pueden pagar para que desaparezca la publicidad de las
aplicaciones adware. Muchos programas adware monitorizan la actividad de sus usuarios sin su
consentimiento. Un ejemplo de esto ltimo es el Kazaa. Algunas aplicaciones adware populares son:
TopMoxie, 180 Solutions, 180SearchAssistant, Zango, Bonzi Buddy, ClipGenie, Comet Cursor, Cydoor,
Daemon Tools, ErrorSafe, Gator Hotbar, PornDigger, Smiley Central, WeatherBug, WhenU, WinFixer.
Muchas de estas consideradas tambin espas como Gator Hotbar.
Spyware: es cualquier aplicacin informtica que recolecta informacin valiosa del computador desde
donde est operando. Es un tipo de malware que por lo general se introduce y opera en las PCs sin
que el usuario lo advierta. Tambin hay espas que entran en los computadores cuando el usuario
acepta las condiciones de uso de un programa al instalarlo, por lo general ese texto es obviado en la
instalacin. Adems de verse vulnerada la privacidad de los usuarios, los spywares pueden producir
prdidas econmicas pues pueden recolectar nmeros de tarjetas de crdito y claves de accesos.
Tambin pueden producir gran deterioro en el funcionamiento del computador tales como bajo
rendimiento, errores constantes e inestabilidad general.
Registro de pulsaciones de teclas (keystrokes logging): registra todas las pulsaciones de teclas junto
con los nombres de las aplicaciones en donde fueron hechas. Adems, el software registra ttulos de
ventanas y todos las URL visitadas por el navegador Web. El software funciona en forma totalmente
oculta hasta que presione la combinacin secreta de teclas y no se detecta por el administrador de
tareas de Windows.
Marcadores Web (diallers): son programas spyware que se aloja en el computador y que llama a
nmeros en otras partes del pas o del mundo sin tu permiso. Los marcadores Web llaman a lneas de
chat en medio de la noche para que no sean detectados. Slo puedes descubrir que tienes un
marcador Web cuando llegue tu prxima factura de telfono y tengas miles de dlares en cargos por
llamadas de larga distancia que no realizaste. En general, los marcadores Web como otros tipos de
"spyware", estn incluidos en los paquetes de software gratuitos o de prueba que descargaste de
Internet.
18
Derechos Reservados FaceIT
1.2.3 Proteccin
Una vez conocidas las vulnerabilidades y ataques a las que est expuesto un sistema es necesario
conocer los recursos disponibles para protegerlo. Mientras algunas tcnicas son evidentes (seguridad
fsica por ejemplo) otras pautas no lo son tanto e incluso algunas pueden ocasionar una sensacin de
falsa seguridad.
Muchas de las vulnerabilidades estudiadas son el resultado de implementacin incorrecta de
tecnologas, otras son consecuencias de la falta de planeamiento de las mismas pero, como ya se ha
mencionado, la mayora de los agujeros de seguridad son ocasionados por los usuarios de dichos
sistemas y es responsabilidad del administrador detectarlos y encontrar la mejor manera de cerrarlos
Antivirus populares:
-
Kaspersky Anti-virus
Panda Security
19
Derechos Reservados FaceIT
Norton antivirus
McAfee
Avast. Home
AVG Anti-Virus y AVG Anti-Virus Free
BitDefender
F-Prot
F-Secure
NOD32
PC-cillin
ZoneAlarm AntiVirus
Microsoft Security Essentials
Inspecciona (Scan) todos los emails que se reciben en el computador y busca virus para remover.
Monitoriza los archivos del computador a medida que van siendo abiertos o creados para
garantizar que no estn infectados. Esta es una proteccin en tiempo real, que puede afectar el
desempeo del computador.
Inspecciona peridicamente todo el computador para verificar se existen archivos corruptos y
remover los virus existentes.
Limitaciones del antivirus: los programas antivirus, a pesar de ser desarrollados muy cuidadosamente y
de que ofrezcan cada vez ms funcionalidades, tambin tienen ciertas limitaciones al momento de
mantener seguro nuestro computador, aunque en la actualidad ya es muy comn que este tipo de
programas incorporen otro tipo de caractersticas que les permiten expandir la seguridad que ofrecen.
Es por ello que, al momento de seleccionar un antivirus debemos tener presente algunas de las tareas
que los antivirus bsicos no realizan. Por ejemplo:
-
No evitan el Spam, que deber ser removido con software Anti-Spam especfico.
No evitan ataques directos de una hacker al computador.
No evitan las actividades criminales online. El antivirus no es capaz por si solo de impedir estas
acciones.
Cuidados a tener con el antivirus: a pesar de las limitaciones, nunca deberemos detener el
funcionamiento del antivirus porque dejar el computador mucho ms expuesto a ataques externos. De
la misma forma, si no actualizamos el antivirus con las ltimas listas de virus disponibles en internet, el
software se volver prcticamente intil, ya que no lograr detectar ni remover los virus ms recientes.
Cuando un nuevo virus es creado, las empresas de software antivirus analizan sus caractersticas, la
forma de remover el virus (si es posible) y actualizan la base de datos con esta informacin para lograr
que el antivirus pueda detectarlo con facilidad.
Anlisis Personalizado: seleccione los archivos o carpetas que desea analizar de forma personalizada y
hacer clic con el Botn Derecho sobre el mismo, seleccionar "Examinar con Microsoft Security Essentials".
21
Derechos Reservados FaceIT
Programar Anlisis: se podr configurar como desea que MSE escanee su PC en busca de amenazas y,
adems, cmo realizar la comprobacin de definiciones (actualizaciones) de virus y spyware:
22
Derechos Reservados FaceIT
Las casillas siguientes vienen marcadas por defecto, es recomendable que las deje as:
- "Comprobar las definiciones ms recientes de virus y spyware antes de ejecutar un examen
programado"
- "Iniciar el examen programado solo cuando el equipo est iniciado pero no en uso"
- "Limitar el uso del CPU durante el examen a:"
23
Derechos Reservados FaceIT
Igual que sucede con las personas infectadas, poner en cuarentena un virus supone aislarlo del resto de
su entorno, en este caso los archivos, carpetas y programas que no queremos que se infecten.
El objetivo de la cuarentena es, bien de forma manual o cuando se haya actualizado el antivirus con las
medidas necesarias para eliminarlo, acceder al virus que intenta infectar la mquina y hacerlo
desaparecer.
Si hemos escogido poner en cuarentena un virus, una opcin viable que podemos realizar a
continuacin es acceder manualmente al virus, a travs de las carpetas en cuarentena que se preparan a
tal efecto. Desde ah, podemos seleccionar el archivo y borrarlo directamente, sin riesgo de que el resto
del sistema se vea afectado.
El proceso de actualizacin consiste bsicamente en descargar de la pgina web del fabricante del
programa los ficheros necesarios. Aunque es posible actualizar los programas manualmente, lo ms
sencillo y seguro es hacerlo de manera automtica. De forma que el propio sistema busque las
actualizaciones, las descargue e instale sin la intervencin del usuario.
Se recomienda activar siempre las actualizaciones automticas, sobre todo de las aplicaciones ms
utilizadas y ms expuestas a un ataque; sistema operativo, navegadores, programas de ofimtica,
reproductores multimedia, etc.
Aunque hay aplicaciones ms expuestas a las amenazas, no nos debemos olvidar del resto. Por ejemplo,
para protegernos del robo en la casa, debemos cerrar la puerta de entrada y ventanas que dan a la calle
(sistema operativo y navegador) pero sin descuidar otros pequeos puntos de entrada, lo que seran el
resto de aplicaciones.
La importancia de Actualizar el Antivirus
Los Virus informticos han evolucionado de tal manera que hoy en da nadie se cuestiona la importancia
de tener un programa Antivirus en su computador, ya sea en casa o en la oficina. Todos somos
conscientes de los riesgos que corremos al utilizar nuestro computador sin una proteccin contra esas
amenazas que viven y se propagan por la red. La mayora de personas caen en el mismo error, compran
24
Derechos Reservados FaceIT
un Antivirus, lo instalan, y una vez hecho esto se despreocupan hasta que de golpe y porrazo su
mquina cae infectada por esta peste.
Un programa antivirus consta de tres partes bien diferenciadas:
1.
2.
3.
Interfaz de usuario: es la parte que nos permite configurar el programa y definir el tipo de
proteccin que queremos configurar.
Motor Antivirus: es la porcin del programa destinada a encontrar archivos que supuestamente son
virus, de forma que el antivirus debe de ser capaz de detectar comportamientos extraos de los
diferentes archivos y procesos que estn corriendo en nuestra mquina. El Motor del Antivirus slo
es capaz de detectar aquellos procesos o archivos que supuestamente podran ser virus o cdigos
malignos, pero no es capaz de saber qu hacer con ellos si no dispone de las definiciones de virus
adecuadas.
Patrn de definiciones: contiene la informacin de qu se debe de hacer con cada virus, si se debe
reparar el archivo y cmo se debe de hacer, qu archivos asociados se deben de eliminar y cul es la
cadena que se debe de borrar de los archivos infectados para que estos vuelvan a su estado original
Si tenemos un antivirus instalado pero no lo hemos actualizado, seguramente ser capaz de encontrar
los virus que intenten entrar en nuestros sistemas pero no ser capaz de hacer nada con ellos, dado que
esta informacin est contenida en las definiciones de virus. La actualizacin del Patrn de Definiciones
de virus es vital y debe de hacerse como mnimo una vez a la semana.
Otra de las piezas esenciales del Antivirus, el motor, tambin debe de actualizarse regularmente dado
que los nuevos virus requieren en muchos casos nuevos motores de escaneo para poder detectarlos,
por lo que la actualizacin del motor tambin es tarea obligada.
25
Derechos Reservados FaceIT
UNIDAD No 1.3
SEGURIDAD DE LA RED
26
Derechos Reservados FaceIT
Compartir archivos. Puede obtener acceso a los archivos de otros equipos de la red. Esto puede ser
muy til, por ejemplo, cuando est pagando facturas en el equipo porttil en la sala y necesita un
archivo que est en el equipo de la oficina de su hogar. Con una red, puede obtener acceso al
archivo sin tener que ir hasta el otro equipo
Transmitir archivos multimedia por secuencias. La transmisin multimedia por secuencias se refiere
al proceso de enviar archivos multimedia digitales, tales como fotos, msica o vdeos por una red a
un dispositivo que pueda reproducir el archivo multimedia.
Compartir una conexin a Internet. Puede compartir una conexin a Internet de banda ancha (lo
que significa que no tiene que tener una cuenta de Internet por separado para cada equipo).
Jugar en red. Puede jugar a juegos de equipos informticos con otras personas en Internet e,
incluso, puede conectar consolas de juegos (como Microsoft Xbox, Nintendo Wii y Sony PlayStation)
a su red.
Compartir una impresora. En lugar de comprar una impresora para cada equipo, puede usar una
impresora y conectarla a la red. Luego, todos los que estn en la red pueden usarla.
27
Derechos Reservados FaceIT
Red privada virtual (VPN): una red privada virtual, es una tecnologa
que permite la conexin segura de la red local sobre una red pblica
o no controlada como internet permite que el computador en la red
enve y reciba datos sobre redes compartidas o pblicas como si
fuera una red privada con toda la funcionalidad, seguridad y polticas
de gestin de una red privada. Esto se realiza estableciendo una
conexin virtual punto a punto mediante el uso de conexiones
dedicadas. Ejemplos comunes son la posibilidad de conectar dos o ms sucursales de una empresa
utilizando como vnculo Internet, permitir a los miembros del equipo de soporte tcnico la conexin
desde su casa al centro de cmputo, o que un usuario pueda acceder a su equipo domstico desde un
sitio remoto, como por ejemplo un hotel.
1.3.1.2 Comprender el rol del administrador de la red en la gestin de la autenticacin, la autorizacin y las
cuentas dentro de una red
Un administrador de red debe mantener y desarrollar la infraestructura de red de un negocio. En la
actualidad, la infraestructura de red es una parte muy importante para la mayora de las empresas. No
disponer de una red puede causar prdidas financieras inevitables y, en algunos casos aislados, hasta
puede conducir a la quiebra.
El administrador de red debe poder controlar la actividad en la red y llamar a los tcnicos rpidamente
en caso de congestin o problemas de acceso. Debe poseer conocimiento preciso de todos los equipos
de red, de los diferentes protocolos de comunicacin, del modelo OSI y de diferentes arquitecturas de
redes.
Tambin est a cargo de administrar las cuentas de los usuarios, de crear cuentas para nuevos
miembros del personal y eliminarlas cuando stos ya no pertenecen a la compaa. Adems, debido a
los cambios vertiginosos de la tecnologa y de los medios de transmisin, el administrador de red debe
estar permanentemente atento y mantener actualizados sus conocimientos sobre los ltimos avances
para poder modernizar la infraestructura de red de la compaa.
En relacin con el jefe de seguridad, el administrador de red est a cargo de implementar medidas de
proteccin adecuadas, supervisar los registros de actividades y controlar las alertas de seguridad. Para
anticiparse a peligros posibles, debe implementar un plan de recuperacin definiendo lo que se debe
hacer para restablecer el acceso lo antes posible, de acuerdo con la poltica de seguridad de la
compaa.
tipo de servicio al que corresponde, como pueden ser el web, el correo, etc. Dependiendo del servicio el firewall
decide si lo permite o no. Adems, el firewall examina si la comunicacin es entrante o saliente y dependiendo
de su direccin puede permitirla o no.
Bsicamente la funcin de un firewall es proteger los equipos individuales, servidores o equipos conectados en
red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder
informacin valiosa o incluso denegar servicios en nuestra red.
Motivos para utilizar un firewall:
-
Un firewall en principio es probable que no nos pueda proteger contra ciertas vulnerabilidades
internas. Por ejemplo cualquier usuario puede borrar el contenido de un computador sin que el
firewall lo evite, introducir una memoria USB en el computador y robar informacin, etc.
Los firewall solo nos protegen frente a los ataques que atraviesen el firewall. Por lo tanto no puede
repeler la totalidad de ataques que puede recibir nuestra red o servidor.
Un firewall da una sensacin de seguridad falsa. Siempre es bueno tener sistemas de seguridad
redundantes por si el firewall falla. Adems no sirve de nada realizar una gran inversin en un
firewall descuidando otros aspectos de nuestra red ya que el atacante siempre intentar buscar el
eslabn de seguridad ms dbil para poder acceder a nuestra red. De nada sirve poner una puerta
blindada en nuestra casa si cuando nos marchamos dejamos la ventana abierta.
utiliza un cable coaxial, que da servicio a muchos usuarios, por lo que el ancho de banda disponible
para cada usuario es variable, de acuerdo con lo contratado.
Wifi: Las redes inalmbricas o wireless difieren de todas las vistas anteriormente en el soporte
fsico que utilizan para transmitir la informacin. Para conectar un equipo a una WLAN es preciso
un dispositivo WIFI instalado en nuestro computador, que proporciona una interfaz fsica y a nivel
de enlace entre el sistema operativo y la red. En el otro extremo existir un punto de acceso (AP)
que, en el caso de las redes WLAN tpicas, est integrado con el enrutador que da acceso a
Internet, normalmente usando una conexin que s utiliza cableado.
Wimax: WiMax funcionara similar a WiFi pero a velocidades ms altas, mayores distancias y para
un mayor nmero de usuarios. WiMax podra solventar la carencia de acceso de banda ancha a las
reas suburbanas y rurales que las compaas del telfono y cable todava no ofrecen.
Satlite: El sistema de conexin que generalmente se emplea es un hbrido de satlite y telfono.
Hay que tener instalada una antena parablica digital, un acceso telefnico a Internet, una tarjeta
receptora para PC, un software especfico y una suscripcin a un proveedor de satlite
1.3.2.2 Comprender de qu manera, conectarse a una red tiene implicancias para la seguridad, como:
malware, acceso no autorizado a datos, privacidad de mantenimiento
Cualquier equipo conectado a una red informtica puede ser vulnerable a un ataque. Un "ataque"
consiste en aprovechar una vulnerabilidad de un sistema informtico (sistema operativo, programa de
software o sistema del usuario) con propsitos desconocidos por el operador del sistema y que, por lo
general, causan un dao.
Los ataques siempre se producen en Internet, a razn de varios ataques por minuto en cada equipo
conectado. En su mayora, se lanzan automticamente desde equipos infectados (a travs de virus,
troyanos, gusanos, etc.) sin que el propietario sepa lo que est ocurriendo. En casos atpicos, son
ejecutados por piratas informticos.
Para bloquear estos ataques, es importante estar familiarizado con los principales tipos y tomar medidas
preventivas. Los ataques pueden ejecutarse por diversos motivos:
-
30
Derechos Reservados FaceIT
El mayor problema de seguridad de las redes Wi-Fi viene dado por su dispersin
espacial. No est limitada a un rea, a un cable o una fibra ptica, ni tienen
puntos concretos de acceso o conexin, si no que se expande y es accesible
desde cualquier punto dentro de su radio de cobertura. Esto hace muy
vulnerables a las redes inalmbricas pues la seguridad fsica de dichas redes es
difcil de asegurar.
La posibilidad del acceso o monitorizacin de los datos es una amenaza muy real. Es por esta razn que
todos los equipos permiten la encriptacin de las comunicaciones mediante diversos algoritmos, que
permiten tanto autenticar a los usuarios para evitar accesos no autorizados, como evitar la captura del
trfico de la red por sistemas ajenos a esta.
1.3.3.1 Reconocer la importancia de exigir una contrasea para proteger el acceso a redes inalmbricas
Hoy en da, la mayora de los computadores incorporan una
conexin inalmbrica. Esta conexin permite conectarse a
Internet sin necesidad de recurrir a un cable fsico de red. El
mayor beneficio, por supuesto, es que se puede usar el
computador en cualquier parte de la casa u oficina, mientras est
dentro del alcance del router inalmbrico.
Sin embargo, existen potenciales riesgos en las redes inalmbricas, a menos que se proteja la red:
- Un hacker podra interceptar cualquier informacin que se enve o se reciba.
- Un hacker podra acceder a la red inalmbrica.
- Otra persona podra usar sin permiso el acceso a Internet.
Por eso, si la red inalmbrica est desprotegida, se puede interceptar toda la informacin que se enve,
acceder a la red y a sus archivos compartidos, usar su conexin para conectarse a Internet y volver lenta
la conexin.
1.3.3.2 Reconocer diferentes tipos de seguridad inalmbrica, como: privacidad equivalente por cable (WEP),
acceso protegido Wi-Fi (WPA), control de acceso a medios (MAC)
Para asegurar la conexin en las redes inalmbricas, podemos implementar las siguientes medidas de
seguridad:
Privacidad equivalente por cable (WEP): es uno de los mtodos utilizados para cifrar las
comunicaciones inalmbricas. Las personas que desarrollaron el estndar 802.11b pretendan que
WEP hiciera precisamente lo que dice su nombre: ofrecer la privacidad equivalente a la que haba en
31
Derechos Reservados FaceIT
una red de cable estndar. Para comprometer una red de cable, un atacante generalmente tiene que
entrar en una habitacin e instalar un programa de rastreo que observe el trfico que viaja por el
cable. WEP se dise para actuar como una puerta cerrada, para impedir que los intrusos penetraran
en el propio trfico de la red inalmbrica; la idea era que otras medidas complementaran esta lnea de
defensa inicial. WEP bsicamente cifra todos los datos que fluyen por la red inalmbrica, impidiendo
que los atacantes rastreen el trfico de la red.
El cifrado WEP funciona utilizando un "secreto compartido": una clave de cifrado (hasta cuatro por red)
compartida por todos los usuarios de la red. El adaptador de red inalmbrica utiliza la clave de cifrado
para codificar todo el trfico antes de que salga del computador. Despus, cuando llegan los datos, el
punto de acceso utiliza la clave para decodificarlos en su forma original.
Acceso protegido Wi-Fi (WPA): es una solucin de seguridad inalmbrica (WiFi)
ofrecida por WiFi Alliance para solucionar las carencias de WEP.
El
funcionamiento de WPA se basa en la implementacin de un servidor de
autenticacin (en general un servidor RADIUS) que identifica a los usuarios en una
red y establece sus privilegios de acceso. Es ms
segura que la WEP.
Control de acceso a medios (MAC): es el mecanismo encargado del
control de acceso de cada equipo al medio. El MAC puede realizarse de
forma distribuida cuando todas las estaciones cooperan para
determinar cul es y cundo debe acceder a la red. Tambin se puede
realizar de forma centralizada utilizando un controlador.
1.3.3.3 Reconocer que el uso de una red inalmbrica sin proteccin puede permitir a entrometidos de la red
inalmbrica acceder a sus datos
Por lo general, para acceder a internet sin cables hay que conectarse a un "punto de acceso" a internet
como un mdem de cable o DSL que est conectado a un enrutador inalmbrico que enva una seal
al aire que en algunos casos llega a tener un alcance de
muchos metros. Cualquier computador que est dentro
de ese alcance y que tenga una tarjeta inalmbrica
puede captar la seal del aire y acceder a internet.
Si la red inalmbrica est sin proteccin, cualquier
persona cercana que tenga un computador o aparato
mvil preparado para funcionar de modo inalmbrico puede usar la red. Esto significa que los vecinos
o los hackers cercanos podran "colgarse" de su red, o acceder a la informacin almacenada en su
computador.
32
Derechos Reservados FaceIT
Nota: el computador o los dispositivos mviles usados para conectarse a la red inalmbrica, recuerdan
las redes inalmbricas a las que te has conectado. La prxima vez que ests dentro del alcance de una
red inalmbrica a la que ya te habas conectado, el computador o el dispositivo mvil se conectar
automticamente.
1.3.4.1 Comprender el objetivo de una cuenta de red y cmo se debe ingresar a ella a travs de un nombre de
usuario y una contrasea
El objetivo de una cuenta de red es identificar a los usuarios de la red
para acceder a sta y usar sus servicios. Las cuentas de red son el modo
habitual de personalizar el acceso a una red. As, toda persona que
utilice la red con regularidad debe tener una cuenta de acceso. Para que
el control de este acceso funcione bien, las cuentas deben ser
personales, esto quiere decir que dos usuarios no deben compartir la misma cuenta.
La cuenta proporciona el acceso a la red y lleva asociadas todas las caractersticas y propiedades del
usuario, tiles en las labores de administracin. Para ingresar a una red se debe hacer a travs de un
nombre de usuario y una contrasea.
33
Derechos Reservados FaceIT
Nombre de usuario: es el nombre nico atribuido al usuario y que utiliza para identificarse en la red.
Suele ser una cadena de caracteres corta.
Contrasea: es la cadena de caracteres que codifica una clave secreta de acceso a la red para cada
usuario. La contrasea va ligada al nombre de usuario. Proporciona la llave que protege los datos
personales del usuario que la posee.
1.3.4.2 Reconocer las polticas de buenas contraseas, como: no compartir contraseas, cambiarlas
habitualmente, longitud adecuada de la contrasea, mezcla adecuada de letras, nmeros y caracteres
especiales
En el amplio mundo de Internet existen usuarios
maliciosos que utilizan distintas herramientas con el
objetivo de descifrar las contraseas desde un equipo
remoto. Este trabajo les resulta ms sencillo si el
usuario emplea contraseas dbiles. Con contraseas
dbiles nos referimos a contraseas en blanco, que
utilizan el nombre o apellido del usuario, alguna
palabra que aparezca en un diccionario, el nombre de
la mascota o del hijo(a) del usuario, etc.
Para poder conservar la privacidad de nuestros datos debemos establecer una contrasea robusta que
nos proteja contra los ataques de estos intrusos. Teniendo una contrasea fuerte y segura podemos
disminuir considerablemente esta clase de riesgos. Por ejemplo, imagina que ests realizando
transferencias bancarias por Internet y un usuario malicioso que navega en la red intenta adivinar tu
contrasea empleando diferentes herramientas; si tu contrasea fuera dbil, sta podra ser
descubierta con facilidad y el intruso podra realizar las transferencias que deseara a otra cuenta sin que
lo notaras.
Por esto, las contraseas no se deben compartir, se deben cambiar peridicamente, se deben crear
contraseas largas mezclando letras, nmero y caracteres especiales.
1.3.4.3 Identificar tcnicas comunes de seguridad biomtrica utilizadas en el control de acceso, como:
escaneo de huellas digitales, reconocimiento ocular
La "biometra informtica" es la aplicacin de tcnicas matemticas y estadsticas sobre los rasgos fsicos
o de conducta de un individuo, para verificar identidades o para identificar individuos. Es el estudio de
mtodos automticos para el reconocimiento nico de humanos basados en uno o ms rasgos
conductuales o fsicos intrnsecos. El trmino se deriva de las palabras griegas "bios" de vida y "metron"
de medida.
Lo que hace la Biometra es una serie de medidas de caractersticas especficas que permiten la
identificacin de personas utilizando dispositivos electrnicos que las almacena. Esta identificacin
consiste en comparar esas caractersticas fsicas especficas de cada persona con un patrn conocido y
almacenado en una base de datos. Podemos decir que los lectores biomtricos identifican a la persona
por lo que es (manos, ojos, huellas digitales y voz).
34
Derechos Reservados FaceIT
Una de las ventajas de la utilizacin de la tecnologa biomtrica es que pueden eliminar la necesidad de
utilizar tarjetas de acceso, con todo lo que conlleva de gasto en su creacin y sobre todo en su control y
administracin. Adems, los dispositivos biomtricos son ms sencillos de mantener ya que solo
requieren el mantenimiento propio del dispositivo y el mantenimiento de la base de datos.
Escaneo de huellas digitales: los sistemas biomtricos de huellas dactilares
utilizan las caractersticas nicas y los patrones de huellas digitales para
una amplia variedad de usos. Estos sistemas escanean dichas huellas y las
comparan con bases de datos conocidas en el sistema. Los escneres de
huellas dactilares se pueden colocar en cajas fuertes, puertas o ser
aadidos a equipos para permitir el acceso a los sistemas, aadiendo una
capa adicional de seguridad.
Reconocimiento ocular: debido a que el iris tiene un patrn nico para cada
individuo, el escaneo ocular es considerado un mtodo de identificacin
confiable. Esta operacin se puede hacer incluso a travs de lentes y lentes de
contacto, y el costo del dispositivo de identificacin est disminuyendo, incluso
aunque su precisin incrementa.
35
Derechos Reservados FaceIT
UNIDAD No 1.4
USO SEGURO DE LA WEB
36
Derechos Reservados FaceIT
1.4.1.2 Identificar un sitio Web seguro, como: https, smbolo del candado
Busque seales que indiquen que su informacin est segura:
Asegurarse que el sitio web use cifrado a travs de Certificados digitales SSL;
Asegurarse que se encuentra en el sitio web correcto, por ejemplo, en el sitio web de su banco y no
en un sitio web falso. Si usa Internet Explorer, los indicios de que el sitio es de confianza son: la
barra de direcciones verde, el cono del candado y la letra s al final de http.
37
Derechos Reservados FaceIT
computador o de un telfono, estn diseados para tentarlo a visitar un sitio web falso a travs del
cual los delincuentes obtienen su informacin financiera.
Use filtros que le adviertan sobre sitios web sospechosos: los filtros para exploradores le advierten
sobre sitios de suplantacin de identidad denunciados y le impiden visitarlos. Por ejemplo, el filtro
para Internet Explorer 9 es Smart Screen Filter, ste debe estar activado.
38
Derechos Reservados FaceIT
Qu significa?
El certificado del sitio es vlido y un tercero de confianza ha verificado su identidad.
El sitio no ha proporcionado al navegador ningn certificado. Esto ocurre en los sitios
HTTP normales porque normalmente los certificados solo se proporcionan en los sitios que
usan SSL.
Google Chrome ha detectado alguna irregularidad en el certificado del sitio. Debes
continuar con cuidado, ya que es posible que el sitio est suplantado a otro para
convencerte de que compartas informacin personal u otros datos confidenciales.
Para validar el certificado de un sitio web, se siguen los siguientes pasos: (para este punto se tom
como ejemplo validar un servidor de correos (Gmail) en el navegador Internet Explorer 8)
1.
39
Derechos Reservados FaceIT
2.
3.
Se abre la ventana que contiene la informacin del certificado. Aqu se debe verificar la validez
mediante los 4 pasos que se detallan a continuacin:
Paso 1 Integridad: La integridad del certificado digital (que no
se haya modificado) es comprobada de manera automtica por
Internet Explorer. El navegador realiza una comprobacin
automtica
utilizando
procedimientos
tecnolgicos,
transparentes al usuario, que le permiten conocer si algn
tercero ha modificado el sitio web. En caso de algn error o
modificacin encontrada Internet. Explorer indica un error, como
se muestra en la siguiente imagen:
40
Derechos Reservados FaceIT
1.4.1.6 Seleccionar las configuraciones adecuadas para activar, desactivar autocompletado, guardar
automticamente cuando llene un formulario
Si realizas tareas en lnea que te piden tu informacin personal (como direcciones de envo y
facturacin) en sitios web, Autocompletar puede ahorrarte tiempo rellenando los formularios
automticamente. La prxima vez que visites un sitio con formularios y comiences a escribir tu
informacin, Internet Explorer rellenar el formulario con la informacin especificada anteriormente.
Aqu se indica cmo activar Autocompletar:
i.
ii.
iii.
iv.
Abre el escritorio y luego haz clic en el icono de Internet Explorer en la barra de tareas.
Haz clic en el botn Herramientas
y luego en Opciones de Internet.
En la pestaa Contenido, en Autocompletar, haz clic en Configuracin.
Selecciona Formularios, haz clic en Aceptar y despus otra vez en Aceptar.
41
Derechos Reservados FaceIT
Autocompletar te ahorra tiempo, ya que recuerda las contraseas y otra informacin que especificas en
formularios en lnea. Como esta informacin se almacena de forma segura en el equipo que ests
usando, debes ser cuidadoso al usar Autocompletar en equipos pblicos o compartidos. Al usar un
equipo pblico o compartido, asegrate de que Autocompletar est desactivado. Tambin puedes
quitar el historial de Autocompletar del equipo si, por accidente, escribes informacin que no quieres
compartir, como la direccin de facturacin de una tarjeta de crdito.
Para eliminar el historial de Autocompletar de un equipo
i.
Abre el escritorio y luego haz clic en el icono de Internet Explorer en la barra de tareas.
ii.
iii.
iv.
v.
Aunque Autocompletar est desactivado, Internet Explorer te preguntar si quieres guardar las
contraseas. Puedes desactivar el guardado si te preocupa tu privacidad.
1.4.1.9 Eliminar los datos privados de un navegador, como: historial de navegacin, archivos cach de
Internet, contraseas, cookies, datos de la funcin autocompletar
Los datos privados de un navegador son registros temporales de la actividad de Internet, que incluye
historial de navegacin, archivos temporales de Internet, contraseas, cookies, datos de formularios,
entre otros. Por medio del men Herramientas se eliminan estos datos, escogiendo la opcin Eliminar
el historial de exploracin, se hace clic para seleccionar los datos a eliminar y clic en Eliminar.
1.4.1.10 Comprender el objetivo, la funcin y los tipos de software para controlar contenidos, como:
software de filtro de Internet, software de control parental
El software para controlar contenidos permite bloquear,
controlar y registrar el uso que se hace del PC en
determinadas reas, ya sea Internet, ejecucin de
aplicaciones, comunicacin con terceras personas, etc. Al
final hay que ser conscientes de que tanto Internet como el
PC son un arma de doble filo: sirven para lo mejor y lo peor
que podamos imaginar, y, por ello, es importante contar con
mecanismos que limiten el acceso a cierta clase de
contenidos o controlen un uso indebido o abusivo para los
ms pequeos. Los tipos de software para controlar contenidos ms usados son:
Software de filtro de Internet: Los filtros de Internet son herramientas de software que pueden
ayudar a supervisar el contenido web que se visualiza en un equipo o en una red especfica. En el
caso de las configuraciones de seguridad familiar, los filtros de Internet tambin pueden ayudar a
los padres a controlar con quin se comunican sus hijos o cunto tiempo pueden usar los nios el
equipo. Ejemplos: Canguro Net, CyberSitter, McAfee Privacy Service, etntre otros.
Software de control parental: El Control parental le permite limitar el tiempo que sus hijos pasan
frente al equipo, controlar los programas y juegos que pueden usar, cundo los pueden usar y tambin
puede bloquear el acceso a pelculas y programas de TV inapropiados. Ejemplos: Windows Media
43
Derechos Reservados FaceIT
Center, Control Kids, Segu kids, entre otros. Y no solo se trata de impedir el acceso a contenidos
subidos de tono, sino tambin de controlar qu hacen en las redes sociales, si son vctimas de
ataques de compaeros o de personajes con oscuras intenciones, o si, simplemente, pasan demasiado
tiempo delante del computador en lugar de estudiar o salir a jugar.
44
Derechos Reservados FaceIT
1.4.2.2 Reconocer la necesidad de aplicar configuraciones de privacidad apropiadas para las cuentas de redes
sociales
Por defecto, no siempre las configuraciones en las redes sociales son las ms ptimas para la seguridad
del usuario. Por lo tanto, es recomendable dedicar un tiempo prudencial al momento de crear el
usuario, adems de revisar cules son las posibles fugas de informacin ante una mala configuracin del
sistema. Configuraciones de privacidad en Facebook
- Evitar que ninguna configuracin de perfil est disponible de forma pblica, sin limitaciones.
Preferentemente, mostrar la informacin slo a los amigos y, de ser posible, solo a un grupo de
estos en caso de contar con un nmero elevado.
- Limitar el pblico que observa las fotos donde el usuario fue etiquetado, especialmente si se trata
de un nio.
- Evitar que las aplicaciones puedan acceder a informacin personal, o publicar en el muro.
1.4.2.3 Comprender los potenciales peligros al usar sitios de redes sociales, como: ciber acoso (cyber
bulling), acoso a menores (grooming), desinformacin / informacin peligrosa, identidades
falsas, enlaces fraudulentos o mensajes
Los sitios de redes sociales como Facebook, Twitter, Google+, Pinterest y Linkedin son poderosas, te
permiten conocer, interactuar y compartir cosas con personas alrededor del mundo. Sin embargo, todas
estas caractersticas implican riesgos; no solo para ti, tambin para tu familia, amigos y empleados.
A continuacin se describen los riesgos potenciales ms comunes que se pueden encontrar al usar sitios
de redes sociales:
Ciber acoso (): es el acoso por medio de las nuevas
tecnologas, en especial Internet y la telefona mvil.
Se puede materializar mediante mensajes
amenazantes (por email o SMS), mediante la
publicacin de fotografas, vdeos o testimonios
denigrantes de las personas acosadas en las redes
sociales, mediante el robo y uso de la identidad
online... o de muchas otras formas slo limitadas
por la efervescente imaginacin de quienes acosan y
sus habilidades tcnicas. En este contexto hay que destacar que se habla de acoso continuado entre
iguales y no de eventos aislados.
Acoso a menores (grooming): es una forma en que se manifiesta el
acoso sexual en la Red hacia los menores, pero no la nica. Se puede
hablar de grooming cuando se produce un acecho sexual donde
previamente ha habido una estrategia de acercamiento, de
engatusamiento, con el fin de ganarse la confianza del menor por
parte del depredador sexual para as obtener ese elemento de
fuerza con el que iniciar el chantaje. Sin embargo, en muchos casos
el acecho sexual no se produce de esta manera, no hay una fase
previa. Ocurre, por ejemplo, cuando el depredador accede a informaciones o imgenes de su vctima
usando la fuerza (robo de contraseas, por ejemplo) o valindose de terceras personas o medios
alternativos. Aunque en este caso el enjuiciamiento no sera el mismo por la diferente naturaleza de las
45
Derechos Reservados FaceIT
acciones previas, a efectos de la vctima nos sita prcticamente en el mismo lugar. Hay que destacar el
papel que tiene la webcam tanto para la obtencin del elemento de fuerza como para la realizacin de
concesiones al depredador por lo que debe ser considerada un componente crtico en estos casos y, por
lo tanto, una condicin necesaria.
Desinformacin / informacin peligrosa: el acceso sin control, el anonimato
y la falta de regulacin para publicar en Internet; causa que los contenidos
disponibles en esta red muchas veces carezcan de rigurosidad, confiabilidad
y credibilidad; lo que genera ms desinformacin que la construccin de una
inteligencia colectiva. Adems, el ciberespacio representa un nuevo espacio
pblico para interacciones directas sin restricciones de tiempo ni espacio,
siendo las redes sociales la mayor expresin de este fenmeno. Adems,
existe informacin poco recomendable (pornografa infantil, violencia, todo
tipo de sectas, etc.) y hasta con contenidos considerados delictivos que incitan a la violencia, el racismo,
la xenofobia, el terrorismo, la pedofilia, el consumo de drogas, participar en ritos satnicos y en sectas
ilegales, realizar actos delictivos, etc.
La globalidad de Internet y las diferentes culturas y legislaciones de los pases hacen posible la existencia
(por lo menos temporal, ya que grupos especiales de la polica dedicados a delitos informticos) de estas
pginas web en el ciberespacio.
Identidades falsas: otro peligro con el que nos encontramos, y que afecta
sobre todo a nios y adolescentes, son las falsas identidades. Los jvenes
usan mucho las redes sociales para conocer gente nueva que tengan su
misma edad y que compartan las mismas aficiones pero no son
conscientes de quin hay detrs de la pantalla, pueden pensar que estn
hablando con una persona de su edad cuando realmente estn hablando
con una persona de cincuenta aos.
46
Derechos Reservados FaceIT
Los mensajes fraudulentos de las redes sociales no siempre te piden que introduzcas tus datos (se
parecen a los mensajes legtimos, a excepcin de los enlaces provistos). Analiza cuidadosamente la
direccin real del sitio que el mensaje te pide abrir. A menudo, los estafadores usan nombres de sitios
fraudulentos que se parecen mucho a los legtimos, por ejemplo: http://fasebook.com/, en lugar de
http://facebook.com/
47
Derechos Reservados FaceIT
UNIDAD No 1.5
COMUNICACIONES
48
Derechos Reservados FaceIT
1.5 Comunicaciones
El uso de Internet se ha generalizado y convertido en un importante medio de
comunicacin. Relativamente barato en nuestro pas, es de fcil acceso para las
organizaciones sociales y poco a poco se va extendiendo. Su alcance y usos son
ilimitados, lo que lo convierten en una herramienta para la comunicacin popular
que debemos aprovechar.
49
Derechos Reservados FaceIT
Para crear una firma digital en Microsoft Word, se siguen los siguientes pasos:
i.
Crea una lnea para la firma en la parte inferior del documento colocando el cursor en el punto
donde deseas iniciar la lnea de la firma. Haz clic en la ficha "Insertar" y selecciona "Lnea de
firma" en el grupo "Texto". Haz clic en "Lnea de firma de Microsoft Office".
ii.
Escribe la informacin pertinente a la caja "Configuracin de firma". Esto incluye el nombre del
firmante, direccin de correo electrnico y ttulo. Proporciona instrucciones para el firmante
escribiendo instrucciones en la casilla correspondiente. Pulsa el botn "Aceptar".
Haz doble clic en la lnea de firma donde tienes que firmar tu nombre. Un cuadro de dilogo
aparecer. Puedes escribir tu nombre, insertar una imagen de tu firma que hayas descargado
en tu computador o firmar con una tableta. Pulsa el botn "Firmar".
Inserta una firma invisible digital para mayor seguridad haciendo clic en el botn redondo
grande que dice "Oficina" en la esquina superior izquierda de la ventana de Word. Selecciona la
opcin "Preparar" y "Agregar una firma digital". Escribe el motivo de la firma digital en la casilla
correspondiente y pulse "Firmar".
Guarda el documento, elige dnde deseas guardar el documento y nmbralo como quieres.
Pulsa el botn "Aceptar". Ahora puedes enviar por correo electrnico o imprimir el documento.
iii.
iv.
v.
50
Derechos Reservados FaceIT
1.5.1.5 Comprender el trmino phishing. Identificar las caractersticas comunes del phishing, como: usar el
nombre de empresas legtimas, personas, enlaces a pginas falsas
El "Phishing" es una tcnica popular que usan los ladrones de identidad. Envan mensajes de correo
electrnico con enlaces a pginas web falsas para intentar obtener informacin personal o financiera de
un individuo. Estos correos electrnicos siempre son no solicitados y pueden parecer provenientes de
una institucin o compaa financiera legtima.
Ejemplos de phising:
51
Derechos Reservados FaceIT
1.5.1.6 Tener conciencia del peligro de infectar el equipo con malware al abrir un archivo adjunto en
un correo electrnico que contiene una macro o un archivo ejecutable
Se debe tener especial cuidado al abrir cualquier archivo adjunto sobre
todo si son archivos con macros o ejecutables, incluso si fue enviado por
alguien conocido. Lo ideal sera revisar este tipo de archivo, hacer un
anlisis de virus en el archivo y verificar que conoces a quin lo enva antes
de abrirlo. Sin embargo, si dudas de la legitimidad del archivo adjunto,
incluso despus de realizar estas tres acciones, trata de llamar o enviarle
un mensaje de correo electrnico a la persona en cuestin, para verificar el
contenido antes de abrirlo. Cuando tengas dudas, siembre es mejor actuar con precaucin y equivocarse
al borrar un archivo si no puedes probar que es seguro.
52
Derechos Reservados FaceIT
1.5.2.2 Comprender las vulnerabilidades de seguridad del IM, como: malware, acceso a backdoors, acceso a
archivos
La mensajera instantnea tambin tiene sus riesgos y cada da es un objetivo ms importante para
distintos tipo de amenazas: malware (virus, gusanos y troyanos), acceso a Backdoors (puertas traseras) y
acceso no autorizado a archivos.
1.5.2.3 Reconocer mtodos para asegurar la confidencialidad al usar IM como: cifrado, no divulgacin de
informacin importante, restriccin de archivos compartidos
Para poder disfrutar de este servicio tan popular tan solo tienes que acostumbrarte a tener en cuenta
ciertos aspectos de seguridad:
Cifrado: Protege la conversacin contra la lectura por otras personas.
Privacidad:
-
Nunca des informacin privada usuarios, contraseas, nmeros del banco, PIN del celular u otra
informacin privada- a travs de la mensajera instantnea o las salas de chat, porque la
informacin no viaja cifrada, por lo que alguien podra espiarte y robrtela sin que te des cuenta.
No utilices un nombre de pantalla que sea descriptivo, ni que tenga informacin personal nombre,
fecha de nacimiento, edad, etc.
UNIDAD No 1.6
GESTIN DE DATOS SEGUROS
54
Derechos Reservados FaceIT
1.6.1.1 Reconocer formas de propiciar la seguridad fsica de los dispositivos, como: registrar la ubicacin y los
detalles del equipo, utilizar cable de seguridad con candado, control de acceso
Existen formas de brindar una seguridad fsica a los equipos, entre otras tenemos:
-
55
Derechos Reservados FaceIT
1.6.2.1 Comprender el motivo para eliminar datos de unidades o dispositivos de manera permanente
Hoy en da es posible recuperar datos de discos
duros, tarjetas de memoria, pendrives o memorias
USB, cintas de backup, CD, DVD, sistemas RAID,
telfonos mviles, etc. Si tanto particulares como
empresas se deshacen de sus viejos dispositivos
informticos sin tomar medidas que prevengan las
recuperaciones no deseadas, ponen en riesgo su
seguridad y confidencialidad.
El simple borrado de archivos e incluso el formateo de los dispositivos de almacenamiento no es
suficiente para garantizar el borrado irreversible de la informacin almacenada. Nuestro servicio de
Borrado Seguro de Datos certifica que los datos contenidos en los dispositivos quedan eliminados de
una manera totalmente segura e irreversible.
Las empresas privadas, las instituciones financieras, los centros mdicos, las entidades militares, los
Gobiernos, etc. acumulan gran cantidad de informacin confidencial sobre sus empleados, clientes,
productos, investigaciones, su situacin financiera, etc. Si la informacin confidencial de una empresa o
institucin, sus clientes, sus proveedores, sus decisiones, su nueva lnea de productos, su situacin
financiera, etc. se vuelve pblica de manera no autorizada, esto podra ser causa de prdida de
negocios, prdida de la credibilidad de los clientes, demandas legales e incluso de la quiebra.
56
Derechos Reservados FaceIT
1.6.2.3 Identificar mtodos comunes para destruir de manera permanente datos como: borrado, destruccin
de unidades/medios, desimantacin, uso de programas utilitarios de destruccin de datos
Entre los mtodos ms comunes utilizados para destruir de manera
permanente los datos, encontramos:
Borrado: se realiza mediante el formateo completo del disco duro
que sobreescribir en cada uno de los sectores de manera que por
lo menos la informacin quede eliminada.
Destruccin de unidades/medios: el objetivo de la destruccin fsica es la inutilizacin del soporte que
almacena la informacin en el dispositivo para evitar la recuperacin posterior de los datos que
almacena.
Desimantacin: (borrado magntico) se trata de poner el disco duro en una mquina que codifica de
manera efectiva todos los bits de informacin a nivel microscpico y, en aproximadamente cinco
segundos, el disco ya no poseer datos legibles en l. Los pequeos desimantadores pueden colocarse
sobre un escritorio y esto se traduce en que el usuario puede deshacerse de los datos sin tener que
abandonar la habitacin. El disco duro se quedar intacto fsicamente y puede ser enviado para reciclar
sabiendo que todos los datos han sido destruidos. Las grandes organizaciones suelen tener maquinaria
automtica capaz de borrar magnticamente discos duros en grandes cantidades.
Uso de programas utilitarios de destruccin de datos: Para asegurar el Borrado Seguro de los Datos a
nivel lgico, se debe utilizar herramientas informticas especficas para evitar la recuperacin de datos.
Este tipo de borrado, puede hacerse de numerosas maneras, unas ms fiables que otras. La duracin
del proceso depende de la tcnica aplicada. El borrado de los datos se hace, en la mayora de los casos
mediante sobre escritura de los mismos con diversos valores.
57
Derechos Reservados FaceIT