You are on page 1of 57

MDULO

SEGURIDAD INFORMTICA

TABLA DE CONTENIDO

OBJETIVOS ............................................................................................................................... 3
1.1
Conceptos de seguridad ................................................................................................. 5
1.1.1
1.1.2
1.1.3
1.1.4

1.2
1.2.1
1.2.2
1.2.3

1.3
1.3.1
1.3.2
1.3.3
1.3.4

1.4
1.4.1
1.4.2

1.5
1.5.1
1.5.2

1.6
1.6.1
1.6.2

Amenazas para los datos .............................................................................................................. 5


Valor de la informacin ................................................................................................................ 6
Seguridad Personal ..................................................................................................................... 10
Seguridad de un archivo ............................................................................................................. 12

Malware...................................................................................................................... 17
Definicin y funcin .................................................................................................................... 17
Tipos ........................................................................................................................................... 17
Proteccin ................................................................................................................................... 19

Seguridad de la red ...................................................................................................... 27


Redes .......................................................................................................................................... 27
Conexiones de red ...................................................................................................................... 29
Seguridad inalmbrica ................................................................................................................ 30
Control del acceso ...................................................................................................................... 33

Uso seguro de la Web .................................................................................................. 37


Navegacin Web ......................................................................................................................... 37
Redes sociales ............................................................................................................................. 44

Comunicaciones .......................................................................................................... 49
Correo electrnico ...................................................................................................................... 49
Mensajera instantnea .............................................................................................................. 53

Gestin de datos seguros ............................................................................................. 55


Asegurar y utilizar copias de seguridad de los datos .................................................................. 55
Destruccin segura ..................................................................................................................... 56

2
Derechos Reservados FaceIT

OBJETIVOS

Comprender los conceptos clave relacionados con la importancia de datos e informacin seguros,
seguridad fsica, privacidad y robo de identidad.
Proteger un equipo, dispositivo o red de malware y acceso no autorizado.
Comprender los tipos de redes, tipos de conexin y problemas especficos de la red, incluidos los
firewalls.
Navegar en la World Wide Web y comunicarse por Internet de manera segura.
Comprender los problemas de seguridad relacionados con las comunicaciones, incluidos el correo
electrnico y la mensajera instantnea.
Utilizar copias de seguridad y restaurar los datos de manera apropiada y segura, y eliminar datos y
dispositivos de manera segura.

3
Derechos Reservados FaceIT

UNIDAD No 1.1
CONCEPTOS DE SEGURIDAD

1.1.1 Amenazas para los datos .................................................................... 5


1.1.2 Valor de la informacin ...................................................................... 6
1.1.3 Seguridad Personal ........................................................................... 10
1.1.4 Seguridad de un archivo ................................................................... 12

4
Derechos Reservados FaceIT

1.1 Conceptos de seguridad


1.1.1

Amenazas para los datos


Existen demasiadas amenazas para los datos vitales de la empresa y los datos personales. Entre otros,
cabe destacar las averas de los discos duros, los errores humanos, los fallos de software, los virus, los
accesos de personas con malas intenciones, los fallos elctricos, los robos, incendios, inundaciones, etc.
Basta con imaginar que un da llegamos a la oficina de la empresa y se han llevado todos los
computadores. Y con ellos, todos los datos que contenan. Aparte del gasto econmico, el principal
problema est, si no hemos tomado la precaucin de hacer copias de seguridad, en los datos: no
sabemos los pedidos que tenemos que servir, ni el dinero que nos deben. La contabilidad debe hacerse
desde cero.

1.1.1.1 Distinguir entre datos e informacin


Los datos son smbolos que describen hechos, condiciones, valores o situaciones. Un dato puede ser una
letra, un nmero, un signo ortogrfico o cualquier smbolo y que representa una cantidad, una medida,
una palabra o una descripcin. Los datos se caracterizan por no contener ninguna informacin.
Los datos pueden asociarse dentro de un contexto para convertirse en informacin. Para ser tiles, los
datos deben convertirse en informacin y ofrecer as un significado, conocimiento, ideas o conclusiones.
Por s mismos los datos no tienen capacidad de comunicar un significado.
En general, la informacin es un conjunto organizado de datos, que constituyen un mensaje sobre un
determinado ente o fenmeno. Los datos se perciben mediante los sentidos, stos los integran y
generan la informacin necesaria para producir el conocimiento que es el que finalmente permite tomar
decisiones para realizar las acciones cotidianas que aseguran la existencia social.

1.1.1.2 Comprender el trmino delito informtico


Los delitos informticos, o crimen electrnico, o bien ilcito digital, es el trmino genrico para aquellas
operaciones ilcitas realizadas por medio de Internet o que tienen como objetivo destruir y daar
computadores, medios electrnicos y redes de Internet.

1.1.1.3 Comprender la diferencia entre hackear, crackear y hackeo tico


Hackear: significa vulnerar la seguridad de un sistema informtico. Esta accin puede darse de varias
formas: puede referirse al robo de una contrasea, a la copia ilegal de un software protegido o a una
accin que deje sin funcionamiento una pgina web.
Crackear: consiste en romper las barreras que impiden conseguir manipular algo. Si hablamos de
software crackear consiste, bsicamente, en modificar el cdigo fuente de un software o programa para
fines variados, pero generalmente para poder copiarlo o desprotegerlo.
Hackeo tico: es una forma de referirse al acto de una persona usar sus conocimientos de informtica y
seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se

5
Derechos Reservados FaceIT

tomen medidas, sin hacer dao. La idea es tener el conocimiento de cules elementos dentro de una
red son vulnerables y corregirlo antes que ocurra hurto de informacin, por ejemplo.

1.1.1.4 Reconocer amenazas para los datos por motivos de fuerza mayor, como: incendio,
inundaciones, guerra, terremoto
No solo las amenazas que surgen de la programacin y el funcionamiento de un dispositivo de
almacenamiento, transmisin o proceso deben ser consideradas, como amenazas para los datos;
tambin existen otras circunstancias que deben ser tenidas en cuenta, incluso no informticas.
Muchas son a menudo imprevisibles o inevitables como lo son los actos fortuitos: incendios
inundaciones, terremotos, guerras, motines etc. Este problema puede evitarse manteniendo un
resguardo adecuado para proteger los datos de prdidas.

1.1.1.5 Reconocer amenazas para los datos provenientes de: empleados, proveedores de servicios y
personas externas
Las amenazas a los datos, tambin pueden provenir de empleados, proveedores de servicios y personas
externas. Se debe tener especial cuidado con los empleados que mantienen los sistemas informticos
de la empresa porque, por disputas internas, problemas laborales, despidos, fines lucrativos, espionaje,
etc., estas personas pueden hacer uso indebido de los datos de la empresa.

1.1.2 Valor de la informacin


1.1.2.1 Comprender los motivos para proteger la informacin personal, como: evitar el robo de
identidad, fraude
La proteccin inadecuada de tus datos personales podra convertirte en una cifra ms de las estadsticas
de robo de identidad o afectar tu reputacin en lnea. Es necesario proteger nuestra informacin
personal para evitar robos de identidad, fraudes, etc. A continuacin se presentan unos consejos tiles:
-

Navega directamente a la URL de tu banco. Evita seguir vnculos en otros sitios o en correos
electrnicos para visitar el sitio de tu banco, ya que sta es la forma ms fcil de caer en el phishing
o robo de identidad.

Busca las seales de seguridad. Asegrate de que el sitio utiliza tecnologa segura. La URL o
direccin del navegador debe comenzar con 'https:', donde la 's' significa 'Seguro'.

Mantn a salvo tu identidad electrnica. Principalmente tu cuenta de correo que de seguro se


trata de tu llave de acceso al chat que utilizas todos los das, recuerda que tu cuenta de correo y
usuario en el chat hablan como si lo estuvieras haciendo en persona.

Utiliza contraseas seguras. Utiliza combinaciones de Maysculas/Minsculas, Nmeros y si el sitio


lo permite, smbolos. Utiliza claves aunque sea ligeramente diferentes para cada sitio, cmbiala
peridicamente y no utilices informacin demasiado obvia para elaborarla. Existen sitios con
buenos consejos como: PasswordBird.com que te ayudar a elaborar una contrasea segura.
6
Derechos Reservados FaceIT

No realices operaciones bancarias en sitios pblicos. Las computadoras en Cafs Internet,


Bibliotecas, etc., son blanco de personas malintencionadas que siembran en ellas cdigo malicioso
capaz de registrar todo lo que escribas en el teclado. Evita tambin hacer operaciones en redes
inalmbricas no seguras. Si utilizas este tipo de accesos a Internet por alguna urgencia, te sugerimos
cambiar tus contraseas lo ms pronto posible.

Ten cuidado con correos electrnicos fraudulentos. Tu banco NUNCA te solicitar tus datos
confidenciales, ni por telfono ni mucho menos por correo electrnico. Esto incluye contraseas,
nmeros de cuenta, nmero de tarjeta de crdito, claves de acceso, etc. Los correos electrnicos
que te solicitan este tipo de informacin son fraudulentos y debes desconfiar siempre de ellos.

Observa las reglas de seguridad bsica. Mantn tu equipo libre de virus y cdigos maliciosos como
el spyware, que son capaces de registrar lo que haces y enviarlo despus a sitios fraudulentos.

No instales software pirata. Es muy comn que el software ilegal contenga virus y otros tipos de
cdigos maliciosos que podran daar tu equipo o peor an, obtener tu informacin confidencial.

Al terminar operaciones cierra tu sesin. Siempre que termines tus operaciones bancarias, haz clic
en el botn 'Cerrar Sesin' o 'Salir'. De preferencia, cierra la ventana del explorador que utilizaste
para hacer tus operaciones.

Use filtros que le adviertan sobre sitios web sospechosos: los filtros para exploradores le advierten
sobre sitios de suplantacin de identidad denunciados y le impiden visitarlos. Por ejemplo, el filtro
para Internet Explorer 9 es Smart Screen Filter, ste debe estar activado.

S precavido. A todo el arsenal de sistemas de defensa que utilices, como son Antivirus, Firewalls,
etc., aade uno muy simple pero eficaz: La precaucin o tal vez la paranoia tambin aplique.

1.1.2.2 Comprender los motivos para proteger la informacin comercialmente delicada, como:
evitar el robo o el mal uso de los datos de clientes, informacin financiera
Preservar la informacin comercial evita poner en riesgo el
funcionamiento de las compaas y la informacin personal de
trabajadores internos, proveedores y clientes. Estamos en una nueva
era tecnolgica en la cual la informacin est disponible a travs de la
Red y ha dejado atrs enfoques convencionales de proteccin de la
informacin. Los avances tecnolgicos continan da a da y las
organizaciones deben estar listas para asumirlos. Ya no es suficiente
para las empresas contar con la mejor tecnologa sino que se hace necesario un nuevo enfoque hacia la
proteccin de su activo ms valioso: la informacin debido a la globalizacin y uso de Internet.
La informacin comercial se protege al implementar programas de privacidad que contemplen aspectos
para la proteccin de la informacin como:
-

La definicin de un gobierno para la proteccin de datos: acuerdos legales internos y con terceros,
cargos y responsabilidades para la seguridad y la privacidad, respuesta a incidentes, gestin de
proveedores y de riesgo, entre otros.

7
Derechos Reservados FaceIT

Gestin de los datos y la tecnologa de informacin: inventario de activos de informacin y su flujo,


seguridad en pginas web, entre otros.
Implementar polticas y procedimientos.
Avisos y gestin de derechos de la privacidad.

La implementacin de un programa de privacidad de la informacin favorece a los trabajadores


internos, proveedores y clientes, porque brinda mecanismos para proteger su informacin personal. De
igual forma se hace necesario educar a los trabajadores en el buen manejo de la informacin.
El contar con un adecuado programa de privacidad ayuda a las empresas a mitigar riesgos de
transacciones fraudulentas, robo de identidad, intercambio de informacin inseguro, mal uso de los
datos, debilidades en los proveedores de servicio, entre otros, los cuales pueden afectar la marca y
reputacin de una organizacin.

1.1.2.3 Identificar las medidas para evitar el acceso no autorizado a datos como: cifrado,
contraseas
Todas las empresas, independientemente de su tamao,
organizacin y volumen de negocio, son conscientes de la
importancia de tener implantadas una serie de polticas de
Seguridad tendentes a garantizar la continuidad de su negocio
en el caso de que se produzcan incidencias, fallos, actuaciones
malintencionadas por parte de terceros, prdidas accidentales o
desastres que afecten a los datos e informaciones que son
almacenados y tratados, ya sea a travs de sistemas informticos como en otro tipo de soportes, como
el papel.
Entre otras, las medidas para evitar el acceso no autorizado a datos tenemos:
- Cifrado: es una medida de seguridad que ayuda a proteger sus datos a medida que recorren
Internet. Un indicio de la existencia de cifrado es una direccin de sitio web que contiene la palabra
https ("s" significa seguro) y un candado cerrado al costado. (El candado tambin puede estar en
la parte inferior derecha de la ventana).
- Cree contraseas seguras: Las contraseas seguras son fcil de recordar para usted, pero difciles
de descifrar para otros. Deben contener, por lo menos, 14 caracteres e incluir nmeros, smbolos,
letras maysculas y minsculas.
No revele las contraseas ni los nmeros de identificacin personal
No los comparta a travs de correos electrnicos, mensajera instantnea o por telfono.
Use contraseas nicas para las cuentas bancarias y para otra informacin financiera
importante.
Evite usar la misma contrasea en todos lados. Si alguien roba esa contrasea, estar en peligro
toda la informacin que protege esa contrasea.

1.1.2.4 Comprender las caractersticas bsicas de seguridad de la informacin, como:


confidencialidad, integridad, disponibilidad
La adopcin de medidas tcnicas y organizativas tendentes a garantizar la seguridad de los datos de
carcter personal es una obligacin bsica que debe ser cumplida por todas las empresas que traten,
almacenen y accedan a datos de carcter personal; medidas que debern adoptarse en funcin del nivel
8
Derechos Reservados FaceIT

de los datos almacenados/tratados, de la estructura y organizacin de la Empresa y del estado de la


tecnologa.
Las caractersticas bsicas que debe tener todo sistema de seguridad de la informacin, son:
-

Confidencialidad: La informacin solo debe ser elegible para los autorizados, la misma debe llegar a
destino con la cantidad y calidad con que fue prevista.
Integridad: La informacin producida es de calidad porque no puede ser modificada por quien no
est autorizado.
Disponibilidad: la informacin debe estar disponible cuando se la necesita.

1.1.2.5 Identificar los requisitos de proteccin, almacenamiento y control de datos/privacidad en su


pas
El Gobierno Nacional Colombiano emiti en Agosto de
2013, el decreto 1377 de 2013 que reglamenta
parcialmente la ley de Proteccin de Datos (Habeas
Data).
Segn la Superintendencia de Industria y Comercio, SIC,
el derecho de proteccin de datos es aquel que tiene
toda persona de conocer, actualizar y rectificar la informacin que se haya recogido sobre ella en
archivos y bases de datos de naturaleza pblica o privada.
Aunque este derecho es de tiempo atrs, con las nuevas tecnologas como internet se cambi la manera
de llegar a la gente con correos electrnicos masivos, lo que se ha prestado para abusos, problemas y
fraudes.
la nueva norma obliga a que las empresas que quieran seguir usando datos personales que hayan
recogido antes de la expedicin del decreto 1377, soliciten la autorizacin de los ciudadanos mediante
los canales que usan habitualmente para comunicarse con ellos, como por ejemplo correos electrnicos,
llamadas telefnicas, correos certificados y tambin se les permiti fijar avisos publicitarios en medios
masivos.
Si el usuario no contesta las notificaciones dentro de 30 das hbiles, no quiere decir que pierda el
control sobre su informacin, esto solo supone que las entidades y empresas pueden seguir utilizando
los datos hasta tanto el ciudadano manifieste lo contrario. Eso s, las empresas y entidades solo pueden
utilizar la informacin para los fines para los que inicialmente la recogi.

1.1.2.6 Comprender la importancia de crear y ceirse a pautas y polticas para el uso de TIC
Es importante fomentar en la ciudadana el uso confiable y seguro, as como el aprovechamiento de las
TIC a travs de diferentes, contenidos, medios y plataformas. Se debe promover el uso de Internet por
parte de los ciudadanos en general, mediante el conocimiento y adopcin de hbitos seguros de uso de
las redes de comunicacin electrnica.

9
Derechos Reservados FaceIT

1.1.3 Seguridad Personal


El hecho de poseer o manejar un computador hace que aunque sea mnimo, dentro de l se almacenen
datos. Por muy insignificantes que stos nos parezcan, esos datos hablan de nosotros. La Seguridad
Personal es el mtodo con el cual nos protegemos de miradas indiscretas o accesos no permitidos a
nuestro computador o a los datos que en ellos almacenamos.
Lo que a nosotros puede no parecernos importante, a otros si puede parecrselo. Si queremos
conscientemente estar seguros de tener nuestra informacin a salvo, debemos ser conscientes de lo
que hacemos con ella, de dnde la dejamos y a quin y de qu manera se la ofrecemos.

1.1.3.1 Comprender el trmino ingeniera social y sus implicaciones como: recoleccin de informacin,
fraude, acceso al sistema informtico
La Ingeniera Social (IS) es un conjunto de tcnicas psicolgicas y habilidades sociales (como la
influencia, la persuasin y sugestin) implementadas hacia un usuario directa o indirectamente para
lograr que ste revele informacin sensible o datos tiles sin estar conscientes de su maliciosa
utilizacin eventual. Estas pueden estar llevadas a cabo mediante el trabajo con tecnologa y
computadores o directamente a travs del trato personal. El objetivo es evadir o hacer ms fcil el
acceso a los sistemas de seguridad tradicionales al acceder a la informacin desde la fuente ms
confiable pero ms vulnerable, el propio protegido.

1.1.3.2 Identificar mtodos de ingeniera social, como: llamadas telefnicas, phishing, shoulder surfing
Herramientas, instrumentos y tcnicas para sacar informacin por medio de la Ingeniera Social:
Suplantacin de identidad o Phishing: Phishing es un trmino informtico que se refiere a
un tipo de delito encuadrado dentro del mbito de las estafas, y que se comete al intentar
adquirir informacin confidencial de forma fraudulenta, como puede ser una contrasea o
informacin detallada sobre tarjetas de crdito u otra informacin bancaria. El estafador,
conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente
comunicacin oficial electrnica, por lo comn un correo electrnico, o algn sistema de mensajera
instantnea o incluso utilizando tambin llamadas telefnicas. Se deriva del vocablo ingls fishing o
pesca, por la metfora de pescar vctimas incautas a travs de seuelos.
Vishing: en el Vishing, los mtodos son similares a los descritos en el Phishing, de
hecho su finalidad es exactamente la misma. La diferencia es que este utiliza una
llamada telefnica en lugar de un correo electrnico o un sitio web falso. Existen
varias formas ataque bajo este mtodo, las ms comunes son:
-

Una llamada a la vctima utilizando un sistema automatizado, en la cual se solicita al usuario que siga
una serie de pasos para reactivar su cuenta ya que "su tarjeta de crdito ha sido robada" y "se requiere
de una accin inmediata".
Un correo electrnico con instrucciones para "activar su cuenta" donde se incluye un nmero de
telfono al que se debe llamar para completar el falso proceso de activacin.
Empleando la imitacin de llamadas telefnicas interactivas del tipo "marque 1 para..." o "introduzca su
nmero de tarjeta de crdito despus de la seal...".

10
Derechos Reservados FaceIT

Mediante una llamada telefnica se realiza una encuesta o se ofrece algn paquete turstico. A lo largo
de la conversacin, el atacante va realizando una serie de preguntas cuyas respuestas implican datos
privados.
Los atacantes que emplean este mtodo suelen tener un gran poder de convencimiento y ser buenos
conversadores, de esta manera logran mantener por el mayor tiempo posible a la vctima pegada al
telfono.
Shoulder Surfing: el shoulder surfing o "sniffing over hombro" como se llama en
broma, es una de las tcnicas ms viejas y explotadas para la obtencin de
informacin confidencial. Su uso es tan sencillo como acercarte silenciosamente
por la espalda de un compaero, amigo o familiar y observar detenidamente las
teclas, el monitor de nuestro objetivo o cualquier otro soporte de informacin que
pueda ser de inters. Para evitar este ataque existen medidas como el uso del
carcter asterisco mientras se teclea una contrasea o los filtros de privacidad.

1.1.3.3 Comprender el trmino robo de identidad y sus implicancias: personales, financieras, comerciales,
legales
El robo de identidad se produce cuando un atacante obtiene informacin personal de una persona fsica
o jurdica y la utiliza ilegalmente, por ejemplo, para realizar algn fraude o delito. La identidad de una
persona est formada por sus datos personales como el nombre, telfono, domicilio, fotografas,
nmero de la seguridad social, nmeros de cuentas bancarias, etc. En definitiva, cualquier dato que
permita identificar a esa persona.
Con la informacin obtenida se pueden realizar numerosas actividades fraudulentas, por ejemplo:
-

Prdida econmica: Si se han obtenido los datos de la cuenta bancaria, los ladrones pueden sustraer
cantidades econmicas de la cuenta o realizar compras y cargar la cantidad en la cuenta de la vctima.
Suplantar la identidad de la vctima: Bien sea creando una cuenta nueva, o modificando la contrasea
de acceso del usuario a alguna de sus cuentas, para que la vctima no pueda tener control sobre ella y
nicamente pueda acceder el atacante. De esta forma se pretende realizar lo que comnmente se
denomina ciberacoso o ciberbullying, la finalidad es generar diferentes tipos de contenidos en nombre
de la vctima, con la intencin de que el resto de usuarios de ese servicio -correo electrnico, red social,
blog, se formen una idea negativa de la vctima, aunque tambin hay casos de ciberacoso en que se
chantajea al usuario legtimo, si desea recuperar su cuenta. En este caso, aunque no haya una prdida
econmica, la suplantacin de identidad puede ocasionar problemas de credibilidad y afectar a su
reputacin.
Las consecuencias del robo de identidad pueden ser asombrosas. Las vctimas pasan horas extensas
cerrando cuentas falsas, abriendo cuentas nuevas, y arreglando registros de crdito. Es posible que haya
muchos gastos pagados en efectivo para librar su nombre. Se le puede negar prstamos y empleo y,
aunque sea improbable, usted puede ser errneamente arrestado por crmenes hechos a su nombre.

11
Derechos Reservados FaceIT

1.1.3.4 Identificar mtodos de robo de identidad, como: bsqueda de informacin, fraude / clonacin de
tarjetas de crdito, pretextos
Cuatro de cada cinco vctimas no tienen ninguna idea de cmo un ladrn de identidad obtuvo su
informacin personal. Entre los que creen que saben lo que ocurri, muchos creen que el robo de
identidad ocurri cuando se le perdi o rob su bolso o cartera. Los ladrones tambin roban identidades
por la basura este acto se llama dumpster diving (bsqueda de basureros) y puede ocurrir en
casa, en el trabajo, o en un sitio de negocios. Se puede robar el correo del buzn en casa, por una caja
de depsitos, en sitios de negocios, y aun directamente a travs de los trabajadores postales. Los
computadores en casa pueden infectarse con virus que transmiten sus datos a los ladrones.
Entre otros, se pueden mencionar los siguientes mtodos:
Bsqueda de Informacin: en internet utilizando los motores de bsqueda como
Google, Yahoo. Bing y en las redes sociales, los delincuentes cibernticos buscan
informacin sobre sus vctimas. Otro mtodo de bsqueda de informacin es
escrutando en su basura en bsqueda de facturas u otros papeles que contengan su
informacin personal.
Fraude / Clonacin de Tarjetas de Crdito: ocurre cuando alguien roba tu
nmero de tarjeta de crdito o dbito a travs de un dispositivo especial
cuando ests realizando un pago o utilizando el cajero. Instalan dispositivos en
los cajeros automticos, o, empleados deshonestos tienen un pequeo
dispositivo manual que utilizan para escanear tu tarjeta que almacena tu
informacin personal para ser vista en otro momento. De esta manera, falsifican las tarjetas de crdito o
dbito y realizan transacciones financieras y compras a nombre de la vctima.
Pretextos: ocurre cuando simulaciones falsas son utilizadas por el ladrn para
obtener informacin personal a nombre de compaas telefnicas,
instituciones financieras, encuestas u otras fuentes. El simulador te pedir tu
nombre, fecha de nacimiento, nmero de seguro social y otra informacin de
identificacin. Los simuladores pueden entonces vender tu informacin o
utilizarla para beneficio personal, como abrir una cuenta de tarjeta de
crdito, el alquiler de una casa, o el robo de tus bienes.

1.1.4 Seguridad de un archivo


1.1.4.1 Comprender el efecto de la activacin/desactivacin de las configuraciones de las macros de
seguridad
Las macros automatizan las tareas que se usan con frecuencia, sin embargo, algunas macros implican un
posible riesgo de seguridad. Una persona malintencionada puede introducir una macro destructiva en
un archivo o documento, lo que puede propagar un virus en el equipo. Si necesitas ms control sobre las
macros que usas, te puede ser til configurar el nivel de seguridad para macros.
A continuacin se explican los diferentes niveles de seguridad para macros que se pueden configurar:
- Deshabilitar todas las macros sin notificacin. Deshabilita las macros y permite ejecutar solamente
aquellas que estn almacenadas en un lugar confiable. Los lugares confiables se configuran en la
seccin Ubicaciones de confianza del mismo cuadro de dilogo.
12
Derechos Reservados FaceIT

Deshabilitar todas las macros con notificacin. Muestra una alerta de seguridad advirtiendo sobre
la intencin de ejecutar una macro de manera que se pueda decidir si se desea ejecutar. Esta es la
opcin predeterminada.
Deshabilitar todas las macros excepto las firmadas digitalmente. Solamente se podrn ejecutar las
macros que estn firmadas digitalmente.
Habilitar todas las macros. Permite ejecutar todas las macros sin enviar alguna notificacin al
usuario. Esta opcin es til si se ejecutan mltiples macros totalmente confiables. Esta opcin es la
que corre los mayores riesgos al ejecutar una macro de una fuente desconocida.

1.1.4.2 Establecer una contrasea para archivos como: documentos, archivos comprimidos, hojas de clculo
En Microsoft Office, se pueden establecer contraseas para impedir que otras personas abran o
modifiquen los documentos, libros y presentaciones. Se debe tener en cuenta que Microsoft no puede
recuperar contraseas olvidadas.
Para establecer contraseas a un documento, una hoja de clculo o una presentacin en Office 2010, se
siguen los siguientes pasos:
1.
2.
3.
4.
5.

Hacer clic en el men Archivo


Escoger la opcin Informacin
Clic en Permisos
Clic en Cifrar con contrasea
Ingresamos la contrasea y guardamos el documento

13
Derechos Reservados FaceIT

Para establecer contraseas a archivos comprimidos con WinRAR, se siguen los siguientes pasos:
1.
2.
3.
4.
5.

Hacer clic derecho sobre el archivo(s) o carpeta(s) a comprimir


Escoger la opcin Aadir al archivo
Hacer clic en la pestaa Avanzado
Hacer clic en Establecer contrasea
Ingresamos la contrasea y clic en Aceptar

14
Derechos Reservados FaceIT

1.1.4.3 Comprender las ventajas y limitaciones del cifrado


La necesidad de secreto forma parte de nuestras vidas; ejemplos tan evidentes como las contraseas de
acceso a nuestro correo electrnico, a nuestras entidades financieras o, incluso, para acceder a nuestro
computador, se basan en mantener secreta cierta informacin que solamente deberamos conocer
nosotros. Tenemos informacin, incluso la que puede aparentar ser de poca importancia, que puede ser
relevante que mantengamos en secreto, accesible solamente para nosotros, o para un grupo limitado de
gente que pueda acceder a ella mediante una clave o contrasea y solamente mediante esa clave.
Los computadores, las memorias USB, los celulares, reproductores de msica, etc., todos ellos tienen
almacenamiento, disco duro, que nos permite guardar nuestros documentos, pelculas, canciones y, en
general, prcticamente toda la informacin con la que habitualmente desarrollamos nuestra relacin
diaria con la tecnologa; mucha de esa informacin, con toda seguridad, solamente queremos conocerla
nosotros o personas de nuestra confianza (por ejemplo, cuentas bancarias, contraseas, fotos de
nuestros hijos). Por ejemplo, en caso que se dae nuestro computador, se hace necesario enviarlo al
servicio tcnico y el personal de ese servicio tcnico puede acceder a los datos que tenemos guardados
en ese computador. Otro caso es si se nos pierde o roban el computador. En esos momentos nos
damos cuenta de que tenemos un verdadero problema y que estbamos aceptando un riesgo
innecesario. Es aqu, en este tipo de situaciones, donde el cifrado y, en concreto, el cifrado de disco nos
va a resultar muy til, ya que mediante ste podremos proteger de forma sencilla nuestra informacin
importante.
El cifrado de disco es un concepto que abarca las tcnicas y herramientas que nos permiten proteger,
mediante cifrado, la informacin de nuestros discos duros, memorias USB o, incluso, archivos
individuales. Mediante una contrasea o una clave ms compleja ciframos, generalmente con
algoritmos que se consideran robustos la informacin, haciendo que sta sea inaccesible para
personas no autorizadas. Lgicamente, uno de los puntos importantes es que nos aseguremos de que
esa contrasea o clave solamente la conocemos nosotros o personas que nosotros autorizamos.
Ventajas del cifrado de disco completo:
-

El sistema operativo trabajar de forma normal sobre los archivos y carpetas; como usuarios no
observaremos cambios en nuestra labor diaria.
No debemos preocuparnos por el cifrado de archivos concretos; toda la unidad de disco estar
cifrada por completo.
Podemos cifrar en arranque: nadie podr acceder al contenido de nuestro disco duro sin la clave de
cifrado.

Desventajas del cifrado de disco completo:


-

Hay cierta prdida de rendimiento del equipo: si ciframos el disco completo, incluyendo los archivos
del sistema, el sistema operativo puede perder ciertas optimizaciones.
Dependiendo de cmo cifremos el disco completo, existen riesgos de que puedan interceptar
nuestras claves.
Generalmente, solamente hay una clave de cifrado. Si alguien descubre esa clave exponemos toda
la informacin (a diferencia del cifrado de archivos y carpetas, donde podemos establecer claves
diferentes).
Si perdemos la clave de cifrado (y no la tenemos protegida), nos arriesgamos a la prdida de toda
nuestra informacin.
15
Derechos Reservados FaceIT

UNIDAD No 1.2
MALWARE

1.2.1 Definicin y funcin ....................................................................... 17


1.2.2 Tipos .............................................................................................. 17
1.2.3 Proteccin ...................................................................................... 19

16
Derechos Reservados FaceIT

1.2

Malware

1.2.1 Definicin y funcin


1.2.1.1 Comprender el trmino malware
Malware es cualquier programa creado con intenciones de molestar, daar o sacar provecho en los
computadores infectados. El dao o abuso del sistema puede venir por cambios no deseados en
configuracin, en los programas, en el sistema operativo, en los controladores, etc. La informacin
robada (o a la que se impide el acceso) puede ir desde contraseas, pasando por certificados,
documentos y fotografas, datos bancarios o hbitos de navegacin y uso del computador. Sus
actividades son ocultas y no son anunciadas al usuario.

1.2.1.2 Reconocer diferentes formas en que puede concebirse el malware, como: troyanos, rootkits y
backdoors
El malware se puede concebir en diferentes formas, entre otras estn:
- Troyanos: abren puertas para que los hackers puedan controlar nuestro equipo informtico sin
nuestro consentimiento, para realizar operaciones fraudulentas. La infeccin por troyanos
normalmente se da a travs de programas aparentemente inofensivos que se descargan
gratuitamente desde Internet, o mediante acciones asociadas a un correo electrnico y pgina Web
en la que el usuario lo activa sin querer al hacer clic en un determinado enlace o botn. Este riesgo
es muy alto por la condicin del trabajo en Internet, para minimizarlo, se debe tener instalado un
buen antivirus y actualizarlo diariamente.
- Rootkits: conjunto de programas que un intruso usa para esconder su presencia en un sistema y le
permite acceder en el futuro para manipular este sistema.
- Backdoors: programas diseados para abrir una "puerta trasera" en nuestro sistema de modo tal de
permitir al creador del backdoor tener acceso al sistema y hacer lo que desee con l. El objetivo es
lograr una gran cantidad de computadores infectados para disponer de ellos libremente.

1.2.2 Tipos
1.2.2.1 Reconocer los tipos de malware infeccioso y comprender cmo trabajan: virus, gusanos
Virus: pequeos programas que al igual que un virus biolgico, infectan a un computador y se propaga
con diversos propsitos como dao, robo de informacin, molestia, etc. Por lo general intenta pasar
desapercibido por el usuario el mayor tiempo posible. El contagio por un virus suele producirlo el
mismo usuario al ejecutar un programa que est infectado y toma los servicios bsicos del sistema
operativo para lograr sus objetivos. Suele quedar residente en memoria. Lo ms habitual es que los
virus permanezcan ocultos en archivos del tipo ejecutable (.exe y .com), pero pueden existir en
otros formatos. Los programas que protegen, detectan y eliminan virus y programas afines son
llamados antivirus.
Gusanos: Son programas desarrollados para reproducirse por algn medio de comunicacin como el
correo electrnico (el ms comn), mensajeros o redes P2P. El objetivo de los gusanos es llegar a la
mayor cantidad de usuarios posible y lograr distribuir otros tipos de cdigos maliciosos como Troyanos,
Backdoors y Keyloggers. Estos ltimos sern los encargados de llevar a cabo el engao, robo o estafa.
17
Derechos Reservados FaceIT

Otro objetivo muy comn de los gusanos es realizar ataques contra sitios webs especficos o incluso
eliminar "virus que son competencia" para el negocio que se intente realizar.

1.2.2.2 Reconocer los tipos de robo de datos, malware de extorsin/con nimo de lucro y comprender cmo
trabajan: adware, spyware, botnets, registro de pulsaciones de teclas (keystrokes logging) y
marcadores Web (diallers)
El beneficio ms directo para los creadores se malware se obtiene del robo de informacin sensible, tales
como contraseas para el acceso a la banca online y otros servicios financieros que hoy en da son
posibles a travs de Internet: credenciales para el acceso a banca, contraseas de servicios como PayPal,
nmeros de tarjeta de crdito junto con sus cdigos secretos, etc. Una vez con esa informacin en su
poder, realizan transacciones de cantidades grandes, tambin a travs de Internet para obtener
directamente los beneficios. El navegador se ha convertido hoy en da en terminal de banco, con todas
sus consecuencias. Esto lo convierte en un software genrico usado para situaciones para las que no fue
pensado en un principio, y muy vulnerable a tcnicas de robo de datos a travs del aprovechamiento de
sus caractersticas. A continuacin se listan algunos malware de extorsin o con nimo de lucro:
Adware: tipo de aplicaciones que incluyen alguna forma de publicidad mostrada cuando son ejecutados.
Los desarrolladores usan el adware como recurso para lograr ingresos econmicos de sus programas, que
usualmente son gratuitos. A veces los usuarios pueden pagar para que desaparezca la publicidad de las
aplicaciones adware. Muchos programas adware monitorizan la actividad de sus usuarios sin su
consentimiento. Un ejemplo de esto ltimo es el Kazaa. Algunas aplicaciones adware populares son:
TopMoxie, 180 Solutions, 180SearchAssistant, Zango, Bonzi Buddy, ClipGenie, Comet Cursor, Cydoor,
Daemon Tools, ErrorSafe, Gator Hotbar, PornDigger, Smiley Central, WeatherBug, WhenU, WinFixer.
Muchas de estas consideradas tambin espas como Gator Hotbar.
Spyware: es cualquier aplicacin informtica que recolecta informacin valiosa del computador desde
donde est operando. Es un tipo de malware que por lo general se introduce y opera en las PCs sin
que el usuario lo advierta. Tambin hay espas que entran en los computadores cuando el usuario
acepta las condiciones de uso de un programa al instalarlo, por lo general ese texto es obviado en la
instalacin. Adems de verse vulnerada la privacidad de los usuarios, los spywares pueden producir
prdidas econmicas pues pueden recolectar nmeros de tarjetas de crdito y claves de accesos.
Tambin pueden producir gran deterioro en el funcionamiento del computador tales como bajo
rendimiento, errores constantes e inestabilidad general.
Registro de pulsaciones de teclas (keystrokes logging): registra todas las pulsaciones de teclas junto
con los nombres de las aplicaciones en donde fueron hechas. Adems, el software registra ttulos de
ventanas y todos las URL visitadas por el navegador Web. El software funciona en forma totalmente
oculta hasta que presione la combinacin secreta de teclas y no se detecta por el administrador de
tareas de Windows.
Marcadores Web (diallers): son programas spyware que se aloja en el computador y que llama a
nmeros en otras partes del pas o del mundo sin tu permiso. Los marcadores Web llaman a lneas de
chat en medio de la noche para que no sean detectados. Slo puedes descubrir que tienes un
marcador Web cuando llegue tu prxima factura de telfono y tengas miles de dlares en cargos por
llamadas de larga distancia que no realizaste. En general, los marcadores Web como otros tipos de
"spyware", estn incluidos en los paquetes de software gratuitos o de prueba que descargaste de
Internet.
18
Derechos Reservados FaceIT

1.2.3 Proteccin
Una vez conocidas las vulnerabilidades y ataques a las que est expuesto un sistema es necesario
conocer los recursos disponibles para protegerlo. Mientras algunas tcnicas son evidentes (seguridad
fsica por ejemplo) otras pautas no lo son tanto e incluso algunas pueden ocasionar una sensacin de
falsa seguridad.
Muchas de las vulnerabilidades estudiadas son el resultado de implementacin incorrecta de
tecnologas, otras son consecuencias de la falta de planeamiento de las mismas pero, como ya se ha
mencionado, la mayora de los agujeros de seguridad son ocasionados por los usuarios de dichos
sistemas y es responsabilidad del administrador detectarlos y encontrar la mejor manera de cerrarlos

1.2.3.1 Comprender cmo funciona un software de antivirus y sus limitaciones


Un Antivirus es una aplicacin o grupo de aplicaciones dedicadas a la prevencin, bsqueda, deteccin y
eliminacin de programas malignos en sistemas informticos. Entre los programas con cdigos malignos
se incluyen virus, troyanos, gusanos, spywares, entre otros malwares.
Puede contar con otras
Herramientas relacionadas a la seguridad como antispam, firewall, antispyware, etc. Debe cumplir con
ciertos requisitos para ser considerado efectivo y eficiente: constante actualizacin, proteccin
permanente, completa base de datos de programas malignos y buena heurstica.
En estos tiempos, el uso de un programa antivirus es tan importante que nadie debera atreverse a
utilizar un computador sin la proteccin de este tipo de software tan importante para nuestra
seguridad. El software antivirus intenta cubrir las principales formas de ataque a su computador. Las
consecuencias que pueden ocurrir despus de un ataque pueden ser gravsimas para nosotros, tanto
personal como profesionalmente.
Algunos tipos de antivirus:
-

Antivirus activo: se encuentra en ejecucin en un computador y brinda proteccin permanente.


Antivirus pasivo: se encuentra instalado en un computador pero que no est en ejecucin ni
en proteccin permanente.
Antivirus online: en lugar de estar instalado y ejecutndose de forma permanente en el sistema,
funciona a travs de un navegador web.
Antivirus offline: es el tpico programa antivirus que es instalado en un sistema y funciona de
forma permanente en el mismo.
Antivirus gratuito: cualquier aplicacin antivirus que no tiene costo alguno para quien lo usa. Son
una alternativa a los antivirus pagos que requieren una licencia (generalmente renovable
anualmente) para poder ser usados. En general no suelen ser tan completos y potentes como los
antivirus pagos, pero algunos de los antivirus gratuitos sorprenden por su capacidad de deteccin
de virus, constante actualizacin y opciones disponibles. Algunos antivirus gratuitos son: Avast
Home, AVG Antivirus System Free Edition, Avira AntiVir Personal, PC Tools AntiVirus Edicin
Gratuita, BitDefender Free Edition, McAfee VirusScan Plus AOL Edition, Norton Security Scan,
Microsoft Security Essentials, entre otros.

Antivirus populares:
-

Kaspersky Anti-virus
Panda Security
19
Derechos Reservados FaceIT

Norton antivirus
McAfee
Avast. Home
AVG Anti-Virus y AVG Anti-Virus Free
BitDefender
F-Prot
F-Secure
NOD32
PC-cillin
ZoneAlarm AntiVirus
Microsoft Security Essentials

Un Antivirus funciona de la siguiente forma:


-

Inspecciona (Scan) todos los emails que se reciben en el computador y busca virus para remover.
Monitoriza los archivos del computador a medida que van siendo abiertos o creados para
garantizar que no estn infectados. Esta es una proteccin en tiempo real, que puede afectar el
desempeo del computador.
Inspecciona peridicamente todo el computador para verificar se existen archivos corruptos y
remover los virus existentes.

Limitaciones del antivirus: los programas antivirus, a pesar de ser desarrollados muy cuidadosamente y
de que ofrezcan cada vez ms funcionalidades, tambin tienen ciertas limitaciones al momento de
mantener seguro nuestro computador, aunque en la actualidad ya es muy comn que este tipo de
programas incorporen otro tipo de caractersticas que les permiten expandir la seguridad que ofrecen.
Es por ello que, al momento de seleccionar un antivirus debemos tener presente algunas de las tareas
que los antivirus bsicos no realizan. Por ejemplo:
-

No evitan el Spam, que deber ser removido con software Anti-Spam especfico.
No evitan ataques directos de una hacker al computador.
No evitan las actividades criminales online. El antivirus no es capaz por si solo de impedir estas
acciones.

Cuidados a tener con el antivirus: a pesar de las limitaciones, nunca deberemos detener el
funcionamiento del antivirus porque dejar el computador mucho ms expuesto a ataques externos. De
la misma forma, si no actualizamos el antivirus con las ltimas listas de virus disponibles en internet, el
software se volver prcticamente intil, ya que no lograr detectar ni remover los virus ms recientes.
Cuando un nuevo virus es creado, las empresas de software antivirus analizan sus caractersticas, la
forma de remover el virus (si es posible) y actualizan la base de datos con esta informacin para lograr
que el antivirus pueda detectarlo con facilidad.

1.2.3.2 Analizar unidades, carpetas y archivos especficos usando un software de antivirus.


Programar anlisis usando un software de antivirus
Para explicar este apartado, se va a trabajar con Microsoft Security Essentials que es el antivirus gratuito
de Microsoft disponible en 33 idiomas, y que proporciona proteccin residente contra virus, spyware y
otros tipos de software malintencionado, mantenindose siempre actualizado. Microsoft Security
Essentials puede ser utilizado por el usuario domstico y tambin por pequeas empresas con hasta 10
computadores. Para instalar MSE su Sistema Operativo Windows debe ser Original.
20
Derechos Reservados FaceIT

Anlisis Personalizado: seleccione los archivos o carpetas que desea analizar de forma personalizada y
hacer clic con el Botn Derecho sobre el mismo, seleccionar "Examinar con Microsoft Security Essentials".

Si tuviera los archivos con extensin .zip excluidos


de anlisis, para escanearlos con esta opcin
deber extraerlos primero: Si tuvieran cdigo
malicioso, se abrir automticamente la siguiente
ventana en la Barra de Tareas donde MSE le
informa que "Las amenazas detectadas se estn
limpiando" y "No se requiere ninguna accin".
Puede analizar un archivo extrado con la opcin
clic Botn
Derecho sobre
el
mismo
seleccionar "Examinar con Microsoft Security
Essentials".

En todos los casos, le mostrar la siguiente


pantalla, donde nos informa el tipo de anlisis, en
este caso Personalizado y como en el Anlisis
completo, en la parte inferior avisar si encontr
software malintencionado o potencialmente no
deseado.

21
Derechos Reservados FaceIT

Programar Anlisis: se podr configurar como desea que MSE escanee su PC en busca de amenazas y,
adems, cmo realizar la comprobacin de definiciones (actualizaciones) de virus y spyware:

La casilla "Ejecutar un examen programado en mi equipo (recomendado)" viene marcada.


Tipo de Examen: Puede elegir entre Examen rpido o Examen completo (recomendado)
Cuando: puede seleccionar el da de la semana que desee que escanee el Antivirus. Recomendado
"Diariamente".
Alrededor de las: seleccione la hora que desee que se ejecute MSE.

22
Derechos Reservados FaceIT

Las casillas siguientes vienen marcadas por defecto, es recomendable que las deje as:
- "Comprobar las definiciones ms recientes de virus y spyware antes de ejecutar un examen
programado"
- "Iniciar el examen programado solo cuando el equipo est iniciado pero no en uso"
- "Limitar el uso del CPU durante el examen a:"

1.2.3.3 Comprender el trmino cuarentena y el efecto de poner en cuarentena archivos


infectados/sospechosos
Cuando nos referimos a poner en cuarentena un virus, estamos hablando de virus informticos y de una
accin que, normalmente, nos la brinda un antivirus al hacer un escaneo de nuestro sistema y localizar
la infeccin.
Poner en cuarentena un virus es una de las opciones ms comunes, entre las distintas posibilidades que
te brinda el antivirus. Normalmente la razn para que aparezca esta opcin es porque la eliminacin
directa del virus es imposible de realizarse o bien supondra cierto riesgo para el sistema.

23
Derechos Reservados FaceIT

Igual que sucede con las personas infectadas, poner en cuarentena un virus supone aislarlo del resto de
su entorno, en este caso los archivos, carpetas y programas que no queremos que se infecten.
El objetivo de la cuarentena es, bien de forma manual o cuando se haya actualizado el antivirus con las
medidas necesarias para eliminarlo, acceder al virus que intenta infectar la mquina y hacerlo
desaparecer.
Si hemos escogido poner en cuarentena un virus, una opcin viable que podemos realizar a
continuacin es acceder manualmente al virus, a travs de las carpetas en cuarentena que se preparan a
tal efecto. Desde ah, podemos seleccionar el archivo y borrarlo directamente, sin riesgo de que el resto
del sistema se vea afectado.

1.2.3.4 Comprender la importancia de descargar y actualizar las actualizaciones de software, archivos de


definicin de antivirus
Los virus, de forma anloga a como hara un ladrn al intentar entrar a robar a una casa, aprovechan
cualquier resquicio en el sistema a travs del cual infectarlo. Por esto, los fabricantes de software,
conocedores de que los atacantes andan al acecho, corrigen los agujeros de seguridad y lanzan las
respectivas actualizaciones para proteger a sus clientes.
Por ello, es de vital importancia actualizar los sistemas tanto el sistema operativo como el resto de
aplicaciones tan pronto como sea posible. Cuanto ms tiempo tardes en actualizarlo, ms
probabilidades tendrs de quedar infectado.
Las actualizaciones de software vienen justificadas por diferentes motivos:
-

Reparar los posibles agujeros de seguridad -vulnerabilidades- existentes.


Proporcionar nuevas funcionalidades o mejoras en las anteriores.

El proceso de actualizacin consiste bsicamente en descargar de la pgina web del fabricante del
programa los ficheros necesarios. Aunque es posible actualizar los programas manualmente, lo ms
sencillo y seguro es hacerlo de manera automtica. De forma que el propio sistema busque las
actualizaciones, las descargue e instale sin la intervencin del usuario.
Se recomienda activar siempre las actualizaciones automticas, sobre todo de las aplicaciones ms
utilizadas y ms expuestas a un ataque; sistema operativo, navegadores, programas de ofimtica,
reproductores multimedia, etc.
Aunque hay aplicaciones ms expuestas a las amenazas, no nos debemos olvidar del resto. Por ejemplo,
para protegernos del robo en la casa, debemos cerrar la puerta de entrada y ventanas que dan a la calle
(sistema operativo y navegador) pero sin descuidar otros pequeos puntos de entrada, lo que seran el
resto de aplicaciones.
La importancia de Actualizar el Antivirus
Los Virus informticos han evolucionado de tal manera que hoy en da nadie se cuestiona la importancia
de tener un programa Antivirus en su computador, ya sea en casa o en la oficina. Todos somos
conscientes de los riesgos que corremos al utilizar nuestro computador sin una proteccin contra esas
amenazas que viven y se propagan por la red. La mayora de personas caen en el mismo error, compran
24
Derechos Reservados FaceIT

un Antivirus, lo instalan, y una vez hecho esto se despreocupan hasta que de golpe y porrazo su
mquina cae infectada por esta peste.
Un programa antivirus consta de tres partes bien diferenciadas:
1.
2.

3.

Interfaz de usuario: es la parte que nos permite configurar el programa y definir el tipo de
proteccin que queremos configurar.
Motor Antivirus: es la porcin del programa destinada a encontrar archivos que supuestamente son
virus, de forma que el antivirus debe de ser capaz de detectar comportamientos extraos de los
diferentes archivos y procesos que estn corriendo en nuestra mquina. El Motor del Antivirus slo
es capaz de detectar aquellos procesos o archivos que supuestamente podran ser virus o cdigos
malignos, pero no es capaz de saber qu hacer con ellos si no dispone de las definiciones de virus
adecuadas.
Patrn de definiciones: contiene la informacin de qu se debe de hacer con cada virus, si se debe
reparar el archivo y cmo se debe de hacer, qu archivos asociados se deben de eliminar y cul es la
cadena que se debe de borrar de los archivos infectados para que estos vuelvan a su estado original

Si tenemos un antivirus instalado pero no lo hemos actualizado, seguramente ser capaz de encontrar
los virus que intenten entrar en nuestros sistemas pero no ser capaz de hacer nada con ellos, dado que
esta informacin est contenida en las definiciones de virus. La actualizacin del Patrn de Definiciones
de virus es vital y debe de hacerse como mnimo una vez a la semana.
Otra de las piezas esenciales del Antivirus, el motor, tambin debe de actualizarse regularmente dado
que los nuevos virus requieren en muchos casos nuevos motores de escaneo para poder detectarlos,
por lo que la actualizacin del motor tambin es tarea obligada.

25
Derechos Reservados FaceIT

UNIDAD No 1.3
SEGURIDAD DE LA RED

1.3.1 Redes ............................................................................................. 27


1.3.2 Conexiones de red ......................................................................... 29
1.3.3 Seguridad inalmbrica ................................................................... 30
1.3.4 Control del acceso.......................................................................... 33

26
Derechos Reservados FaceIT

1.3 Seguridad de la red


1.3.1 Redes
1.3.1.1 Comprender el trmino red y reconocer los tipos de redes comunes, como: red de rea local
(LAN), red de rea extensa (WAN), red privada virtual (VPN).
Una red de computadoras, tambin llamada red de ordenadores, red de comunicaciones de datos o red
informtica, es un conjunto de equipos informticos y software conectados entre s por medio de
dispositivos fsicos que envan y reciben impulsos elctricos, con la finalidad de compartir informacin,
recursos y ofrecer servicios.
Algunos de los propsitos para trabajar en red:
-

Compartir archivos. Puede obtener acceso a los archivos de otros equipos de la red. Esto puede ser
muy til, por ejemplo, cuando est pagando facturas en el equipo porttil en la sala y necesita un
archivo que est en el equipo de la oficina de su hogar. Con una red, puede obtener acceso al
archivo sin tener que ir hasta el otro equipo
Transmitir archivos multimedia por secuencias. La transmisin multimedia por secuencias se refiere
al proceso de enviar archivos multimedia digitales, tales como fotos, msica o vdeos por una red a
un dispositivo que pueda reproducir el archivo multimedia.
Compartir una conexin a Internet. Puede compartir una conexin a Internet de banda ancha (lo
que significa que no tiene que tener una cuenta de Internet por separado para cada equipo).
Jugar en red. Puede jugar a juegos de equipos informticos con otras personas en Internet e,
incluso, puede conectar consolas de juegos (como Microsoft Xbox, Nintendo Wii y Sony PlayStation)
a su red.
Compartir una impresora. En lugar de comprar una impresora para cada equipo, puede usar una
impresora y conectarla a la red. Luego, todos los que estn en la red pueden usarla.

Tipos de redes comunes:


Red de rea local (LAN): es un grupo de equipos que pertenecen a
la misma organizacin y estn conectados dentro de un rea
geogrfica pequea a travs de una red, generalmente con la
misma tecnologa la ms utilizada es Ethernet. La velocidad de
transferencia de datos en una red de rea local puede alcanzar
hasta 10 Mbps. Una red de rea local puede contener 100, o
incluso 1000, usuarios.
Red de rea extensa (WAN): conecta entre s varias LAN
atravesando importantes distancias geogrficas, del orden del
tamao de un pas o de un continente. La velocidad disponible en
una WAN vara segn el costo de las conexiones (que aumenta
con la distancia) y puede ser baja. Las WAN funcionan
con routers, que pueden "elegir" la ruta ms apropiada que
tomarn los datos para llegar a un nodo de la red.

27
Derechos Reservados FaceIT

Red privada virtual (VPN): una red privada virtual, es una tecnologa
que permite la conexin segura de la red local sobre una red pblica
o no controlada como internet permite que el computador en la red
enve y reciba datos sobre redes compartidas o pblicas como si
fuera una red privada con toda la funcionalidad, seguridad y polticas
de gestin de una red privada. Esto se realiza estableciendo una
conexin virtual punto a punto mediante el uso de conexiones
dedicadas. Ejemplos comunes son la posibilidad de conectar dos o ms sucursales de una empresa
utilizando como vnculo Internet, permitir a los miembros del equipo de soporte tcnico la conexin
desde su casa al centro de cmputo, o que un usuario pueda acceder a su equipo domstico desde un
sitio remoto, como por ejemplo un hotel.

1.3.1.2 Comprender el rol del administrador de la red en la gestin de la autenticacin, la autorizacin y las
cuentas dentro de una red
Un administrador de red debe mantener y desarrollar la infraestructura de red de un negocio. En la
actualidad, la infraestructura de red es una parte muy importante para la mayora de las empresas. No
disponer de una red puede causar prdidas financieras inevitables y, en algunos casos aislados, hasta
puede conducir a la quiebra.
El administrador de red debe poder controlar la actividad en la red y llamar a los tcnicos rpidamente
en caso de congestin o problemas de acceso. Debe poseer conocimiento preciso de todos los equipos
de red, de los diferentes protocolos de comunicacin, del modelo OSI y de diferentes arquitecturas de
redes.
Tambin est a cargo de administrar las cuentas de los usuarios, de crear cuentas para nuevos
miembros del personal y eliminarlas cuando stos ya no pertenecen a la compaa. Adems, debido a
los cambios vertiginosos de la tecnologa y de los medios de transmisin, el administrador de red debe
estar permanentemente atento y mantener actualizados sus conocimientos sobre los ltimos avances
para poder modernizar la infraestructura de red de la compaa.
En relacin con el jefe de seguridad, el administrador de red est a cargo de implementar medidas de
proteccin adecuadas, supervisar los registros de actividades y controlar las alertas de seguridad. Para
anticiparse a peligros posibles, debe implementar un plan de recuperacin definiendo lo que se debe
hacer para restablecer el acceso lo antes posible, de acuerdo con la poltica de seguridad de la
compaa.

1.3.1.3 Comprender las funciones y limitaciones de un firewall (servidor de seguridad)


Un Firewall o Muro Cortafuegos es un sistema (o conjunto de ellos)
ubicado entre dos redes y que ejerce la una poltica de seguridad
establecida. Es el mecanismo encargado de proteger una red confiable de
una que no lo es (por ejemplo Internet).
Funciona como un filtro que controla todas las comunicaciones que pasan
de una red a la otra y en funcin de lo que sean permite o deniega su
paso. Para permitir o denegar una comunicacin el firewall examina el
28
Derechos Reservados FaceIT

tipo de servicio al que corresponde, como pueden ser el web, el correo, etc. Dependiendo del servicio el firewall
decide si lo permite o no. Adems, el firewall examina si la comunicacin es entrante o saliente y dependiendo
de su direccin puede permitirla o no.
Bsicamente la funcin de un firewall es proteger los equipos individuales, servidores o equipos conectados en
red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder
informacin valiosa o incluso denegar servicios en nuestra red.
Motivos para utilizar un firewall:
-

Preservar nuestra seguridad y privacidad.


Para proteger nuestra red domstica o empresarial.
Para tener a salvo la informacin almacenada en nuestra red, servidores y computadores.
Para evitar intrusiones de usuarios no deseados en nuestra red y computador. Los usuarios no
deseados tanto pueden ser hackers como usuarios pertenecientes a nuestra misma red.
Para evitar posibles ataques de denegacin de servicio.

De nada sirve disponer de un antivirus si no tenemos un firewall debidamente configurado. Si no tenemos un


firewall estamos dejando la puerta abierta a un usuario para que pueda acceder a nuestro computador.
Limitaciones de los firewall:
Los Firewall disponen de una serie de limitaciones. Las limitaciones principales son las siguientes:
-

Un firewall en principio es probable que no nos pueda proteger contra ciertas vulnerabilidades
internas. Por ejemplo cualquier usuario puede borrar el contenido de un computador sin que el
firewall lo evite, introducir una memoria USB en el computador y robar informacin, etc.
Los firewall solo nos protegen frente a los ataques que atraviesen el firewall. Por lo tanto no puede
repeler la totalidad de ataques que puede recibir nuestra red o servidor.
Un firewall da una sensacin de seguridad falsa. Siempre es bueno tener sistemas de seguridad
redundantes por si el firewall falla. Adems no sirve de nada realizar una gran inversin en un
firewall descuidando otros aspectos de nuestra red ya que el atacante siempre intentar buscar el
eslabn de seguridad ms dbil para poder acceder a nuestra red. De nada sirve poner una puerta
blindada en nuestra casa si cuando nos marchamos dejamos la ventana abierta.

1.3.2 Conexiones de red


1.3.2.1 Reconocer las opciones para conectarse a una red como: cable, inalmbrico
Los tipos de conexiones disponibles entre el proveedor de servicios de Internet y los usuarios finales,
son diversos de acuerdo al tipo fsico de conexin a realizarse:
- Lnea telefnica: Una conexin por lnea conmutada es una forma barata de acceso a Internet en
la que el cliente utiliza un mdem para llamar a travs de la Red Telefnica Conmutada al
proveedor de servicios de internet. La desventaja de este tipo de conexin es que es lenta
comparadas con las dems conexiones
- Mvil: Hablamos de conexiones para telfonos mviles para designar el tipo de tecnologas
especficas para acceder a Internet navegando desde el propio dispositivo mvil.
- Cable: La conexin por cable utiliza un cable de fibra ptica para la transmisin de datos entre dos
puntos. Desde el nodo principal (proveedor de servicio), hasta el domicilio del usuario final se
29
Derechos Reservados FaceIT

utiliza un cable coaxial, que da servicio a muchos usuarios, por lo que el ancho de banda disponible
para cada usuario es variable, de acuerdo con lo contratado.
Wifi: Las redes inalmbricas o wireless difieren de todas las vistas anteriormente en el soporte
fsico que utilizan para transmitir la informacin. Para conectar un equipo a una WLAN es preciso
un dispositivo WIFI instalado en nuestro computador, que proporciona una interfaz fsica y a nivel
de enlace entre el sistema operativo y la red. En el otro extremo existir un punto de acceso (AP)
que, en el caso de las redes WLAN tpicas, est integrado con el enrutador que da acceso a
Internet, normalmente usando una conexin que s utiliza cableado.
Wimax: WiMax funcionara similar a WiFi pero a velocidades ms altas, mayores distancias y para
un mayor nmero de usuarios. WiMax podra solventar la carencia de acceso de banda ancha a las
reas suburbanas y rurales que las compaas del telfono y cable todava no ofrecen.
Satlite: El sistema de conexin que generalmente se emplea es un hbrido de satlite y telfono.
Hay que tener instalada una antena parablica digital, un acceso telefnico a Internet, una tarjeta
receptora para PC, un software especfico y una suscripcin a un proveedor de satlite

1.3.2.2 Comprender de qu manera, conectarse a una red tiene implicancias para la seguridad, como:
malware, acceso no autorizado a datos, privacidad de mantenimiento
Cualquier equipo conectado a una red informtica puede ser vulnerable a un ataque. Un "ataque"
consiste en aprovechar una vulnerabilidad de un sistema informtico (sistema operativo, programa de
software o sistema del usuario) con propsitos desconocidos por el operador del sistema y que, por lo
general, causan un dao.
Los ataques siempre se producen en Internet, a razn de varios ataques por minuto en cada equipo
conectado. En su mayora, se lanzan automticamente desde equipos infectados (a travs de virus,
troyanos, gusanos, etc.) sin que el propietario sepa lo que est ocurriendo. En casos atpicos, son
ejecutados por piratas informticos.
Para bloquear estos ataques, es importante estar familiarizado con los principales tipos y tomar medidas
preventivas. Los ataques pueden ejecutarse por diversos motivos:
-

Para obtener acceso al sistema.


Para robar informacin, como secretos industriales o propiedad intelectual.
Para recopilar informacin personal acerca de un usuario.
Para obtener informacin de cuentas bancarias.
Para obtener informacin acerca de una organizacin (la compaa del usuario, etc.).
Para afectar el funcionamiento normal de un servicio.
Para utilizar el sistema de un usuario como un "rebote" para un ataque.
Para usar los recursos del sistema del usuario, en particular cuando la red en la que est ubicado
tiene un ancho de banda considerable.

1.3.3 Seguridad inalmbrica


La seguridad es una de los temas ms importantes cuando se habla de redes inalmbricas. Desde el
nacimiento de stas, se ha intentado el disponer de protocolos que garanticen las comunicaciones, pero
han sufrido de escaso xito. Por ello es conveniente el seguir puntual y escrupulosamente una serie de
pasos que nos permitan disponer del grado mximo de seguridad del que seamos capaces de asegurar.

30
Derechos Reservados FaceIT

El mayor problema de seguridad de las redes Wi-Fi viene dado por su dispersin
espacial. No est limitada a un rea, a un cable o una fibra ptica, ni tienen
puntos concretos de acceso o conexin, si no que se expande y es accesible
desde cualquier punto dentro de su radio de cobertura. Esto hace muy
vulnerables a las redes inalmbricas pues la seguridad fsica de dichas redes es
difcil de asegurar.
La posibilidad del acceso o monitorizacin de los datos es una amenaza muy real. Es por esta razn que
todos los equipos permiten la encriptacin de las comunicaciones mediante diversos algoritmos, que
permiten tanto autenticar a los usuarios para evitar accesos no autorizados, como evitar la captura del
trfico de la red por sistemas ajenos a esta.

1.3.3.1 Reconocer la importancia de exigir una contrasea para proteger el acceso a redes inalmbricas
Hoy en da, la mayora de los computadores incorporan una
conexin inalmbrica. Esta conexin permite conectarse a
Internet sin necesidad de recurrir a un cable fsico de red. El
mayor beneficio, por supuesto, es que se puede usar el
computador en cualquier parte de la casa u oficina, mientras est
dentro del alcance del router inalmbrico.
Sin embargo, existen potenciales riesgos en las redes inalmbricas, a menos que se proteja la red:
- Un hacker podra interceptar cualquier informacin que se enve o se reciba.
- Un hacker podra acceder a la red inalmbrica.
- Otra persona podra usar sin permiso el acceso a Internet.
Por eso, si la red inalmbrica est desprotegida, se puede interceptar toda la informacin que se enve,
acceder a la red y a sus archivos compartidos, usar su conexin para conectarse a Internet y volver lenta
la conexin.

1.3.3.2 Reconocer diferentes tipos de seguridad inalmbrica, como: privacidad equivalente por cable (WEP),
acceso protegido Wi-Fi (WPA), control de acceso a medios (MAC)

Para asegurar la conexin en las redes inalmbricas, podemos implementar las siguientes medidas de
seguridad:
Privacidad equivalente por cable (WEP): es uno de los mtodos utilizados para cifrar las
comunicaciones inalmbricas. Las personas que desarrollaron el estndar 802.11b pretendan que
WEP hiciera precisamente lo que dice su nombre: ofrecer la privacidad equivalente a la que haba en
31
Derechos Reservados FaceIT

una red de cable estndar. Para comprometer una red de cable, un atacante generalmente tiene que
entrar en una habitacin e instalar un programa de rastreo que observe el trfico que viaja por el
cable. WEP se dise para actuar como una puerta cerrada, para impedir que los intrusos penetraran
en el propio trfico de la red inalmbrica; la idea era que otras medidas complementaran esta lnea de
defensa inicial. WEP bsicamente cifra todos los datos que fluyen por la red inalmbrica, impidiendo
que los atacantes rastreen el trfico de la red.
El cifrado WEP funciona utilizando un "secreto compartido": una clave de cifrado (hasta cuatro por red)
compartida por todos los usuarios de la red. El adaptador de red inalmbrica utiliza la clave de cifrado
para codificar todo el trfico antes de que salga del computador. Despus, cuando llegan los datos, el
punto de acceso utiliza la clave para decodificarlos en su forma original.
Acceso protegido Wi-Fi (WPA): es una solucin de seguridad inalmbrica (WiFi)
ofrecida por WiFi Alliance para solucionar las carencias de WEP.
El
funcionamiento de WPA se basa en la implementacin de un servidor de
autenticacin (en general un servidor RADIUS) que identifica a los usuarios en una
red y establece sus privilegios de acceso. Es ms
segura que la WEP.
Control de acceso a medios (MAC): es el mecanismo encargado del
control de acceso de cada equipo al medio. El MAC puede realizarse de
forma distribuida cuando todas las estaciones cooperan para
determinar cul es y cundo debe acceder a la red. Tambin se puede
realizar de forma centralizada utilizando un controlador.

1.3.3.3 Reconocer que el uso de una red inalmbrica sin proteccin puede permitir a entrometidos de la red
inalmbrica acceder a sus datos
Por lo general, para acceder a internet sin cables hay que conectarse a un "punto de acceso" a internet
como un mdem de cable o DSL que est conectado a un enrutador inalmbrico que enva una seal
al aire que en algunos casos llega a tener un alcance de
muchos metros. Cualquier computador que est dentro
de ese alcance y que tenga una tarjeta inalmbrica
puede captar la seal del aire y acceder a internet.
Si la red inalmbrica est sin proteccin, cualquier
persona cercana que tenga un computador o aparato
mvil preparado para funcionar de modo inalmbrico puede usar la red. Esto significa que los vecinos
o los hackers cercanos podran "colgarse" de su red, o acceder a la informacin almacenada en su
computador.

1.3.3.4 Conectarse a una red inalmbrica protegida/sin proteccin


Para acceder a Internet mediante una conexin Wi-Fi o inalmbrica, primero debes buscar y conectarte
a una red inalmbrica disponible. Algunas redes son redes protegidas. Solo puedes conectarte a ese tipo
de redes utilizando una contrasea. Tambin hay redes abiertas, a las que puedes conectarte sin utilizar
una contrasea.

32
Derechos Reservados FaceIT

Para conectarte a una red inalmbrica:


- En la barra de estado de Windows, pulsa el icono de la red inalmbrica para buscar las redes
inalmbricas disponibles.

Las redes inalmbricas disponibles aparecen en un listado. Las redes


pueden ser abiertas o protegidas.
Para conectarte a una red inalmbrica, plsala. Si intentas conectarte a
una red inalmbrica protegida, se te pedir que introduzcas la
contrasea.
El icono de red inalmbrica aparece activado en la barra de estado una
vez te hayas conectado.

Nota: el computador o los dispositivos mviles usados para conectarse a la red inalmbrica, recuerdan
las redes inalmbricas a las que te has conectado. La prxima vez que ests dentro del alcance de una
red inalmbrica a la que ya te habas conectado, el computador o el dispositivo mvil se conectar
automticamente.

1.3.4 Control del acceso


El control de acceso constituye una poderosa herramienta para proteger la entrada a una red. Este
control consta generalmente de dos pasos:
i.
ii.

La autenticacin, que identifica al usuario que trata de acceder a los


recursos, protegidos o no.
La autorizacin, que dota al usuario de privilegios para poder efectuar
ciertas operaciones con los datos protegidos, tales como leerlos,
modificarlos, crearlos, etc.

1.3.4.1 Comprender el objetivo de una cuenta de red y cmo se debe ingresar a ella a travs de un nombre de
usuario y una contrasea
El objetivo de una cuenta de red es identificar a los usuarios de la red
para acceder a sta y usar sus servicios. Las cuentas de red son el modo
habitual de personalizar el acceso a una red. As, toda persona que
utilice la red con regularidad debe tener una cuenta de acceso. Para que
el control de este acceso funcione bien, las cuentas deben ser
personales, esto quiere decir que dos usuarios no deben compartir la misma cuenta.
La cuenta proporciona el acceso a la red y lleva asociadas todas las caractersticas y propiedades del
usuario, tiles en las labores de administracin. Para ingresar a una red se debe hacer a travs de un
nombre de usuario y una contrasea.

33
Derechos Reservados FaceIT

Nombre de usuario: es el nombre nico atribuido al usuario y que utiliza para identificarse en la red.
Suele ser una cadena de caracteres corta.
Contrasea: es la cadena de caracteres que codifica una clave secreta de acceso a la red para cada
usuario. La contrasea va ligada al nombre de usuario. Proporciona la llave que protege los datos
personales del usuario que la posee.

1.3.4.2 Reconocer las polticas de buenas contraseas, como: no compartir contraseas, cambiarlas
habitualmente, longitud adecuada de la contrasea, mezcla adecuada de letras, nmeros y caracteres
especiales
En el amplio mundo de Internet existen usuarios
maliciosos que utilizan distintas herramientas con el
objetivo de descifrar las contraseas desde un equipo
remoto. Este trabajo les resulta ms sencillo si el
usuario emplea contraseas dbiles. Con contraseas
dbiles nos referimos a contraseas en blanco, que
utilizan el nombre o apellido del usuario, alguna
palabra que aparezca en un diccionario, el nombre de
la mascota o del hijo(a) del usuario, etc.
Para poder conservar la privacidad de nuestros datos debemos establecer una contrasea robusta que
nos proteja contra los ataques de estos intrusos. Teniendo una contrasea fuerte y segura podemos
disminuir considerablemente esta clase de riesgos. Por ejemplo, imagina que ests realizando
transferencias bancarias por Internet y un usuario malicioso que navega en la red intenta adivinar tu
contrasea empleando diferentes herramientas; si tu contrasea fuera dbil, sta podra ser
descubierta con facilidad y el intruso podra realizar las transferencias que deseara a otra cuenta sin que
lo notaras.
Por esto, las contraseas no se deben compartir, se deben cambiar peridicamente, se deben crear
contraseas largas mezclando letras, nmero y caracteres especiales.

1.3.4.3 Identificar tcnicas comunes de seguridad biomtrica utilizadas en el control de acceso, como:
escaneo de huellas digitales, reconocimiento ocular
La "biometra informtica" es la aplicacin de tcnicas matemticas y estadsticas sobre los rasgos fsicos
o de conducta de un individuo, para verificar identidades o para identificar individuos. Es el estudio de
mtodos automticos para el reconocimiento nico de humanos basados en uno o ms rasgos
conductuales o fsicos intrnsecos. El trmino se deriva de las palabras griegas "bios" de vida y "metron"
de medida.
Lo que hace la Biometra es una serie de medidas de caractersticas especficas que permiten la
identificacin de personas utilizando dispositivos electrnicos que las almacena. Esta identificacin
consiste en comparar esas caractersticas fsicas especficas de cada persona con un patrn conocido y
almacenado en una base de datos. Podemos decir que los lectores biomtricos identifican a la persona
por lo que es (manos, ojos, huellas digitales y voz).
34
Derechos Reservados FaceIT

Una de las ventajas de la utilizacin de la tecnologa biomtrica es que pueden eliminar la necesidad de
utilizar tarjetas de acceso, con todo lo que conlleva de gasto en su creacin y sobre todo en su control y
administracin. Adems, los dispositivos biomtricos son ms sencillos de mantener ya que solo
requieren el mantenimiento propio del dispositivo y el mantenimiento de la base de datos.
Escaneo de huellas digitales: los sistemas biomtricos de huellas dactilares
utilizan las caractersticas nicas y los patrones de huellas digitales para
una amplia variedad de usos. Estos sistemas escanean dichas huellas y las
comparan con bases de datos conocidas en el sistema. Los escneres de
huellas dactilares se pueden colocar en cajas fuertes, puertas o ser
aadidos a equipos para permitir el acceso a los sistemas, aadiendo una
capa adicional de seguridad.
Reconocimiento ocular: debido a que el iris tiene un patrn nico para cada
individuo, el escaneo ocular es considerado un mtodo de identificacin
confiable. Esta operacin se puede hacer incluso a travs de lentes y lentes de
contacto, y el costo del dispositivo de identificacin est disminuyendo, incluso
aunque su precisin incrementa.

35
Derechos Reservados FaceIT

UNIDAD No 1.4
USO SEGURO DE LA WEB

1.4.1 Navegacin Web ............................................................................ 37


1.4.2 Redes sociales ................................................................................ 44

36
Derechos Reservados FaceIT

1.4 Uso seguro de la Web


En la actualidad la navegacin web es una de las actividades a las que ms
tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la
navegacin web? de entrada, navegar por Internet no es una actividad annima,
por lo que la privacidad y la seguridad son dos temas a los que debemos prestar
mxima importancia, mxime cuando accedamos a sitios web especialmente
sensibles por donde circulan nuestros datos personales, como pueden ser las
webs de comercio electrnico o de banca on-line.
A continuacin se ofrecen algunos consejos bsicos a tener en cuenta para que nuestra navegacin diaria por la
web sea ms segura.

1.4.1 Navegacin Web


1.4.1.1 Reconocer que determinadas actividades en lnea (compras, transacciones financieras) solo deben
realizarse en pginas Web seguras
Internet ocupa un lugar importante en la vida cotidiana de casi todos los seres humanos, adems de
permitir la comunicacin entre personas sin importar la ubicacin geogrfica a travs de redes sociales,
chat, videollamadas, email; en la actualidad, es comn realizar otras actividades en lnea como compras
y transacciones financieras. Este tipo de actividades slo deben realizarse desde un computador
privado, no desde las salas pblicas de internet y adems, navegando por pginas web seguras.

1.4.1.2 Identificar un sitio Web seguro, como: https, smbolo del candado
Busque seales que indiquen que su informacin est segura:

Asegurarse que el sitio web use cifrado a travs de Certificados digitales SSL;
Asegurarse que se encuentra en el sitio web correcto, por ejemplo, en el sitio web de su banco y no
en un sitio web falso. Si usa Internet Explorer, los indicios de que el sitio es de confianza son: la
barra de direcciones verde, el cono del candado y la letra s al final de http.

Realice transacciones financieras en el computador de su casa: nunca pague facturas, utilice su


cuenta bancaria, compre o realice otras transacciones financieras en computadores pblicos o
compartidos o mediante dispositivos o computadores porttiles que se encuentren conectados a
redes inalmbricas pblicas. La seguridad es poco confiable.
Use el sentido comn: para protegerse de los fraudes, tenga cuidado con las estafas. Por ejemplo,
sea precavido con los negocios que parecen demasiado buenos para ser reales, con las advertencias
de su banco que dicen que se cerrar su cuenta si no hace algo de inmediato, con las
notificaciones de que ha ganado la lotera o con las negaciones para encontrarse en persona para
realizar una transaccin local. Generalmente, ese tipo de mensajes, ya sean enviados a travs de un

37
Derechos Reservados FaceIT

computador o de un telfono, estn diseados para tentarlo a visitar un sitio web falso a travs del
cual los delincuentes obtienen su informacin financiera.
Use filtros que le adviertan sobre sitios web sospechosos: los filtros para exploradores le advierten
sobre sitios de suplantacin de identidad denunciados y le impiden visitarlos. Por ejemplo, el filtro
para Internet Explorer 9 es Smart Screen Filter, ste debe estar activado.

1.4.1.3 Reconocer el pharming


El pharming tiene la finalidad de llevar al usuario a una pgina web falsa
para robarle la informacin personal, pero a diferencia del phishing
utiliza tcnicas muy diferentes para lograrlo, y estas se basan
principalmente en engaar ya no al usuario sino al equipo o PC, para
que resuelva las direcciones URL correctas y bien formadas hacia
nmeros IP diferentes de los originales y consecuentemente lleve al
usuario a destinos no deseados.
En el caso del pharming el usuario est algo ms desprotegido debido a que la direccin o URL que est
en el navegador es el correcto, aunque este en realidad esta direccin le lleve a un servidor diferente. Su
nombre se debe principalmente a que al vulnerar un servidor DNS o un router todos los usuarios de ese
servicio son vctimas probables, o sea una granja de vctimas ("farm" en ingls significa granja ) y si
cualquiera de ellas introduce el URL correcto este ser resuelto hacia el servidor del atacante.
As funciona el pharming:

1.4.1.4 Comprender el trmino certificado digital. Validar un certificado digital


Un Certificado Digital SSL (Secure Sockets Layer - Capa de conexin Segura) es una
firma electrnica que acredita identidad y credenciales cuando se accede alguna
pgina web segura, se identifica un servidor determinado, o se realiza alguna
transaccin que implica el ofrecer datos confidenciales a travs de la pgina web
segura.

38
Derechos Reservados FaceIT

Validar un certificado digital:


Las pginas (o sitios) web pueden o no poseer un certificado digital dependiendo del contenido que
alberguen y de la finalidad de su sitio web. As, existen sitios web que no necesitan un certificado digital
porque su contenido es puramente informativo y el usuario no interacta ni ingresa datos, por ejemplo,
un blog, una wiki, entre otros.
Pero tambin existen sitios web que requieren autenticacin de usuario, ingreso de datos y password
por parte del usuario y estos sitios web si requieren un certificado digital para asegurar al usuario que se
trata de un sitio seguro, por ejemplo, un servidor de correo electrnico. Los sitios web que utilizan
certificados digitales pueden, adems, cifrar su contenido para incrementar la seguridad del usuario y
evitar que terceros identifiquen o roben la informacin que ingresa.
Dependiendo del navegador web que se utilice, se muestran los conos que indican que el sitio web
tiene o no un certificado digital, por ejemplo en Google Chrome existen 3 iconos diferentes para indicar
el estado del certificado de la pgina web, o bien la ausencia de certificado como en el caso de
Wikipedia o cualquier otro sitio HTTP normal:
cono

Qu significa?
El certificado del sitio es vlido y un tercero de confianza ha verificado su identidad.
El sitio no ha proporcionado al navegador ningn certificado. Esto ocurre en los sitios
HTTP normales porque normalmente los certificados solo se proporcionan en los sitios que
usan SSL.
Google Chrome ha detectado alguna irregularidad en el certificado del sitio. Debes
continuar con cuidado, ya que es posible que el sitio est suplantado a otro para
convencerte de que compartas informacin personal u otros datos confidenciales.

Para validar el certificado de un sitio web, se siguen los siguientes pasos: (para este punto se tom
como ejemplo validar un servidor de correos (Gmail) en el navegador Internet Explorer 8)

1.

En la pgina principal de Gmail, hacer clic


en el cono del candado que aparece a la
derecha de la direccin en la barra de
direcciones.

39
Derechos Reservados FaceIT

2.

Hacer clic en Ver certificados

3.

Se abre la ventana que contiene la informacin del certificado. Aqu se debe verificar la validez
mediante los 4 pasos que se detallan a continuacin:
Paso 1 Integridad: La integridad del certificado digital (que no
se haya modificado) es comprobada de manera automtica por
Internet Explorer. El navegador realiza una comprobacin
automtica
utilizando
procedimientos
tecnolgicos,
transparentes al usuario, que le permiten conocer si algn
tercero ha modificado el sitio web. En caso de algn error o
modificacin encontrada Internet. Explorer indica un error, como
se muestra en la siguiente imagen:

Paso 2 Vigencia del certificado: Revisar la fecha de vigencia y


contrastarla con la fecha actual. En este ejemplo: la fecha actual es
04/12/2013 y el certificado est vigente entre el 20/11/2013 y el
19/03/2014. Por lo tanto, el certificado se encuentra vigente.

40
Derechos Reservados FaceIT

Paso 3 Comprobar estado: Mediante CRL:


Algunos programas y navegadores permiten
comprobar el estado de un certificado mediante
CRL de manera automtica, que es la ms
recomendable. Es importante verificar que la
CRL haya sido emitida por una entidad vlida.
Para verificar el emisor de la CRL se debe hacer
clic en la pestaa Detalles y buscar el campo
Emisor.

1.4.1.5 Comprender el trmino Contrasea de un solo uso


La autenticacin con contrasea de un solo uso (OTP - One-Time Password) es una variacin de la
autenticacin con usuario/contrasea. En este mtodo de autenticacin se dificulta el acceso no
autorizado haciendo que cada contrasea sea vlida para una nica sesin. Se tiene que usar una
contrasea nueva para cada sesin. De esta forma se imposibilita que un atacante que capture el
usuario y la contrasea usada, la pueda reutilizar. Tambin hace al sistema ms resistente frente
ataques de fuerza bruta ya que cada vez que cambia la contrasea los intentos realizados anteriormente
para romper la anterior contrasea no sirven para nada y hay que empezar desde cero.

1.4.1.6 Seleccionar las configuraciones adecuadas para activar, desactivar autocompletado, guardar
automticamente cuando llene un formulario
Si realizas tareas en lnea que te piden tu informacin personal (como direcciones de envo y
facturacin) en sitios web, Autocompletar puede ahorrarte tiempo rellenando los formularios
automticamente. La prxima vez que visites un sitio con formularios y comiences a escribir tu
informacin, Internet Explorer rellenar el formulario con la informacin especificada anteriormente.
Aqu se indica cmo activar Autocompletar:
i.
ii.
iii.
iv.

Abre el escritorio y luego haz clic en el icono de Internet Explorer en la barra de tareas.
Haz clic en el botn Herramientas
y luego en Opciones de Internet.
En la pestaa Contenido, en Autocompletar, haz clic en Configuracin.
Selecciona Formularios, haz clic en Aceptar y despus otra vez en Aceptar.
41
Derechos Reservados FaceIT

Autocompletar te ahorra tiempo, ya que recuerda las contraseas y otra informacin que especificas en
formularios en lnea. Como esta informacin se almacena de forma segura en el equipo que ests
usando, debes ser cuidadoso al usar Autocompletar en equipos pblicos o compartidos. Al usar un
equipo pblico o compartido, asegrate de que Autocompletar est desactivado. Tambin puedes
quitar el historial de Autocompletar del equipo si, por accidente, escribes informacin que no quieres
compartir, como la direccin de facturacin de una tarjeta de crdito.
Para eliminar el historial de Autocompletar de un equipo
i.
Abre el escritorio y luego haz clic en el icono de Internet Explorer en la barra de tareas.
ii.
iii.
iv.

v.

Haz clic en el botn Herramientas


y luego en Opciones de Internet.
En la pestaa Contenido, en Autocompletar, haz clic en Configuracin y en Eliminar el historial
de Autocompletar.
En el cuadro de dilogo Eliminar el historial de Autocompletar, selecciona Datos de
formularios y Contraseas. Para borrar las entradas de las direcciones web, activa la
casilla Historial, lo que tambin elimina el historial de exploracin.
Haz clic en Eliminar para borrar el historial de Autocompletar. Haz clic en Aceptar y despus otra
vez en Aceptar.

Aunque Autocompletar est desactivado, Internet Explorer te preguntar si quieres guardar las
contraseas. Puedes desactivar el guardado si te preocupa tu privacidad.

1.4.1.7 Comprender el trmino cookie


Las cookies constituyen una potente herramienta empleada por los servidores web para almacenar y
recuperar informacin acerca de sus visitantes. Son archivos que almacenan informacin sobre el
comportamiento de un usuario en Internet tales como: qu pginas ha visitado, tiempo de conexin en
cada sitio web, en qu publicidad hizo clic, productos que ms le interesan, nombres de usuario y
contraseas usados en los sitios web, etc. Las empresas utilizan esos archivos para poder personalizar
la navegacin web de un usuario o sugerirle publicidad de su inters.

1.4.1.8 Seleccionar las configuraciones apropiadas para autorizar, bloquear cookies


A continuacin se muestra cmo configurar las cookies para permitirlas o bloquearlas en el navegador
web Internet Explorer 9: Clic en el botn herramientas -> Clic en opciones de internet.
42
Derechos Reservados FaceIT

1.4.1.9 Eliminar los datos privados de un navegador, como: historial de navegacin, archivos cach de
Internet, contraseas, cookies, datos de la funcin autocompletar
Los datos privados de un navegador son registros temporales de la actividad de Internet, que incluye
historial de navegacin, archivos temporales de Internet, contraseas, cookies, datos de formularios,
entre otros. Por medio del men Herramientas se eliminan estos datos, escogiendo la opcin Eliminar
el historial de exploracin, se hace clic para seleccionar los datos a eliminar y clic en Eliminar.

1.4.1.10 Comprender el objetivo, la funcin y los tipos de software para controlar contenidos, como:
software de filtro de Internet, software de control parental
El software para controlar contenidos permite bloquear,
controlar y registrar el uso que se hace del PC en
determinadas reas, ya sea Internet, ejecucin de
aplicaciones, comunicacin con terceras personas, etc. Al
final hay que ser conscientes de que tanto Internet como el
PC son un arma de doble filo: sirven para lo mejor y lo peor
que podamos imaginar, y, por ello, es importante contar con
mecanismos que limiten el acceso a cierta clase de
contenidos o controlen un uso indebido o abusivo para los
ms pequeos. Los tipos de software para controlar contenidos ms usados son:
Software de filtro de Internet: Los filtros de Internet son herramientas de software que pueden
ayudar a supervisar el contenido web que se visualiza en un equipo o en una red especfica. En el
caso de las configuraciones de seguridad familiar, los filtros de Internet tambin pueden ayudar a
los padres a controlar con quin se comunican sus hijos o cunto tiempo pueden usar los nios el
equipo. Ejemplos: Canguro Net, CyberSitter, McAfee Privacy Service, etntre otros.
Software de control parental: El Control parental le permite limitar el tiempo que sus hijos pasan
frente al equipo, controlar los programas y juegos que pueden usar, cundo los pueden usar y tambin
puede bloquear el acceso a pelculas y programas de TV inapropiados. Ejemplos: Windows Media
43
Derechos Reservados FaceIT

Center, Control Kids, Segu kids, entre otros. Y no solo se trata de impedir el acceso a contenidos
subidos de tono, sino tambin de controlar qu hacen en las redes sociales, si son vctimas de
ataques de compaeros o de personajes con oscuras intenciones, o si, simplemente, pasan demasiado
tiempo delante del computador en lugar de estudiar o salir a jugar.

1.4.2 Redes sociales


Las redes sociales siguen siendo uno de los mayores
fenmenos en lo que tiene que ver con el avance de la
tecnologa, y la guerra entre ellas mismas por alcanzar el
mayor nmero de usuarios posibles sigue estando entre las
noticias que se deben registrar a diario. Facebook, con ms
de 700 millones de usuarios, se mantiene como el rey de los
populares sitios, pero tambin como uno de los ms
peligrosos en materia de seguridad informtica.
En el caso de Amrica Latina, un estudio de InSite Consulting citado por la firma de seguridad ESET
ubica a la regin como la nmero uno en el uso de las redes sociales en el mundo, con un 95%. Sin
embargo, ms all de los resultados del estudio, la preocupacin sigue creciendo en lo que tiene que ver
con seguridad en estos sitios y entre los principales riesgos a los que se exponen los usuarios se
encuentran el malware, el phishing, el robo de informacin y el acoso a menores de edad.
A continuacin se ofrecen pautas para evitar caer en los delitos cibernticos a travs de las redes sociales.

1.4.2.1 Comprender la importancia de no divulgar informacin confidencial en sitios de redes sociales


Las ventajas de las redes sociales las conoce todo el mundo, lo que
poca gente sabe, es que la privacidad y la seguridad en las redes
sociales, est reida con la sociabilidad y el uso que se les puede dar.
Si tenemos un perfil demasiado estricto, no se podrn comunicar
amigos de nuestros amigos y eso podra perjudicarnos socialmente,
sin embargo si tenemos un perfil abierto, se podr comunicar todo el
mundo, ver todas las fotos, todos los comentarios, es decir, la
privacidad es nula pero sin embargo la sociabilidad es mxima, justo lo
que la gente quiere conseguir en las redes sociales.
Cuando le dices a un amigo, que vas a subir las fotos de la ltima fiesta al blog personal con contrasea,
te dice que no, que es ms seguro y mejor subirlo a la red social. La gente confa en las redes sociales,
pero no son conscientes de la inmensa informacin que ellas recogen de todo el mundo. Cuando subes
una foto a Facebook, si luego la quieres borrar, se eliminar del perfil, pero la foto queda en los
servidores de Facebook.
Las redes sociales han crecido exponencialmente, y ellas almacenan muchsima informacin privada de
sus usuarios y sus interacciones. Esta informacin es privada y va dirigida a unas determinadas
personas. Sin embargo con toda la informacin que almacenan, no es de extraar que las redes sociales
tambin atraigan a personas malintencionadas, para acosar, difamar, hacer spam y phising. A pesar de
los riesgos, muchos mecanismos de control de acceso y privacidad son dbiles contra estos atacantes.

44
Derechos Reservados FaceIT

1.4.2.2 Reconocer la necesidad de aplicar configuraciones de privacidad apropiadas para las cuentas de redes
sociales
Por defecto, no siempre las configuraciones en las redes sociales son las ms ptimas para la seguridad
del usuario. Por lo tanto, es recomendable dedicar un tiempo prudencial al momento de crear el
usuario, adems de revisar cules son las posibles fugas de informacin ante una mala configuracin del
sistema. Configuraciones de privacidad en Facebook
- Evitar que ninguna configuracin de perfil est disponible de forma pblica, sin limitaciones.
Preferentemente, mostrar la informacin slo a los amigos y, de ser posible, solo a un grupo de
estos en caso de contar con un nmero elevado.
- Limitar el pblico que observa las fotos donde el usuario fue etiquetado, especialmente si se trata
de un nio.
- Evitar que las aplicaciones puedan acceder a informacin personal, o publicar en el muro.

1.4.2.3 Comprender los potenciales peligros al usar sitios de redes sociales, como: ciber acoso (cyber
bulling), acoso a menores (grooming), desinformacin / informacin peligrosa, identidades
falsas, enlaces fraudulentos o mensajes
Los sitios de redes sociales como Facebook, Twitter, Google+, Pinterest y Linkedin son poderosas, te
permiten conocer, interactuar y compartir cosas con personas alrededor del mundo. Sin embargo, todas
estas caractersticas implican riesgos; no solo para ti, tambin para tu familia, amigos y empleados.
A continuacin se describen los riesgos potenciales ms comunes que se pueden encontrar al usar sitios
de redes sociales:
Ciber acoso (): es el acoso por medio de las nuevas
tecnologas, en especial Internet y la telefona mvil.
Se puede materializar mediante mensajes
amenazantes (por email o SMS), mediante la
publicacin de fotografas, vdeos o testimonios
denigrantes de las personas acosadas en las redes
sociales, mediante el robo y uso de la identidad
online... o de muchas otras formas slo limitadas
por la efervescente imaginacin de quienes acosan y
sus habilidades tcnicas. En este contexto hay que destacar que se habla de acoso continuado entre
iguales y no de eventos aislados.
Acoso a menores (grooming): es una forma en que se manifiesta el
acoso sexual en la Red hacia los menores, pero no la nica. Se puede
hablar de grooming cuando se produce un acecho sexual donde
previamente ha habido una estrategia de acercamiento, de
engatusamiento, con el fin de ganarse la confianza del menor por
parte del depredador sexual para as obtener ese elemento de
fuerza con el que iniciar el chantaje. Sin embargo, en muchos casos
el acecho sexual no se produce de esta manera, no hay una fase
previa. Ocurre, por ejemplo, cuando el depredador accede a informaciones o imgenes de su vctima
usando la fuerza (robo de contraseas, por ejemplo) o valindose de terceras personas o medios
alternativos. Aunque en este caso el enjuiciamiento no sera el mismo por la diferente naturaleza de las
45
Derechos Reservados FaceIT

acciones previas, a efectos de la vctima nos sita prcticamente en el mismo lugar. Hay que destacar el
papel que tiene la webcam tanto para la obtencin del elemento de fuerza como para la realizacin de
concesiones al depredador por lo que debe ser considerada un componente crtico en estos casos y, por
lo tanto, una condicin necesaria.
Desinformacin / informacin peligrosa: el acceso sin control, el anonimato
y la falta de regulacin para publicar en Internet; causa que los contenidos
disponibles en esta red muchas veces carezcan de rigurosidad, confiabilidad
y credibilidad; lo que genera ms desinformacin que la construccin de una
inteligencia colectiva. Adems, el ciberespacio representa un nuevo espacio
pblico para interacciones directas sin restricciones de tiempo ni espacio,
siendo las redes sociales la mayor expresin de este fenmeno. Adems,
existe informacin poco recomendable (pornografa infantil, violencia, todo
tipo de sectas, etc.) y hasta con contenidos considerados delictivos que incitan a la violencia, el racismo,
la xenofobia, el terrorismo, la pedofilia, el consumo de drogas, participar en ritos satnicos y en sectas
ilegales, realizar actos delictivos, etc.
La globalidad de Internet y las diferentes culturas y legislaciones de los pases hacen posible la existencia
(por lo menos temporal, ya que grupos especiales de la polica dedicados a delitos informticos) de estas
pginas web en el ciberespacio.
Identidades falsas: otro peligro con el que nos encontramos, y que afecta
sobre todo a nios y adolescentes, son las falsas identidades. Los jvenes
usan mucho las redes sociales para conocer gente nueva que tengan su
misma edad y que compartan las mismas aficiones pero no son
conscientes de quin hay detrs de la pantalla, pueden pensar que estn
hablando con una persona de su edad cuando realmente estn hablando
con una persona de cincuenta aos.

Enlaces fraudulentos o mensajes: el correo phishing consta de mensajes fraudulentos supuestamente


enviados por bancos, sistemas de pago en lnea, proveedores de correo electrnico, redes sociales,
juegos en lnea, etc. El objetivo del phishing es robar datos confidenciales del usuario, como nombres
de usuario, contraseas, etc.
La mejor proteccin contra cualquier tipo de phishing consiste en no activar nunca un enlace ni
introducir tus datos personales. En cambio, si visitas el sitio oficial, evitars el riesgo de caer en la
trampa de los enlaces fraudulentos.
Los mensajes falsos pueden replicarlos con gran exactitud. Estos mensajes fraudulentos estn
diseados para capturar tus datos personales y para acceder a tus cuentas en redes sociales. El
procedimiento utilizado se parece al ya descrito en el caso de los bancos: una notificacin del sitio web
de la red te informa que alguien te ha dejado un mensaje o que desea aadirte a su lista de amigos, o
incluso que debes actualizar tus datos de cuenta. Si activas el enlace provisto, en lugar de abrir el sitio
oficial, aparecers en un sitio falsificado, idntico al original. Tan pronto como introduzcas tus datos, se
transmitirn a los ciber delincuentes; posteriormente te enviarn al sitio legtimo.

46
Derechos Reservados FaceIT

Los mensajes fraudulentos de las redes sociales no siempre te piden que introduzcas tus datos (se
parecen a los mensajes legtimos, a excepcin de los enlaces provistos). Analiza cuidadosamente la
direccin real del sitio que el mensaje te pide abrir. A menudo, los estafadores usan nombres de sitios
fraudulentos que se parecen mucho a los legtimos, por ejemplo: http://fasebook.com/, en lugar de
http://facebook.com/

Ejemplo de mensaje fraudulento de Facebook:

47
Derechos Reservados FaceIT

UNIDAD No 1.5
COMUNICACIONES

1.5.1 Correo electrnico ......................................................................... 49


1.5.2 Mensajera instantnea ................................................................. 53

48
Derechos Reservados FaceIT

1.5 Comunicaciones
El uso de Internet se ha generalizado y convertido en un importante medio de
comunicacin. Relativamente barato en nuestro pas, es de fcil acceso para las
organizaciones sociales y poco a poco se va extendiendo. Su alcance y usos son
ilimitados, lo que lo convierten en una herramienta para la comunicacin popular
que debemos aprovechar.

1.5.1 Correo electrnico


El correo electrnico es una opcin popular de comunicacin entre amigos. Es ms rpido que escribir
cartas, ms fcil que reunirse cara a cara y ms barato que las
llamadas telefnicas o mensajes de texto. Adems, la mayora de las
personas tienden a revisar al menos una vez al da, por lo que es conveniente
para mantenerse al da con los amigos. En total, hay una serie de ventajas
que ofrece el correo electrnico sobre otras formas ms tradicionales de
comunicacin entre amigos.

1.5.1.1 Comprender el objetivo del cifrado, descifrado de un correo electrnico


El Cifrado es un mtodo que permite aumentar la seguridad de un mensaje o de
un archivo mediante la codificacin del contenido, de manera que slo pueda
leerlo la persona que cuente con la clave de cifrado adecuada para descodificarlo.
El objetivo del cifrado de un correo electrnico, es proteger los datos confidenciales incluidos en
mensajes de correo electrnico que envan los usuarios.

1.5.1.2 Comprender el trmino certificado digital


El Certificado Digital es el nico medio que permite garantizar tcnica y legalmente la
identidad de una persona en Internet. Se trata de un requisito indispensable para que
las instituciones puedan ofrecer servicios seguros a travs de Internet. Adems, el
certificado digital permite la firma electrnica de documentos. El receptor de un
documento firmado puede tener la seguridad de que ste es el original y no ha sido
manipulado y el autor de la firma electrnica no podr negar la autora de esta firma. El
certificado digital permite cifrar las comunicaciones. Solamente el destinatario de la informacin podr
acceder al contenido de la misma. En definitiva, la principal ventaja es que disponer de un certificado le
ahorrar tiempo y dinero al realizar trmites administrativos en Internet, a cualquier hora y desde
cualquier lugar.

1.5.1.3 Crear y agregar una firma digital


Cada vez es ms normal el envo de documentos por internet y, en muchos casos,
dichos documentos deben estar firmados por nosotros. Para evitar el tener que
descargar el documento, firmarlo, escanearlo y finalmente enviarlo a su destinatario,
existen herramientas para crear una firma digital con la cual se pueden firmar todo
tipo de documentos de forma online y enviarlos por correo electrnico.

49
Derechos Reservados FaceIT

Para crear una firma digital en Microsoft Word, se siguen los siguientes pasos:
i.

Crea una lnea para la firma en la parte inferior del documento colocando el cursor en el punto
donde deseas iniciar la lnea de la firma. Haz clic en la ficha "Insertar" y selecciona "Lnea de
firma" en el grupo "Texto". Haz clic en "Lnea de firma de Microsoft Office".

ii.

Escribe la informacin pertinente a la caja "Configuracin de firma". Esto incluye el nombre del
firmante, direccin de correo electrnico y ttulo. Proporciona instrucciones para el firmante
escribiendo instrucciones en la casilla correspondiente. Pulsa el botn "Aceptar".
Haz doble clic en la lnea de firma donde tienes que firmar tu nombre. Un cuadro de dilogo
aparecer. Puedes escribir tu nombre, insertar una imagen de tu firma que hayas descargado
en tu computador o firmar con una tableta. Pulsa el botn "Firmar".
Inserta una firma invisible digital para mayor seguridad haciendo clic en el botn redondo
grande que dice "Oficina" en la esquina superior izquierda de la ventana de Word. Selecciona la
opcin "Preparar" y "Agregar una firma digital". Escribe el motivo de la firma digital en la casilla
correspondiente y pulse "Firmar".
Guarda el documento, elige dnde deseas guardar el documento y nmbralo como quieres.
Pulsa el botn "Aceptar". Ahora puedes enviar por correo electrnico o imprimir el documento.

iii.

iv.

v.

1.5.1.4 Reconocer la posibilidad de recibir correos electrnicos fraudulentos y no solicitados


Es normal haber recibido alguna vez en el buzn de correo electrnico un mensaje pidiendo alguna
ayuda econmica para un nio enfermo de cncer, o para localizar a una persona desaparecida,
alertando sobre los efectos nocivos de cierto virus, advirtiendo el grave peligro que supone llamar a
ciertos nmero telefnicos, anunciando una desgracia si no continuamos una cadena de reenvo de
mensajes o, por el contrario, que vamos a tener mucha suerte y convertirnos en millonarios si lo
hacemos. Tambin, a menudo, nos llegan noticias que, a pesar de aparentar ser falsas, tienen ciertos
visos de realidad, convirtindose algunas en verdaderas "leyendas urbanas" que circulan por toda la red
e incluso por los medios de comunicacin impresos.
Todos estos mensajes (hoaxes, spam, leyendas urbanas, etc.) pretenden algn fin, que puede ser desde
una advertencia de buena fe que nos hace alguno de nuestros conocidos, gastarnos una broma, realizar
algn dao o hasta realizar una estafa (timos telefnicos, premios falsos de la Lotera, vacaciones
pagadas, premios de casinos, venta de pornografa, obtencin de claves de tarjetas de crditos, etc.)
atrapando a los incautos y basndose en la buena fe de la persona que recibe el mensaje. De hecho el
porcentaje de fraude exitoso suele ser bastante alto, pues muchos usuarios son confiados en exceso.

50
Derechos Reservados FaceIT

1.5.1.5 Comprender el trmino phishing. Identificar las caractersticas comunes del phishing, como: usar el
nombre de empresas legtimas, personas, enlaces a pginas falsas
El "Phishing" es una tcnica popular que usan los ladrones de identidad. Envan mensajes de correo
electrnico con enlaces a pginas web falsas para intentar obtener informacin personal o financiera de
un individuo. Estos correos electrnicos siempre son no solicitados y pueden parecer provenientes de
una institucin o compaa financiera legtima.
Ejemplos de phising:

51
Derechos Reservados FaceIT

1.5.1.6 Tener conciencia del peligro de infectar el equipo con malware al abrir un archivo adjunto en
un correo electrnico que contiene una macro o un archivo ejecutable
Se debe tener especial cuidado al abrir cualquier archivo adjunto sobre
todo si son archivos con macros o ejecutables, incluso si fue enviado por
alguien conocido. Lo ideal sera revisar este tipo de archivo, hacer un
anlisis de virus en el archivo y verificar que conoces a quin lo enva antes
de abrirlo. Sin embargo, si dudas de la legitimidad del archivo adjunto,
incluso despus de realizar estas tres acciones, trata de llamar o enviarle
un mensaje de correo electrnico a la persona en cuestin, para verificar el
contenido antes de abrirlo. Cuando tengas dudas, siembre es mejor actuar con precaucin y equivocarse
al borrar un archivo si no puedes probar que es seguro.

52
Derechos Reservados FaceIT

1.5.2 Mensajera instantnea


1.5.2.1 Comprender el trmino mensajera instantnea (IM) y sus usos
La mensajera instantnea (conocida tambin en ingls como IM) es una
forma de comunicacin en tiempo real entre dos o ms personas basada
en texto. El texto es enviado a travs de dispositivos conectados a una
red como Interne. De esta forma, requiere el uso de un cliente de
mensajera instantnea que realiza el servicio, sin embargo, se
diferencia del correo electrnico en que las conversaciones se realizan
en tiempo real.
La mayora de los servicios ofrecen el aviso de presencia, indicando cuando el cliente de una persona
en la lista de contactos se conecta o en qu estado se encuentra, si est disponible para tener una
conversacin. En los primeros programas de mensajera instantnea, cada letra era enviada segn se
escriba y as, las correcciones de las erratas tambin se vean en tiempo real. Esto daba a las
conversaciones ms la sensacin de una conversacin telefnica que un intercambio de texto. En los
programas actuales, habitualmente, se enva cada frase de texto al terminarse de escribir. Adems, en
algunos, tambin se permite dejar mensajes aunque la otra parte no est conectada al estilo de un
contestador automtico.
Se usa para comunicaciones personales y empresariales, los mensajeros ms usados en este momento
son: Skype, Hangouts de Google+, el chat de Facebook, Twitter, Yahoo messenger, entre otros.

1.5.2.2 Comprender las vulnerabilidades de seguridad del IM, como: malware, acceso a backdoors, acceso a
archivos
La mensajera instantnea tambin tiene sus riesgos y cada da es un objetivo ms importante para
distintos tipo de amenazas: malware (virus, gusanos y troyanos), acceso a Backdoors (puertas traseras) y
acceso no autorizado a archivos.

1.5.2.3 Reconocer mtodos para asegurar la confidencialidad al usar IM como: cifrado, no divulgacin de
informacin importante, restriccin de archivos compartidos
Para poder disfrutar de este servicio tan popular tan solo tienes que acostumbrarte a tener en cuenta
ciertos aspectos de seguridad:
Cifrado: Protege la conversacin contra la lectura por otras personas.
Privacidad:
-

Nunca des informacin privada usuarios, contraseas, nmeros del banco, PIN del celular u otra
informacin privada- a travs de la mensajera instantnea o las salas de chat, porque la
informacin no viaja cifrada, por lo que alguien podra espiarte y robrtela sin que te des cuenta.
No utilices un nombre de pantalla que sea descriptivo, ni que tenga informacin personal nombre,
fecha de nacimiento, edad, etc.

Restriccin de archivos compartidos: configurar la restriccin de compartir archivos de nuestro


computador.
53
Derechos Reservados FaceIT

UNIDAD No 1.6
GESTIN DE DATOS SEGUROS

1.6.1 Asegurar y utilizar copias de seguridad de los datos ...................... 55


1.6.2 Destruccin segura ........................................................................ 56

54
Derechos Reservados FaceIT

1.6 Gestin de datos seguros


Una gestin de datos exitosa exige mucho ms que una inversin en
tecnologa, tambin implica ubicar los procesos y las personas en el lugar
adecuado con el fin de gestionar todos los aspectos del ciclo de vida de los
datos. De esta manera, las reas tienen que desempear un rol importante en
cuanto a la manera de crear, almacenar, mover, utilizar y retirar los datos. Las
empresas lderes estn comenzando a comprender la importancia de la
arquitectura y la gestin de datos, vitales para garantizar que los datos necesarios para las decisiones de
la organizacin estn disponibles, sean precisos, estn completos y seguros.

1.6.1 Asegurar y utilizar copias de seguridad de los datos


Realizar copias de seguridad de los datos existentes, es una tarea fundamental para cualquier persona
y/o negocio. Sin embargo, no muchas personas y/o empresas suelen dar el paso adicional de llevar a
cabo controles peridicos para garantizar que los datos de copia de seguridad son, en efecto
recuperables, una tarea que es igual, si no ms que importante.

1.6.1.1 Reconocer formas de propiciar la seguridad fsica de los dispositivos, como: registrar la ubicacin y los
detalles del equipo, utilizar cable de seguridad con candado, control de acceso
Existen formas de brindar una seguridad fsica a los equipos, entre otras tenemos:
-

Registrar la ubicacin y los detalles de los equipos.


Utilizar cable de seguridad con candado para asegurarlos.
Realizar un buen control de acceso.

1.6.1.2 Reconocer la importancia de tener un procedimiento de respaldo y copia de seguridad en caso de


prdida de datos, registros financieros, marcadores Web/historial
Es importante contar con un procedimiento de respaldo y copia de seguridad, en caso de prdida de
datos. La mayora de las prdidas de datos son evitables, pero si ocurre, es importante tener una copia
de seguridad actualizada para restaurar los datos perdidos y as, asegurar el funcionamiento normal del
sistema.

1.6.1.3 Identificar las caractersticas de un procedimiento de copia de datos, como: regularidad/frecuencia,


programacin, ubicacin de almacenamiento
Para que un procedimiento de copia de datos funcione correctamente, se deben tener en cuenta las
siguientes recomendaciones:
-

Realizar las copias de respaldo de datos con frecuencia.


Programar las fechas de respaldo de datos con antelacin, para no alterar el buen funcionamiento
del sistema.
Ubicar las copias de respaldo de datos en lugares claves fuera de las instalaciones de la empresa,
para que en caso de un siniestro, las copias de seguridad se mantengan intactas.

55
Derechos Reservados FaceIT

1.6.1.4 Datos de una copia de seguridad


Las copias de seguridad respaldan los datos ms importantes y vulnerables de una organizacin. Entre
otros se respaldan normalmente informacin de clientes, proveedores, procesos internos, datos
financieros, etc.

1.6.1.5 Restaurar y validar los datos respaldados


Los datos deben ser repuestos, recurriendo entonces a la informacin almacenada en la copia de
seguridad. La recuperacin de los datos deber ser efectuada rpidamente y de forma eficiente, para
que los servicios no se encuentren inactivos por mucho tiempo. La prioridad de la reposicin de los
datos debe ser establecida, conforme las necesidades de la organizacin.

1.6.2 Destruccin segura


Muchas empresas desechan sus discos duros al finalizar su ciclo de vida sin un apropiado borrado de
datos previo al reciclado o destruccin del dispositivo con los peligros que ello conlleva. La informacin
en ellos contenida queda expuesta tanto a delincuentes como a la competencia, creando as un gran
agujero de seguridad para para el negocio, pudiendo quedar expuestos adems datos de carcter
personal.

1.6.2.1 Comprender el motivo para eliminar datos de unidades o dispositivos de manera permanente
Hoy en da es posible recuperar datos de discos
duros, tarjetas de memoria, pendrives o memorias
USB, cintas de backup, CD, DVD, sistemas RAID,
telfonos mviles, etc. Si tanto particulares como
empresas se deshacen de sus viejos dispositivos
informticos sin tomar medidas que prevengan las
recuperaciones no deseadas, ponen en riesgo su
seguridad y confidencialidad.
El simple borrado de archivos e incluso el formateo de los dispositivos de almacenamiento no es
suficiente para garantizar el borrado irreversible de la informacin almacenada. Nuestro servicio de
Borrado Seguro de Datos certifica que los datos contenidos en los dispositivos quedan eliminados de
una manera totalmente segura e irreversible.
Las empresas privadas, las instituciones financieras, los centros mdicos, las entidades militares, los
Gobiernos, etc. acumulan gran cantidad de informacin confidencial sobre sus empleados, clientes,
productos, investigaciones, su situacin financiera, etc. Si la informacin confidencial de una empresa o
institucin, sus clientes, sus proveedores, sus decisiones, su nueva lnea de productos, su situacin
financiera, etc. se vuelve pblica de manera no autorizada, esto podra ser causa de prdida de
negocios, prdida de la credibilidad de los clientes, demandas legales e incluso de la quiebra.

56
Derechos Reservados FaceIT

1.6.2.2 Distinguir entre eliminar y destruir datos de manera permanente


Se trata de eliminar todos los datos que puedan estar contenidos en nuestros equipos de manera que
no puedan ser recuperados de los soportes de almacenamiento. En muchas empresas cuando desechan
los equipos aplican un formateo rpido a los discos duros que no elimina completamente los datos de
los medios de almacenamiento.
El formateo rpido no borra o sobreescribe en los sectores que contienen la informacin, sino que borra
las tablas o ndices de los discos duros, marcando todos los sectores como libres para instalar en ellos.
Es como si tuviramos la memoria econmica de nuestra empresa y en lugar de eliminarla con un
destructor de papel eliminramos los nmeros de pgina y los ndices.
Para destruir datos de manera permanente de un dispositivo, se debe realizar un formateo completo del
disco duro que sobreescribir en cada uno de los sectores de manera que por lo menos la informacin
quede eliminada. Aun as existen programas que podran recuperar parte de la informacin, as que es
conveniente utilizar programas de borrado que sobreescriban varias veces sobre un sector de manera
que sea prcticamente imposible recuperar la informacin.

1.6.2.3 Identificar mtodos comunes para destruir de manera permanente datos como: borrado, destruccin
de unidades/medios, desimantacin, uso de programas utilitarios de destruccin de datos
Entre los mtodos ms comunes utilizados para destruir de manera
permanente los datos, encontramos:
Borrado: se realiza mediante el formateo completo del disco duro
que sobreescribir en cada uno de los sectores de manera que por
lo menos la informacin quede eliminada.
Destruccin de unidades/medios: el objetivo de la destruccin fsica es la inutilizacin del soporte que
almacena la informacin en el dispositivo para evitar la recuperacin posterior de los datos que
almacena.
Desimantacin: (borrado magntico) se trata de poner el disco duro en una mquina que codifica de
manera efectiva todos los bits de informacin a nivel microscpico y, en aproximadamente cinco
segundos, el disco ya no poseer datos legibles en l. Los pequeos desimantadores pueden colocarse
sobre un escritorio y esto se traduce en que el usuario puede deshacerse de los datos sin tener que
abandonar la habitacin. El disco duro se quedar intacto fsicamente y puede ser enviado para reciclar
sabiendo que todos los datos han sido destruidos. Las grandes organizaciones suelen tener maquinaria
automtica capaz de borrar magnticamente discos duros en grandes cantidades.
Uso de programas utilitarios de destruccin de datos: Para asegurar el Borrado Seguro de los Datos a
nivel lgico, se debe utilizar herramientas informticas especficas para evitar la recuperacin de datos.
Este tipo de borrado, puede hacerse de numerosas maneras, unas ms fiables que otras. La duracin
del proceso depende de la tcnica aplicada. El borrado de los datos se hace, en la mayora de los casos
mediante sobre escritura de los mismos con diversos valores.

57
Derechos Reservados FaceIT

You might also like