You are on page 1of 13

CONCEPTOS BÁSICOS

Para comenzar a hablar de seguridad informática se deben tener claros


algunos conceptos básicos como son:

Hardware: integrado por la parte material del computador

Software: componentes lógicos

Memoria: almacena información temporalmente

Disco Rígido: almacena información de manera permanente

Red: dos o mas computadores conectados entre si que comparten


información, la red de redes es llamada internet

IP: identificación única de cada computador en forma de 4 números del 0 al


255 separados por punto

Puerto: identifica la aplicación que procesara la información, hay 65535


puertos usables.

Socket: combinación de IP + Puerto, identifica host y aplicación destino o


host y aplicación origen.

INTRODUCCIÓN A LA SEGURIDAD

Sistema seguro es el nivel de protección del usuario y de su información al


combinar el hardware y software para esto hay que tener en cuenta los
siguientes factores:

 Confidencialidad: solo personas autorizadas tengan acceso a la


información.
 Integridad: la información pueda ser modificado por personas a
autorizadas
 Disponibilidad: es la capacidad de estar siempre disponible para ser
procesada

Privacidad:es mantener en intimidad la información personal.

Malware: cualquier tipo de software que perjudique de alguna forma el


sistema con o sin intención.

Ingenieria Social: acto mediante el cual una persona intenta acceder a


datos relevantes personales mediante técnicas sociales.
Amenazas actuales

Los virus informáticos son programas que realizan acciones perjudiciales


para el sistema sin el consentimiento del usuario, surgieron en laboratorios
como producto de diversos experimentos matemáticos y fueron
denominados de esta manera por su semejanza con los virus biológicos; en
el principio solo podían infectar archivos del sistema operativo DOS y debido
al uso de medios como los disquetes su difusión era muy lenta, actualmente
debido al crecimiento tecnológico y el uso de la internet su esparcimiento es
casi instantáneo y su evolución ha logrado crear diversos tipos con
características propias alcanzando el concepto actual de malware.

Clasificación

Virus informático

Sus orígenes se encuentran en el año 1950 en conceptos de programas


auto-replicables pero en 1983 se les denomina a estos programas “virus” y
se hacen los primeros experimentos bajo el sistema operativo UNIX,
cualquier programa o fragmento de código que cumpla el modelo DAS
(dañino, Auto-replicante y Subrepticio) puede ser considerado un virus informático.
Un programa o archivo infectado, al ser ejecutado sin la intervención del usuario
ejecuta el virus y luego que este realiza sus acciones termina normalmente, para el
usuario final el programa se ejecuto normalmente, pero un segundo programa
(virus) fue ejecutado al mismo tiempo. Gracias al uso masivo de sistemas
operativos Windows y la creación de virus para este, se hizo necesaria una
clasificación de virus según sus características.

Virus de programas ejecutables

Los archivos ejecutables son de alguna manera enlazados con el virus, al ejecutarse
estos ejecutan también el virus el cual al quedar en memoria infecta otros archivos.

Virus residentes en memoria

Posterior a la ejecución del virus, este queda en memoria infectando


cualquier archivo que el usuario utilice después mientras pueda hacerlo.
Virus de sector de arranque (ACSO: Anterior Carga del Sistema Operativo)

Se instalan en el sector de arranque del disco duro, el archivo de inicio del sistema
operativo es movido a otro sector y llamado después de la ejecución del virus, con
esto, siempre que se inicie el sistema iniciara automáticamente el virus.

Macrovirus
Afectan archivos creados con office u openoffice como las macros que contienen
código ejecutable, al abrir un archivo infectado, los archivos creados posteriormente
estarán infectados.

Virus de correo electrónico

Debido al uso del correo electrónico para la comunicación, los virus de correo
electrónico son programas que el usuario descarga y ejecuta e infectan el sistema y
en muchas ocasiones se reenvían a la lista de contactos del usuario infectado.

Gusano

Este tipo de virus se reproduce hasta agotar los recursos libres del sistema, el
primer virus de este tipo para internet es conocido como Morris; son muy usados
para ataques DDoS (Denegación de Servicio Distribuido)

Troyano

Son programas ocultos en archivos residentes, su función principal es permanecer


oculto y permitir al atacante realizar mas acciones perjudiciales para el sistema.

Exploits

Sacan provecho de vulnerabilidades existentes en un sistema para realizar diversas


acciones dañinas.

Rootkits

Proviene del termino root usado en unix y kits de herramientas, son unas
herramientas que permiten desde ocultar procesos hasta la entrada de manera
ilegal al sistema por parte del atacante, estos son usados por algunas compañías
pero son instalados sin la aprobación del usuario y por tanto ilegales.

Backdoors

Crea una entrada al sistema para el creador de la backdoor.

Redes de bots (zombies)

Se propagan mediante un gusano generalmente y su objetivo principal es crear una


red de computadores que trabajen de manera “silenciosa” para el atacante, son
usadas para ataques de DDoS, envío de spam.

Keyloggers

Registran las pulsaciones del teclado o los clicks hechos por parte del usuario, su
implementación es tanto en hardware como en software y se usa para robar
información privada de los usuarios.

Ransomware

Mas conocido como secuestro de archivos, se cifran los archivos del usuario y se
pide dinero a cambio de la recuperación de estos.

Spam

Correos enviados masivamente con publicidad e información no pedida por el


usuario, son enviadas a largas listas de correo o mediante la generación aleatoria
de correos electrónicos. Estadísticamente, el 4% del spam logra su objetivo.
Hoax

Mails enviados de forma masiva con temas sensibles que tienen generalmente
como fin la recolección de la lista de direcciones de correos electrónicos,
contribuyen con el spam y otras formas de ataque.

Scam

Mezcla entre spam y hoax en los que se intenta engañar al usuario, mediante e-mail
se envía un mensaje con promociones y relacionados que intentan poner en
contacto al usuario y al atacante para obtener sus datos privados.

Phishing

Técnica de engaño que busca mediante mensajes estimulantes enviar al usuario a


una pagina web falsa donde este digitara su información personal que luego será
usada para estafarlo, el phishing duplica paginas web de entidades como bancos y
redirige en el correo electrónico al usuario a la pagina web falsa, pero como es
idéntica a la del banco el usuario digitara sus datos y caerá en la trampa.

Spyware

Software espía que en un principio se instalaba con el objetivo especifico de


recolectar estadísticas de actividades del usuario para ofrecer soluciones y
resultados que se acoplaran a sus preferencias, estos se instalaban con aplicaciones
gratuitas pero actualmente están mas difundidos que los virus y en forma de barras
de herramientas y otros componentes que ofrecen alguna funcionalidad al usuario
se instalan sin consentimiento previo.

Adware

Software que despliega publicidad al usuario en forma de ventanas u otros medios.

Instalación y configuración del sistema operativo


El avance de los sistemas operativos en lo respectivo a su instalación,
actualmente es un proceso de oprimir el botón siguiente, el proceso de
hardening se efectúa para incrementar la seguridad que viene por defecto
en un sistema instalado con las configuraciones por defecto, en el caso
actual se usara XP.

Se debe verificar que el firewall se encuentre activo, debemos evitar tener


desbloqueados los 65536 puertos del computador. Actualizar con el último
servicepack (SP3) y parches de seguridad preferiblemente offline. Habilitar
las actualizaciones automáticas y la protección anti-virus. Crear un usuario
sin privilegios administrativos y dejar el administrador para tareas de
instalación y administración. Desactivar servicios como: Acceso a dispositivo
de interfaz humana - Ayuda y soporte técnico - Horario de Windows - Mensajero -
Notificación de sucesos del sistema - Portafolios - Programador de tareas - Registro
remoto - Servicio de alerta - Servicio de informe de errores - Servicio de
restauración de sistema - Servicios de descubrimiento SSDP
− Servicios de Terminal Server. Poner contraseñas a los recursos compartidos.
Revisión periódica del registro de Windows.

Navegador de internet

Es recomendable seguir lineamientos de seguridad en los navegadores,


como la configuración de las zonas de seguridad, la desactivación de scripts
en sitios desconocidos o potencialmente peligrosos, activar el filtro anti-
phishing y usar navegadores como opera o firefox.

Cliente de correo

El predeterminado en Windows es el Outlook, debe configurarse de manera


correcta para evitar problemas posteriores o usar clientes preconfigurados
como thunderbird o incredimail.

Manejo de claves

Las contraseñas son el medio de autenticación mas usado actualmente, una


contraseña sencilla puede ser fácilmente descubierta por un atacante
mediante técnicas como diccionarios, en los cuales existen millones de
palabras que pueden usarse como contraseñas y combinaciones de estas
que facilitan al atacante esta labor; para la creación de una contraseña
segura se deberán seguir los siguientes pasos:

No usar contraseñas que sean palabras, nombres, lugares, etc.… no usar


contraseñas numéricas como el teléfono, la cedula, etc. Debería mezclar
mayúsculas, minúsculas y números. Tener 6 u 8 caracteres de longitud
como mínimo. Fáciles de recordar y difíciles de descifrar. Uso de acrónimos,
remplazó por números.

Protección de la clave

La clave al ser el medio de ingreso a diversos privilegios, deberá ser


reservada, no difundida, cambiada periódicamente y ser diferente para las
diferentes cuentas que tenga el usuario para evitar que el descubrimiento
de esta afecte todos los sistemas por tener la misma contraseña.
Protección del equipo y la información
El almacenamiento de información confidencial requiere un nivel de
seguridad mucho mas alto, se deben tener en cuenta factores diferentes
como por ejemplo el robo de los equipos o la interferencia humana, que
pueden ser protegidos de alguna manera con la implementación de
sistemas biométricos para el acceso a la información, tener los datos en
discos duros externos o cifrar los archivos entre otros; además de estos
factores, algunos agentes como por ejemplo la energía eléctrica y su peligro
deberán tenerse en cuenta con la instalación de UPS o equipos que
estabilicen la tensión eléctrica.

Salvaguardar la información

Particiones

Como buena practica de seguridad se debe particionar el disco duro en la


menos 2 particiones, dejando la 1 para el sistema operativo y la segunda
para los datos del usuario, en caso de fallar el sistema y formatear los datos
del usuario quedaran intactos y en caso contrario (la partición 2 sea la del
problema) se podrá hacer un backup de la información.

Backup

La información es “duplicada” en un medio diferente, en otro lugar del


disco, en medios extraíbles, discos externos… con ellos se puede recuperar
fácilmente la información en caso de algún problema, debe ser una labor
constante para actualizar los archivos y debería tener mas importancia de la
que se le da actualmente.

Desfragmentación de disco y memoria

Al instalar o copiar archivos en nuestro sistema estos se graban en sectores


del disco, pero muchas veces este espacio no es contiguo y el espacio entre
archivos desperdicia muchos recursos de almacenamiento, la
desfragmentación busca unir estos fragmentos en sectores contiguos para
que el sistema pueda encontrar archivos mas rápido, libere espacio en disco
y mejore su rendimiento.

Maquinas virtuales

Las maquinas virtuales simulan en un entorno real otro sistema según el


usuario elija, se pueden realizar pruebas de todos los tipos sobre ellas pues
estas nunca afectaran el sistema real.

Cifrado de la información

Encriptar los archivos significa convertir los archivos normales mediante una
serie de procedimientos matemáticos en información no entendible por
nadie, excepto la persona que tenga la clave o la forma de retornar estos
archivos no entendibles a su forma original, los estándares de encriptación
definen algunas formas de encriptar archivos que deben seguir esto:
Confidencialidad, Integridad, Autenticidad y No Repudio de la información

Protección contra el malware


Debido a la gran cantidad de amenazas encontradas se hace necesario
incrementar el nivel de seguridad se los sistemas informáticos, siguiendo
algunos procedimientos esto se podrá realizar de manera satisfactoria.

Antivirus

L a función principal del antivirus es detectar y eliminar fragmentos


maliciosos de código, funcionan principalmente a través de firmas que son
fragmentos del código en hexadecimal por el cual se reconoce el virus, los
antivirus tienen una base de datos constantemente actualizable con estos
códigos o firmas para reconocer los virus. Además pueden implementar
heurística para analizar archivos y detectar comportamientos sospechosos,
y ejecuta un componente residente en memoria para analizar todos los
archivos y aplicaciones abiertas de manera inmediata y automática.

Protección del correo electrónico

Debido a los problemas como phishing, hoax, spam, scam, etc. Se hace
necesario tomar medidas de seguridad respecto a este tema, las listas de
correo son un problema en cuanto a los correos no deseados, debería
tenerse una cuenta dedicada a asuntos serios y otras dedicadas a usar en
sitio públicos o que pidan este tipo de información, los correos dañinos no
deberán ser reenviados y no publicar al dirección de correo en sitios
públicos.

Protección contra el phishing

Para evitar este tipo de estafa, debido a que su principal medio de difusión
son los correos electrónicos, no se deben reenviar correos que parezcan
sospechosos, nunca se debe hacer click en enlaces de correo que pidan
información personal o actualización de datos, ver siempre que antes de la
dirección web tenga el prefijo https:// lo que indica una conexión segura, los
bancos y entidades similares nunca pedirán información por este medio. El
antivirus y el firewall pueden detectar conexiones sospechosas y el filtro
anti-phishing de los navegadores debe estar siempre actualizado.

Pharming

Es la evolución del phishing o un complemento a este, cambian los registros


de los DNS para que el usuario al digitar una dirección se redirija a un sitio
falso idéntico al de la entidad que quería el usuario, puede cambiar los
registros de los servidores de DNS o atacar un simple computador en su
archivo de host.

Banca en línea
El e-banking, las transacciones en línea son el objetivo principal de los
atacantes, siguiendo una serie de medidas como las tomadas ante el
phishing evitaremos en gran medida ser victimas de estas estafas.

Identificación de un correo falso

Los e-mails son la principal vía de propagación de estos correos falsos,


revisando que la dirección del remitente sea verdadera, que no sean
mensajes de actualización de datos, urgencias, cambios de sistema o
cualquier cosa que requiera nuestros datos pues las organizaciones nunca
usaran este medio para hacerlo, además nunca se deberá hacer clicks en
los enlaces de los correos sin verificar la redirección al sitio correo.

Uso de teclados virtuales

Para evitar los keyloggers los sitios comerciales implementan teclados


virtuales que generan sus teclas de forma aleatoria, así no podrán
registrarse las pulsaciones del teclado, aunque ahora existen keyloggers
que toman screenshots de las acciones del mouse haciendo este método
inseguro.

Protección contra programas dañinos

Para evitar la contaminación del sistema por parte de estos agentes


perjudiciales, debemos seguir algunas normas simples como no descargar
datos adjuntos de correos desconocidos, no instalar programas de
compañías irreconocibles, no descargar programas warez, evitar los
archivos que se descargan solos y no ingresar a sitios pornográficos o
relacionados, además de esto deberemos tener un antivirus actualizado,
que no consuma mucha memoria y se actualice constantemente.

Instalación de un antivirus

La instalación de un antivirus es un proceso realmente sencillo, debemos


tener una licencia valida y seguir los pasos del instalador, además
tendremos en cuenta la actualización automática de este.
Navegación segura

Este termino se refiere a reducir de manera significativa los peligros


existentes al navegar por diversos sitios web, siguiendo algunas normas se
podrá alcanzar este nivel:

Por ser Windows el sistema operativo mas difundido sus productos son los
mas atacados, usar una implementación diferente a la predeterminada por
el sistema como el firefox en vez de internet explorer reduce los riesgos de
ataque. Los ActiveX, java script y Windows scripting host son tecnologías
que permiten la ejecución de código en las paginas web, muchas veces son
dañinos y en el caso de los ActiveX funcionan únicamente para internet
explorer, por ello al cambiar de navegador se asegura un poco mas pero las
paginas que lo requieran no se mostraran de manera correcta, si es
necesario el uso del internet explorer, los ActiveX, java script y Windows
scripting host pueden ser bloqueados desde las opciones de seguridad. Uso
siempre activo del firewall, no descargar programas que dicen proteger o no
aceptar descargas automáticas ayudan a evitar la intrusión de agentes
maliciosos, la instalación y actualización de un antivirus para protegerse de
posibles amenazas, no navegar en sitios públicos para realizar cambios de
información sensible y tener en cuenta la reputación de los sitios que piden
autenticación evitaran en su mayoría las posibles amenazas, sin embargo
no hay sistema 100% seguro y las recomendaciones vistas no siempre son
las suficientes.
Seguridad en redes inalámbricas
Las redes inalámbricas o wireless, tienen muchas ventajas sobre las redes
cableadas, pero se enfrentan a factores como la baja seguridad, un menor
rendimiento y diversos tipos de interferencia.

Seguridad

Las redes inalámbricas se componen por un punto de acceso (AP) y una


estación (WLAN) o un sistema maestro-esclavo (Ad-hoc). Las redes
inalámbricas al tener la información viajando en el aire se enfrenta a
mayores problemas de seguridad, un atacante puede ver esta información
fácilmente si no se usan estándares de protección como el WPA o el WPA2,
el estándar WEP ya no es seguro y siempre recordar que las redes
inalámbricas ofrecen movilidad a cambio de velocidad y seguridad
Uso publico de la computadora
Al usar un equipo que se encuentra en un lugar publico se deberán tomar
algunas precauciones adicionales para evitar el robo de información o datos
privados. En lo posible se deberá no usar datos como contraseñas o cuentas
bancarias, cualquier usuario pudo instalar malware que nos guarde seta
información en su beneficio, se deberán usar teclados virtuales, eliminar el
historial de navegación, la cache, las cookies y lo relacionado; si es
necesario el uso de datos privados estos deberán ser cambiados tan pronto
como sea posible en un lugar de confianza.
Seguridad de los menores de edad
Para los menores de edad los riesgos son mas difundidos respecto a chats,
pornografía, pedofilia, estos factores son de especial cuidado pues la
seguridad del menor es la expuesta en estos casos; el menor deberá entrar
a internet preferiblemente con el acompañamiento de un adulto
responsable, nunca deberá dar información personal , comprar en línea o
citarse con personas además de restringir su horario de conexión a uno
establecido por el padre, el uso de programas de control parental ayudan a
la protección de los menores, sin embargo la mejor ayuda será siempre el
acompañamiento por parte de los padres.

You might also like