You are on page 1of 13

RESUMEN

Se denomina Hardware o soporte físico al conjunto de elementos materiales


que componen una computadora (procesador, disco rígido, CD-ROM, memoria,
cableado, etc.). Se dice a menudo que el hardware es la parte tangible de todo
sistema informático.

Se denomina Software al conjunto de programas que pueden ser ejecutados


por el hardware para la realizar tareas solicitadas por el usuario. Como primer
dispositivo se debe mencionar la Memoria de la computadora. Generalmente
este almacenamiento es temporal, ya que la información se pierde al apagar la
computadora.

Disco Duro mantiene la información, incluso si la computadora está apagada, y


tiene una gran capacidad. Otros dispositivos de almacenamiento comunes son
el disquete, la unidad ZIP, el CDROM, el DVD, y el USB.

Se llama red de computadoras al conjunto de PCs y otros dispositivos de


hardware conectados entre sí y que comparten información, recursos o
servicios. Las redes pueden ser internas y sólo son utilizadas por cierta
cantidad de personas dentro de un hogar u organización, o puede estar
formada por cientos de miles de sistemas interconectados. La red más
ampliamente difundida y conocida actualmente es Internet a la que se llama la
Red de Redes.

Cada uno de estos servicios accede a una IP y a un Puerto determinado. El


Internet Protocol (IP) define la base de todas las comunicaciones en Internet.
Estas direcciones IP son comparables a las direcciones postales de las casas,
o al número de los teléfonos. Estas especificaciones harán necesario la
definición de Puerto. Actualmente existen miles de puertos ocupados de los
216 = 65535 posibles, de los cuales apenas unos cuantos son los más
utilizados. La combinación Dirección IP + Puerto identifica una región de
memoria única denominada Socket.

Introducción a la seguridad

En el presente se define Sistema Seguro como el conjunto de componentes de


hardware y software que mantienen un “nivel aceptable” de protección del
usuario y de la información del mismo. Ese “nivel aceptable” se alcanzará luego
de realizar ciertas acciones sobre dicho sistema.

La Disponibilidad de la información es su capacidad de estar siempre


disponible para ser procesada por las personas autorizadas.

Se llama Malware (Malicious Software) a todo componente que puede dañar de


alguna forma el sistema que se intenta proteger. El daño puede ser ocasionado
sin intención o explícito, y en el presente no se hace distinción entre ellos. En
cambio, es explícito cuando el malware realiza una acción dañina premeditada
por su programador (borrar o sobrescribir archivos, formatear el disco, etc.).
Se define como Ingeniería Social a toda acción o conducta social destinada a
conseguir información de las personas cercanas a un sistema. Estas prácticas
están relacionadas con la comunicación entre seres humanos. Las acciones
realizadas suelen aprovecharse de engaños, tretas y artimañas para lograr que
un usuario autorizado revele información que, de alguna forma, compromete al
sistema.

Amenazas Actuales

Actualmente existen muchas amenazas a las que los usuarios están expuestos
por el simple hecho de encender su computadora o de conectarnos a una red.
A diferencia de programas normales, no considerados malware y que son
instalados con el consentimiento del usuario, estas aplicaciones son capaces
de realizar acciones dañinas sin que el usuario lo sepa.

Por esta razón, la velocidad de contagio era baja y se tardaba relativamente


bastante tiempo desde que un virus era creando hasta que el mismo llegaba al
usuario. Luego, cuando las redes se masificaron e Internet llegó a todos los
hogares y organizaciones, la velocidad de propagación de los virus se
incrementó pudiendo llegar a ser inmediata, luego de la creación y difusión del
virus.

Clasificación de Malware

En sus orígenes sólo se identificaba un tipo de malware, el cual recibió el


nombre de virus informático debido a ciertas semejanzas que estos programas
tienen con los virus biológicos. Al evolucionar el software y los sistemas
operativos, los virus también lo hicieron con ellos hasta llegar a las formas
actuales de malware.

Virus Informático (propiamente dicho)

Su origen se puede establecer al observar investigaciones sobre Inteligencia y


Vida Artificial. Ambos tienen como objetivo la reproducción y modifican de
alguna forma al huésped.

Así, actualmente se considera a un Virus Informático (VI) como un archivo o


porción de código ejecutable capaz de reproducirse, auto-ejecutarse y
ocultarse. Descripción de un virus Como ya se ha mencionado un VI no es más
que un programa que modifica de alguna forma a otro programa para lograr sus
objetivos de reproducción.

El programa se ejecuta, el virus toma el control por un breve período de tiempo,


realiza sus acciones y devuelve el control al huésped. Como es fácil imaginar,
el usuario no se entera de las acciones realizadas por el virus.

Virus de programas ejecutables Los virus que infectaban programas


ejecutables (.exe, .com, .dll, .sys, .pif) fueron los primeros que lograron
expansión masiva. Estos virus se “adosan” al programa huésped mediante
diferentes técnicas. Una vez que el virus es iniciado por primera vez, queda
residente en memoria infectando otros archivos ejecutables. Virus residentes
en memoria El objetivo de residir en memoria es tomar el control de las
acciones realizadas por el sistema operativo (y el usuario). Por supuesto, para
que el virus logre residir en memoria el usuario debe, previamente, haber
recibido y ejecutado un archivo infectado.

Virus de sector de arranque (ACSO: Anterior Carga del Sistema Operativo) En


los primeros 512 bytes de un disco se encuentra lo que se llama sector de
arranque o sector de booteo. Estos virus almacenan el sector de booteo
original en otro sector del disco de forma tal que posterior a la ejecución del
virus se pueda ejecutar.

Los virus de macro se han aprovechado de esa funcionalidad para ejecutar su


código.

Virus de correo electrónico

Este tipo de virus tomó relevancia en los últimos años con la supremacía del
correo electrónico como medio de comunicación. Si bien explotan diferentes
técnicas de ingeniería social o vulnerabilidades para su expansión, la forma de
reproducción es siempre la misma:

• U
 n usuario recibe un correo con un virus.
• Abre el correo y el virus se ejecuta infectando su computadora.
• El virus es capaz de auto-enviarse a los contactos y seguir la cadena de
reproducción.

Actualmente, este tipo de virus es el de mayor propagación por la gran difusión


que ha sabido obtener el correo electrónico.

Gusano Originalmente eran programas que se reproducían constantemente


hasta agotar totalmente los recursos del sistema huésped. Actualmente son
desarrollados para reproducirse por algún medio de comunicación como el
correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los
mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir
otros tipos de códigos maliciosos. Otro objetivo muy común de los gusanos es
realizar ataques de Denegación de Servicio Distribuido (DDoS) contra sitios
webs específicos incluso eliminar "virus que son competencia" para el negocio
que se intente realizar.

Troyano

Es un código malicioso que permite el acceso a un sistema ignorando los


procedimientos normales y correctos de autenticación. Es un pequeño
programa generalmente alojado dentro de otra aplicación (un archivo) normal.
Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando
este ejecuta el archivo "huésped". Luego de instalarse, pueden realizar las más
diversas tareas, ocultas al usuario.
Algunos troyanos, los menos, simulan realizar una función útil al usuario a la
vez que también producen una acción dañina.

Exploits

Es un programa o código que "explota" una vulnerabilidad del sistema o parte


de él, para aprovechar esta deficiencia en beneficio del creador del mismo.
Existen diversos tipos de exploits dependiendo de las vulnerabilidades
utilizadas y todos los días son publicados nuevos, para cualquier sistema y
programa existente, pero sólo una gran minoría son utilizados como parte de
otros malwares (aquellos que pueden ser explotados en forma relativamente
sencilla y que pueden lograr gran repercusión).

Rootkits

Originalmente, el término proviene de sistemas Unix y hacía referencia a


pequeñas utilidades y herramientas que permitían acceso como administrador
("root") de esos sistemas. La expresión ha evolucionado y actualmente es un
conjunto de herramientas utilizadas en cualquier sistema para conseguir
acceder ilícitamente al mismo. Generalmente se los utiliza para ocultar
procesos y programas que permiten acceso al sistema atacado, incluso tomar
control de parte del mismo.

Backdoors

Estos programas son diseñados para abrir una "puerta trasera" en nuestro
sistema de modo tal de permitir al creador del backdoor tener acceso al
sistema y hacer lo que desee con él. Redes de Bots (zombies). Los bots son
propagados a través de Internet utilizando a un gusano como transporte. Se
realizan envíos masivos de ellos mediante correo electrónico o aprovechando
vulnerabilidades en navegadores.

Una vez que se logra una gran cantidad de sistemas infectados, se forman
amplias redes que "trabajan" para el creador del programa. El objetivo de las
redes zombies puede ser realizar ataques de DDoS (Denegación de Servicio
Distribuido), distribución de spam, etc. Estas técnicas son muy utilizadas por el
malware orientado a robar datos confidenciales o privados del usuario. Recibe
este nombre cualquier software dañino generalmente distribuido a través del
spam y que mediante distintas técnicas imposibilita al dueño de un documento
acceder al mismo.

Spam

El spam es el correo no deseado que llega día a día a la bandeja de entrada. El


objetivo del mismo es ofrecer productos que por lo general no son de interés,
pero según las estadísticas el 4 por ciento del correo no solicitado logra su
objetivo y los usuarios terminan comprando los productos ofrecidos.
Los spammers (personas que envían spam) obtienen sus ganancias de enviar
los correos a todos los usuarios que tienen en sus bases de datos o alquilar su
red de distribución. Las formas de recolectar correos para alimentar estas
bases de datos pueden ser algunas de las siguientes:

• Cadenas de correos electrónicos (hoax y cadenas).


• Direcciones publicadas en foros, páginas webs, etc.
• Correos formados por la combinación de letras tomadas aleatoriamente.
Por ejemplo enviar emails a aaa@empresa.com, aab@empresa.com,
aac@empresa.com, etc.
• Los virus son muchas veces creados para hacer de computadoras
zombies por medio de los cuales pasas spam a millones de personas.

Hoax

Si bien los hoaxes no son una amenaza propiamente dicha, se los incluye en
esta clasificación, porque suele utilizarse para robar y recolectar direcciones de
correos de los usuarios. Las características que se deben remarcar de un hoax
son:
• Son mensajes de correo electrónico engañosos que se distribuyen en
cadena.
• Incluyen textos alarmantes sobre virus informáticos, promociones
especiales, ayuda a personas, etc.
• CSU principal propósito: engañar a los usuarios y jugarles una broma.
• Otro objetivo: recolectar las casillas de correo a las que se reenvía el
mensaje con copia.
• No son realmente problemáticos, pero “colaboran” con otros males de
Internet como el spam.

Phishing

El phishing es un mensaje de correo electrónico que simula ser enviado,


comúnmente por una entidad o institución financiera, e intenta engañar a los
destinatarios haciéndoles creer que el mensaje de correo es legal y proviene
de dicha entidad. Si el usuario es engañado por dicho mensaje, hará clic en el
enlace del correo y de esta manera, ingresará a una página web falsa, pero
idéntica a la original de la institución correspondiente, y allí facilitará todos los
datos personales a los creadores de la amenaza. Normalmente, se utiliza con
fines delictivos enviando spam e invitando acceder a la página señuelo. El
objetivo del engaño es adquirir información confidencial del usuario.

Spyware

El Spyware (Spy Software) o software espía es una aplicación que recopila


información sobre una persona u organización con o sin su conocimiento. Las
estadísticas demuestran que hoy en día existen más versiones distintas de
spyware que de virus. Uno de los métodos utilizados son las páginas de
Internet que aprovechan las vulnerabilidades en los navegadores de los
usuarios. Cuando un usuario navega por ciertos sitios web, es posible que un
spyware intente instalarse en su equipo, explotando algún agujero de
seguridad.

Adware

El Adware (Advertised Software) es un software que despliega publicidad de


distintos productos o servicios.

Hotbar, una barra que simula ser “divertidos emoticones”.

Instalación y configuración del Sistema Operativo

Es normal mencionar que un sistema operativo se instala colocando el CD y


presionando “siguiente”. Se asumirá que se acaba de instalar un sistema
operativo Windows XP (sin service packs ni actualizaciones) por lo que se tiene
un usuario que es el administrador del mismo. También es posible instalar
Windows con Service Pack 2 (último SP al momento de realizar el presente
trabajo).

Habilitar la protección antivirus. Un usuario con permisos restringidos es


óptimo para evitar la instalación de malware y las modificaciones no deseadas
del sistema.

Si se utilizan recursos compartidos es recomendable colocar contraseñas a las


mismas para evitar la reproducción de ciertos gusanos que se aprovechan de
las carpetas compartidas. Se debe controlar periódicamente el Registro de
Windows para evitar la instalación de malware que utilizan ciertas claves en el
mismo para ejecutarse al inicio del sistema y/o evitar ser eliminados.

Navegador de Internet

Cada vez que se navega por Internet se puede ser víctima de distintos
malware. Por esto, es fundamental una correcta configuración del navegador
utilizado.

Cliente de correo

El cliente de correo predeterminado de Windows es Outook Express, y también


este debe configurarse de manera correcta para evitar “invitados” no deseados.
Si prefiere hacer esto, son recomendables ThunderBird6 (Open Source) o
IncrediMail7.

Manejo de claves

Actualmente, el uso de claves es la forma más común de autentificación ante


un sistema. Es decir, que se usan contraseñas para asegurar que una persona
es quien dice ser.
Creación de una clave

Se debe tener en cuenta los siguientes consejos para crear una contraseña
segura. No utilizar contraseñas que sean palabras (aunque sean extranjeras), o
nombres (el del usuario, personajes de ficción, miembros de la familia,
mascotas, marcas, ciudades, lugares, u otro relacionado). Elegir una
contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas) y
numéricos. Tener contraseñas diferentes en máquinas diferentes. Algunos
ejemplos son:
• Combinar palabras cortas con algún número o carácter de puntuación:
soy2_yo3
• Usar un acrónimo de alguna frase fácil de recordar: A río Revuelto
Ganancia de Pescadores ArRGdP
• Añadir un número al acrónimo para mayor seguridad: A9r7R5G3d1P
• Mejor incluso, si la frase no es conocida: Hasta Ahora no he Olvidado mi
Contraseña a  HoelIo
• Elegir una palabra sin sentido, aunque pronunciable: taChunda72,
AtajulH, Wen2Mar
• Realizar reemplazos de letras por signos o números: En Seguridad Más
Vale Prevenir que Curar 3  5M\ /Pq<

Protección de la clave

La protección de la contraseña recae tanto sobre el administrador del sistema


como sobre el usuario. Al comprometer una cuenta se puede estar
comprometiendo todo el sistema.

La siguiente frase difundida en UseNet resume algunas de las reglas básicas


de uso de la contraseña: “Un password debe ser como un cepillo de dientes.
No mantener las contraseñas por defecto del sistema, nunca compartir con
nadie la contraseña, no escribir la contraseña en ningún sitio, no teclear la
contraseña si hay alguien mirando. Es una norma tácita de buen usuario no
mirar el teclado mientras alguien teclea su contraseña. No enviar la contraseña
por correo electrónico, ni mencionarla en una conversación. No mantener una
contraseña indefinidamente. Evitar la utilización de la misma contraseña sobre
múltiples sistemas ya que si la misma es rota, entonces todos los sistemas que
la utilicen se verán comprometidos.

Salvaguarda del equipamiento

Utilizar computadoras implica trabajar con electricidad. Además, es una


problemática que abarca desde el usuario hogareño hasta la gran empresa.
Además, si se trabaja con información sensible puede ser útil proteger las
redes de interferencia humana que permiten obstruir información sin que el
usuario perjudicado se percate de lo sucedido. Importantes consultoras se han
visto privadas de su información, cuando notebooks de funcionarios fueron
robadas. Muchas organizaciones consideran más seguro almacenar la
información sensible en discos extraíbles que se guardan en cajas de
seguridad y su respectivo backup en lugares alejados del principal.

Actualmente, también se considera adecuado configurar un acceso biométrico


(generalmente huella digital) en equipos con información sensible o que corren
riesgo de ser sustraídas, como los equipos portátiles mencionados. A esto
también puede sumarse el cifrado de la información.

Particiones

Al adquirir una computadora es normal que la misma posea un sistema


operativo instalado por defecto. Así también, se debería instalar el Sistema
Operativo de forma de permitir la recuperación de información sensible de la
forma más rápida posible en caso de pérdida de la misma.

En la primera partición instalar solamente los archivos del sistema. Dejar la


segunda partición para almacenar la información del usuario. La configuración
mencionada permite, ante cualquier inconveniente, eliminar (formatear) la
partición del sistema y volver a instalar dejando los documentos del usuario
intactos. Si la partición con problemas es la del usuario puede recuperarse un
backup de esa información sin dañar el sistema de archivos.

Backup

Hacer una copia de seguridad, copia de respaldo o simplemente respaldo


(backup en inglés), consiste en guardar en un medio extraíble (para poder
guardarlo en lugar seguro) la información sensible referida a un sistema. Las
copias de seguridad en un sistema informático tienen por objetivo el mantener
cierta capacidad de recuperación de la información ante posibles pérdidas. El
Backup de archivos permite tener disponible e íntegra la información para
cuando sucedan los accidentes. Se puede copiar la información a un disco
removible/PC espejo del original.

Desfragmentación de disco y memoria

La fragmentación de archivos se produce por la falta de espacio contiguo al


almacenar originalmente un archivo. Así, si existe 1 Mb de espacio contiguo y
se desea almacenar 1.5 Mb el primer Mb se almacenará en ese espacio libre,
pero los restantes 500 Kb buscarán otro espacio disponible. Además existe otro
tipo de fragmentación (llamada interna) que se origina por el tamaño mínimo de
cada sector de disco. Así, si los sectores del disco son de 4 Kb c/u, por más
que un archivo ocupe 1 Kb, el mismo se almacenará en un sector,
desperdiciando los 3 Kb restantes.

Maquinas virtuales

Si bien la mayoría de los usuarios no instalan y desinstalan aplicaciones en


forma continua, existe la posibilidad de tener que realizar pruebas con diversos
software o bien muchas veces es deseables instalar una aplicación hasta que
su período de prueba caduque.
Con esto es posible simular distintos sistemas en lo que respecta al hardware y
sistema operativo para poder realizar las pruebas necesarias. Sobre este
sistema virtual puede realizarse cualquier tipo de prueba (incluso de malware)
sin afectar al sistema base real.

Actualmente existen software de máquinas virtuales de diversas empresas


siendo las más conocidas: VMWare, Virtual PC (gratuitos), Bochs, Quemu
(Open Source) para simular sistemas y SandBoxIE.

Cifrado de la Información

La palabra criptografía proviene etimológicamente del griego  (Kriptos– Oculto)


y  (Grafo–Escritura) y significa “arte de escribir con clave secreta o de un modo
enigmático” (extraído del libro de Lucena López, Manuel José) De forma más
precisa, criptografía es el arte o ciencia de cifrar y descifrar información
utilizando técnicas matemáticas que hagan posible el intercambio de mensajes
de manera que sólo puedan ser leídos por las personas a quienes van
dirigidos.

El objetivo de encriptar (o cifrar) la información puede ser, de acuerdo a como


se aplique, mantener la Confidencialidad, Integridad, Autenticidad y No Repudio
de la información; cubriendo así el espectro más amplio en lo que seguridad de
la información se refiere. Explicar cada aplicación va más allá del presente,
pero el lector debe conocer que actualmente existen diversas aplicaciones que
permiten cifrar cualquier tipo de información, ya sea que esta se presente en
correos electrónicos, archivos, disco rígido, etc.

Antivirus

Un antivirus es una aplicación cuyo objetivo es detectar (acción fundamental) y


eliminar código malicioso. Además, cuenta con un componente que analiza la
navegación en Internet y los correos.
A continuación, se mencionan las formas de proteger el correo electrónico:
• No enviar mensajes en cadena, ya que los mismos generalmente son
algún tipo de engaño (hoax).
• No publicar una dirección privada en sitios webs, foros, conversaciones
online, etc.,
• Si se desea navegar o registrarse en sitios de baja confianza, hacerlo
con cuentas de correo destinada para ese fin.
• Para el mismo fin también es recomendable utilizar cuentas de correo
temporales y descartables.
• Nunca responder mensajes de spam, ya que con esto se está
confirmando la dirección de correo al spammer y sólo se logrará recibir
más correo basura.

Se puede mencionar que su objetivo es proteger las cuentas de correo


importantes pudiendo tener cuentas “descartables” para cualquier otro fin. Esta
cuenta nunca debe ser publicada en Internet, listas de correo o cualquier otro
medio público como los mencionados anteriormente. Además, permiten la
administración conjunta de ambos tipos de cuentas. Otro servicio muy
recomendable para utilizar en caso en donde se solicita registración, son los
servicios de correo temporales. Aquí la cuenta de correo existe por un período
determinado y luego se auto-elimina.
Como se puede ver, son procedimientos sencillos de seguir y que ayudarán a
prevenir cualquiera de las amenazas mencionadas, manteniendo la privacidad
del correo.

Banca en Línea

Como ya se pudo observar, al acceder a Internet se puede ser víctimas de


innumerables amenazas y engaños. Identificación de un correo falso. Los
siguientes son aspectos a tener en cuenta para ayudar a identificar un correo
falso que simula provenir de una entidad bancaria o financiera:
• Dirección del remitente: prestar especial atención a la dirección que
aparece como remitente.
• Forma de saludar: muchos mensajes falsos comienzan con saludos
genéricos sin personalización hacia un usuario determinado. Estos
mensajes falsos suelen comunicar a necesidad urgente de actualizar y
ampliar los datos del usuario.
• Recordar que las empresas nunca solicitan datos por correo electrónico.
Cuando llega un correo que solicita información como nombre de
usuario, clave, número de tarjeta de crédito o cuenta, es probable que
sea un mensaje falso.

Uso de teclados virtuales

Los teclados virtuales son mini-aplicaciones generalmente encontrados en


sitios webs que requieren alta tasa de seguridad (como páginas de e-banking y
financieros) y cuya funcionalidad es simular un teclado real.

Protección contra programas dañinos

• Los programas dañinos (virus, gusanos, troyanos, backdoors, etc.)


• Nunca hacer clic en enlaces que llegan en mensajes de correo
electrónico o mensajería.
• Verificar los privilegios de usuarios.
• No descargar archivos de sitios de dudosa reputación.
• Descargar actualizaciones de programas sólo de sitios de confianza.
• No confiar en correos con programas adjuntos y mucho menos, si la
misma dice ser una actualización de un producto determinado. Se debe
recurrir a estar protegidos con un antivirus con capacidades proactivas
que permita detectar un programa dañino si el mismo es descargado
desde un correo electrónico.
• En caso de descargar archivos de redes P2P (Kazza, Emule, etc.)
• Se debe prestar atención cuando se navega para evitar ingresar a sitios
peligrosos y evitar ejecutar programas que “auto-ofrecen” descargarse.
Es común ver programas dañinos que simulan ser soluciones de
seguridad o antivirus.
• Es recomendable utilizar un antivirus que garantice una alta detección
de spyware.
• Instalar un antivirus y actualizarlo.
Algunos antivirus consumen gran cantidad de recursos lo que lleva al usuario a
deshabilitarlo para lograr utilizar su computadora.

La instalación de un antivirus es fundamental para preservar la seguridad en un


sistema.

Otro problema subyacente son los ActiveX, Windows Scripting Host (WSH)
(propios de Microsoft) y los Javascripts. Son pequeñas aplicaciones incluidas
dentro de páginas web y que sirven para realizar acciones de diversa índole.
Muchas aplicaciones dañinas actuales aprovechan estas tecnologías para
infectar el equipo del usuario. Si se utiliza Internet Explorer pueden ser
bloqueados o desactivados el uso de ActiveX, WSH y Javascript y permitirlos
sólo en sus sitios de confianza (por ejemplo http://www.windowsupdate.com)
Evitar la instalación de aplicaciones que dicen protegerlo, ya que generalmente
no serán un gran beneficio y sólo contribuirán a ralentizar su equipo. Si algún
sitio web ofrece descargar aplicaciones, no aceptarlas si no se solicitó
específicamente, ya que existen aplicaciones que ofrecen auto-descargarse.
Usar un programa antivirus actualizado y monitoreando en forma permanente.

Es fundamental estar protegido contra programas dañinos conocidos y


desconocidos, por lo que la protección heurística cobra un papel relevante. No
descargar aplicaciones de sitios web de los que no se tengan referencias de
seriedad. No navegar por sitios que requieren alto nivel de seguridad (como
bancos y financieras) desde un lugar público (cybers, bibliotecas, cafés, etc).
No ingresar correo, contraseñas o datos confidenciales en sitios de los cuales
no se tenga referencia. Recordar que los sitios de baja reputación pueden ser
anzuelos para robar sus datos. Si se navega por sitios de dudosa reputación,
debe asumirse que los datos pueden ser robados, por lo cual es recomendable
ingresar información con la cual no se tendrá problemas si son sustraídos. Si
se navega desde sitios públicos, tomar la precaución de eliminar los archivos
temporales, caché, cookies, direcciones URL, contraseñas y formularios donde
haya ingresado datos. Cerrar todas las sesiones de las aplicaciones y sitios
navegados cuando no se este usando el sistema.

A continuación pueden verse la forma de eliminar archivos temporales, cookies


y caché en los dos navegadores más comunes:

En Internet Explorer, ingresando a Herramientas, Opciones de Internet.

En Firefox, ingresando al menú Herramientas, Opciones

Seguridad en redes Inalámbricas

La utilización de redes inalámbricas (o Wireless) es una alternativa viable a las


redes locales cableadas, ya que se elimina la restricción de la unión a un cable
físico. La tecnología Wireless abarca desde teléfonos inalámbricos, micrófonos,
dispositivos infrarrojos (IR) como controles remotos y teclados inalámbricos,
hasta redes más compleja como Redes de Área Local Inalámbrica (WLAN) o
redes con conexión BlueTooth como PDAs y teléfonos celulares (conocidas
como ad-hoc).
Las ventajas de las redes inalámbricas son:

• El punto obvio de la movilidad que se logra en este tipo de redes.


• El costo de su implementación suele ser notablemente inferior a una red
cableada.
• La velocidad lograda en una red cableada es aún mayor.

Seguridad

Una red inalámbrica esta compuesta por dos elementos claves: una estación y
punto de acceso (AP) en el caso de las WLAN o un sistema maestro-esclavo
en el caso de las redes adhoc.

La transmisión de datos en el aire, ha abierto nuevos riesgos de seguridad.


Existen diversos mecanismos para asegurar una red, pero algunos de ellos ya
han sido vulnerados, como el protocolo WEP1, de forma tal que su
implementación cumple un rol de falsa seguridad. Al implementar una red
inalámbrica es aconsejable seguir todas las recomendaciones tenidas en
cuenta en una red cableada y además asegurarla a través de WPA, protocolo
que es soportado por la mayoría de los dispositivos actuales.

Uso público de la computadora

Es normal que muchas veces se deba acceder a Internet (o a cualquiera de sus


servicios) en sitios públicos como cybers, locutorios, cafés, aeropuertos o
bibliotecas; que brindan este servicio. En este tipo de lugares, puede suceder
que personas inescrupulosas instalen aplicaciones como keyloggers, troyanos,
etc. que permite observar a otros usuarios e incluso robar sus datos personales
como claves y datos bancarios. Si lo hace, existe una alta probabilidad que
roben sus datos. Recordar que el principal objetivo actual del malware es el
dinero: su dinero. Además, cuando se accede a Internet en lugares públicos es
recomendable:

• Intentar verificar que exista un firewall y un antivirus instalado en el


sistema.
• Deshabilitar la función auto completar del navegador instalado.
• Muchos sitios utilizan pequeños archivos llamados cookies para
almacenar información de nuestra navegación.
• No enviar información confidencial o privada a través de correo
electrónico, chats o páginas webs.

Si se debe hacer uso de lugares públicos para realizar este tipo de tareas es
recomendable utilizar dispositivos portátiles conteniendo las aplicaciones
deseadas. De esta forma se evita almacenar datos confidenciales en los
sistemas del lugar elegido.
Seguridad de los menores de edad

Se debe prestar especial cuidado para proteger la seguridad y la privacidad de


los menores de edad que utilizan servicios en línea. Es importante que un tutor
participe y supervise la experiencia del menor en Internet, ya que no es
desconocido para nadie que si bien la red de redes es una gran herramienta,
también es fuente ciertos peligros que atentan contra la seguridad de un menor
de edad (sitios pornográficos, foros, chats, pedofilia, etc.)Como en la vida real,
es fundamental establecer un vínculo de confianza para que el menor se vea
inclinado a consultar cuando se conecta:

• No aceptar material enviado por desconocidos, y no ejecutar ningún


archivo de procedencia dudosa.
• No citarse con personas desconocidas.
• No efectuar nunca compras online sin consultar antes a los padres.

You might also like