Professional Documents
Culture Documents
Red de Computadores
Seguridad
Acciones a Realizar:
• Confidencialidad
• Integridad
• Disponibilidad
• Privacidad
Los virus que infectaban programas ejecutables (.exe, .com, .dll, .sys, .pif), fueron
los primeros que lograron expansión masiva.
Este tipo de virus es el de mayor propagación por la gran difusión del correo
electrónico.
GUSANO
TROYANO
EXPLOITS
Solo una gran minoría son utilizados como parte de otros malwares (aquellos que
pueden ser explotados en forma relativamente sencilla y pueden lograr gran
repercusión).
ROOTKITS
BACKDOORS
Programas diseñados para abrir una puerta trasera en nuestro sistema de modo tal
de permitir al creador del backdoors tener acceso al sistema y hacer lo que desee
con el. El objetivo es lograr una gran cantidad de computadoras infectadas para
disponer de ellos libremente hasta el punto de formar redes como lo son las redes
de Bots; los bots son programados a través de internet utilizando a un gusano como
transporte. Se realizan envíos masivos de ellos mediante correo electrónico o
aprovechando vulnerabilidades en navegadores.
Una vez que se logre una gran cantidad de sistemas infectados, se forman amplias
redes que ´´trabajan´´ para el creador del programa.
El objetivo de las redes zombies puede ser realizar ataques de DDOS (Denegación
de Servicio Distribuido), distribución de spam, etc.
KEYLOGGERS
El keyloggers por software es una técnica muy utilizada por el malware orientado a
robar datos confidenciales o privados del usuario.
RANSOMWARE
Perjuicios
• Se reduce la productividad.
• Los virus son muchas veces creados para hacer de computadoras zombies
por medio de los cuales pasan spam a millones de personas.
HOAX
Características de un hoax:
SCAM
PHISHING
Es una página falsa donde engañan al usuario haciéndole creer que sus datos se
van a perder, e invita a los destinatarios a ingresar al enlace que figura en el correo
para completar el formulario con la información confidencial que se solicita.
La industria del phising es tal, que incluso actualmente se venden ´´kits´´ pre
armados para que pueda realizar estafas de este estilo en forma sencilla.
SPYWARE
Hardenning del sistema operativo: formas de blindar el mismo para hacerlo mas
seguro de lo que es su instalación por defecto.
1. Verificar que el firewall esté habilitado. Para solo permitir una pequeña
cantidad de puertos por lo que es innecesario mantener los demás abiertos
invitando a un intruso (persona o malware) a colocarse por los mismos.
• Horario de Windows
• Mensajero
• Portafolios
• Programador de tareas
• Registro remoto
• Servicio de alerta
MANEJO DE CLAVES
PROTECCION DE LA CLAVE
´´Un password debe ser como un cepillo de dientes. Úsalo cada día;
cámbialo regularmente; y no lo compartas con tus amigos´´.
Consejos a seguir:
Otro aspecto a proteger la interferencia eléctrica que pueden sufrir los cables de
redes, ya que es normal enviar todos los cables por un misma vía.
Proteccion de las computadores portátiles, ya que estas pueden ser robadas con
mucha más facilidad, además lo mas seguro seria almacenar la información
sensible en discos extraíbles y su respectivo backup.
- Cifrado de la información.
Salvaguarda de la información
Particiones
Backup
Maquinas Virtuales
Herramienta que simula un entorno real con las características que el usuario
desee. Con esto es posible simular distintos sistemas en lo que respecta al
hardware y sistema operativo para poder realizar las pruebas necesarias. Sobre
este sistema virtual puede realizarse cualquier tipo de prueba (incluso de malware)
sin afectar al sistema base real.
Cifrado de la Información
Existen diversas formas de protección, las cuales suelen ser muy efectivas, si se las
aplica conscientemente.
Antivirus
Banca en Línea
Los siguientes son aspectos a tener en cuenta para ayudar a identificar un correo
falso que simula provenir de una entidad bancaria o financiera: