SlideShare uma empresa Scribd logo
1 de 7
INTRODUCCIÓN
La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y
todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de
información se conoce como información privilegiada o confidencial. Es importante no confundir “seguridad de la
información” con “seguridad informática”, ya que este último sólo se encarga de la seguridad en el medio informático,
pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas
destinados a conseguir un sistema de información seguro y confiable; está concebida para proteger los activos
informáticos y velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios,
boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura
informática.
En Venezuela y en el mundo entero, la utilización de sistemas informáticos y redes como Internet, se ha
incrementado espectacularmente en los últimos años, al grado de convertirse en un elemento indispensable para el
funcionamiento de entes públicos y privados, así como para el quehacer diario de muchas personas.
Esta nueva realidad trae consigo la aparición de una gran variedad de amenazas y riesgos, por lo que se necesita
implantar medidas apropiadas de protección. Como ejemplo, se debe resguardar la confidencialidad y la integridad de la
información que se almacena y procesa en las computadoras o que se transmite por las redes; se debe garantizar la
autenticidad de los datos y de los mensajes digitales; se debe verificar correctamente la identidad de los usuarios que
ingresan a los sistemas; se deben defender los activos informáticos contra violaciones a la seguridad por parte de los
propios empleados internos y ataques de hackers externos.
En este sentido desarrollaremos ciertos términos relacionados a elementos relacionados a la seguridad
informática, como criptografía, firewalls y mensajes seguros, así como ciertos tips para prevenir que esta sea vulnerada, a
través de phishing, virus y spam.
PHISHING
Es una forma de fraude diseñada para robarle la identidad. Funciona utilizando información fraudulenta para
conseguir que usted revele información personal delicada, como los números de la tarjeta de débito o crédito, contraseñas
de cuentas o números del documento nacional de identidad.Uno de los casos más habituales de actividad pirata de
phishing consiste en el envío de un correo electrónico fraudulento que afirma provenir de una empresa conocida. El
phishing también se puede llevar a cabo en persona, por teléfono, a través de ventanas emergentes fraudulentas y sitios
web.
Los estafadores se hacen pasar por un negocio y tratan de engañarle para que les de su información personal, no
responda mensajes de correo electrónico, mensajes de texto ni anuncios que le pidan su información personal o
financiera, no haga clic sobre los enlaces electrónicos de los mensajes aunque el mensaje parezca ser de una organización
en la que usted confía no es, los negocios legítimos no le piden que envié información sensitiva por vías inseguras.
El phishing es una modificación de fishing que significa pescando, (fish, pez) en otros decires podría significar
“muerde el anzuelo”, ya que es una trampa que muchos cibernautas caen por desconocimiento y muerden el anzuelo que
colocan normalmente en los correos.
VIRUS
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin
el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una
carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas,
o bloquear las redes informáticas generando tráfico inútil.
Características de los Virus
La principal característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como:
pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Otra de las características es la
posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha
propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas
informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Algunas de las acciones de algunos virus son:
Unirse a un programa instalado en el computador permitiendo su propagación.
Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
Ralentizar o bloquear el computador.
Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el
funcionamiento del equipo.
Reducir el espacio en el disco.
Molestar al usuario cerrando ventanas, moviendo el ratón...
Métodos de propagación
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma
inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este
caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de
comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la
recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un
archivo adjunto).
Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana
2 tonos para móvil gratis..
Entrada de información en discos de otros usuarios infectados.
Instalación de software modificado o de dudosa procedencia.
Tipos de virus e imitaciones
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora
alterando la actividad de la misma, entre los más comunes están:
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un
usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La
condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas
(Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso
que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda
a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de
un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
Métodos de protección y tipos
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo
y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema
mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de
seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta
C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red.
Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este
sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y
permitir emplear únicamente recursos de forma más selectiva.
Pasivos
Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados
con algún virus.
No instalar software "pirata", pues puede tener dudosa procedencia.
No abrir mensajes provenientes de una dirección electrónica desconocida.
No aceptar e-mails de desconocidos.
Informarse y utilizar sistemas operativos más seguros.
No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su
interior.
FIREWALL
Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las
transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de
seguridad para evitar que los intrusos puedan acceder a información confidencial.
Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en
función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de
servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo
permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede
permitirla o no.
De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no
a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde
Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que
poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también
podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red
local.
Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el
cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con
Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con software específico que lo único que
hacen es monitorizar las comunicaciones entre redes.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los
cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes
privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a
través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad
especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en
la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
LA CRIPTOGRAFÍA
La palabra criptología proviene de las palabras griegas Kryto y logos y siginifica estudio de lo oculto. Una rama de
la criptología es la criptografía, que se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en
claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. La criptografía
tradicional se ha definido como parte de la criptografía que se ocupa de las técnicas, bien sea aplicadas al arte o a la
ciencia, que alteran las representaciones lingüísticas de mensajes mediante técnicas de cifrado y/o codificado, para
hacerlo ininteligibles a intrusos (lectores no autorizados) lectores que intercepten esos mensajes.
Sistemas de cifrado
Sistemas de cifrado simétrico.
Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para cifrar y descifrar un documento.
El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben
usar la misma clave. Por lo tanto se tiene que buscar también un canal de comunicación que sea seguro para el
intercambio de la clave.
Sistemas de cifrado asimétrico.
También son llamados sistemas de cifrado de clave pública. Este sistema de cifrado usa dos claves diferentes. Una
es la clave pública y se puede enviar a cualquier persona y otra que se llama clave privada, que debe guardarse para que
nadie tenga acceso a ella.Para enviar un mensaje, el remitente usa la clave pública del destinatario para cifrar el mensaje.
Sistemas de cifrado híbridos.
Es el sistema de cifrado que usa tanto los sistemas de clave simétrica como el de clave asimétrica. Funciona
mediante el cifrado de clave pública para compartir una clave para el cifrado simétrico. En cada mensaje, la clave
simétrica utilizada es diferente por lo que si un atacante pudiera descubrir la clave simétrica, sólo le valdría para ese
mensaje y no para los restantes.
SPAM
Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La
vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o
por teléfono celular. El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía
de forma masiva. El término spam tiene su origen en el jamón especiado (SPicedhAM), primer producto de carne enlatada
que no necesitaba frigorífico para su conservación.
Debido a esto, su uso se generalizó, pasando a formar parte del rancho habitual de los ejércitos de Estados Unidos
y Rusia durante la Segunda Guerra Mundial. Posteriormente, en 1969, el grupo de actores MonthyPython protagonizó una
popular escena, en la cual los clientes de una cafetería intentaban elegir de un menú en el que todos los platos contenían
jamón especiado, mientras un coro de vikingos canta a voz en grito "spam, spam, spam, rico spam, maravilloso spam". En
resumen, el spam aparecía en todas partes, y ahogaba el resto de conversaciones.
Haciendo un poco de historia, el primer caso de spam del que se tiene noticia es una carta enviada en 1978 por la
empresa Digital EquipmentCorporation. Esta compañía envió un anuncio sobre su ordenador DEC-20 a todos los usuarios
de ArpaNet (precursora de Internet) de la costa occidental de los Estados Unidos. Sin embargo, la palabra spam no se
adoptó hasta 1994, cuando en Usenet apareció un anuncio del despacho de los abogados Lawrence Cantera y Martha
Siegel. Informaban de su servicio para rellenar formularios de la lotería que da acceso a un permiso para trabajar en
Estados Unidos. Este anuncio fue enviado mediante un script a todos los grupos de discusión que existían por aquel
entonces.
Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son:
La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté
falseada.
El mensaje no suele tener dirección Reply.
Presentan un asunto llamativo.
El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro,
ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.
La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el
spam en español.
Aunque el método de distribución más habitual es el correo electrónico, existen diversas variantes, cada cual con
su propio nombre asociado en función de su canal de distribución:
Spam: enviado a través del correo electrónico.
Spim: específico para aplicaciones de tipo Mensajería Instantánea (MSN Messenger, Yahoo Messenger, etc).
Spit: spam sobre telefonía IP. La telefonía IP consiste en la utilización de Internet como medio de transmisión
para realizar llamadas telefónicas.
Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS (Short MessageService).
El spam es un fenómeno que va en aumento día a día, y representa un elevado porcentaje del tráfico de correo
electrónico total. Además, a medida que surgen nuevas soluciones y tecnologías más efectivas para luchar contra el spam,
los spammers (usuarios maliciosos que se dedican profesionalmente a enviar spam) se vuelven a su vez más sofisticados,
y modifican sus técnicas con objeto de evitar las contramedidas desplegadas por los usuarios.
¿Cómo funciona? ¿Cómo se distribuye? Obtención de direcciones de correo Los spammers tratan de conseguir el
mayor número posible de direcciones de correo electrónico válidas, es decir, realmente utilizadas por usuarios. Con este
objeto, utilizan distintas técnicas, algunas de ellas altamente sofisticadas:
Listas de correo: el spammer se da de alta en la lista de correo, y anota las direcciones del resto de miembros.
Compra de bases de datos de usuarios a particulares o empresas: aunque este tipo de actividad es ilegal, en la
práctica se realiza, y hay un mercado subyacente.
Uso de robots (programas automáticos), que recorren Internet en busca de direcciones en páginas web, grupos
de noticias, weblogs, etc.
Técnicas de DHA (DirectoryHarvestAttack): el spammer genera direcciones de correo electrónico pertenecientes
a un dominio específico, y envía mensajes a las mismas. El servidor de correo del dominio responderá con un
error a las direcciones que no existan realmente, de modo que el spammer puede averiguar cuáles de las
direcciones que ha generado son válidas. Las direcciones pueden componerse mediante un diccionario o
mediante fuerza bruta, es decir, probando todas las combinaciones posibles de caracteres.
Por lo tanto, todos los usuarios del correo electrónico corremos el riesgo de ser víctimas de estos intentos de
ataques. Cualquier dirección pública en Internet (que haya sido utilizada en foros, grupos de noticias o en algún sitio web)
será más susceptible de ser víctima del spam.
Actualmente hay empresas que facturan millones de dólares al año recolectando direcciones de correo
electrónico, vendiéndolas y enviándoles mensajes de promociones, ofertas, y publicidad no solicitada.
Las recomendaciones para evitar el SPAM son las siguientes:
1. No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax).
2. Si aún así se deseara enviar mensajes a muchos destinatarios hacerlo siempre “Con Copia Oculta” (CCC), ya que
esto evita que un destinatario vea (robe) el mail de los demás destinatarios.
3. No publicar una dirección privada en sitios webs, foros, conversaciones online, etc. ya que sólo facilita la
obtención de las mismas a los spammers (personas que envían spam).
4. Si se desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de mails destinada para ese fin.
Algunos servicios de webmail disponen de esta funcionalidad: protegemos nuestra dirección de mail mientras
podemos publicar otra cuenta y administrar ambas desde el mismo lugar.
5. Para el mismo fin también es recomendable utilizar cuentas de correo temporales y descartables como las
mencionadas al pie del presente.
6. Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de mail y
sólo lograremos recibir más correo basura.
7. Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este
fin, una personal y la otra para contacto público o de distribución masiva.
Algunos filtros de correo funcionan efectivamente previniendo gran cantidad de SPAM, pero ninguno funciona lo
suficientemente bien como para olvidarnos de estos simples consejos que, utilizados correctamente, nos ayudará a recibir
menos correo no deseado. Otra característica negativa de los filtros es que algunos funcionan tan sensiblemente que
terminan filtrando correo normal.
MENSAJES SEGUROS
En la seguridad de la informática se debe distinguir dos propósitos de protección, la seguridad de la información y la
protección de datos. Se debe distinguir entre los dos, porque forman la base y dan la razón, justificación en la selección de
los elementos de informática que requieren una atención especial dentro del marco de la seguridad informática y
normalmente también dan el motivo y la obligación para su protección. Sin embargo, hay que destacar que, aunque se
diferencie de la seguridad de la informática y la protección de datos como motivos u obligación de las actividades de
seguridad, las medidas de aplicación normalmente serán las mismas.
Los mensajes seguros se refieren a la protección de los datos y contenidos de los mensajes y tratar de evitar su pérdida y
modificación no autorizada. La protección debe garantizar en primer lugar la confidencialidad, integridad y disponibilidad
de los datos y el contenido, sin embargo existen más requisitos como por ejemplo la autenticidad del usuario, cifrado y
firmas, entre otros.
El motivo o el motor para implementar medidas de protección, que responden a la seguridad de la información, es el
propio interés de la institución o persona que maneja los datos, porque la pérdida o modificación de los datos, le puede
causar un daño material o inmaterial. En el caso de mensajes seguros, el objetivo de la protección son los datos, pero en sí
mismo, es el contenido del mensaje y la información sobre personas, para evitar el abuso de ésta información.
Actualmente, el funcionamiento de internet no ofrece un sistema digno de total confianza, por ejemplo: cualquier usuario
puede colocar como dirección propia en su programa de correo la que más le apetezca, por ejemplo billg@microsoft.com,
si quiere hacerse pasar por Bill Gates y enviar un mensaje a cualquier destinatario, siendo responsabilidad de este último
conocer o no el contenido de dicho mensaje y afrontar las consecuencias que éste acarree al abrirlo.
Los mensajes normales o comunes se envían o reciben lo hacen transfiriendo el texto puro. Esto significa que en
cualquier punto por el que transite (y pueda ser hasta veinte o treinta redes distintas nivel mundial) una persona mal
intencionada y con suficientes privilegios, puede espiar el mensaje y extraer toda la información. Puede tratarse de una
carta personal o los datos de su tarjeta de crédito para pagar una compra.
La solución a este problema, o más bién la prevención correcta para evitar los problemas que los mensajes
inseguros pueden acarrear consigo, es usar un sistema seguro de autentificación de usuarios y de cifrado de los mensajes,
tanto en los teléfonos celulares como en las computadoras, no pudiendo ser falsificado el método empleado por ninguna
otra persona, pero que pueda ser verificado por cualquier persona involucrada. Es decir, un sistema que ofrezca al
usuario original una forma segura de firmar sus mensajes y que quien los recibe pueda verificar esa firma sin necesidad
de conocer la clave de firma y de igual manera debería ser con los procesos de cifrado.
Un programa útil para este tipo de necesidades es el Microsoft Exchange Server que ofrece numerosas mejoras y
características nuevas en áreas como la confiabilidad, la capacidad de administración y la seguridad. Es la primera versión
de Exchange diseñada para funcionar con servidores de Microsoft Windows y proporciona diversas ventajas y mejoras
como la sincronización de modo en caché, la supervisión del rendimiento del cliente y la compatibilidad de RPC a través
de HTTP, lo que permite a los usuarios conectarse directamente al servidor de Exchange a través de Internet sin
necesidad de establecer un túnel de red privada virtual (VPN). También proporciona un sistema de mensajería robusto de
extremo a extremo con múltiples características y que resulta escalable y fácil de administrar; y el sistema de firmas
digitales y cifrado de mensajes, siendo esto último servicios de manera individual y en combinación. La figura siguiente
muestra la operación combinada de firma digital y cifrado de un mensaje.
Como muestra esta figura, Exchange 2003 interactúa principalmente con el cliente de correo electrónico y éste, a su vez,
interactúa principalmente con la PKI. Las tres partes son necesarias y funcionan conjuntamente para formar el sistema
completo. Aunque este diseño modular pueda parecer complicado, ofrece flexibilidad en cuanto a las tecnologías
específicas que los clientes pueden implementar para obtener una solución de mensajes más segura.
Exchange permite la seguridad de los mensajes basada en estándares gracias a sus propias capacidades. Por ejemplo,
Exchange 2003 acepta clientes de correo electrónico S/MIME gracias a su compatibilidad con protocolos de cliente de
correo electrónico. Cualquier cliente de correo electrónico que pueda conectarse a Exchange 2003 y que sea compatible
con S/MIME es válido para un sistema de seguridad de los mensajes.
Como S/MIME es un estándar, esos mismos clientes de correo compatibles con S/MIME pueden utilizar cualquier PKI que
se adhiera al estándar S/MIME. En un sistema de seguridad de los mensajes con Exchange 2003 puede utilizarse cualquier
PKI que acepte un cliente de correo elegido.
Esta compatibilidad basada en estándares también permite que los usuarios de Exchange 2003 utilicen características de
seguridad de los mensajes con usuarios de otros sistemas de correo, siempre y cuando los clientes de correo de ambos
usuarios utilicen versiones compatibles de S/MIME. La compatibilidad con S/MIME de Exchange 2003 ofrece a los
clientes un mayor grado de flexibilidad e interoperabilidad en cuanto a los productos específicos que conforman la
solución total de seguridad de los mensajes.
TIPS PARA ASEGURAR EL SISTEMA
Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de
datos personales del individuo.
Vigilancia de red. Zona desmilitarizada.
Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus,
llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más
impacten en la seguridad.
Sistema de Respaldo Remoto. Servicio de backup remoto.
No caer en ninguna de las siguientes afirmaciones:
a. “Mi sistema no es importante para un hacker” Esta afirmación se basa en la idea de que no introducir
contraseñas seguras en una empresa no entraña riesgos pues ¿quién va a querer obtener información mía? Sin
embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a
otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin
claves es facilitar la vida a los virus.
b. “Estoy protegido pues no abro archivos que no conozco” Esto es falso, pues existen múltiples formas de
contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.
c. “Como tengo antivirus estoy protegido” En general los programas antivirus no son capaces de detectar todas
las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten
las capacidades de comunicación, además los antivirus son vulnerables a desbordamientos de búfer que hacen que la
seguridad del sistema operativo se vea más afectada aún.
d. “Como dispongo de un firewall no me contagio” Esto únicamente proporciona una limitada capacidad de
respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de
lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con
altos privilegios para realizar conexiones puede entrañar riesgos, además los firewalls de aplicación (los más usados)
no brindan protección suficiente contra el spoofing.
e. “Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha” Puede que esté protegido
contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está
desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por
ende ejecutar comandos en el unix.
CONCLUSIÓN Y RECOMENDACIONES
La seguridad informática es un requerimiento imperioso de nuestro tiempo. Es así porque nos referimos a una
herramienta que ha ganado espacio en casi todas las actividades contemporáneas, y a la par de sus posibilidades para
agilizar las necesidades cotidianas abre el riesgo de vulnerar la privacidad de datos de bancos, empresas y la propia vida
de las personas. Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran fallas de seguridad de
fácil resolución técnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por
otro lado, los incidentes de seguridad impactan en forma cada vez más directa sobre las personas.
En consecuencia, se requieren efectivas acciones de concientización, capacitación y difusión de mejores prácticas.
Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un proceso continuo que exige
aprender sobre las propias experiencias.
Las organizaciones no pueden permitirse considerar la seguridad como un proceso o un producto aislado de los
demás. La seguridad tiene que formar parte de las organizaciones. Debido a las constantes amenazas en que se
encuentran los sistemas, es necesario que los usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad
y en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informáticos que luego se
pueden traducir en grandes pérdidas. Los ataques están teniendo el mayor éxito en el eslabón más débil y difícil de
proteger, en este caso es la gente, se trata de uno de los factores que han incentivado el número de ataques internos. No
importando los procesos y la tecnología, finalmente el evitar los ataques queda en manos de los usuarios.
Con todo lo anterior, cuando menos, ciertas medidas de seguridad informática pueden darse por adoptadas.
Nunca se puede dogmatizar que la seguridad perfecta existe. Eso no es cierto, lo afirme quien lo afirme. Pero, al menos, sí
que se pueden adoptar medidas preventivas y políticas de seguridad que impidan o minimicen una hecatombe.
Recomendaciones
Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a
las actualizaciones de su navegador web. Estar al día con las actualizaciones, así como aplicar los parches de
seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición
de nuevos virus.
Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de
almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados
de internet.
Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.
Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen
letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial, le
recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.
Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún
sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o
va a facilitar información confidencial a través de internet
Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más
utilizadas para llevar a cabo estafas, introducir virus, etc.
No abra mensajes de correo de remitentes desconocidos.
Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le
solicitan contraseñas, información confidencial, etc.
No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus
contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparición de nuevos virus,
transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc.
En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su
equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible.

Mais conteúdo relacionado

Mais procurados

Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informáticoJuan Anaya
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Presentación-nessus
Presentación-nessusPresentación-nessus
Presentación-nessusnana nana
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOchuchop
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Metodologias para el analisis y diseño de sistemas
Metodologias para el analisis y diseño de sistemasMetodologias para el analisis y diseño de sistemas
Metodologias para el analisis y diseño de sistemasAlexander Pino
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniRoggerArmas
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informáticaSaraDevies
 

Mais procurados (20)

Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Presentación-nessus
Presentación-nessusPresentación-nessus
Presentación-nessus
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTO
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Metodologias para el analisis y diseño de sistemas
Metodologias para el analisis y diseño de sistemasMetodologias para el analisis y diseño de sistemas
Metodologias para el analisis y diseño de sistemas
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Presupuesto sala de informatica
Presupuesto sala de informaticaPresupuesto sala de informatica
Presupuesto sala de informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
 
Diapositiva linux
Diapositiva linuxDiapositiva linux
Diapositiva linux
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 

Destaque

Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Benjamin Tapia
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Neila Rincon
 
Trabajo monografico(informatica)
Trabajo monografico(informatica)Trabajo monografico(informatica)
Trabajo monografico(informatica)aydee_15
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.Noel Cruz
 
Diapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDiapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDegova Vargas
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Seguridad informatica conceptos y realidad 28jul2010
Seguridad informatica conceptos y realidad 28jul2010Seguridad informatica conceptos y realidad 28jul2010
Seguridad informatica conceptos y realidad 28jul2010w2sn
 
Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España ESET España
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
Curso Semana 8: Proyectos de Ingenieria de Sistemas I- Objetivos
Curso Semana 8: Proyectos de Ingenieria de Sistemas I- ObjetivosCurso Semana 8: Proyectos de Ingenieria de Sistemas I- Objetivos
Curso Semana 8: Proyectos de Ingenieria de Sistemas I- ObjetivosPedro Chavez
 
Delitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas dataDelitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas datalorgaleras3
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccionKrlitos Xavier
 

Destaque (20)

Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Monografia de informatica
Monografia de informaticaMonografia de informatica
Monografia de informatica
 
Trabajo monografico(informatica)
Trabajo monografico(informatica)Trabajo monografico(informatica)
Trabajo monografico(informatica)
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
 
Diapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDiapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De Informacion
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica conceptos y realidad 28jul2010
Seguridad informatica conceptos y realidad 28jul2010Seguridad informatica conceptos y realidad 28jul2010
Seguridad informatica conceptos y realidad 28jul2010
 
Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Estructura de un sistema computacional
Estructura  de un sistema computacionalEstructura  de un sistema computacional
Estructura de un sistema computacional
 
Curso Semana 8: Proyectos de Ingenieria de Sistemas I- Objetivos
Curso Semana 8: Proyectos de Ingenieria de Sistemas I- ObjetivosCurso Semana 8: Proyectos de Ingenieria de Sistemas I- Objetivos
Curso Semana 8: Proyectos de Ingenieria de Sistemas I- Objetivos
 
ED
EDED
ED
 
Delitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas dataDelitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas data
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
 

Semelhante a Monografía sobre Seguridad Informática

Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyHanna Monroy
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...mamijose
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSheilasc95
 
Virus informático
Virus informáticoVirus informático
Virus informáticoFernanda My
 

Semelhante a Monografía sobre Seguridad Informática (20)

Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Trabajoenfasis4juandavidvelez
Trabajoenfasis4juandavidvelezTrabajoenfasis4juandavidvelez
Trabajoenfasis4juandavidvelez
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (15)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Monografía sobre Seguridad Informática

  • 1. INTRODUCCIÓN La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. Es importante no confundir “seguridad de la información” con “seguridad informática”, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable; está concebida para proteger los activos informáticos y velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. En Venezuela y en el mundo entero, la utilización de sistemas informáticos y redes como Internet, se ha incrementado espectacularmente en los últimos años, al grado de convertirse en un elemento indispensable para el funcionamiento de entes públicos y privados, así como para el quehacer diario de muchas personas. Esta nueva realidad trae consigo la aparición de una gran variedad de amenazas y riesgos, por lo que se necesita implantar medidas apropiadas de protección. Como ejemplo, se debe resguardar la confidencialidad y la integridad de la información que se almacena y procesa en las computadoras o que se transmite por las redes; se debe garantizar la autenticidad de los datos y de los mensajes digitales; se debe verificar correctamente la identidad de los usuarios que ingresan a los sistemas; se deben defender los activos informáticos contra violaciones a la seguridad por parte de los propios empleados internos y ataques de hackers externos. En este sentido desarrollaremos ciertos términos relacionados a elementos relacionados a la seguridad informática, como criptografía, firewalls y mensajes seguros, así como ciertos tips para prevenir que esta sea vulnerada, a través de phishing, virus y spam. PHISHING Es una forma de fraude diseñada para robarle la identidad. Funciona utilizando información fraudulenta para conseguir que usted revele información personal delicada, como los números de la tarjeta de débito o crédito, contraseñas de cuentas o números del documento nacional de identidad.Uno de los casos más habituales de actividad pirata de phishing consiste en el envío de un correo electrónico fraudulento que afirma provenir de una empresa conocida. El phishing también se puede llevar a cabo en persona, por teléfono, a través de ventanas emergentes fraudulentas y sitios web. Los estafadores se hacen pasar por un negocio y tratan de engañarle para que les de su información personal, no responda mensajes de correo electrónico, mensajes de texto ni anuncios que le pidan su información personal o financiera, no haga clic sobre los enlaces electrónicos de los mensajes aunque el mensaje parezca ser de una organización en la que usted confía no es, los negocios legítimos no le piden que envié información sensitiva por vías inseguras. El phishing es una modificación de fishing que significa pescando, (fish, pez) en otros decires podría significar “muerde el anzuelo”, ya que es una trampa que muchos cibernautas caen por desconocimiento y muerden el anzuelo que colocan normalmente en los correos. VIRUS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Características de los Virus La principal característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Otra de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Algunas de las acciones de algunos virus son: Unirse a un programa instalado en el computador permitiendo su propagación.
  • 2. Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. Ralentizar o bloquear el computador. Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratón... Métodos de propagación Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.. Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia. Tipos de virus e imitaciones Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar! Métodos de protección y tipos Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. Pasivos Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 3. FIREWALL Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial. Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no. De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local. Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con software específico que lo único que hacen es monitorizar las comunicaciones entre redes. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. LA CRIPTOGRAFÍA La palabra criptología proviene de las palabras griegas Kryto y logos y siginifica estudio de lo oculto. Una rama de la criptología es la criptografía, que se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. La criptografía tradicional se ha definido como parte de la criptografía que se ocupa de las técnicas, bien sea aplicadas al arte o a la ciencia, que alteran las representaciones lingüísticas de mensajes mediante técnicas de cifrado y/o codificado, para hacerlo ininteligibles a intrusos (lectores no autorizados) lectores que intercepten esos mensajes. Sistemas de cifrado Sistemas de cifrado simétrico. Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para cifrar y descifrar un documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave. Por lo tanto se tiene que buscar también un canal de comunicación que sea seguro para el intercambio de la clave. Sistemas de cifrado asimétrico. También son llamados sistemas de cifrado de clave pública. Este sistema de cifrado usa dos claves diferentes. Una es la clave pública y se puede enviar a cualquier persona y otra que se llama clave privada, que debe guardarse para que nadie tenga acceso a ella.Para enviar un mensaje, el remitente usa la clave pública del destinatario para cifrar el mensaje. Sistemas de cifrado híbridos. Es el sistema de cifrado que usa tanto los sistemas de clave simétrica como el de clave asimétrica. Funciona mediante el cifrado de clave pública para compartir una clave para el cifrado simétrico. En cada mensaje, la clave simétrica utilizada es diferente por lo que si un atacante pudiera descubrir la clave simétrica, sólo le valdría para ese mensaje y no para los restantes. SPAM Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía
  • 4. de forma masiva. El término spam tiene su origen en el jamón especiado (SPicedhAM), primer producto de carne enlatada que no necesitaba frigorífico para su conservación. Debido a esto, su uso se generalizó, pasando a formar parte del rancho habitual de los ejércitos de Estados Unidos y Rusia durante la Segunda Guerra Mundial. Posteriormente, en 1969, el grupo de actores MonthyPython protagonizó una popular escena, en la cual los clientes de una cafetería intentaban elegir de un menú en el que todos los platos contenían jamón especiado, mientras un coro de vikingos canta a voz en grito "spam, spam, spam, rico spam, maravilloso spam". En resumen, el spam aparecía en todas partes, y ahogaba el resto de conversaciones. Haciendo un poco de historia, el primer caso de spam del que se tiene noticia es una carta enviada en 1978 por la empresa Digital EquipmentCorporation. Esta compañía envió un anuncio sobre su ordenador DEC-20 a todos los usuarios de ArpaNet (precursora de Internet) de la costa occidental de los Estados Unidos. Sin embargo, la palabra spam no se adoptó hasta 1994, cuando en Usenet apareció un anuncio del despacho de los abogados Lawrence Cantera y Martha Siegel. Informaban de su servicio para rellenar formularios de la lotería que da acceso a un permiso para trabajar en Estados Unidos. Este anuncio fue enviado mediante un script a todos los grupos de discusión que existían por aquel entonces. Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son: La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. El mensaje no suele tener dirección Reply. Presentan un asunto llamativo. El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción. La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español. Aunque el método de distribución más habitual es el correo electrónico, existen diversas variantes, cada cual con su propio nombre asociado en función de su canal de distribución: Spam: enviado a través del correo electrónico. Spim: específico para aplicaciones de tipo Mensajería Instantánea (MSN Messenger, Yahoo Messenger, etc). Spit: spam sobre telefonía IP. La telefonía IP consiste en la utilización de Internet como medio de transmisión para realizar llamadas telefónicas. Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS (Short MessageService). El spam es un fenómeno que va en aumento día a día, y representa un elevado porcentaje del tráfico de correo electrónico total. Además, a medida que surgen nuevas soluciones y tecnologías más efectivas para luchar contra el spam, los spammers (usuarios maliciosos que se dedican profesionalmente a enviar spam) se vuelven a su vez más sofisticados, y modifican sus técnicas con objeto de evitar las contramedidas desplegadas por los usuarios. ¿Cómo funciona? ¿Cómo se distribuye? Obtención de direcciones de correo Los spammers tratan de conseguir el mayor número posible de direcciones de correo electrónico válidas, es decir, realmente utilizadas por usuarios. Con este objeto, utilizan distintas técnicas, algunas de ellas altamente sofisticadas: Listas de correo: el spammer se da de alta en la lista de correo, y anota las direcciones del resto de miembros. Compra de bases de datos de usuarios a particulares o empresas: aunque este tipo de actividad es ilegal, en la práctica se realiza, y hay un mercado subyacente. Uso de robots (programas automáticos), que recorren Internet en busca de direcciones en páginas web, grupos de noticias, weblogs, etc. Técnicas de DHA (DirectoryHarvestAttack): el spammer genera direcciones de correo electrónico pertenecientes a un dominio específico, y envía mensajes a las mismas. El servidor de correo del dominio responderá con un error a las direcciones que no existan realmente, de modo que el spammer puede averiguar cuáles de las direcciones que ha generado son válidas. Las direcciones pueden componerse mediante un diccionario o mediante fuerza bruta, es decir, probando todas las combinaciones posibles de caracteres. Por lo tanto, todos los usuarios del correo electrónico corremos el riesgo de ser víctimas de estos intentos de ataques. Cualquier dirección pública en Internet (que haya sido utilizada en foros, grupos de noticias o en algún sitio web) será más susceptible de ser víctima del spam. Actualmente hay empresas que facturan millones de dólares al año recolectando direcciones de correo electrónico, vendiéndolas y enviándoles mensajes de promociones, ofertas, y publicidad no solicitada.
  • 5. Las recomendaciones para evitar el SPAM son las siguientes: 1. No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax). 2. Si aún así se deseara enviar mensajes a muchos destinatarios hacerlo siempre “Con Copia Oculta” (CCC), ya que esto evita que un destinatario vea (robe) el mail de los demás destinatarios. 3. No publicar una dirección privada en sitios webs, foros, conversaciones online, etc. ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam). 4. Si se desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de mails destinada para ese fin. Algunos servicios de webmail disponen de esta funcionalidad: protegemos nuestra dirección de mail mientras podemos publicar otra cuenta y administrar ambas desde el mismo lugar. 5. Para el mismo fin también es recomendable utilizar cuentas de correo temporales y descartables como las mencionadas al pie del presente. 6. Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de mail y sólo lograremos recibir más correo basura. 7. Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva. Algunos filtros de correo funcionan efectivamente previniendo gran cantidad de SPAM, pero ninguno funciona lo suficientemente bien como para olvidarnos de estos simples consejos que, utilizados correctamente, nos ayudará a recibir menos correo no deseado. Otra característica negativa de los filtros es que algunos funcionan tan sensiblemente que terminan filtrando correo normal. MENSAJES SEGUROS En la seguridad de la informática se debe distinguir dos propósitos de protección, la seguridad de la información y la protección de datos. Se debe distinguir entre los dos, porque forman la base y dan la razón, justificación en la selección de los elementos de informática que requieren una atención especial dentro del marco de la seguridad informática y normalmente también dan el motivo y la obligación para su protección. Sin embargo, hay que destacar que, aunque se diferencie de la seguridad de la informática y la protección de datos como motivos u obligación de las actividades de seguridad, las medidas de aplicación normalmente serán las mismas. Los mensajes seguros se refieren a la protección de los datos y contenidos de los mensajes y tratar de evitar su pérdida y modificación no autorizada. La protección debe garantizar en primer lugar la confidencialidad, integridad y disponibilidad de los datos y el contenido, sin embargo existen más requisitos como por ejemplo la autenticidad del usuario, cifrado y firmas, entre otros. El motivo o el motor para implementar medidas de protección, que responden a la seguridad de la información, es el propio interés de la institución o persona que maneja los datos, porque la pérdida o modificación de los datos, le puede causar un daño material o inmaterial. En el caso de mensajes seguros, el objetivo de la protección son los datos, pero en sí mismo, es el contenido del mensaje y la información sobre personas, para evitar el abuso de ésta información. Actualmente, el funcionamiento de internet no ofrece un sistema digno de total confianza, por ejemplo: cualquier usuario puede colocar como dirección propia en su programa de correo la que más le apetezca, por ejemplo billg@microsoft.com, si quiere hacerse pasar por Bill Gates y enviar un mensaje a cualquier destinatario, siendo responsabilidad de este último conocer o no el contenido de dicho mensaje y afrontar las consecuencias que éste acarree al abrirlo. Los mensajes normales o comunes se envían o reciben lo hacen transfiriendo el texto puro. Esto significa que en cualquier punto por el que transite (y pueda ser hasta veinte o treinta redes distintas nivel mundial) una persona mal intencionada y con suficientes privilegios, puede espiar el mensaje y extraer toda la información. Puede tratarse de una carta personal o los datos de su tarjeta de crédito para pagar una compra. La solución a este problema, o más bién la prevención correcta para evitar los problemas que los mensajes inseguros pueden acarrear consigo, es usar un sistema seguro de autentificación de usuarios y de cifrado de los mensajes, tanto en los teléfonos celulares como en las computadoras, no pudiendo ser falsificado el método empleado por ninguna otra persona, pero que pueda ser verificado por cualquier persona involucrada. Es decir, un sistema que ofrezca al usuario original una forma segura de firmar sus mensajes y que quien los recibe pueda verificar esa firma sin necesidad de conocer la clave de firma y de igual manera debería ser con los procesos de cifrado. Un programa útil para este tipo de necesidades es el Microsoft Exchange Server que ofrece numerosas mejoras y características nuevas en áreas como la confiabilidad, la capacidad de administración y la seguridad. Es la primera versión de Exchange diseñada para funcionar con servidores de Microsoft Windows y proporciona diversas ventajas y mejoras como la sincronización de modo en caché, la supervisión del rendimiento del cliente y la compatibilidad de RPC a través
  • 6. de HTTP, lo que permite a los usuarios conectarse directamente al servidor de Exchange a través de Internet sin necesidad de establecer un túnel de red privada virtual (VPN). También proporciona un sistema de mensajería robusto de extremo a extremo con múltiples características y que resulta escalable y fácil de administrar; y el sistema de firmas digitales y cifrado de mensajes, siendo esto último servicios de manera individual y en combinación. La figura siguiente muestra la operación combinada de firma digital y cifrado de un mensaje. Como muestra esta figura, Exchange 2003 interactúa principalmente con el cliente de correo electrónico y éste, a su vez, interactúa principalmente con la PKI. Las tres partes son necesarias y funcionan conjuntamente para formar el sistema completo. Aunque este diseño modular pueda parecer complicado, ofrece flexibilidad en cuanto a las tecnologías específicas que los clientes pueden implementar para obtener una solución de mensajes más segura. Exchange permite la seguridad de los mensajes basada en estándares gracias a sus propias capacidades. Por ejemplo, Exchange 2003 acepta clientes de correo electrónico S/MIME gracias a su compatibilidad con protocolos de cliente de correo electrónico. Cualquier cliente de correo electrónico que pueda conectarse a Exchange 2003 y que sea compatible con S/MIME es válido para un sistema de seguridad de los mensajes. Como S/MIME es un estándar, esos mismos clientes de correo compatibles con S/MIME pueden utilizar cualquier PKI que se adhiera al estándar S/MIME. En un sistema de seguridad de los mensajes con Exchange 2003 puede utilizarse cualquier PKI que acepte un cliente de correo elegido. Esta compatibilidad basada en estándares también permite que los usuarios de Exchange 2003 utilicen características de seguridad de los mensajes con usuarios de otros sistemas de correo, siempre y cuando los clientes de correo de ambos usuarios utilicen versiones compatibles de S/MIME. La compatibilidad con S/MIME de Exchange 2003 ofrece a los clientes un mayor grado de flexibilidad e interoperabilidad en cuanto a los productos específicos que conforman la solución total de seguridad de los mensajes. TIPS PARA ASEGURAR EL SISTEMA Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Zona desmilitarizada. Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Sistema de Respaldo Remoto. Servicio de backup remoto. No caer en ninguna de las siguientes afirmaciones: a. “Mi sistema no es importante para un hacker” Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues ¿quién va a querer obtener información mía? Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus. b. “Estoy protegido pues no abro archivos que no conozco” Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas. c. “Como tengo antivirus estoy protegido” En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación, además los antivirus son vulnerables a desbordamientos de búfer que hacen que la seguridad del sistema operativo se vea más afectada aún. d. “Como dispongo de un firewall no me contagio” Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entrañar riesgos, además los firewalls de aplicación (los más usados) no brindan protección suficiente contra el spoofing. e. “Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha” Puede que esté protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el unix.
  • 7. CONCLUSIÓN Y RECOMENDACIONES La seguridad informática es un requerimiento imperioso de nuestro tiempo. Es así porque nos referimos a una herramienta que ha ganado espacio en casi todas las actividades contemporáneas, y a la par de sus posibilidades para agilizar las necesidades cotidianas abre el riesgo de vulnerar la privacidad de datos de bancos, empresas y la propia vida de las personas. Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad impactan en forma cada vez más directa sobre las personas. En consecuencia, se requieren efectivas acciones de concientización, capacitación y difusión de mejores prácticas. Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un proceso continuo que exige aprender sobre las propias experiencias. Las organizaciones no pueden permitirse considerar la seguridad como un proceso o un producto aislado de los demás. La seguridad tiene que formar parte de las organizaciones. Debido a las constantes amenazas en que se encuentran los sistemas, es necesario que los usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informáticos que luego se pueden traducir en grandes pérdidas. Los ataques están teniendo el mayor éxito en el eslabón más débil y difícil de proteger, en este caso es la gente, se trata de uno de los factores que han incentivado el número de ataques internos. No importando los procesos y la tecnología, finalmente el evitar los ataques queda en manos de los usuarios. Con todo lo anterior, cuando menos, ciertas medidas de seguridad informática pueden darse por adoptadas. Nunca se puede dogmatizar que la seguridad perfecta existe. Eso no es cierto, lo afirme quien lo afirme. Pero, al menos, sí que se pueden adoptar medidas preventivas y políticas de seguridad que impidan o minimicen una hecatombe. Recomendaciones Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus. Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet. Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet. Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos. Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. No abra mensajes de correo de remitentes desconocidos. Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc. No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible.