Resumen TEMA 5.pdf

Embed Size (px)

Citation preview

  • Tema 5

    1) Necesidad de seguridad:

    A la hora de utilizar un ordenador deberemos:

    - Saber utilizarlo con precaucin.

    - Conocer las herramientas de seguridad para protegernos contra virus, spam

    y pginas con contenido indeseado.

    - Aplicar una serie de normas de seguridad bsicas para interaccionar con

    otros usuarios de Red.

    Para establecer un plan de seguridad hay que hacerse tres preguntas bsicas:

    - Qu o quin necesitamos proteger?

    - De qu es necesario protegerlo?

    - Con qu herramientas contamos para ello?

    2) Seguridad en la mquina:

    Los sntomas de que nuestro ordenador ha sido atacado pueden ser:

    - Los procesos se ralentizan exageradamente. - Disminucin del espacio disponible en el disco.

    - Aparecen programas residentes desconocidos.

    - En el navegador aparece una pgina de inicio nueva o se aaden barras de

    bsqueda que no se pueden eliminar.

    - Se abren ventanas emergentes incluso estando cerrado el navegador.

    - Se ralentiza la conexin a internet.

    Amenazas a la mquina:

    - Malware: El software malicioso abarca el conjunto de software elaborado con fines maliciosos como son los virus, troyanos, gusanos, spyware, etc.

    Es un tipo de software que tiene como objetivo infiltrarse o daar una computadora o Sistema de informacin sin el consentimiento de su propietario. El trmino malware es muy utilizado por profesionales de la informtica para referirse a una variedad de software hostil, intrusivo o molesto. El trmino virus informtico suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

    El software se considera malware en funcin de los efectos que provoque en un computador. El trmino malware incluye: virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crime ware, y otros softwares maliciosos e indeseables.

    Malware no es lo mismo que software defectuoso, ya que este ltimo contiene bugs peligrosos, pero no de forma intencionada.

  • - Virus: Es un programa que se instala en el ordenador sin permiso del

    usuario con el objetivo de causar daos y tiene por objeto alterar el

    normal funcionamiento de la computadora.

    Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos.

    Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad como el gusano informtico, son muy nocivos y algunos contienen adems una carga daina con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil.

    El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente en la memoria RAM de la computadora, incluso cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

  • - Troyano: Es software malicioso que se presenta al usuario como

    un programa aparentemente legtimo e inofensivo pero al ejecutarlo

    le brinda a un atacante acceso remoto al equipo infectado. Es un

    tipo de virus en el que se han introducido, camufladas en otro

    programa, instrucciones encaminadas a destruir informacin

    almacenada en los discos o bien a recabar informacin. Estos virus

    suelen estar alojados en elementos aparentemente inofensivos y se

    instalan en el sistema al abrir un archivo que los contiene. Pueden

    utilizarse para espiar de forma remota.

    Los troyanos pueden realizar diferentes tareas, pero, en la mayora de los casos crean una puerta trasera que permite la administracin remota a un usuario no autorizado.

    Un troyano no es de por s, un virus informtico, an cuando tericamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" slo tiene que acceder y controlar la mquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un husped destructivo, el troyano no necesariamente provoca daos porque no es su objetivo

  • - Gusano: se trata de un programa malicioso o malware cuya finalidad

    es desbordar la memoria del sistema reproducindose a s mismo.

    Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo ms peligroso de los gusanos informticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podra enviar cientos o miles de copias de s mismo, creando un efecto devastador a gran escala.

    A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a s mismo. Los gusanos casi siempre causan problemas en la red, mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

    Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicacin, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

    Los gusanos se basan en una red de computadoras para enviar copias de s mismos a otros nodos y son capaces de llevar esto a cabo sin intervencin del usuario propagndose, utilizando Internet, basndose en diversos mtodos, como SMTP, IRC, P2P entre otros.

  • - Spyware o software espa: Es un malware, aunque no todos son

    malintencionados. SE consideran spywares maliciosos a los

    troyanos, el adware y los hijackers, y las cookies, los ActiveX, los

    scripts y los applets de Java.

    Es un software que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El trmino spyware tambin se utiliza ms ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar informacin privada, redirigir solicitudes de pginas e instalar marcadores de telfono.

    Un spyware tpico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

    Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parsito.

    Las consecuencias de una infeccin de spyware moderada o severa, aparte de las cuestiones de privacidad, generalmente incluyen una prdida considerable del rendimiento del sistema, y problemas de estabilidad graves. Tambin causan dificultad a la hora de conectar a Internet.

    Este nombre viene dado de las palabras en idioma ingls "SPY" que significa espa, y "WARE" que significa programa.

  • - Cookies: Son archivos de texto que se almacenan en el ordenador a

    travs del navegador cuando visitamos una pgina web, para que

    esa web los lea en visitas posteriores. No son un riesgo ni una

    amenaza mientras solo pretendan facilitarnos el acceso al sitio. Es

    un spyware no malicioso.

    Es una pequea informacin enviada por un sitio web y almacenada

    en el navegador del usuario, de manera que el sitio web puede

    consultar la actividad previa del usuario.

    Sus principales funciones son:

    - Llevar el control de usuarios: cuando un usuario introduce su

    nombre de usuario y contrasea, se almacena una cookie para que

    no tenga que estar introducindolas para cada pgina del servidor.

    Sin embargo, una cookie no identifica solo a una persona, sino a una

    combinacin de computador-navegador-usuario.

    - Conseguir informacin sobre los hbitos de navegacin del usuario,

    e intentos de spyware, por parte de agencias de publicidad y otros.

    Esto puede causar problemas de privacidad y es una de las razones

    por la que las cookies tienen sus detractores

    Originalmente, slo podan ser almacenadas por peticin de

    un CGI desde el servidor, pero Netscape dio a su

    lenguaje Javascript la capacidad de introducirlas directamente desde

    el cliente, sin necesidad de CGIs. En un principio, debido a errores

    del navegador, esto dio algunos problemas de seguridad. Las cookies

    pueden ser borradas, aceptadas o bloqueadas segn desee, para

    esto slo debe configurar convenientemente el navegador web.

  • - Adware: El software de publicidad es publicidad includa en

    programas que la muestran despus de ser instalados. Algunos de

    ellos tienen licencia shareware o freeware e incluyen publicidad

    para subvencionarse, de forma que si el usuario quiere una versin

    sin publicidad puede optar con la versin con licencia registrada. El

    problema es cuando estos programas actan con spyware,

    incluyendo cdigo para recoger informacin personal del usuario.

    Un programa de clase adware es cualquier programa que automticamente muestra publicidad web al usuario durante su instalacin o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma ingls.

    Algunos programas adware son tambin shareware, y en estos los usuarios tiene la opcin de pagar por una versin registrada o con licencia, que normalmente elimina los anuncios.

    Algunas veces es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podra ser utilizado para monitorear la actividad del usuario. Esto ha provocado crticas de los expertos de seguridad y los defensores de la privacidad. Otros programas adware no realizan este seguimiento de informacin personal del usuario.

    Existen programas destinados a ayudar al usuario en la bsqueda y modificacin de programas adware, para bloquear la presentacin de los anuncios o eliminar las partes de spyware. Para evitar una reaccin negativa, con toda la industria publicitaria en general, los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser molestado.

  • - Hijackers o secuestradores: Son programas que secuestran a otros

    programas para usar sus derechos o para modificar su

    comportamiento.

    Tienen como objetivo secuestrar el navegador, cambiando la pgina

    de inicio por una inyectada de forma directa por un pirata

    informtico o por un programa malicioso.

    No obstante, los Hijackers tambin optan por secuestrar

    informacin del usuario, para despus advertirle que esta ha sido

    encriptada y que necesita una llave especial para poder liberar tal

    informacin, sin restar que hay que llevar a cabo un pago previo

    para la adquisicin de tal llave.

    Los hijckers tienen un nivel de peligrosidad bajo, ya que por lo

    regular no son tomados en cuenta como un virus en su totalidad, no

    obstante los antivirus detectan a estos programas como virus por

    que no solo cambian la configuracin de la pgina de men inicio,

    sino tambin la configuracin del archivo Hosts de Windows.

    Para poder evitar este tipo de situaciones el altamente

    recomendable instalar un programa que te proteja el navegador

    ante cambios inesperados, o cambios no iniciados por el usuario, el

    programa Super anti spyware, mismo que se puede encontrar en el

    foro spyware, permite al usuario proteger su navegador contra este

    tipo de ataques.

    Tener instalado un buen antivirus y mantenerlo actualizado, as

    como tambin un firewall activado, y las actualizaciones

    correspondientes de Windows parcheadas, evitara no solo la

    infeccin de hijackers, si no de virus, gusanos, troyanos, hackers,

    crackers y otras amenazas de Internet.

    - Hackers: Son expertos informticos que, en principio, slo se

    plantean retos intelectuales. No tienen por qu pretender causar

    daos. De hecho existen empresas de hacking tico, que ayudan a

    personas y empresas a saber cul es su nivel de seguridad frente a

    los hackers maliciosos. El trmino hacker se confunde con el de

    pirata informtico, persona que intenta atentar contra la seguridad

    de sistemas en la Red y lucrarse con ello.

    Un hacker es alguien que descubre las debilidades de una

    computadora o de una red informtica, aunque el trmino puede

    aplicarse tambin a alguien con un conocimiento avanzado de

    computadoras y de redes informticas. Los hackers pueden estar

    motivados por una multitud de razones, incluyendo fines de lucro,

    protesta o por el desafo. La subcultura que se ha desarrollado en

  • torno a los hackers a menudo se refiere a la cultura underground de

    computadoras, pero ahora es una comunidad abierta. Aunque

    existen otros usos de la palabra hacker que no estn relacionados

    con la seguridad informtica, rara vez se utilizan en el contexto

    general. Estn sujetos a la antigua controversia de la definicin de

    hacker sobre el verdadero significado del trmino. En esta

    controversia, el trmino hacker es reclamado por

    los programadores, quienes argumentan que alguien que irrumpe

    en las computadoras se denomina cracker, sin hacer

    diferenciacin entre los delincuentes informticos y los expertos en

    seguridad informtica. Algunos hackers de sombrero blanco afirman

    que ellos tambin merecen el ttulo de hackers, y que solo los de

    sombrero negro deben ser llamados crackers.

    - Spam o correo basura: Son mensajes de correo electrnico que

    inundan la Red con la finalidad de anunciar productos para que los

    destinatarios los compren. Se envan de forma masiva porque est

    demostrado que estos correos obtienen una respuesta positiva.

    Constituyen el 80% del trfico de correo electrnico del mundo.

    La accin de enviar dichos mensajes se denomina spamming.

    Aunque se puede hacer spam por distintas vas, la ms utilizada entre el pblico en general es la basada en el correo electrnico. Otras tecnologas de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de bsqueda, redes sociales, pginas web, wiki, foros, blogs, a travs de ventanas emergentes y todo tipo de imgenes y textos en la web.

    El correo basura tambin puede tener como objetivo los telfonos mviles y los sistemas de mensajera instantnea como por ejemplo Outlook, Lotus Notes, Windows live ,etc.

    Tambin se llama correo no deseado a los virus sueltos en la red y pginas filtradas, se activa mediante el ingreso a pginas de

  • comunidades o grupos o acceder a enlaces en diversas pginas o inclusive sin antes acceder a ningn tipo de pginas de publicidad.

    Tambin se considera spam cuando un usuario publica algo que desvirta o no tiene nada que ver con el tema de conversacin. Tambin, en algunos casos, un mensaje que no contribuye de ninguna forma al tema es considerado spam. Una tercera forma de Spamming en foros es cuando una persona publica repetidamente mensajes acerca de un tema en particular en una forma indeseable para la mayor parte del foro. Finalmente, tambin existe el caso en que una persona publique mensajes nicamente con el fin de incrementar su rango, nivel o nmero de mensajes en el foro.

    - Hoaxes: Son cadenas de correos iniciadas por empresas para poder

    recopilar las direcciones de correo electrnico de muchos de los

    usuarios y posteriormente hacer mailings. Se aprovechan de la

    bondad, la credulidad y la supersticin de las personas. Es legal en la

    actualidad.

    A diferencia del fraude el cual tiene normalmente una o varias

    vctimas especficas y es cometido con propsitos delictivos y de

    lucro ilcito, el hoax tiene como objetivo el ser divulgado de manera

    masiva, para ello haciendo uso de la prensa oral o escrita as como

    de otros medios de comunicacin, siendo Internet el ms popular de

    ellos en la actualidad, y encontrando su mxima expresin e impacto

    en los foros, en redes sociales y en las cadenas de mensajes de los

    correos electrnicos. Los hoaxes no suelen tener fines lucrativos o al

    menos ese no es su fin primario, aunque sin embargo pueden llegar

    a resultar muy destructivos.

  • - Phising: Es un delito informtico de estafa que consiste en adquirir

    informacin de un usuario a travs de tcnicas de engao para

    usarlos de forma fraudulenta. Su nombre alude al hecho de pescar

    passwords y contraseas.

    El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicacin oficial electrnica, por lo comn un correo electrnico, o algn sistema de mensajera instantnea o incluso utilizando tambin llamadas telefnicas.

    Dado el creciente nmero de denuncias de incidentes relacionados con el phishing, se requieren mtodos adicionales de proteccin. Se han realizado intentos con leyes que castigan la prctica y campaas para prevenir a los usuarios con la aplicacin de medidas tcnicas a los programas.

  • Software para proteger la mquina: seguridad informtica.

    La seguridad informtica consiste en identificar qu partes del sistema

    son vulnerables y establecer medidas que minimicen el riesgo. El

    software y los elementos de prevencin dele quipo son:

    - Antivirus: es un programa que analiza distintas unidades y

    dispositivos, as como el flujo de datos entrantes y salientes,

    revisando el cdigo de los archivos y buscando fragmentos de

    caracteres. Los antivirus protegen contra virus, troyanos y gusanos, y

    la mayora contienen antispyware e incluso filtros antispam.

    Entre los principales daos que pueden causar estos programas estn: la

    prdida de rendimiento del microprocesador, borrado de archivos,

    alteracin de datos, informacin confidencial expuestas a personas no

    autorizadas y la desinstalacin del sistema operativo.

    Normalmente, los antivirus monitorizan actividades de virus en tiempo

    real y hacen verificaciones peridicas, o de acuerdo con la solicitud del

    usuario, buscando detectar y, entonces, anular o remover los virus de la

    computadora.

    Los antivirus actuales cuentan con vacunas especficas para decenas de

    miles de plagas virtuales conocidas, y gracias al modo con que monitorizan

  • el sistema consiguen detectar y eliminar los virus, worms y trojans antes

    que ellos infecten el sistema.

    Esos programas identifican los virus a partir de "firmas", patrones

    identificables en archivos y comportamientos del ordenador o alteraciones

    no autorizadas en determinados archivos y reas del sistema o disco rgido.

    El antivirus debe ser actualizado frecuentemente, pues con tantos cdigos

    maliciosos siendo descubiertos todos los das, los productos pueden

    hacerse obsoletos rpidamente. Algunos antivirus pueden ser configurados

    para que se actualicen automticamente. En este caso, es aconsejable que

    esta opcin est habilitada.

    - Cortafuegos o firewall: es un sistema de defensa que controla y

    filtra el trfico de entrada y salida a una red. El cortafuegos se

    configura para que controle el trfico de los puertos y nos muestre

    alertas para pedir confirmacin de entrada al programa que utilice la

    conexin a internet.

    Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de normas y otros criterios.

    Los cortafuegos pueden ser implementados en hardware o software, o una combinacin de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a travs del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Tambin es frecuente conectar al cortafuegos a una tercera red en la que se ubican los servidores de la organizacin que deben permanecer accesibles desde la red exterior.

  • Un cortafuegos correctamente configurado aade una proteccin necesaria a la red, pero que en ningn caso debe considerarse suficiente. La seguridad informtica abarca ms mbitos y ms niveles de trabajo y proteccin

    - Proxy: es un software instalado en el PC que funciona como puerta

    de entrada, y se puede configurar como cortafuegos o como

    limitador de pginas.

    Su finalidad ms habitual es la de servidor proxy, que consiste en

    interceptar las conexiones de red que un cliente hace a un servidor

    de destino, por varios motivos posibles como seguridad,

    rendimiento, anonimato, etc. Esta funcin de servidor proxy puede

    ser realizada por un programa o dispositivo.

    - Usuarios y contraseas: pueden ayudar a proteger la seguridad en

    un archivo, carpeta u ordenador dentro de una red local o Internet.

    Se recomienda que tengan entre 6 y 8 caracteres para que no se

    puedan vulnerar tan fcilmente.

    En el contexto de la informtica, un usuario es aquel que utiliza un

    sistema informtico. Para que los usuarios puedan obtener

    seguridad, acceso al sistema, administracin de recursos, etc, dichos

    usuarios debern identificarse. Para que uno pueda identificarse, el

    usuario necesita una cuenta y un usuario, en la mayora de los casos

  • asociados a una contrasea. Los usuarios utilizan una interfaz de

    usuario para acceder a los sistemas, el proceso de identificacin es

    conocido como identificacin de usuario o acceso del usuario al

    sistema.

    - Criptografa: es el cifrado de informacin para proteger archivos,

    comunicaciones y claves.

    La aparicin de la Informtica y el uso masivo de las comunicaciones digitales han producido un nmero creciente de problemas de seguridad. Las transacciones que se realizan a travs de la red pueden ser interceptadas. La seguridad de esta informacin debe garantizarse. Este desafo ha generalizado los objetivos de la criptografa para ser la parte de la criptologa que se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para proteger la informacin y dotar de seguridad a las comunicaciones y a las entidades que se comunican.

    Para ello los criptgrafos investigan, desarrollan y aprovechan tcnicas matemticas que les sirven como herramientas para conseguir sus objetivos. Los grandes avances que se han producido en el mundo de la criptografa han sido posibles gracias a los grandes avances que se han producido en el campo de las matemticas y la informtica.

  • Adems de estos software de proteccin de ordenadores, se deben

    tomar una serie de medidas preventivas:

    - Realizar peridicamente copias de seguridad.

    - Tener instalado y actualizado un antivirus.

    - Tener actualizado el sistema operativo.

    - Revisar los dispositivos que se introducen en el equipo.

    - Prestar atencin a las descargas de archivos, tanto de pago como

    gratutas.

    - Ser cuidadoso en la configuracin del cortafuegos.

    3) Seguridad en las personas:

    Amenazas a la persona o a su identidad:

    - El acceso involuntario a informacin ilegal o perjudicial.

    - La suplantacin de la identidad, los robos y las estafas.

    - La prdida de nuestra intimidad o el perjuicio a nuestra identidad e

    imagen.

    - El ciberbullying o ciberacoso.

    Software para proteger a la persona:

  • Existen programas que facilitan el control parental del uso de Internet. Pueden limitar

    las bsquedas, permitir o bloquear sitios web, controlar los programas de mensajera

    instantnea y establecer filtros segn la edad del menor.

    Cdigo bsico de circulacin por la Red para los jvenes:

    - Habla con tus padres sobre la utilizacin de la navegacin por

    Internet para realizarla de la manera ms correcta posible. Utiliza

    programas de control parental.

    - No solicites ni entregues por internet ningn tipo de dato personal.

    Utiliza alias o nicks que no contengan datos personales.

    - No te relaciones con desconocidos. Desconfa de quien quiera saber

    demasiado de ti. Recuerda que existen formas ms seguras de hacer

    amigos.

    - No publiques fotos ni vdeos tuyos a la ligera, y si lo haces, que sea

    en sitios restringidos y que no daen tu imagen actual o futura y con

    el consentimiento de tus padres.

    - Mantente al da con la tecnologa y limita el tiempo de navegacin

    por intenet.

    - No realices descargas sin el consentimiento de un adulto. No entres

    en sitios donde te pidan una tarjeta de crdito.

    - Si recibes algo raro o desagradable, hblalo con un adulto o

    denncialo.

    - No des tu direccin de correo a la ligera, no respondas al correo

    basura ni ayudes a distribuir hoaxes.

    En definitiva, usa el sentido comn y no hagas en el ordenador cosas

    que no haras en tu vida diaria.