Sunteți pe pagina 1din 17

Tema 5

1) Necesidad de seguridad: A la hora de utilizar un ordenador deberemos: - Saber utilizarlo con precaucin. - Conocer las herramientas de seguridad para protegernos contra virus, spam y pginas con contenido indeseado. - Aplicar una serie de normas de seguridad bsicas para interaccionar con otros usuarios de Red. Para establecer un plan de seguridad hay que hacerse tres preguntas bsicas: Qu o quin necesitamos proteger? De qu es necesario protegerlo? Con qu herramientas contamos para ello?

2) Seguridad en la mquina: Los sntomas de que nuestro ordenador ha sido atacado pueden ser: - Los procesos se ralentizan exageradamente. - Disminucin del espacio disponible en el disco. - Aparecen programas residentes desconocidos. - En el navegador aparece una pgina de inicio nueva o se aaden barras de bsqueda que no se pueden eliminar. - Se abren ventanas emergentes incluso estando cerrado el navegador. - Se ralentiza la conexin a internet.

Amenazas a la mquina:
Malware: El software malicioso abarca el conjunto de software elaborado con fines maliciosos como son los virus, troyanos, gusanos, spyware, etc. Es un tipo de software que tiene como objetivo infiltrarse o daar una computadora o Sistema de informacin sin el consentimiento de su propietario. El trmino malware es muy utilizado por profesionales de la informtica para referirse a una variedad de software hostil, intrusivo o molesto. El trmino virus informtico suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. El software se considera malware en funcin de los efectos que provoque en un computador. El trmino malware incluye: virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crime ware, y otros softwares maliciosos e indeseables. Malware no es lo mismo que software defectuoso, ya que este ltimo contiene bugs peligrosos, pero no de forma intencionada.

Virus: Es un programa que se instala en el ordenador sin permiso del usuario con el objetivo de causar daos y tiene por objeto alterar el normal funcionamiento de la computadora. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad como el gusano informtico, son muy nocivos y algunos contienen adems una carga daina con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente en la memoria RAM de la computadora, incluso cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Troyano: Es software malicioso que se presenta al usuario como un programa aparentemente legtimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir informacin almacenada en los discos o bien a recabar informacin. Estos virus suelen estar alojados en elementos aparentemente inofensivos y se instalan en el sistema al abrir un archivo que los contiene. Pueden utilizarse para espiar de forma remota. Los troyanos pueden realizar diferentes tareas, pero, en la mayora de los casos crean una puerta trasera que permite la administracin remota a un usuario no autorizado. Un troyano no es de por s, un virus informtico, an cuando tericamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" slo tiene que acceder y controlar la mquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un husped destructivo, el troyano no necesariamente provoca daos porque no es su objetivo

Gusano: se trata de un programa malicioso o malware cuya finalidad es desbordar la memoria del sistema reproducindose a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo ms peligroso de los gusanos informticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podra enviar cientos o miles de copias de s mismo, creando un efecto devastador a gran escala. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a s mismo. Los gusanos casi siempre causan problemas en la red, mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicacin, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Los gusanos se basan en una red de computadoras para enviar copias de s mismos a otros nodos y son capaces de llevar esto a cabo sin intervencin del usuario propagndose, utilizando Internet, basndose en diversos mtodos, como SMTP, IRC, P2P entre otros.

Spyware o software espa: Es un malware, aunque no todos son malintencionados. SE consideran spywares maliciosos a los troyanos, el adware y los hijackers, y las cookies, los ActiveX, los scripts y los applets de Java. Es un software que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El trmino spyware tambin se utiliza ms ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar informacin privada, redirigir solicitudes de pginas e instalar marcadores de telfono. Un spyware tpico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parsito. Las consecuencias de una infeccin de spyware moderada o severa, aparte de las cuestiones de privacidad, generalmente incluyen una prdida considerable del rendimiento del sistema, y problemas de estabilidad graves. Tambin causan dificultad a la hora de conectar a Internet. Este nombre viene dado de las palabras en idioma ingls "SPY" que significa espa, y "WARE" que significa programa.

Cookies: Son archivos de texto que se almacenan en el ordenador a travs del navegador cuando visitamos una pgina web, para que esa web los lea en visitas posteriores. No son un riesgo ni una amenaza mientras solo pretendan facilitarnos el acceso al sitio. Es un spyware no malicioso. Es una pequea informacin enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Sus principales funciones son: Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contrasea, se almacena una cookie para que no tenga que estar introducindolas para cada pgina del servidor. Sin embargo, una cookie no identifica solo a una persona, sino a una combinacin de computador-navegador-usuario. Conseguir informacin sobre los hbitos de navegacin del usuario, e intentos de spyware, por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores Originalmente, slo podan ser almacenadas por peticin de un CGI desde el servidor, pero Netscape dio a su lenguaje Javascript la capacidad de introducirlas directamente desde el cliente, sin necesidad de CGIs. En un principio, debido a errores del navegador, esto dio algunos problemas de seguridad. Las cookies pueden ser borradas, aceptadas o bloqueadas segn desee, para esto slo debe configurar convenientemente el navegador web.

Adware: El software de publicidad es publicidad includa en programas que la muestran despus de ser instalados. Algunos de ellos tienen licencia shareware o freeware e incluyen publicidad para subvencionarse, de forma que si el usuario quiere una versin sin publicidad puede optar con la versin con licencia registrada. El problema es cuando estos programas actan con spyware, incluyendo cdigo para recoger informacin personal del usuario. Un programa de clase adware es cualquier programa que automticamente muestra publicidad web al usuario durante su instalacin o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma ingls. Algunos programas adware son tambin shareware, y en estos los usuarios tiene la opcin de pagar por una versin registrada o con licencia, que normalmente elimina los anuncios. Algunas veces es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podra ser utilizado para monitorear la actividad del usuario. Esto ha provocado crticas de los expertos de seguridad y los defensores de la privacidad. Otros programas adware no realizan este seguimiento de informacin personal del usuario. Existen programas destinados a ayudar al usuario en la bsqueda y modificacin de programas adware, para bloquear la presentacin de los anuncios o eliminar las partes de spyware. Para evitar una reaccin negativa, con toda la industria publicitaria en general, los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser molestado.

Hijackers o secuestradores: Son programas que secuestran a otros programas para usar sus derechos o para modificar su comportamiento. Tienen como objetivo secuestrar el navegador, cambiando la pgina de inicio por una inyectada de forma directa por un pirata informtico o por un programa malicioso. No obstante, los Hijackers tambin optan por secuestrar informacin del usuario, para despus advertirle que esta ha sido encriptada y que necesita una llave especial para poder liberar tal informacin, sin restar que hay que llevar a cabo un pago previo para la adquisicin de tal llave. Los hijckers tienen un nivel de peligrosidad bajo, ya que por lo regular no son tomados en cuenta como un virus en su totalidad, no obstante los antivirus detectan a estos programas como virus por que no solo cambian la configuracin de la pgina de men inicio, sino tambin la configuracin del archivo Hosts de Windows. Para poder evitar este tipo de situaciones el altamente recomendable instalar un programa que te proteja el navegador ante cambios inesperados, o cambios no iniciados por el usuario, el programa Super anti spyware, mismo que se puede encontrar en el foro spyware, permite al usuario proteger su navegador contra este tipo de ataques. Tener instalado un buen antivirus y mantenerlo actualizado, as como tambin un firewall activado, y las actualizaciones correspondientes de Windows parcheadas, evitara no solo la infeccin de hijackers, si no de virus, gusanos, troyanos, hackers, crackers y otras amenazas de Internet. Hackers: Son expertos informticos que, en principio, slo se plantean retos intelectuales. No tienen por qu pretender causar daos. De hecho existen empresas de hacking tico, que ayudan a personas y empresas a saber cul es su nivel de seguridad frente a los hackers maliciosos. El trmino hacker se confunde con el de pirata informtico, persona que intenta atentar contra la seguridad de sistemas en la Red y lucrarse con ello. Un hacker es alguien que descubre las debilidades de una computadora o de una red informtica, aunque el trmino puede aplicarse tambin a alguien con un conocimiento avanzado de computadoras y de redes informticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafo. La subcultura que se ha desarrollado en

torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra hacker que no estn relacionados con la seguridad informtica, rara vez se utilizan en el contexto general. Estn sujetos a la antigua controversia de la definicin de hacker sobre el verdadero significado del trmino. En esta controversia, el trmino hacker es reclamado por los programadores, quienes argumentan que alguien que irrumpe en las computadoras se denomina cracker, sin hacer diferenciacin entre los delincuentes informticos y los expertos en seguridad informtica. Algunos hackers de sombrero blanco afirman que ellos tambin merecen el ttulo de hackers, y que solo los de sombrero negro deben ser llamados crackers.

Spam o correo basura: Son mensajes de correo electrnico que inundan la Red con la finalidad de anunciar productos para que los destinatarios los compren. Se envan de forma masiva porque est demostrado que estos correos obtienen una respuesta positiva. Constituyen el 80% del trfico de correo electrnico del mundo. La accin de enviar dichos mensajes se denomina spamming. Aunque se puede hacer spam por distintas vas, la ms utilizada entre el pblico en general es la basada en el correo electrnico. Otras tecnologas de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de bsqueda, redes sociales, pginas web, wiki, foros, blogs, a travs de ventanas emergentes y todo tipo de imgenes y textos en la web. El correo basura tambin puede tener como objetivo los telfonos mviles y los sistemas de mensajera instantnea como por ejemplo Outlook, Lotus Notes, Windows live ,etc. Tambin se llama correo no deseado a los virus sueltos en la red y pginas filtradas, se activa mediante el ingreso a pginas de

comunidades o grupos o acceder a enlaces en diversas pginas o inclusive sin antes acceder a ningn tipo de pginas de publicidad. Tambin se considera spam cuando un usuario publica algo que desvirta o no tiene nada que ver con el tema de conversacin. Tambin, en algunos casos, un mensaje que no contribuye de ninguna forma al tema es considerado spam. Una tercera forma de Spamming en foros es cuando una persona publica repetidamente mensajes acerca de un tema en particular en una forma indeseable para la mayor parte del foro. Finalmente, tambin existe el caso en que una persona publique mensajes nicamente con el fin de incrementar su rango, nivel o nmero de mensajes en el foro.

Hoaxes: Son cadenas de correos iniciadas por empresas para poder recopilar las direcciones de correo electrnico de muchos de los usuarios y posteriormente hacer mailings. Se aprovechan de la bondad, la credulidad y la supersticin de las personas. Es legal en la actualidad. A diferencia del fraude el cual tiene normalmente una o varias vctimas especficas y es cometido con propsitos delictivos y de lucro ilcito, el hoax tiene como objetivo el ser divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita as como de otros medios de comunicacin, siendo Internet el ms popular de ellos en la actualidad, y encontrando su mxima expresin e impacto en los foros, en redes sociales y en las cadenas de mensajes de los correos electrnicos. Los hoaxes no suelen tener fines lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a resultar muy destructivos.

Phising: Es un delito informtico de estafa que consiste en adquirir informacin de un usuario a travs de tcnicas de engao para usarlos de forma fraudulenta. Su nombre alude al hecho de pescar passwords y contraseas. El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicacin oficial electrnica, por lo comn un correo electrnico, o algn sistema de mensajera instantnea o incluso utilizando tambin llamadas telefnicas. Dado el creciente nmero de denuncias de incidentes relacionados con el phishing, se requieren mtodos adicionales de proteccin. Se han realizado intentos con leyes que castigan la prctica y campaas para prevenir a los usuarios con la aplicacin de medidas tcnicas a los programas.

Software para proteger la mquina: seguridad informtica.


La seguridad informtica consiste en identificar qu partes del sistema son vulnerables y establecer medidas que minimicen el riesgo. El software y los elementos de prevencin dele quipo son: Antivirus: es un programa que analiza distintas unidades y dispositivos, as como el flujo de datos entrantes y salientes, revisando el cdigo de los archivos y buscando fragmentos de caracteres. Los antivirus protegen contra virus, troyanos y gusanos, y la mayora contienen antispyware e incluso filtros antispam. Entre los principales daos que pueden causar estos programas estn: la prdida de rendimiento del microprocesador, borrado de archivos, alteracin de datos, informacin confidencial expuestas a personas no autorizadas y la desinstalacin del sistema operativo. Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones peridicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora. Los antivirus actuales cuentan con vacunas especficas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan

el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema. Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y reas del sistema o disco rgido. El antivirus debe ser actualizado frecuentemente, pues con tantos cdigos maliciosos siendo descubiertos todos los das, los productos pueden hacerse obsoletos rpidamente. Algunos antivirus pueden ser configurados para que se actualicen automticamente. En este caso, es aconsejable que esta opcin est habilitada.

Cortafuegos o firewall: es un sistema de defensa que controla y filtra el trfico de entrada y salida a una red. El cortafuegos se configura para que controle el trfico de los puertos y nos muestre alertas para pedir confirmacin de entrada al programa que utilice la conexin a internet. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinacin de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a travs del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Tambin es frecuente conectar al cortafuegos a una tercera red en la que se ubican los servidores de la organizacin que deben permanecer accesibles desde la red exterior.

Un cortafuegos correctamente configurado aade una proteccin necesaria a la red, pero que en ningn caso debe considerarse suficiente. La seguridad informtica abarca ms mbitos y ms niveles de trabajo y proteccin

Proxy: es un software instalado en el PC que funciona como puerta de entrada, y se puede configurar como cortafuegos o como limitador de pginas. Su finalidad ms habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta funcin de servidor proxy puede ser realizada por un programa o dispositivo.

Usuarios y contraseas: pueden ayudar a proteger la seguridad en un archivo, carpeta u ordenador dentro de una red local o Internet. Se recomienda que tengan entre 6 y 8 caracteres para que no se puedan vulnerar tan fcilmente. En el contexto de la informtica, un usuario es aquel que utiliza un sistema informtico. Para que los usuarios puedan obtener seguridad, acceso al sistema, administracin de recursos, etc, dichos usuarios debern identificarse. Para que uno pueda identificarse, el usuario necesita una cuenta y un usuario, en la mayora de los casos

asociados a una contrasea. Los usuarios utilizan una interfaz de usuario para acceder a los sistemas, el proceso de identificacin es conocido como identificacin de usuario o acceso del usuario al sistema.

Criptografa: es el cifrado de informacin para proteger archivos, comunicaciones y claves. La aparicin de la Informtica y el uso masivo de las comunicaciones digitales han producido un nmero creciente de problemas de seguridad. Las transacciones que se realizan a travs de la red pueden ser interceptadas. La seguridad de esta informacin debe garantizarse. Este desafo ha generalizado los objetivos de la criptografa para ser la parte de la criptologa que se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para proteger la informacin y dotar de seguridad a las comunicaciones y a las entidades que se comunican. Para ello los criptgrafos investigan, desarrollan y aprovechan tcnicas matemticas que les sirven como herramientas para conseguir sus objetivos. Los grandes avances que se han producido en el mundo de la criptografa han sido posibles gracias a los grandes avances que se han producido en el campo de las matemticas y la informtica.

Adems de estos software de proteccin de ordenadores, se deben tomar una serie de medidas preventivas: Realizar peridicamente copias de seguridad. Tener instalado y actualizado un antivirus. Tener actualizado el sistema operativo. Revisar los dispositivos que se introducen en el equipo. Prestar atencin a las descargas de archivos, tanto de pago como gratutas. Ser cuidadoso en la configuracin del cortafuegos.

3) Seguridad en las personas: Amenazas a la persona o a su identidad: El acceso involuntario a informacin ilegal o perjudicial. La suplantacin de la identidad, los robos y las estafas. La prdida de nuestra intimidad o el perjuicio a nuestra identidad e imagen. El ciberbullying o ciberacoso.

Software para proteger a la persona:

Existen programas que facilitan el control parental del uso de Internet. Pueden limitar las bsquedas, permitir o bloquear sitios web, controlar los programas de mensajera instantnea y establecer filtros segn la edad del menor. Cdigo bsico de circulacin por la Red para los jvenes: Habla con tus padres sobre la utilizacin de la navegacin por Internet para realizarla de la manera ms correcta posible. Utiliza programas de control parental. No solicites ni entregues por internet ningn tipo de dato personal. Utiliza alias o nicks que no contengan datos personales. No te relaciones con desconocidos. Desconfa de quien quiera saber demasiado de ti. Recuerda que existen formas ms seguras de hacer amigos. No publiques fotos ni vdeos tuyos a la ligera, y si lo haces, que sea en sitios restringidos y que no daen tu imagen actual o futura y con el consentimiento de tus padres. Mantente al da con la tecnologa y limita el tiempo de navegacin por intenet. No realices descargas sin el consentimiento de un adulto. No entres en sitios donde te pidan una tarjeta de crdito. Si recibes algo raro o desagradable, hblalo con un adulto o denncialo. No des tu direccin de correo a la ligera, no respondas al correo basura ni ayudes a distribuir hoaxes. En definitiva, usa el sentido comn y no hagas en el ordenador cosas que no haras en tu vida diaria.

S-ar putea să vă placă și