Sunteți pe pagina 1din 18

Cmo proteger la intranet de mi empresa?

Es una infraestructura basada en los estndares y tecnologas de Internet que soporta el ompartir informacin dentro de un grupo bien definido y limitado. Una intranet es una herramienta que por contener informacin personal debe atenerse a las normativas sobre proteccin de datos de carcter personal. Adems, existen una serie de recomendaciones para garantizar su integridad y evitar el acoso de delincuentes informticos, que a menudo no son otros que los propios usuarios de la intranet. Una intranet es una red o un conjunto de redes interconectadas pertenecientes a una misma institucin. Como en todas las redes informticas, el propsito fundamental de la intranet es compartir informacin y recursos entre los distintos usuarios. Lo que distingue a una intranet de otros tipos de redes es el protocolo usado para la comunicacin entre los ordenadores, que es el TCP/IP, el mismo que se utiliza en Internet. Con lo cual una intranet puede ser considerada como una reproduccin de Internet a pequea escala. Los objetivos de una intranet se pueden resumir en conseguir una mejor y ms eficiente colaboracin entre directivos, empleados y colaboradores externos, gracias a una mejorada gestin de la informacin y la comunicacin. Por ello, y teniendo en cuenta la delicada informacin corporativa que generalmente figura en la intranet de las empresas, merece especial atencin detenerse sobre la seguridad de las mismas. La delicada seguridad de las intranets Cualquier intranet es vulnerable a los ataques de personas que tengan el propsito de destruir o robar datos empresariales. La naturaleza sin lmites de Internet y los protocolos TCP/IP exponen a una empresa a este tipo de ataques. Las intranets requieren varias medidas de seguridad, incluyendo la encriptacin y las contraseas para validar la identidad de los usuarios y las herramientas de software o hardware para evitar la entrada de virus, bloquear sitios indeseables y controlar el trfico. Una intranet tambin tiene implicaciones en lo que a proteccin de datos de carcter personal se refiere. En el 95% de las intranets analizadas por udea figuraban los datos personales de toda la plantilla de la empresa; en el 20% de los casos figuraba incluso la fotografa de los empleados, y en el 40% de las empresas analizadas aparecan datos de las personas de contacto de los proveedores y clientes. La Agencia de Proteccin de Datos destac en su memoria del ao 2001 algunas de las resoluciones relativas a la actividad de Internet que vulneran principios de privacidad de las personas: Divulgacin a travs de la Red de imgenes personales. Infracciones por dejar al descubierto en Internet datos personales. Transferencia de informacin confidencial. Retencin de datos personales, como puede ser las contraseas de usuarios.

El principal problema radica en que a pesar de que una intranet es una red privada a la que tienen acceso grupos bien definidos y limitados, no se encuentra exenta de ataques que pudiesen poner en riesgo la informacin que maneja, ya que la mayora de stos provienen de los propios usuarios. Las estadsticas de seguridad indican que cerca del 80% de los fraudes relacionados con las computadoras provienen de los usuarios internos. Por ello las intranets son las ms vulnerables a ataques de sta ndole. Problema: Aunque una INTRANET sea una red privada en la que se tengan grupos bien definidos y limitados sta no se encuentra exenta de ataques que pudiesen poner en riesgo la informacin que maneja, ya que la mayora de stos son provocados por sus mismos usuarios. Antecedentes: La mayora de las estadsticas de seguridad en cmputo indican que cerca del 80% de los fraudes relacionados con las computadorasprovienen de los usuarios internos, por esto las intranets son las ms vulnerables a ataques de sta ndole. Segn el CSI (Computer security institute) de San Francisco el 90 % de las empresas entrevistadas detectaron ataques a sus computadoras, el 70 % reporto que los ms comunes fueron virus, robo de laptops y ataques de abuso de la red de sus empleados. Medidas recomendables Las principales medidas recomendadas para garantizar la integridad de una intranet pueden resumirse en: Creacin de polticas de seguridad a nivel corporativo. Las polticas de seguridad son los documentos que describen la forma adecuada de uso de los recursos de un sistema de cmputo, las responsabilidades y derechos tanto de usuarios como de administradores, lo que se va a proteger y de lo que se est tratando de protege. Las polticas son parte fundamental de cualquier esquema de seguridad eficiente. Creacin de un control de acceso. El objetivo de este procedimiento es establecer unas normas que regulen la gestin de las contraseas y los privilegios de acceso a los sistemas de informacin, aplicaciones y datos de la empresa en cuestin. Varias tcnicas de seguridad, incluyendo la encriptacin, aseguran que las contraseas se mantienen a salvo. Tambin es necesario exigir que las contraseas se cambien frecuentemente, que no sean adivinadas fcilmente o se escojan palabras comunes del diccionario, y que no se revelen. La autenticacin es el paso adicional para verificar que la persona que introduce una contrasea est autorizada para hacerlo. Implantar medidas tcnicas que eviten la propagacin de virus por el sistema informtico. Para proteger la informacin corporativa delicada, y para asegurar que delincuentes no amenacen la integridad de los sistemas informticos y los datos, la empresa deber implantar todas las medidas a su alcance, como el uso de barreras de seguridad (firewalls) que protegen a una intranet de Internet. Otra medida de fundamental importancia, y quizs la ms extendida, es el uso de programas antivirus, que deben ejecutarse en los terminales individuales dentro de la intranet porque es posible que se pueda introducir un virus en la intranet por disquetes, por ejemplo.

Como se puede ver, existen varios y diversos mtodos para implementar una intranet segura, aunque ninguno por s solo puede brindar la suficiente seguridad, sino que es la combinacin de todos estos elementos, junto con una acertada planificacin de polticas de seguridad, unos requerimientos especficos y las caractersticas propias de la empresa, los que podran ayudarnos a definir una eficiente estrategia de seguridad sin interrumpir o entorpecer las actividades de los usuarios, destinatarios ltimos de los servicios y utilidades de la intranet. COMO FUNCIONAN LOS FIREWALLS Los firewalls protegen a las Intranets de los ataques iniciados contra ellas desde Internet. Estn diseados para proteger a una Intranet del acceso no autorizado a la informacin de la empresa, y del dao o rechazo de los recursos y servicios informticos. Tambin estn diseados para impedir que los usuarios internos accedan a los servicios de Internet que puedan ser peligrosos, como FTP. Las computadoras de las Intranets slo tienen permiso para acceder a Internet despus de atravesar un firewall. Las peticiones tienen que atravesar un enrutador interno de seleccin, llamado tambin enrutador interno para filtrar o enrutador de obstruccin. Este enrutador evita que el trafico de paquetes sea "husmeado" remotamente. POLITICAS DE SEGURIDAD Qu son las polticas de seguridad? Polticas de seguridad son los documentos que describen, principalmente, la forma adecuada de uso de los recursos de un sistema de cmputo, las responsabilidades y derechos tanto de usuarios como administradores, describe lo que se va a proteger y de lo que se esta tratando de proteger, stos documentos son el primer paso en la construccin de Firewalls efectivos. Las polticas son parte fundamental de cualquier esquema de seguridad eficiente. Cmo establecer polticas de seguridad para una INTRANET. Un esquema de polticas de seguridad debe llevar ciertos pasos, para garantizar su funcionalidad y permanencia en la institucin que. Nuestra propuesta es seguir los pasos detallamos a continuacin: Preparacin Es la recopilacin de todo tipo de material relacionado con cuestiones de seguridad en la organizacin: 1. Qu quiero proteger? Mis recursos: Personal, informacin, hardware, software, documentacin, consumibles, etc. 2. Hacer preguntas relacionadas con el uso externo: por ejemplo: 3. Necesitar la intranet proteccin de acceso externo? 4. Se conceder a usuarios autorizados el acceso remoto? 5. Cmo se determinar el acceso no autorizado cuanto ocurra? 6. Existen restricciones de acceso a la informacin importante? Etc. 7. Hacer preguntas relacionadas con el uso interno: por ejemplo 8. A qu grupos, departamentos o usuarios se les restringir el acceso a informacin interna? 9. Qu constituye una brecha de seguridad interna?

El sistema de seguridad impide la productividad? Cmo determina cuando el acceso inautorizado ha ocurrido? Etc. Hacer preguntas concernientes a la administracin Se planea implementar diferentes niveles de acceso? Quin est autorizado para tomar decisiones acerca de la seguridad? Se tiene un sistema de rastreo confiable instalado? Se usar el cifrado?, Ser el adecuado? Etc. De quin necesito protegerlo? De cualquiera que constituya una amenaza, ya sea interna o externa en cualquiera de estos rubros: y Acceso no autorizado: Utilizar recursos de cmputo sin previa autorizacin y Dao a la informacin: Modificacin o eliminacin de la informacin en el sistema y Robo de informacin: Acceso a cierta informacin sin previa autorizacin y Divulgacin de la informacin: Publicar detalles del sistema, como podran ser las contraseas, secretos, investigaciones, etc. y Negacin del servicio: Obligar al sistema a negar recursos a usuarios legtimos 18. Qu tantos recursos estoy dispuesto a invertir? 19. Cmo puedo / debo protegerlo? Mientras las polticas indican el "qu", los procedimientos indican el "cmo". Los procedimientos son los que nos permiten llevar a cabo las polticas. Ejemplos que requieren la creacin de un procedimiento son: a. b. c. d. e. f. g. h. i. j. Otorgar una cuenta Dar de alta a un usuario Conectar una computadora a la red Localizar una computadora Actualizar el sistema operativo Instalar software localmente o va red Actualizar software crtico Exportar sistemas de archivos Respaldar y restaurar informacin Manejar un incidente de seguridad

10. 11. 12. 13. 14. 15. 16. 17.

Un punto muy importante dentro de las polticas es el que tienen que ir acompaadas de Sanciones, las cuales debern tambin ser redactadas, revisadas, autorizadas, aplicadas y actualizadas. Ejemplos de aplicacin de Polticas a. Polticas de contraseas: Son una de las polticas ms importantes, ya que por lo general, las contraseas constituyen la primera y tal vez nica manera de autenticacin y, por tanto, la nica lnea de defensa contra ataques. stas establecen quin asignar la contrasea, qu longitud debe tener, a qu formato deber apegarse, cmo ser comunicada, etc. b. Polticas de control de acceso: Especifican cmo deben los usuarios acceder al sistema, desde dnde y de qu manera deben autentificarse. Ejemplos: y Todos los usuarios debern acceder al sistema utilizando algn programa que permita una comunicacin segura y cifrada.

c.

Polticas de uso adecuado: Especifican lo que se considera un uso adecuado o inadecuado del sistema por parte de los usuarios, as como lo que est permitido y lo que est prohibido dentro del sistema de cmputo.

d. Est terminantemente prohibido ejecutar programas que intenten adivinar las contraseas alojadas en las tablas de usuarios de mquinas locales o remotas.

e. Polticas de respaldos: Especifican qu informacin debe respaldarse, con qu periodicidad, qu medios de respaldo utilizar, cmo deber ser restaurada la informacin, dnde debern almacenarse los respaldos, etc. Ejemplos: y El administrador del sistema es el responsable de realizar respaldos de la informacin peridicamente Cada treinta das deber efectuarse un respaldo completo del sistema y cada da debern ser respaldados todos los archivos que fueron modificados o creados. La informacin respaldada deber ser almacenada en un lugar seguro y distante del sitio de trabajo.

y f.

Polticas de correo electrnico: Establece tanto el uso adecuado como inadecuado del servicio de correo electrnico, los derechos y obligacionesque el usuario debe hacer valer y cumplir al respecto. Ejemplos: y El usuario es la nica persona autorizada para leer su propio correo, a menos que l mismo autorice explcitamente a otra persona para hacerlo, o bien, que su cuenta est involucrada en un incidente de seguridad de cmputo.

Control de Acceso Fsico Es uno de los controles principales para restringir el acceso fsico a los dispositivos (servidores y estaciones de trabajo) Los componentes a menudo encontrados son: a. Asegurar el edificio.- Asegurar todas las puertas no esenciales para que el acceso desde fuera requiera una llave o una tarjeta. b. Cmaras de seguridad.- Un sistema de cmaras de seguridad que permita el monitoreo de las entradas al edificio puede ser un efectivo impedimento as como la evidencia registrada de quien traspasa ilegalmente. c. Guardias de Seguridad.- Los guardias de seguridad que validen la entrada de todos los empleados y otros visitantes. d. Candados de computadoras.- Usar hardware especializado que restrinja el acceso a los teclados, monitores, drivers y ratones. Control de Acceso Interno: Autenticacin Bsica, basada en Usernames y Passwords.

Virus Fuentes de Riesgo de los virus. Los virus pueden ser ingresados al sistema por un dispositivo externo (diskettes) o a travs de la red (e-mails) sin intervencin directa del atacante. Tienen diferentes finalidades, slo infectan, alteran datos, eliminan datos, algunos slo muestran mensajes, pero el fin nico es el de PROPAGARSE. Se pueden distinguir mdulos principales de un virus informtico: Mdulo de reproduccin Mdulo de Ataque Mdulo de Defensa Cmo protegerse de ellos? Los usuarios debern conocer los sntomas que pueden observarse en una computadora de la que se sospeche est infectada: Operaciones de procesamiento ms lentas Los programas tardan ms tiempo en cargarse Los programas comienzan a acceder por momentos al drive o al disco duro Disminucin del espacio disponible en el disco duro y de la memoria Ram en forma constante o repentina. Aparicin de programas residentes en memoria desconocidos. La primera medida de prevencin es contar con un sistema antivirus y utilizarlo correctamente. La nica forma de que se constituya un bloqueo eficaz para un virus es que se utilice con determinadas normas y procedimientos, las cuales deberan verificar los siguientes aspectos: y y y y y y y y y y y y y y y y Un disco de sistema, protegido contra escritura y libre de virus. Por lo menos un programa de Antivirus actualizado. Una fuente de informacin sobre virus especficos. Un programa de respaldo de reas crticas Lista de lugares donde acudir. Un sistema de proteccin residente. Tener respaldos. Revisar todos los discos nuevos antes de utilizarlos. Revisar todos los discos que se hayan prestado. Revisar todos los programas que se obtengan va red. Revisar peridicamente la computadora. Procedimiento para revisar o desinfectar la computadora Procedimiento para desinfectar el sector de arranque Procedimiento para restaurar los respaldos. Procedimientos para formatear discos duros en caso de que estn infectados. Reportar a alguna autoridad la infeccin. Ref

Al combinar stos mtodos como mejor convenga provee la mejor y ms completa seguridad. Cantidad de seguridad a Implementar.

La seguridad por s misma hace ms difcil el acceso a un sistema al tener que proveer seguros adicionales que los usuarios deben pasar. Por otro lado si ningn tipo de seguridad es implementada no hay problemas para los usuarios, sino que stos ocurren cuando la seguridad aumenta.

Pero sin seguridad el problema de intrusin aumenta considerablemente, lo cual se puede reducir con algunas medidas de seguridad.

Un punto de equilibrio es encontrado al medir la posibilidad de intrusin contra el nmero de los problemas de los usuarios inherentes a las medidas de seguridad implementadas. El punto de equilibrio muestra el punto en el cual la compaa trabaja ms eficientemente.

Proteja su PC de virus y espas


En la actualidad nuestros ordenadores son blanco fcil de programas denominados "malware" (palabra que surge de la unin de las palabras en ingls malicious y software; es decir que significa programa malicioso). Con este trmino definimos a cualquier programa, documento o mensaje que puede resultar perjudicial para un ordenador, tanto por prdida de datos como por prdida de productividad. Algunos ejemplos de malwares son los virus, gusanos, troyanos y backdoors, Spyware, Adware y Dialers. Es necesario contar con las herramientas adecuadas para proteger nuestra pc y evitar problemas, garantizando su seguridad. Internet se ha convertido en el mayor medio de transferencia de informacin entre ordenadores, y en consecuencia, hoy es la mayor va de entrada de virus y amenazas informticas.

ANUNCIOS Muchas veces pensamos que al estar detrs de una pantalla , en la intimidad de nuestra casa o en la oficina, nuestra privacidad est salvaguardada, pero eso no es as. Muchos monitorean las acciones de quienes hacen uso de los productos de una determinada compaa. Varias empresas han utilizado o utilizan todava algn tipo de software para recoger informacin sobre los hbitos y las acciones de sus clientes. Lo importante no es llenarse de programas anti-malware sino utilizar los que son de buena calidad y conocer la forma de realizar los controles. Es importante mantenerlos actualizados y ejecutarlos seguido. El software espa es un tipo relativamente nuevo de amenaza que las aplicaciones antivirus comunes an no cubren. Incluso cuando no es visible ningun problema, Ud. puede estar infectado, ya que ms y ms software espa est emergiendo y rastrendo silenciosamente su navegacin por la red para poder crear un perfil de marketing que vender a las empresas de publicidad.

El Espionaje Corporativo
El Espionaje Corporativo es sin duda un mal que tienen que vivir miles de empresas competitivas, preguntndose los altos ejecutivos cmo hicieron estos espas para robarse informacin confidencial de la empresa habiendo un entorno de seguridad en el mismo. La informacin ms valiosa actualmente est almacenada de forma electrnica y, dado que las computadoras estn conectadas a redes y en lnea, o accesibles por otros medios fsicos, el director de sistemas juega un papel fundamental en la defensa de la corporacin frente a las actividades de espionaje (y en la detencin de esas actividades cuando se descubren). A pesar de que lo ms probable es que los incidentes de espionaje corporativo no puedan erradicarse completamente, las corporaciones pueden modificar sus estrategias de seguridad para reducir all mnimo los incidentes y las prdidas que provocan. Entre los riesgos directos en relacin con las personas que tienen acceso a informacin confidencial y con accesos especiales, existen tres tipos principales de peligros que pueden facilitar el espionaje corporativo: Soborno: Es posible que los empleados reciban ofertas directas de agentes de inteligencia de otras corporaciones, que ofrecen dinero en metlico a cambio de informacin confidencial o protegida. Ingeniera Social: La manipulacin de un administrador de redes o de otras personas del departamento de sistemas (ya sea por parte de personas de la propia corporacin o por parte de terceros) para que divulguen informacin, como datos de inicio de sesin u otros datos de autentificacin, que pueden usarse a continuacin para obtener el acceso a la informacin delicada. Connivencia en Grupos: Cuando varios empleados se alan para usar sus conocimientos y privilegios colectivos para obtener el acceso a la informacin. El espionaje corporativo realizado por las personas ajenas a las organizaciones recibe ms atencin de los medios de comunicacin que las actividades ilcitas del personal, especialmente porque las protecciones de red que se aplican frente a los espas externos son similares a las que se usan como proteccin frente a los hackers. Las vulnerabilidades de una red que permiten el acceso de las personas externas a su red les permitirn eventualmente el acceso a la informacin protegida que buscan. En el caso de los espas externos, los mtodos comunes de conseguir el acceso a los datos protegidos son los siguientes: DESCIFRADO DE CONTRASEAS, PUERTAS TRASERAS Y CABALLOS DE TROYA, EL "OLFATEO" de paquetes, LA INGENIERA SOCIAL, otras. Entre las vulnerabilidades de una red que podran conducir a fugas de informacin se encuentran la presencia en la Web, el correo electrnico y las actividades de los usuarios en Internet, su intranet y los privilegios de acceso.

A pesar de que no afectan directamente al departamento de sistemas, tambin pueden usarse mtodos fsicos, como la sustraccin de computadoras porttiles y la intervencin de lneas de datos. Con el fin de protegerse del uso indebido o la fuga accidental de informacin interna hacia los espas externos a travs de la red, la corporacin debe evaluar y clasificar los activos de informacin y disear normas de implementacin y soluciones que permitirn reducir el acceso no autorizado a esos datos. Las soluciones que deben aplicarse son las siguientes: .Es necesario monitorear el trfico de correo electrnico y de Internet para impedir la transaccin de datos confidenciales a travs de la red. El filtrado de contenidos de Internet ayuda a limitar el acceso a los sitios Web, lo que puede poner en peligro la confidencialidad de la corporacin. El filtrado de correo electrnico puede impedir la transmisin de informacin confidencial a travs del correo electrnico, incluida la informacin de autentificacin o los datos protegidos. El uso de soluciones antivirus completas, que incluyen la bsqueda de caballos de Troya, le ayudarn a eliminar el espionaje corporativo (y los robos de datos resultantes) a travs de mtodos de puerta trasera. Los productos de software para deteccin de intrusos permitirn el acceso exclusivo de las personas autorizadas a las reas restringidas de la red. El departamento de sistemas puede recibir alertas acerca de los intentos de intrusin y puede actuar en consecuencia. Las soluciones de evaluacin de vulnerabilidades contribuirn a que el departamento de sistemas comprenda la arquitectura de seguridad y las vulnerabilidades de cada componente dentro de la estructura. Ayudarn a los directores de sistemas a obtener auditoras de red, as como a desarrollar y mejorar las protecciones. La implementacin de normas ayudar al departamento de sistemas a desarrollar un conjunto slido de normas de configuracin de las redes. Estas normas pueden ayudarle tambin a establecer reglas de acceso, para que se pueda monitorear mejor la actividad y detectar posibles intrusiones. En cuanto a los usuarios, las normas permitirn garantizar que comprenden cul es el uso adecuado de los recursos de la red corporativa. Estas normas ayudan a establecer procedimientos de gestin de incidentes. Como otra posible solucin para erradicar el espionaje corporativo es la cooperacin entre las corporaciones y las autoridades competentes de justicia durante las investigaciones por espionaje para que contribuya a que la Administracin comprenda mejor los peligros futuros para la seguridad de la infraestructura pblica y pueda actuar contra ellos. Anteriormente, muchas corporaciones se resistan a reportar las violaciones de seguridad. Dado que el espionaje es una intrusin muy costosa, las corporaciones estn mucho ms dispuestas a inculpar a los espas. Al contrario que en el caso de los hackers o los virus, las prdidas causadas por el espionaje pueden ser recuperadas, dado que las intrusiones son facilitadas por competidores o incluso organismos oficiales, que pueden costear la reparacin de las prdidas despus de las acciones legales oportunas. En conclusin, un mercado competitivo en el que la informacin es un bien precioso, no es probable que el espionaje desaparezca.. Muchos expertos predicen que el espionaje crecer en el

futuro, especialmente a medida que el pblico en general tiene acceso a Internet y a otras tecnologas electrnicas dignas del mismsimo James Bond. A pesar de que el espionaje no puede ser eliminado, la implementacin de protecciones en la red permite al menos reducir al mnimo la prdida de informacin confidencial por medios electrnicos.

Cmo Detectar a los Espas?


No tenga duda acerca de esto, el espiar a travs de la red se est haciendo cada vez ms usual y ms sofisticado. Es importante saber, que hay diferentes niveles de espas. Por ejemplo, Alexa, el popular programa desarrollado por Amazon.com, podra ser denominado un Puerta Trasera Santa porque no realiza realmente un registro de las teclas apretadas ni toma fotografas de nuestro sistema, pero si graba algunas de nuestras actividades al navegar por la red. Sin embargo, programas como Spector son expertos en recabar sigilosamente informacin como claves, registros de navegacin, e incluso, usuarios de chat y correos electrnicos. Entonces, cmo podramos saber si estamos siendo espiados?. A continuacin podemos encontrar una lista de puntos sobre cmo podemos darnos cuenta, sin contar con un software especializado, si nuestros movimientos estn siendo registrados por un programa espa, comprobando algunas marcas o huellas que suelen dejar estos programas. 1) Ambiente de Trabajo: d por hecho que est siendo espiado. La mayora de los lugares de trabajo tienen el derecho a hacerlo, entonces, por defecto acostmbrese a que de hecho alguien lo est haciendo. Hay varias maneras en que los empleados pueden estar espiando a otros empleados. Algunos utilizarn los programas que registran su actividad para ver qu programas han sido utilizados y por cunto tiempo. Naturalmente, muchos utilizan unos programas espas tambin conocidos como snoop ware (snoop: del ingls, curioso) o un registrador de teclas para tomar el estado del sistema en un momento determinado o grabar las teclas que han sido presionadas. Un empleador puede de hecho registrar el trfico de Internet como si se moviera a travs de una intranet. 2) Programas Anti-Spy: es la manera ms popular de saber si estamos siendo espiados. Los programas Anti-Spy buscan marcas o huellas que van dejando ciertos programas espas. Algunos hacen simples recorridos de cadenas de textos para encontrarlos, y otros realmente extraen e intentan remover los programas espas. En trminos generales, estos programas funcionan de una manera muy similar a la de un antivirus. Tienen una lista de spyware conocidos y revisan el disco rgido buscando los rastros que dejan este tipo de aplicaciones al instalarse en la computadora. Si encuentran programas espas los eliminan, liberando a la mquina. Hay que tener cuidado con los que utilizan solamente el recorrido de texto para hallarlos. Esta forma de bsqueda de cdigo espa puede darnos falsos positivos y en algunos casos pueden eliminar realmente programas anti-spy. Tambin se deben tener en cuenta con los programas anti-spy dos cosas: primero, que igual que los antivirus requieren ser actualizados con frecuencia para evitar que los spyware nuevos no sean

detectados. Segundo, que el software espa puede ser al mismo tiempo una aplicacin. Por lo tanto, el uso de un limpiador borrar tambin la parte til del programa. 2) Recursos del Sistema: programas espas escritos deficientemente que casi siempre pondrn manos en los recursos del sistema. Viendo que existen escasos recursos, quedndose sin memoria, detectando mucha actividad del disco o viendo parpadear la pantalla. Esto es causado por programas espas que toman fotografas de la pantalla de la computadora lo que requiere el uso de recursos importantes del sistema. 4) Acceso a la Computadora: est atento a personas que estn intentando ganar acceso a su mquina. Muchos programas diseados para espiar necesitan tener acceso fsico a la mquina objetivo. No importa si la funcin en s para la que est destinado el programa no hace uso alguno de Internet, como sera el caso de un editor de imgenes o una herramienta de verificacin del disco duro. A pesar de todo, puede notar que misteriosamente el modem se pone en funcionamiento sin que haya abierto el navegador ni el correo electrnico, ni ninguna otra de sus aplicaciones de Internet. Puede tratarse en este caso del programa espa. Si su conexin es a travs de un modem telefnico, el programa delatar su presencia cada vez que intenta conectarse por los ruidos que hace el modem o por el juego de luces que muestra en el caso de un modem externo. Sin embargo, si su conexin es del tipo ADSL o cable modem, es muy probable que nunca advierta nada especial. 5) Registro de Instalaciones: actualmente existen en el mercado programas que registran cada una de las actividades de instalacin de programas que ocurren en una mquina. Es mejor dejar que estos programas funcionen en segundo plano en la computadora as como lo hacen por ejemplo los anti-virus. Es posible que ellos detecten la instalacin de muchos programas espas de esta manera. 6) Anti-Virus: muchos programas anti-virus pueden detectar gran cantidad de programas espas, especialmente aquellos que han sido clasificados como Caballos de Troya un tipo especial de virus. Mantenga el anti-virus actualizado y corriendo en segundo plano. Este es muy posible que no lo proteja de todos los programas espas pero le avisar sobre el propsito de instalacin de cualquier Troyano . Tenga en mente que los Troyanos como NetBus o DeepBO estn tambin clasificados como programas espas porque permiten la apertura del sistema a conexiones externas. Sin embargo, no se sienta tranquilo por el slo hecho de tener un anti-virus instalado. Ellos son tiles pero no son 100% seguros ante este tipo de programas. 7) Cortafuegos Personal: en el inseguro Internet de hoy en da, es de mucha utilidad la instalacin de un programa denominado cortafuegos (firewall) personal. Los cortafuegos alertan tanto sobre actividad de entradas a la mquina como de salida. De esta forma se puede tener un control de las cosas que pasan en ambos sentidos, permitiendo reconocer a aquellos programas sospechosos que intentan enviar informacin fuera del sistema. Sin embargo, si piensa que instalando un cortafuegos personal estar seguro, esto no es as. Estos programas espas suelen utilizar en sus comunicaciones la misma forma de comunicaciones que usted utiliza cuando descarga de Internet una pgina, lo que normalmente se conoce como protocolo HTTP y que es utilizado por los navegadores para recorrer la red. Dado que normalmente la operacin de este protocolo est permitida por su cortafuegos, su actividad puede pasar totalmente desapercibida.

8) Descargas Peligrosas: simplemente utilice el sentido comn cuando realice descargas de programas de Internet y evite as el cdigo en el cual no pueda confiar. Si usted es uno de aquellos que frecuenta los sitios de descarga de programas de distribucin ilegal o que han sido modificados para instalarlos sin licencias, es mucho ms probable que se cruce con uno que pueda tener incluido un Troyano o cualquier otro tipo de virus. 9) Sentido Comn: tenga cuidado con lo que instala en la computadora. No ejecute los archivos que vienen adjuntos con sus correos electrnicos y lea los contratos de licencia de uso de los programas. Mantenga actualizados los paquetes de programas anti-spy en su mquina. 10) Programas Espas: irnicamente podremos reconocer a los programas que espan instalando primero uno de estos programas en nuestra computadora. Desde que los programas espas pueden grabar las teclas que han sido presionadas tambin pueden controlar y grabar la instalacin de otros programas espas. Nuevamente, esto lo convierte en una carrera de armas virtual, pero esto requiere que tenga siempre en mente que muchos programas espas son vulnerables a los ataques anti-spy.

Se puede espiar una computadora desde otra computadora en la red?


Si de hecho hay varios programas para ver la pantalla de una pc desde TU pc, asi de facil. Algunos de los ms utilizados son teamviewer4 y el longmein. El teamviewer4 es por mucho mas facil que el longmein ya que el longmein es para dar soporte tecnico a otras maquina y es mas complicadeo y el teamviewer pues es para transpasar archivos y pues para cosas mas como espiar, OJO con cualquiera de los dos programas se tiene que se muy astuto ya que si mueve el mouse en mi coomputadora, en la otra computadora tabien se mueve, si abre una carpeta, en la otra computadora tabien se abre, si se quiere usar para "espiar" pues no se cebe mover nada solo ver. Ahora, quien quiera saber mas de estos programas y como funcionan, se pueden ver en you tube, solo pongan tutorial teamviewer o totorial longmein. OJO : Exiten programas que puden espiar otro computador dentro de la red sin que el usuario que est siendo espidado se de cuenta. Estos programas pueden ser comprados por internet y son de muy bajo costo y faciles de descargar por ejemplo:

A diferencia de otros, SniperSpy le permite observar remotamente su computadora como una televisin! Vea qu pasa en la pantalla en VIVO!El nico software de espionaje con panel de control SEGURO! El software espiar PC tambin graba las pantalla con el registro de las conversaciones de texto, pginas web, registro de teclas presionadas en cualquier lenguaje y mucho ms. Remotamente vea lo que su empleado o culaquiera hace mientras usa su PC. Incluye comandos de control y administracin EN VIVO!

Este programa ofrece las siguientes caractersticas:

No es necesario acceso fisico a su PC remoto para instalar el software espa. Una vez instalado Ud. puede ver la pantalla EN VIVO y desplegar el sistema de archivos desde cualquier sitio y en cualquier momento. Ud. puede ver tambin conversaciones de texto, pginas web teclas presionadas en cualquier lenguaje, y mucho ms, con impresin de pantalla. Espiar PC se instala en su computadora a travs de correo electrnico. A diferencia de otros programas de espionaje remoto en el mercado, SniperSpy es completamente compatible con culaquier firewall incluyendo Windows XP, Windows Vista firewalls. El programa registra entonces las actividades del usuario y enva la data a us cuenta en lnea. Ud. se conecta a su cuenta en forma SEGURA para ver sus registros utilizando su cuenta protegida con contrasea. Ud. puede acceder a la cnsola de administracin EN VIVO dentro de su cuenta en lnea protegida.

Ir a la pgna principal

http://www.espiar-pc.com/

Software con estas capacidades puede encontrarse en internet y descarcarse en forma gratuita. Incluso existen tutoriales y videos en internet, que muestran como espiar otra computadora con facilidad adjunto enlaces que dan una idea de esto.
http://www.taringa.net/posts/info/2907851.R/Como-entar-a-otra-Pc-desde-la-tuya_-_-Funciona100_25_.html En youtube hay bastante material para consultar, que nos dicen como espiar otra pc. Haga click sobre el siguiente enlace. http://www.youtube.com/watch?v=jAs6qJ2_34I

Qu es un Firewall personal?
Del mismo modo que un delincuente informtico puede intentar acceder al ordenador de una gran empresa, puede tambin intentar acceder a un ordenador personal mal protegido con el objetivo de sustraer ficheros personales o instalar virus desde la red. La herramienta adecuada para salvaguardar la seguridad del sistema es un firewall personal. El firewall personal es un programa que funciona en su ordenador de forma permanente. El programa monitoriza las conexiones que entran y salen de su ordenador y es capaz de distinguir las que son legtimas de las realizadas por atacantes. En este segundo caso, las bloquea y lo notifica al usuario del ordenador. El trmino firewall personal se utiliza para los casos en que el rea protegida se limita al ordenador en el que el firewall est instalado.

Un firewall personal permite controlar el acceso a la red de aplicaciones instaladas en el ordenador y prevenir notablemente los ataques de programas como los troyanos, es decir, programas dainos que penetran en el sistema para permitir que un hacker controle el ordenador en forma remota. Los firewalls personales permiten subsanar y prevenir intrusiones de aplicaciones no autorizadas a conectarse a su ordenador. El firewall personal, junto con un antivirus, proporciona el mayor grado de seguridad posible con herramientas comerciales. Seleccin Existe un gran nmero de ofertas en el mercado. En algunos casos, los productos son gratuitos para usuarios particulares, y de pago slo para empresas. La mayora de las empresas que desarrollan y mantienen antivirus tambin disponen de estos productos. En caso de duda, pngase en contacto con su proveedor habitual de software. Instalacin Para instalar un firewall personal, en primer lugar es necesario asegurarse de que no existe ningn otro ya instalado. La instalacin de dos firewall personales no aumenta la seguridad, sino que genera fallos y conflictos entre ambos. Adems de las preguntas habituales de instalacin, el firewall personal normalmente le solicitar que seleccione un nivel de seguridad entre laxo, normal y estricto. Se recomienda utilizar el nivel de seguridad normal a menos que sea un usuario experto, en cuyo caso se recomienda el nivel de seguridad estricto. Primeros das de funcionamiento Durante los primeros das de funcionamiento, el firewall personal le enviar un gran nmero de mensajes. Estos avisos sern fundamentalmente de dos tipos:
y

Peticiones de conexin de programas: al usar un programa, normalmente se establecen conexiones a internet. El firewall personal detectar esta conexin y advertir al usuario de ello. Ataques detectados: el sistema advertir de que su sistema est siendo atacado. La frecuencia de los ataques puede llegar a ser de 3 o 4 por hora. No hay que alarmarse, casi siempre son ataques que se dirigen a redes enteras y que no afectan a ninguna mquina. Son intentos de ataque sin xito de los cuales le informa el firewall personal.

En cualquiera de estos casos, el firewall personal puede avisar de nuevo o slo registrar el ataque, segn la opcin que usted elija. Es decir, en caso de un nuevo acceso le avisar de nuevo o, por el contrario, repetir nuestra ltima orden.

Se recomienda utilizar todos los programas con conexin en la red disponibles los primeros das hasta que no haya mensajes de aviso y el firewall personal los tenga todos registrados. En cuanto a los ataques, ocurrir lo mismo. Los primero das se mostrar un nmero muy alto de ataques que irn disminuyendo progresivamente. Mantenimiento Una vez el firewall personal est en funcionamiento debe seguirse manteniendo y actualizando. Un firewall personal slo es seguro si reconoce y detecta los ltimos ataques conocidos. De la misma forma que un antivirus y, en general, todo el software, es conveniente actualizarlo con la ltima versin disponible. Cmo funciona un sistema Firewall Un firewall es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros (generalmente desde internet). Un sistema firewall contiene un conjunto de reglas predeterminadas que le permiten al sistema: y Autorizar la conexin (permitir) y Bloquear la conexin (denegar) y Rechazar el pedido de conexin sin informar al que lo envi (negar) Todas estas reglas implementan un mtodo de filtrado que depende de la poltica de seguridad adoptada por la organizacin. Las polticas de seguridad se dividen generalmente en dos tipos que permiten: la autorizacin de slo aquellas comunicaciones que se autorizaron explcitamente: y "Todo lo que no se ha autorizado explcitamente est prohibido" y el rechazo de intercambios que fueron prohibidos explcitamente El primer mtodo es sin duda el ms seguro. Sin embargo, impone una definicin precisa y restrictiva de las necesidades de comunicacin. Limitaciones del Firewall Por supuesto que los sistemas firewall no brindan seguridad absoluta; todo lo contrario. Los firewalls slo ofrecen proteccin en tanto todas las comunicaciones salientes pasen sistemticamente a travs de stos y estn configuradas correctamente. Los accesos a la red externa que sortean el firewall tambin son puntos dbiles en la seguridad.

Algunos ejemplos de firewalls libres

SoftPerfect
http://www.softperfect.com/products/firewall/ Personal Firewall es un firewall para el sistema operativo Windows que filtra paquetes por IP, y viene con un gran conjunto de reglas predefinidas para permitir o denegar el acceso de ciertas aplicaciones a Internet.

ZoneAlarm
http://www.zonealarm.com/security/en-us/zonealarm-pc-security-free-firewall.htm es, quiz, uno de los firewalls gratuito para uso personalis ms conocido que hay. Es muy sencillo y fcil de usar. La versin gratuita te permite decidir que aplicaciones tendrn acceso a internet, pero no te permite bloquear IP's especficas. Funciona slamente en plataformas Windows.

S-ar putea să vă placă și