Académique Documents
Professionnel Documents
Culture Documents
Amenazas
Las amenazas que pueden afectar a un ordenador son múltiples ya que, en general, todos los
ordenadores están conectados ala red.
1.1 Virus
Cuando un virus infecta a un archivo ejecutable este se asegura su ejecución cuando ejecutemos
dicho archivo. Cuando ha infectado busca un este archivo el virus se disemina para buscar otros
archivos limpios que pueda infectar. Algunos virus destruyen el archivo infectado y otros se
meten en el archivo y lo único que hacen es introducirse en el programa anfitrión.
Dependiendo de la forma en que están codificados, los virus pueden diseminarse en archivos del
sistema, en las redes mediante los archivos compartidos, en los documentos y en los sectores de
inicio de los discos (Boot).
Aunque algunos de estos programas dañinos se diseminan por e-mail, eso no los convierte en
virus. Para ser un virus, el código simplemente debe replicarse, no siendo necesario que el
mismo provoque daño o que se disemine masivamente.
1.2. Gusanos
Se dice de los gusanos son un sub-conjunto de virus pero que no necesitan un archivo
anfitrión, es decir, que si los virus infectan un archivo los gusanos infectan
directamente el sistema. Normalmente los gusanos infectan los aspectos mas vulnerables de
un sistema aprovechándose de la vulnerabilidad del mismo para propagarse.
La propagación de los gusanos se produce muy rápidamente a través de las redes de los sistemas
vulnerables, ya que no requieren la intervención del usuario para ejecutarse. El
sistema que mas utiliza el gusano es el e-mail, pero no se infecta el e-mail, sino que el gusano es
un contenido de el mismo.
Estos programas utilizan al propio usuario para que se les ejecute por primera vez.
Después de esto se dedican a infectar los sistemas vulnerables olas redes de estos sistemas para
continuar su propagación. Los gusanos se inician al inicio del sistema ara asegurarse su
ejecución cuando este se inicie.
Los gusanos son mucho mas fáciles de eliminar o prevenir que un virus, y su impacto en el
sistema no es tan grande como el que puede provocar un virus y no tienen por que provocar
daños.
1.3. Troyanos
Un Troyano o Caballo de Troya es un programa que da a entender que hace un cosa pero en
realidad hace otra. No tienen por que ser dañinos o malignos.
-Acceso remoto, tambien llamdo Herramientas de acceso remoto o RATs o Puertas Traseras
-Registro de tipeo y robo de contraseñas, la mayoria del spyware cae dentro de esta categoria.
¿Que es el spyware?
El spyware un termino para denominar al Software Espía puesto en marcha sin una adecuada
notificacion, consentimiento o control del usuario. Generalmente este seguimiento se realiza
enviando información a terceros sobre cualquier aspecto del sistema o del propiao usuario.
Usualmente el Spyware es instalado como parte de otro programa o a través de sitios
web, que explotan aspectos vulnerables en los navegadores para instalar programas en segundo
ploano para que el usariono se entere.
1.2. Defensa
En este apartado veremos la forma y lo necesario para combatir y a la vez, protegernos de todas
las amenazas. Para ello ya las hemos conocido en el apartado enterior, aora solo nos falta
identificar el peligro. En este apartado les explico como combatirlo.
Se puede diferenciar entre: Defensa activa: Evitar daños en los sistemas informáticos
empleando un buen uso de las contraseñas, encriptando los datos y utilizando software de
seguridad informática.
Defensa pasiva: minimizar los daños causados por accidentes informaticos haciendo uso del
hardware adecuado y realizando copias de seguridad
1.2.1. Antivirus
Los antivirus son herramientas informaticas simples que tienen el objetivo de localizar y
eliminar los virus informaticos. Nacieron en la decada de los 80´s.
Con el paso del tiempo los antivirus han vanzado y no solo localizan el virus y lo destruyen sino
que bloquean su entrada al sistema para prevenir una "infección". Los antivirus actuales no solo
reconocen los virus, sino que son capaces de detectar spyware u otras amenazas.
Para evitar que su ordenador se utilice para enviar spam le recomendamos que utilice un
firewall y actualice su antivirus con frecuencia.
1. Utilice al menos dos direcciones de correo electrónico. Una para sus contactos más
importantes y otra (u otras) para dar en sitios web o listas de correo, de forma que si empieza a
recibir mucho correo basura pueda desechar esa dirección.
2. Evite que su dirección de correo aparezca en páginas web, donde son muy fáciles de capturar
por los spammer. Si aparece en alguna página web, es mejor ponerla como una imagen o escrita
de forma no explícita, por ejemplo: midirección arroba mi dominio punto es
3. Procure no participar en mensajes encadenados que son remitidos masivamente a numerosos
destinatarios en el campo "Para". Recomiende a sus contactos que utilicen el campo "CCO" (con
copia oculta) o que usen listas de distribución de correo.
4. Nunca responda a ningún mensaje de spam. La dirección del remitente suele ser falsa, así que
si responde al correo, problablemente le llegue a alguien que no tenga nada qu ver. Las
intrucciones para no recibir más mensajes también suelen ser falsas, y normalmente lo único
que se consigue es confirmar al spammer que la cuenta está activa y recibirá más correo basura.
5. No adquiera nunca productos anunciados mediante spam para no sustentar estas prácticas.
1.2.3. Firewall
Para explicarlo haremos una similitud entre las puertas de una habitación y los puertos de un
ordenador. Las conexiones a nuestro ordenador se hacen a traves de puertos. Los puertos son
como puertas de acceso a nuestro ordenador; un firewall lo que hace es cerrar con llave
esa puerta para que nadie pueda entrar ni salir por ahí. Esto es, ningún programa podría
enviar datos a traves de ese puerto ya que esta cerrado. Las conexiones pueden ser de entrada o
salida, lo que implica que la puerta puede utilizarse para entrar o para salir, es decir si un
programa de nuestro ordenador envía datos a Internet la estará usando para salir, pero si
estamos recibiendo datos desde Internet estamos usando la puerta para entrar. El firewall,
podría cerrar la puerta solo en un sentido (imagínese una puerta sin picaporte por uno de los
lados), de forma que solo se pueda entrar, o bien solo salir.
Esto nos proporciona un gran nivel de seguridad y nos protege de muchos posibles
ataques, pero tiene 2 inconvenientes. Si nosotros usamos un programa que necesite
comunicarse con Internet, como puede ser el eMule, este necesitara que los puertos que utiliza
para comunicarse no esten cerrados, sino funcionará mal. Entonces nosotros deberemos
decir al Firewall que programas permitimos que envien datos desde nuestro ordenador.
Normalmente el Firewall detecta que el programa quiere comunicarse a traves de un
determinado puerto y lo que hace es preguntar al usuario si desea permitirlo. Nosotros
decidiremos si el programa es de confianza y necesitamos que pueda comunicarse con Internet.
De esto podemos deducir los dos inconvenientes de un firewall:
Con el firewall, estamos evitando muchos posibles problemas de seguridad. Si entro algún virus
o troyano en nuestro ordenador este no podría comunicarse con el exterior, enviando posible
información privada de nuestro ordenador a algún intruso malintencionado. Todo esto a no ser
que seamos descuidados y cuando el firewall nos pregunte si le permitimos su comunicación le
digamos que si (esto hace referencia al inconveniente (1).
Pero por tener un Firewall no vamos a estar seguros al 100% ni mucho menos. Por ejemplo,
todos tenemos un navegador instalado e inevitablemente necesita comunicarse con Internet.
También podemos usar programas como eMule que también se comunican con Internet. Esto
implica un factor importante a tener en cuenta: podría ser que un hacker encuentre algún
agujero de seguridad en el eMule y logre introducirse en nuestro ordenador. La moraleja es que
da igual que tengamos instalado nuestro super Firewall si los programas que se conectan a
Internet son un autentico coladero. Buen ejemplo es el caso de Internet Explorer, que ha tenido
fallos de seguridad muy graves. Aunque no nos alarmemos, el tema de la seguridad se esta
empezando a tomar en serio y no es facil que un hacker encuentre un fallo de seguridad y llegue
a explotarlo. Esto hace referencia al inconveniente (2).
2. Identidad digital
Por definición, identidad es aquel conjunto de rasgos propios de un individuo o colectividad que
los caracterizan frente a los demás. La verificación de estos rasgos es lo que nos permite
determinar que un individuo es quien dice ser. Algunos de estos rasgos son propios del
individuo, otros son adquiridos con el tiempo. Por supuesto, no todos los rasgos son igualmente
apreciables. Hay rasgos que son apreciables a simple vista, mientras que otros están ocultos y es
necesario un conocimiento y, en ocasiones, herramientas para poder verificarlos.
En cualquier comunicación remota, el número de rasgos no ocultos a los que tenemos acceso se
hace menor. En una conversación telefónica, de una manera inconsciente, somos capaces de
determinar que la persona al otro lado del teléfono es quien dice ser porque reconocemos su voz.
En una comunicación remota entre individuos o colectivos a través de Internet, lo único que
recibe una entidad de la otra son Bytes. Estos Bytes son procesados por las aplicaciones
correspondientes y presentados en el formato requerido (pantalla, sonidos, ejecución de
aplicaciones, textos…).
Cada una de las entidades debe confiar en los procesos que llevan a la generación, transmisión y
presentación de esos datos.
Autorización
Certificados digitales
Encriptación
Se trata de una medida de seguridad que es usada para almacenar o transferir información
delicada que no debería ser accesible a terceros. Pueden sercontraseñas, nros. de tarjetas de
crédito, conversaciones privadas, etc.
Se prefiere el uso de la palabra "cifrado" en lugar de "encriptación", debido a que esta última es
una mala traducción del inglés encrypt.
Firma digital
Físicamente, la firma digital se basa en la criptografía y puede ser definida como una secuencia
de datos electrónicos (bits) que se obtienen mediante la aplicación de un algoritmo (fórmula
matemática) de cifrado asimétrico o de clave pública.
Estos sistemas cifran los mensajes mediante la utilización de dos claves diferentes, una privada
y otra pública. La privada es conocida únicamente por la persona a quien pertenece el par de
claves. La pública, por su parte, puede ser conocida por cualquiera pero no sirve para hallar
matemáticamente la clave privada.
La utilización de la firma digital asegura que el emisor y el receptor del mensaje (ya sean dos
empresarios, un empresario y un consumidor o un ciudadano y la Administración) puedan
realizar una transacción fiable. Para ello esos mensajes firmados electrónicamente:
2º.- Aseguran la integridad absoluta del mensaje, es decir, que el documento recibido sea
exactamente el mismo que el emitido, sin que haya sufrido alteración alguna durante su
transmisión.
3º.- Garantizan su origen de forma que el emisor del mensaje no pueda repudiarlo o negar en
ningún caso que el mensaje ha sido enviado por él.
4º.- Por último, son confidenciales (el mensaje no ha podido ser leído por terceras personas).
Para obtener las claves que se usan para firmar digitalmente los mensajes es necesario dirigirse,
bien personalmente o por medio de Internet, a una empresa o entidad que tenga el carácter de
"Prestador de Servicios de Certificación", para solicitar el par de claves y su certificado digital
correspondiente.
El protocolo HTTPS es una versión segura del protocolo HTTP que implementa un canal de
comunicación seguro y basado en SSL ( Secure Socket Layers ) entre el navegador del cliente y el
servidor HTTP.
Los que trabajan todos los días y a toda hora empleando Internet; ya sea escribiendo, bajando
datos o ejecutando operaciones comerciales y de pago, estamos sometidos al ojo pendiente de
los hakers u otros atacantes que pretenden robarnos información, sea de nuestras cuentas,
claves u otros datos. Dichos elementos negativos, trabajan constantemente para
superar los antivirus y protecciones existentes, es una guerra constante y diaria entre los
atacantes y los defensores, los cuales están representados por las empresas de antivirus y
aquellas que desarrollan sistemas operativos y navegadores.
Primero es bueno recordar que Internet es como una gran autopista, donde los datos
fluyen a través de ella a manera de vehículos, llendo de un lugar a otro; así como bien sabemos
no todos los autos están tripulados por buenas personas, de igual forma no todos los datos son
“datos confiables”. Los datos navegan y viajan en las autopistas por medio del “protocolo de
transferencia de hipertexto (http por sus siglas en inglés cuyo significado es HyperText Transfer
Protocol), de esta manera todas las transacciones de la Web (World Wide Web, por sus siglas en
inglés) se harán efectivas en un mismo idioma o lenguaje, algo muy importante para que estas se
lleven a cabo rápidamente y con eficiencia. Sin embargo dentro de las autopistas de la Web, hay
caminos seguros, confiables y otros que no lo son tanto; en los confiables se navega con el
protocolo https y en los otros con el simple http.
Con gmail sucede algo parecido; sin embargo Google nos ofrece un servicio alternativo y seguro:
los correos con tu dominio propio. Este sistema trabaja a manera de servicio de correo
inststitucional, aunque también puede usarse de manera personal, este tipo de correo se puede
adquirir por Google Apps con la suma de 10 dólares anuales, tendrás disponibles para crear
hasta 200 cuentas de correo; direcciones que, tanto en el acceso como en la navegación y
transferencia son sitios seguros, ello lo puedes comprobar también porque aparece el símbolo
del “candado amarillo”, demostrando que es una dirección confiable.
Ahora ya se habrán dado cuenta que existe un protocolo seguro, el de tipo https; esta es
una de las cosas que debemos observar cuando por ejemplo, ingresamos a la Web de un banco
con nuestra clave y tarjeta de débito o crédito, si esto no ocurre, si continuamos con el protocolo
http, es mejor salir, puede tratarse de un sitio de estafa o phishing o en todo caso los datos que
ingresemos pueden ser vistos por otros. Este tipo de protocolo utiliza un sistema de
cifrado encriptado basado en el SSL, creando un medio cifrado para enviar y recibir
información que se considera importante como dinero, claves y secuencias de tarjetas.
Lo mismo sucede con las cuentas de correo, cuando ingresamos por ejemplo a
Hotmail.com, vemos que el protocolo es http, y luego cambia a https, para regresar después a
http. ¿Qué es esto?, pues simple, significa que la transferencia de datos con respecto a tu usuario
y clave viajan de manera segura; sin embargo fijénse cuando mandan un mensaje:.sigue el http
¿no es así?, por lo cual los datos que envies no viajan con total seguridad. Por ello es que cuando
empleas el Messenger podrás ver el siguiente mensaje “no reveles contraseñas ni…etc, etc.”