Vous êtes sur la page 1sur 9

1.

Amenazas
Las amenazas que pueden afectar a un ordenador son múltiples ya que, en general, todos los
ordenadores están conectados ala red.

1.1 Virus

Un virus es un programa que se replica exactamente así mismo o se modifica


integrándose en una fuente ejecutable (.dll, .msi, .exe)

Hay diversos tipos de virus. Algunos de los mas comunes son:

• archivos ejecutables (tales como los programas de su computadora).


• el sector de inicio (las partes del código que le dicen a su computadora donde encontrar
las instrucciones para iniciarse o encenderse).

• archivos scripting (tales como Windows Scripting o Visual Basic script).


• las macros dentro de los documentos (esto es menos común actualmente, ya que las
macros de por ejemplo Microsoft Word no están predeterminadas para ejecutarse).

Cuando un virus infecta a un archivo ejecutable este se asegura su ejecución cuando ejecutemos
dicho archivo. Cuando ha infectado busca un este archivo el virus se disemina para buscar otros
archivos limpios que pueda infectar. Algunos virus destruyen el archivo infectado y otros se
meten en el archivo y lo único que hacen es introducirse en el programa anfitrión.

Dependiendo de la forma en que están codificados, los virus pueden diseminarse en archivos del
sistema, en las redes mediante los archivos compartidos, en los documentos y en los sectores de
inicio de los discos (Boot).

Aunque algunos de estos programas dañinos se diseminan por e-mail, eso no los convierte en
virus. Para ser un virus, el código simplemente debe replicarse, no siendo necesario que el
mismo provoque daño o que se disemine masivamente.
1.2. Gusanos

Se dice de los gusanos son un sub-conjunto de virus pero que no necesitan un archivo
anfitrión, es decir, que si los virus infectan un archivo los gusanos infectan
directamente el sistema. Normalmente los gusanos infectan los aspectos mas vulnerables de
un sistema aprovechándose de la vulnerabilidad del mismo para propagarse.

La propagación de los gusanos se produce muy rápidamente a través de las redes de los sistemas
vulnerables, ya que no requieren la intervención del usuario para ejecutarse. El
sistema que mas utiliza el gusano es el e-mail, pero no se infecta el e-mail, sino que el gusano es
un contenido de el mismo.

Estos programas utilizan al propio usuario para que se les ejecute por primera vez.
Después de esto se dedican a infectar los sistemas vulnerables olas redes de estos sistemas para
continuar su propagación. Los gusanos se inician al inicio del sistema ara asegurarse su
ejecución cuando este se inicie.

Los gusanos son mucho mas fáciles de eliminar o prevenir que un virus, y su impacto en el
sistema no es tan grande como el que puede provocar un virus y no tienen por que provocar
daños.

1.3. Troyanos

Un Troyano o Caballo de Troya es un programa que da a entender que hace un cosa pero en
realidad hace otra. No tienen por que ser dañinos o malignos.

Los se pueden utilizar para:

-Acceso remoto, tambien llamdo Herramientas de acceso remoto o RATs o Puertas Traseras

-Registro de tipeo y robo de contraseñas, la mayoria del spyware cae dentro de esta categoria.

¿Que es el spyware?

El spyware un termino para denominar al Software Espía puesto en marcha sin una adecuada
notificacion, consentimiento o control del usuario. Generalmente este seguimiento se realiza
enviando información a terceros sobre cualquier aspecto del sistema o del propiao usuario.
Usualmente el Spyware es instalado como parte de otro programa o a través de sitios
web, que explotan aspectos vulnerables en los navegadores para instalar programas en segundo
ploano para que el usariono se entere.

En esta página http://www.spywarewarrior.org podemosencontrar una lista


de programas que simulan instalar programas de seguridad pero en realidad
instalan espias en el sistema.

1.2. Defensa
En este apartado veremos la forma y lo necesario para combatir y a la vez, protegernos de todas
las amenazas. Para ello ya las hemos conocido en el apartado enterior, aora solo nos falta
identificar el peligro. En este apartado les explico como combatirlo.

Se puede diferenciar entre: Defensa activa: Evitar daños en los sistemas informáticos
empleando un buen uso de las contraseñas, encriptando los datos y utilizando software de
seguridad informática.

Defensa pasiva: minimizar los daños causados por accidentes informaticos haciendo uso del
hardware adecuado y realizando copias de seguridad

1.2.1. Antivirus

Los antivirus son herramientas informaticas simples que tienen el objetivo de localizar y
eliminar los virus informaticos. Nacieron en la decada de los 80´s.

Con el paso del tiempo los antivirus han vanzado y no solo localizan el virus y lo destruyen sino
que bloquean su entrada al sistema para prevenir una "infección". Los antivirus actuales no solo
reconocen los virus, sino que son capaces de detectar spyware u otras amenazas.

1.2.2. Correo Spam

Se llama Spam a los correos electrónicos no solicitados o no deseados.


Generalmente se utilizan como publicidad y se envían masiva e
indiscriminadamente. Son uno de los problemas que afronta actualmente Internet
y ya supone más de 90% de todos los correos electrónicos que se envían.

Cómo se envía el Spam.

Actualmente se utilizan troyanos que se expanden masivamente por ordenadores no protegidos


o vulnerables. Los ordenadores infectados los utiliza el spammer, como "ordenador zombie",
para enviar spam. El usuario no nota nada extraño pero está enviando e-mail de forma masiva.
Como consecuencia de esto el spammer no consume sus propios recursos en el envío y conserva
el anonimato, dificultando así su localización.

Para evitar que su ordenador se utilice para enviar spam le recomendamos que utilice un
firewall y actualice su antivirus con frecuencia.

Consejos para prevenir el Spam:

Prevenciones q ayudan a disminuir el nivel de Spam.

1. Utilice al menos dos direcciones de correo electrónico. Una para sus contactos más
importantes y otra (u otras) para dar en sitios web o listas de correo, de forma que si empieza a
recibir mucho correo basura pueda desechar esa dirección.

2. Evite que su dirección de correo aparezca en páginas web, donde son muy fáciles de capturar
por los spammer. Si aparece en alguna página web, es mejor ponerla como una imagen o escrita
de forma no explícita, por ejemplo: midirección arroba mi dominio punto es
3. Procure no participar en mensajes encadenados que son remitidos masivamente a numerosos
destinatarios en el campo "Para". Recomiende a sus contactos que utilicen el campo "CCO" (con
copia oculta) o que usen listas de distribución de correo.

4. Nunca responda a ningún mensaje de spam. La dirección del remitente suele ser falsa, así que
si responde al correo, problablemente le llegue a alguien que no tenga nada qu ver. Las
intrucciones para no recibir más mensajes también suelen ser falsas, y normalmente lo único
que se consigue es confirmar al spammer que la cuenta está activa y recibirá más correo basura.

5. No adquiera nunca productos anunciados mediante spam para no sustentar estas prácticas.

1.2.3. Firewall

La traduccion de Firewall al español es Cortafuegos. Básicamente un firewall es un software


que controla las conexiones que se realizan a Internet desde o hasta nuestro ordenador.

Para explicarlo haremos una similitud entre las puertas de una habitación y los puertos de un
ordenador. Las conexiones a nuestro ordenador se hacen a traves de puertos. Los puertos son
como puertas de acceso a nuestro ordenador; un firewall lo que hace es cerrar con llave
esa puerta para que nadie pueda entrar ni salir por ahí. Esto es, ningún programa podría
enviar datos a traves de ese puerto ya que esta cerrado. Las conexiones pueden ser de entrada o
salida, lo que implica que la puerta puede utilizarse para entrar o para salir, es decir si un
programa de nuestro ordenador envía datos a Internet la estará usando para salir, pero si
estamos recibiendo datos desde Internet estamos usando la puerta para entrar. El firewall,
podría cerrar la puerta solo en un sentido (imagínese una puerta sin picaporte por uno de los
lados), de forma que solo se pueda entrar, o bien solo salir.

Esto nos proporciona un gran nivel de seguridad y nos protege de muchos posibles
ataques, pero tiene 2 inconvenientes. Si nosotros usamos un programa que necesite
comunicarse con Internet, como puede ser el eMule, este necesitara que los puertos que utiliza
para comunicarse no esten cerrados, sino funcionará mal. Entonces nosotros deberemos
decir al Firewall que programas permitimos que envien datos desde nuestro ordenador.
Normalmente el Firewall detecta que el programa quiere comunicarse a traves de un
determinado puerto y lo que hace es preguntar al usuario si desea permitirlo. Nosotros
decidiremos si el programa es de confianza y necesitamos que pueda comunicarse con Internet.
De esto podemos deducir los dos inconvenientes de un firewall:

1. El usuario tiene la responsabilidad de decidir cuidadosamente que programas


permitimos comunicarse y cuales no. Esto requiere un pequeño mantenimiento o
esfuerzo del usuario.
2. Cuando se permite a un programa utilizar un puerto, recae sobre este programa la
responsabilidad de evitar cualquier ataque de seguridad a traves de él.

Con el firewall, estamos evitando muchos posibles problemas de seguridad. Si entro algún virus
o troyano en nuestro ordenador este no podría comunicarse con el exterior, enviando posible
información privada de nuestro ordenador a algún intruso malintencionado. Todo esto a no ser
que seamos descuidados y cuando el firewall nos pregunte si le permitimos su comunicación le
digamos que si (esto hace referencia al inconveniente (1).
Pero por tener un Firewall no vamos a estar seguros al 100% ni mucho menos. Por ejemplo,
todos tenemos un navegador instalado e inevitablemente necesita comunicarse con Internet.
También podemos usar programas como eMule que también se comunican con Internet. Esto
implica un factor importante a tener en cuenta: podría ser que un hacker encuentre algún
agujero de seguridad en el eMule y logre introducirse en nuestro ordenador. La moraleja es que
da igual que tengamos instalado nuestro super Firewall si los programas que se conectan a
Internet son un autentico coladero. Buen ejemplo es el caso de Internet Explorer, que ha tenido
fallos de seguridad muy graves. Aunque no nos alarmemos, el tema de la seguridad se esta
empezando a tomar en serio y no es facil que un hacker encuentre un fallo de seguridad y llegue
a explotarlo. Esto hace referencia al inconveniente (2).

2. Identidad digital

Por definición, identidad es aquel conjunto de rasgos propios de un individuo o colectividad que
los caracterizan frente a los demás. La verificación de estos rasgos es lo que nos permite
determinar que un individuo es quien dice ser. Algunos de estos rasgos son propios del
individuo, otros son adquiridos con el tiempo. Por supuesto, no todos los rasgos son igualmente
apreciables. Hay rasgos que son apreciables a simple vista, mientras que otros están ocultos y es
necesario un conocimiento y, en ocasiones, herramientas para poder verificarlos.

Al conjunto de rasgos que caracterizan a un individuo o colectivo en un medio de


transmisión digital se le conoce como Identidad Digital.

En cualquier comunicación remota, el número de rasgos no ocultos a los que tenemos acceso se
hace menor. En una conversación telefónica, de una manera inconsciente, somos capaces de
determinar que la persona al otro lado del teléfono es quien dice ser porque reconocemos su voz.
En una comunicación remota entre individuos o colectivos a través de Internet, lo único que
recibe una entidad de la otra son Bytes. Estos Bytes son procesados por las aplicaciones
correspondientes y presentados en el formato requerido (pantalla, sonidos, ejecución de
aplicaciones, textos…).

Cada una de las entidades debe confiar en los procesos que llevan a la generación, transmisión y
presentación de esos datos.

La identidad digital no existe a priori, debemos crearla y vincularla unívocamente


al individuo o al colectivo, en un proceso que determinará el nivel de confianza en el
sistema.
Autenticación
El proceso que sirve para verificar alguno de los rasgos que permiten identificar
un individuo o colectividad se denomina Autenticación. Por ejemplo, en el caso de una
conversación telefónica, ese proceso de reconocimiento de la voz del individuo al otro lado de la
línea, realizado inconscientemente, sería una autenticación. Cuando la persona a quien
entregamos nuestro DNI nos observa buscando semejanzas con la fotografía que aparece, o
compara nuestra firma manuscrita en un documento con la que aparece en nuestro
identificador, está ejecutando un proceso de autenticación visual.

Garantizar la identidad digital es un proceso complejo, especialmente cuando el


medio de comunicación digital es un medio abierto, como por ejemplo Internet,
donde millones de personas pueden intentar acceder al mismo tiempo a un servicio
determinado. En los medios digitales, existen tecnologías muy diversas que ofrecen
herramientas para generar los rasgos digitales de identidad, asociarlos a entidades y habilitar la
autenticación de dichas entidades (certificados digitales, biometría, tarjeta inteligente,
contraseñas dinámicas…). Muchas de estas tecnologías son complementarias entre ellas y es
importante saber cómo y cuándo es necesario combinarlas.

Autorización

Cuando la identidad de un individuo es cuestionada, es decir, sometida a un proceso de


autenticación, es porque esa entidad ha tratado de acceder a algún servicio restringido. En ese
caso, tan importante como determinar que ese individuo o colectivo es quien dice ser
(auténtico), es comprobar que dicha identidad tiene los derechos necesarios para
acceder a ese servicio. Este proceso que tan habitualmente se desarrolla en las aplicaciones
del mundo real, también es necesario en el mundo digital.

Certificados digitales

El certificado digital permite autentificar y garantizar la confidencialidad de las


comunicaciones entre ciudadanos, empresas u otras instituciones públicas a través de las redes
abiertas de comunicación. Se garantiza que únicamente el ciudadano puede acceder a la
información, evitando suplantaciones.

Encriptación

La encriptación es el proceso para volver ilegible información considera importante.


La información una vez encriptada sólo puede leerse aplicándole una clave.

Se trata de una medida de seguridad que es usada para almacenar o transferir información
delicada que no debería ser accesible a terceros. Pueden sercontraseñas, nros. de tarjetas de
crédito, conversaciones privadas, etc.

Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se


debe usar una clave como parámetro para esas fórmulas.

El texto plano que está encriptado o cifrado se llama criptograma.


Aclaración: encriptación vs. cifrado

Se prefiere el uso de la palabra "cifrado" en lugar de "encriptación", debido a que esta última es
una mala traducción del inglés encrypt.

Firma digital

Es un procedimiento basado en técnicas criptográficas que posibilita la


formalización válida y segura del tráfico comercial y administrativo on line.

El desarrollo de las redes telemáticas y de Internet ha facilitado el intercambio de mensajes de


todo tipo, incluidos aquellos de contenido contractual y administrativo, entre personas distantes
geográficamente. La firma digital o electrónica viene a solventar el problema de autentificación
de los mismos, ya que equivale, a todos los efectos, a la firma autógrafa, puesto que identifica
fehacientemente la autoría del mensaje.

Físicamente, la firma digital se basa en la criptografía y puede ser definida como una secuencia
de datos electrónicos (bits) que se obtienen mediante la aplicación de un algoritmo (fórmula
matemática) de cifrado asimétrico o de clave pública.

Estos sistemas cifran los mensajes mediante la utilización de dos claves diferentes, una privada
y otra pública. La privada es conocida únicamente por la persona a quien pertenece el par de
claves. La pública, por su parte, puede ser conocida por cualquiera pero no sirve para hallar
matemáticamente la clave privada.

La utilización de la firma digital asegura que el emisor y el receptor del mensaje (ya sean dos
empresarios, un empresario y un consumidor o un ciudadano y la Administración) puedan
realizar una transacción fiable. Para ello esos mensajes firmados electrónicamente:

1º.- Atribuyen de forma irrefutable la identidad del signatario.

2º.- Aseguran la integridad absoluta del mensaje, es decir, que el documento recibido sea
exactamente el mismo que el emitido, sin que haya sufrido alteración alguna durante su
transmisión.

3º.- Garantizan su origen de forma que el emisor del mensaje no pueda repudiarlo o negar en
ningún caso que el mensaje ha sido enviado por él.

4º.- Por último, son confidenciales (el mensaje no ha podido ser leído por terceras personas).
Para obtener las claves que se usan para firmar digitalmente los mensajes es necesario dirigirse,
bien personalmente o por medio de Internet, a una empresa o entidad que tenga el carácter de
"Prestador de Servicios de Certificación", para solicitar el par de claves y su certificado digital
correspondiente.

El prestador de servicios de certificación de firma electrónica comprobará la identidad del


solicitante, bien directamente o por medio de entidades colaboradoras (Autoridades Locales de
Registro), y entregará una tarjeta con una banda magnética en la que están grabados tanto el par
de claves como el certificado digital. Con esa tarjeta magnética y un lector de bandas magnéticas
adecuado conectado a un ordenador personal, se podrá utilizar la información de la tarjeta para
firmar digitalmente los mensajes electrónicos.

En España existen varias autoridades certificadoras. La primera fue la Fábrica Nacional de


Moneda y Timbre y luego se han ido sumando otras muchas, como ACE (Agencia de
Certificación Electrónica), que está formada fundamentalmente por la banca, y FESTE
(Fundación para el estudio de la Seguridad de las Telecomunicaciones), que está constituida por
notarios, registradores, etc. Todas ellas emplean unos medios de identificación reconocidos
jurídicamente y muy seguros.

3. Protocolo HTTP y HTTPS

El protocolo HTTPS es una versión segura del protocolo HTTP que implementa un canal de
comunicación seguro y basado en SSL ( Secure Socket Layers ) entre el navegador del cliente y el
servidor HTTP.

Los que trabajan todos los días y a toda hora empleando Internet; ya sea escribiendo, bajando
datos o ejecutando operaciones comerciales y de pago, estamos sometidos al ojo pendiente de
los hakers u otros atacantes que pretenden robarnos información, sea de nuestras cuentas,
claves u otros datos. Dichos elementos negativos, trabajan constantemente para
superar los antivirus y protecciones existentes, es una guerra constante y diaria entre los
atacantes y los defensores, los cuales están representados por las empresas de antivirus y
aquellas que desarrollan sistemas operativos y navegadores.

Mucho depende de nosotros el evitar ser hakeados, estafados o robados, prevenir no


cuesta nada, he aquí algunos sencillos consejos para evitar transferir nuestros datos sin la
seguridad correspondiente y de alguna forma protegernos de los constantes ataques.

Primero es bueno recordar que Internet es como una gran autopista, donde los datos
fluyen a través de ella a manera de vehículos, llendo de un lugar a otro; así como bien sabemos
no todos los autos están tripulados por buenas personas, de igual forma no todos los datos son
“datos confiables”. Los datos navegan y viajan en las autopistas por medio del “protocolo de
transferencia de hipertexto (http por sus siglas en inglés cuyo significado es HyperText Transfer
Protocol), de esta manera todas las transacciones de la Web (World Wide Web, por sus siglas en
inglés) se harán efectivas en un mismo idioma o lenguaje, algo muy importante para que estas se
lleven a cabo rápidamente y con eficiencia. Sin embargo dentro de las autopistas de la Web, hay
caminos seguros, confiables y otros que no lo son tanto; en los confiables se navega con el
protocolo https y en los otros con el simple http.

Usos del protocolo https

Protocolo https en Gmail, tus datos de usuario y contraseña viajan seguros.

Con gmail sucede algo parecido; sin embargo Google nos ofrece un servicio alternativo y seguro:
los correos con tu dominio propio. Este sistema trabaja a manera de servicio de correo
inststitucional, aunque también puede usarse de manera personal, este tipo de correo se puede
adquirir por Google Apps con la suma de 10 dólares anuales, tendrás disponibles para crear
hasta 200 cuentas de correo; direcciones que, tanto en el acceso como en la navegación y
transferencia son sitios seguros, ello lo puedes comprobar también porque aparece el símbolo
del “candado amarillo”, demostrando que es una dirección confiable.

Un ejemplo de protocolo https en una Web bancaria.

Ahora ya se habrán dado cuenta que existe un protocolo seguro, el de tipo https; esta es
una de las cosas que debemos observar cuando por ejemplo, ingresamos a la Web de un banco
con nuestra clave y tarjeta de débito o crédito, si esto no ocurre, si continuamos con el protocolo
http, es mejor salir, puede tratarse de un sitio de estafa o phishing o en todo caso los datos que
ingresemos pueden ser vistos por otros. Este tipo de protocolo utiliza un sistema de
cifrado encriptado basado en el SSL, creando un medio cifrado para enviar y recibir
información que se considera importante como dinero, claves y secuencias de tarjetas.

Lo mismo sucede con las cuentas de correo, cuando ingresamos por ejemplo a
Hotmail.com, vemos que el protocolo es http, y luego cambia a https, para regresar después a
http. ¿Qué es esto?, pues simple, significa que la transferencia de datos con respecto a tu usuario
y clave viajan de manera segura; sin embargo fijénse cuando mandan un mensaje:.sigue el http
¿no es así?, por lo cual los datos que envies no viajan con total seguridad. Por ello es que cuando
empleas el Messenger podrás ver el siguiente mensaje “no reveles contraseñas ni…etc, etc.”

Vous aimerez peut-être aussi