Académique Documents
Professionnel Documents
Culture Documents
Pgina 1
1eamos algunas clasi)icaciones de los $eligros que acec+an a nuestros equi$os: 1! Atendiendo al origen de la agresin: 1!1! Agresiones internas: Es un elemento de nuestro SI el que $rovoca el $ro lema: una avera" un accidente" un usuario malintencionado o negligente"3 1.2. Agresiones externas: La fuente del problema viene de fuera de nuestro SI como puede ser un virus que se ha colado por el correo, un hac er que ha tomado control de una m!quina de nuestro SI," 2. Atendiendo al tipo de ataque: 2.1. Ataque pasivo: #btener datos de forma fraudulenta pinchando nuestra red, interceptando una se$al %ifi," 2.2. Ataque activo: &odificaci'n o borrado de datos de forma intencionada accediendo a ficheros o bases de datos obteniendo para ello los permisos necesarios. 3. Atendiendo al elemento que provoca el ataque: (.1. )rograma: *n virus, un caballo de +ro,a, una configuraci'n err'nea, una aplicaci'n mal programada (.2. )ersona: *n usuario negligente o un ataque premeditado (.(. -lemento el.ctrico, electr'nico o natural: &!quinas que no funcionan bien , producen errores, sobretensiones, cortocircuitos, altas temperaturas, humedad, etc. 4. Atendiendo a la posibilidad de reparacin del da o producido: /.1. 0a$o reparable: Los datos o equipos se pueden sustituir o reparar sin problemas /.2. 0a$o irreparable: 1o podemos recuperar los datos perdidos o m!s raramente los equipos averiados no se puede reparar o sustituir por otro similar. !. Atendiendo al elemento da ado: 2.1. Soft3are: Se ha da$ado una aplicaci'n, un fichero, datos de una base de datos," 2.2. 4ard3are: Lo que se estropea es un elemento f5sico Para evitar todos los $osi les da(os de emos seguir unas normas sicas de seguridad" as como dotar a nuestros SI de mecanismos de $rotecci&n )rente a todas estas amena%as tanto de +ard4are como de so)t4are!
Pgina 2
Pgina 5
4.2.2 &roteccin contra las subidas o ba(adas de tensin $ los cortes totales de suministro el#ctrico.
El ;<= de los $ro lemas que su)ren los equi$os in)ormticos son $roducidos $or )allos del suministro el#ctrico! En una o)icina se $roducen al a(o unos 5> $icos de tensi&n" 2>4 cadas de tensi&n" 12? so revolta.es y 1; a$agones de ms de 1< segundos! 6e 1<< de estos accidentes" 4< $rovocan averas serias en los equi$os in)ormticos! /na sobretensin $uede quemar com$onentes" $rovocar que se incendien ada$tadores" trans)ormadores" )uentes de alimentaci&n y esto $rovocar incendios de mayores $ro$orciones! *ormalmente" las )uentes de alimentaci&n suelen traer un )usible que al su)rir una so retensi&n se )unde y corta el $aso a dic+as tensiones nocivas! Con sustituir el )usi le ya tenemos nuestro equi$o o$erativo de nuevo! /n apagn o ca*da de tensin nos $uede +acer $erder la in)ormaci&n de la memoria @AM y $rovocar )allos en sistemas o$erativos" )ic+eros" ases de datos" etc! Para evitar estos $ro lemas" $odemos instalar un estabili+ador de tensin yAo un %AI o Sistema de Alimentaci&n Ininterrum$ida! 7oy en da en el mismo equi$o tenemos am os elementos! Adems de mantener una tensi&n y corriente constante en nuestros SI" en caso de cada del suministro" )uncionan como una atera que $ermite mantener el equi$o )uncionando lo su)iciente $ara $oder guardar todo el tra a.o y cerrar adecuadamente $rogramas" a$licaciones" ases de datos y sistemas o$erativos! En em$resas cuyos sistemas no se $ueden a$agar $or dar so$orte vital a otros sistemas" se suele o$tar $or generadores el#ctricos con una )uente de alimentaci&n alternativa como $uede ser la solar o com usti les )&siles!
Pgina 4
-o ideal es que cada )uente de calor del equi$o 8micro$rocesador" tar.eta gr)ica"39 tenga su disi$ador y un ventilador que re)rigere dic+o disi$ador sacando el aire caliente +acia el interior de la ca.a del ordenador! A+ora ien" este aire caliente no se de e quedar en el interior del equi$o" $or lo que se dis$ondr de un $ar de ventiladores" uno de entrada y otro de salida! Como el aire caliente tiende a su ir" lo ideal sera una entrada de aire en la $arte a.a )rontal del equi$o y una salida de aire en la $arte alta trasera" as se mete aire )ro y al calentarse 8y en)riar el interior9 sale $or la $arte trasera!
:tro )actor im$ortante que +ay que tener en cuenta $ara que lo anterior )uncione correctamente es que el equi$o est# situado en una %ona con un uen )lu.o de aire de donde $oder coger y al que soltar el aire caliente que se lo lleve! E0isten actualmente otro ti$o de sistemas de re)rigeraci&n asados en aceite" en )luidos re)rigerantes como los de los coc+es y en nitr&geno lquido" $ero a'n son e0$erimentales y $resentan muc+os $ro lemas derivados de su $ro$ia naturale%a lquida! En cuanto al )ro" los equi$os $ueden tra a.ar +asta una tem$eratura de <BC $or de a.o de la cual sera recomenda le utili%ar cale)actores $ara elevar la tem$eratura +asta esa ci)ra!
Pgina ;
qumicos o electricidad no de en a$agarse nunca con agua" $or $eligro de electrocuci&n o de avivar ms el )uego! C a$arte" cualquier cortocircuito" $or $eque(o que sea" da(ar los equi$os in)ormticos! Es $or ello $or lo que se suelen utili%ar e0tintores es$eciales e incluso en ciertas circunstancias" unos gases como el 7al&n1 o el Inerg#n que son ino)ensivos $ara el ser +umano y $ara los equi$os electr&nicos" $ero que e0tingue los )uegos consumiendo el o0geno de la sala! Su $eligro radica sim$lemente en que en la sala no se $uede res$irar $or carecer de o0geno" $or lo que antes de soltarlo" +ay que asegurarse de que la sala +a sido evacuada $or com$leto!
Pgina >
Pgina D
mientras el sistema esta a tra a.ando y se $erdieron 4 das de tra a.o 8-unes" Martes" Mi#rcoles y el $ro$io Gueves9 $or lo que se decide +acerlo todos los das! Pero esto se vuelve rutinario y un da el administrativo" des$u#s de un duro da de tra a.o" en ve% de ECo$iarF y EPegarF" +i%o ECortarF y EPegarF con el consiguiente susto al da siguiente de que el SI no )unciona a $orque no tena datos! A)ortunadamente" $udieron recu$erar los datos de la co$ia de seguridad y el susto qued& en nada! A ra% de este $ercance" el gerente decidi& quitar la res$onsa ilidad al administrativo y adquiri& un so)t4are que +aca la co$ia automticamente! Todo )ue ien +asta que cierto da" entraron unos amigos de lo a.eno y se llevaron tanto el PC como el disco duro! Tanto el PC como el disco duro )ueron re$uestos esa misma tarde" $ero la in)ormaci&n no se $udo recu$erar" $or lo que se decidi& que el gerente diariamente se llevara el disco duro a su casa! Todos )elices +asta que en varias ocasiones y $or di)erentes motivos" el gerente o ien no se lleva a el disco duro o ien no lo traa al da siguiente" con lo cual el sistema em$e%a a a ser inesta le! Por 'ltimo" se decidi& contratar un sistema de co$ia de seguridad onH line" es decir" se +aca co$ia de los datos todos los das" automticamente y en un medio e0terno a la $ro$ia o)icina! Ca $oda dormir tranquilo el gerente3Aunque algunas veces tena $esadillas: la em$resa onHline tena en sus servidores y un crac,er les ro a a la in)ormaci&n de todos sus clientes y consecuentemente los suyos $ro$ios! Pero se qued& ms tranquilo al contratar una $&li%a de seguros que le indemni%ara en caso necesario! Toda esta +istorieta nos sirve $ara introducir los t#rminos que nos ayudarn a con)igurar un sistema de res$aldo lo ms adecuado $osi le a nuestro tra a.o teniendo en cuenta siem$re los recursos monetarios dis$oni les! En $rimer lugar de emos esta lecer si +aremos .opias .ompletas yAo .opias Incrementales! -as $rimeras co$ian siem$re todo lo indicado mientras que las segundas solamente salvaguardan la in)ormaci&n que +aya cam iado con res$ecto a la 'ltima co$ia reali%ada! Evidentemente las $rimeras son ms lentas $ero como mnimo" la $rimera ve% que se im$lanta un sistema de co$ias" +a r que +acer una co$ia com$leta" aunque las dems se +agan ya incrementales! /n segundo as$ecto a de)inir es la )orma de +acer la co$ia! Iien a mano" +aciendo Co$ia y Pega" ien utili%ando una a$licaci&n que lo +aga de )orma autom'tica! @elacionado con lo anterior" de emos esta lecer la periodicidad de la reali%aci&n de la co$ia! Esto de$ender )undamentalmente de la volatilidad de la in)ormaci&n a res$aldar! Si es una ase de datos que cam ia $oco a lo largo de la semana" con una ve% a la semana ser su)iciente! Pero de a+ $odemos ir avan%ando a +asta $rcticamente +acer una co$ia a la +ora" al minuto o al segundo! :tro as$ecto a con)igurar es el soporte so re el que se +ar la co$ia! -o ms sim$le y $or tanto menos seguro es +acer la co$ia so re el mismo equi$o" ien sea
Pgina ?
en el mismo disco duro" en una segunda $artici&n o en un segundo disco duro! Pero en caso de )allo en el +ard4are del so$orte" tanto original como co$ia se $erderan! Aumentaramos la seguridad utili%ando un so$orte e0terno! Pero a+ora tendramos que se$arar )sicamente dic+o so$orte del SI original! Esto $uede causar inconvenientes de llevar $ara arri a y $ara a a.o el so$orte e0terno e incluso en caso de olvido" se $ueden $erder de +acer co$ias al no encontrarse el so$orte! /na me.ora de este as$ecto es contratar a una em$resa $ara que guarde nuestras co$ias on1line" es decir" en un servidor )uera de nuestras de$endencias y siem$re dis$oni le! Por 'ltimo" $ara los muy $recavidos" $odemos esta lecer 2 co$ias de seguridad" $or su en caso )atdico que tengamos que recu$erar el SI original" la $rimera co$ia se +aya estro$eado" que $uede $asar o ien no est# dis$oni le en dic+o instante!
Pgina J
Pero no se $uede dar cualquier contrase(a! @ecientes estudios aseguran que casi el ><= de las contrase(as que utili%an los usuarios $ara navegar $or internet *: son seguras" al asarse en ; & > n'meros 81254;> es la ms com'n9 o en la misma clave que el nom re de usuario 8$ara admin" admin" $ara .lo$e%" .lo$e%" etc!9! E0isten miles de $rogramas que utili%ando la )uer%a ruta 8envo masivo de contrase(as9 logran desci)rar las claves de los usuarios! C como cada da los equi$os in)ormticos son ms $otentes" esta t#cnica cada ve% es ms r$ida! *ormalmente utili%an las $ala ras del $ro$io diccionario y com inaciones sencillas de estas $ara $ro ar como contrase(a! /no de los m#todos ms e)ectivos contra este ti$o de ataques es la restricci&n a 5 intentos )allidos antes de loquear la cuenta" tal como +acen las tar.etas de cr#dito ancarias! Para que una contrase(a sea considerada segura" de e $oseer al menos ? caracteres con una com inaci&n de May'sculas" Min'sculas" *'meros y Sm olos! Algunos sistemas o ligan al usuario a que cuando cree una contrase(a cum$la con estas $remisas dando un nivel de seguridad astante alto al sistema en el que se est dando de alta al usuario! :tras $remisas im$ortantes son: 1! Kue no coincida con el nom re del usuario" ni con nada que lo relacione como )ec+a de nacimiento" nom re de sus +i.os" de su mascota" etc! 2! *o de e ser una $ala ra del diccionario! Cualquier $rograma de )uer%a ruta lo $odra averiguar! 5! 7a de ser secreta! Es res$onsa ilidad del usuario que nadie ms la cono%ca! C si no la recuerda" no vale a$untarla en un $osHit en el orde de la $antalla del ordenador!
Pgina 1<
El esquema )undamental de un $roceso de ci)radoAdesci)rado es el siguiente: /n emisor A quiere emitir un mensa.e m a un receptor I con la $osi ilidad de que un enemigo o $ersona no autori%ada C $ueda interce$tarlo y a$oderarse de dic+a in)ormaci&n! En ese caso" en ve% de emitir A el te0to en claro" emite un cri$tograma" que es el resultado de a$licar a m un $rocedimiento de ci)rado controlado $or una clave de ci)rado! Al ser I una $ersona autori%ada" conoce la clave de desci)rado y $uede recu$erar el mensa.e" y el o .etivo es que C no $ueda o tener esa in)ormaci&n 8desencri$taci&n9 sin el conocimiento de dic+a clave! /n uen sistema cri$togr)ico es aqu#l en el que los algoritmos de ci)radoAdesci)rado son sencillos conocida la clave" $ero que resulte im$osi le 8o en su de)ecto muy di)cil9 la desencri$taci&n sin conocer la misma!
Pgina 11
Pgina 12
El 1D de enero de 1J1D %illiam &ontgomer," cri$toanalista en -ondres" interce$ta un telegrama lleno de c&digos que el Ministro de @elaciones E0teriores alemn Arthur 6immermann enva a su em a.ador en los Estados /nidos! El telegrama Nimmermann" indica a las intenciones alemanas $or llevar a M#.ico y Ga$&n a una guerra con Estados /nidos con o .eto de mantener a este $as le.os de Euro$a" $ero los americanos se indignaron y entraron en guerra del lado de los aliados! 7oy en da" con el uso de la in)ormtica y los cada ve% ms r$idos equi$os" los m#todos de ci)rado de en asarse en o$eraciones con n'meros $rimos grandes $ara $oder asegurar la inviola ilidad de sus sistemas! E0isten muc+os mecanismos de encri$taci&n y sicamente se $ueden clasi)icar en dos ti$os: .riptogra)*a de clave p6blica: -a clave de ci)rado $uede conocerse sin que $onga en riesgo la seguridad de la transmisi&n! .riptogra)*a de clave privada: -a clave es secreta! Su revelaci&n $ondra en $eligro la transmisi&n!
6e esta )orma la $ala ra 6ECA6A" con un des$la%amiento de 1 sera encri$tada: C6INCN -a variante de sustituci&n monoal)ab#tica asigna a cada letra del a ecedario otra letra $ero sin ninguna relaci&n! El $ro lema es que este m#todo es )cilmente desci)ra le utili%ando la estadstica del lengua.e! Consiste en averiguar las letras que ms se re$iten en el te0to y asignarle las letras que ms se re$iten en el idioma! Por e.em$lo" el orden de a$arici&n del castellano es: E A : S @ * I 6 - C T / M P I M 1 C K 7 O N G L Q P! -a 'ltima variante de este m#todo es el polial)ab#tico" que consiste en usar varios ci)rados monoal)a #ticos que vamos rotando!
Pgina 15
Esto se trans)ormara en EEEA6EMACMC:AEA*@-:E/I7S6*C-IF! Evidentemente" $ara desci)rarlo" necesitamos conocer tanto la Clave como el n'mero!
Pgina 14
-a )irma electr&nica o certi)icado digital es el mecanismo ms utili%ado actualmente" ya que $arte de un a$oyo $or $arte de las autoridades estatales que se convierten en los garantes de la autenticidad de las transacciones electr&nicas! El Certi)icado de /suario es un documento digital que contiene" entre otros" sus datos identi)icativos! As" el Certi)icado de /suario le $ermite identi)icarse en Internet e intercam iar in)ormaci&n con otras $ersonas con la garanta de que s&lo /d! y su interlocutor $ueden acceder a ella! El Certi)icado de /suario le $ermitir reali%ar trmites de )orma segura con la Administraci&n P' lica a trav#s de Internet! Mracias a su Certi)icado de /suario $odr olvidarse de des$la%amientos y es$eras innecesarias! -a Administraci&n P' lica en Internet es gil y e)ica%! El certi)icado de /suario se utili%a a trav#s de su $ro$io navegador" no siendo necesaria la instalaci&n de ning'n $rograma adicional! Adems" es gratuito! Eso s" al utili%ar di)erentes navegadores" solamente $odremos utili%ar el certi)icado en aquellos navegadores que $reviamente +ayamos instalado el certi)icado! Podemos instalarlo en tantos navegadores como queramos! Cuando solicita un certi)icado de usuario" su navegador genera un $ar de claves! -a clave $rivada se guarda en su navegador y la clave $' lica se enva a la O*MTH@CM! -a O*MTH@CM asignar un c&digo de solicitud a esa clave que le ser remitido va 4e ! Entonces de er $ersonarse en una o)icina de acreditaci&n con su documento de identidad y dic+o c&digo! Oinalmente" tras la acreditaci&n" $odr $roceder a la descarga del certi)icado va 4e ! Este quedar instalado en su navegador!
Pgina 1;
Actualmente" el certi)icado digital o )irma electr&nica se utili%a en: "ransacciones con las Administraciones &6blicas: Estos organismos estn o ligados $or ley a $ermitir todo ti$o de trmite a trav#s de sus res$ectivas 4e s con el certi)icado digital! En un )uturo no muy le.ano ya no tendremos que es$erar largas colas en las o)icinas de las administraciones $' licas $ara reali%ar un trmite! -os $odremos +acer $or internet! .orreo 8lectrnico: *os $ermitir veri)icar la $rocedencia del remitente! .omercio 8lectrnico: Evitando que alguien realice o$eraciones comerciales en nuestro nom re! 7acturacin 8lectrnica: -as em$resas $odrn emitir toda su )acturaci&n en )ormato digital a+orrando costes!
Pgina 1>
in)ectado! Es im$ortante o servar que un virus no $uede continuar su $ro$agaci&n sin la acci&n +umana" 8$or e.em$lo e.ecutando un $rograma in)ectado9! -a gente contri uye a la $ro$agaci&n de los virus" muc+as veces sin sa erlo" al com$artir arc+ivos in)ectados o al enviar eHmails con virus como arc+ivo ad.unto en el email! -a inserci&n del virus en un $rograma se llama in)eccin" y el c&digo in)ectado del arc+ivo 8o e.ecuta le que no es $arte de un arc+ivo9 se llama +os$edador 8+ost9! -os virus son uno de los varios ti$os de Mal4are o so)t4are mal#volo! Algunos virus tienen una carga retrasada" que a veces se llama om a! Por e.em$lo" un virus $uede e0+i ir un mensa.e en un da o es$erar un tiem$o es$ec)ico +asta que +a in)ectado cierto n'mero de +os$edadores! Sin em argo" el e)ecto ms negativo de los virus es su autore$roducci&n incontrolada" que so recarga todos los recursos del ordenador! Tam i#n es im$ortante la cantidad de virus que se activan llegada cierta )ec+a en concreto: 1iernes 15" 4 de Gulio" 3 son virus que en condiciones normales" no +acen nada en el ordenador in)ectado" $ero llegado el da $ara el que se $rogramaron" se activan y em$ie%an a atacar al SI y a re$roducirse! E0isten censados ms de un mill&n de virus que $ululan $or la red! -o que indica que cualquier equi$o conectado a internet" tiene muc+as $osi ilidades de contagiarse! -a )orma de $rotegerse de estos elementos es un uen antivirus actuali%ado al da! /na derivaci&n de los virus son los gusanos! Son virus es$eciali%ados en su re$roducci&n a trav#s de la red! -os virus se $ueden $ro$agar $or cualquier medio: /SI" C6H@:M" etc! -os gusanos son es$ecialistas de las redes y los correos electr&nicos! Estos virus estn $rogramados en 1isualIasicScri$t" GavaScri$t o lengua.es de macro! El gusano ms )amoso de los 'ltimos tiem$o +a sido el IH-:1EHC:/! Consista en un correo que reci amos con el asunto EI love youF! El correo en s no era $eligroso" lo da(ino era un )ic+ero ad.unto llamado EIHlouHyouHletter!t0tF" que en realidad era el virus que al a rirlo coga toda la li reta de direcciones de nuestro $rograma de correo y se autoenvia a a todos ellos! Su $ro$agaci&n )ue es$ectacular y lleg& a saturar servidores de correo $or todo el mundo! /na uena $oltica $ara evitar este ti$o de amena%as es a rir solamente correos de remitentes con)ia les y a'n as" no a rir los )ic+eros ad.untos que no
Pgina 1D
es$eramos" as como al enviar correos electr&nicos a varios remitentes" utili%ar el CC: o ICC $ara evitar la $ro$agaci&n! Por 'ltimo tenemos los tro$anos" otro ti$o de virus cuya intenci&n $rinci$al es reali%ar alguna tarea en el +u#s$ed" a$arte de $ro$agarse en todo lo $osi le! Como e.em$lo" el Ka% se re$lica a en )orma del $rograma *ote$ad y as" al e.ecutar este $rograma en realidad est amos e.ecutando el virus! *ada ms activarse" modi)ica a el registro de Qindo4s $ara que nada ms lan%arse el sistema se e.ecutase" ya sin necesidad de e.ecutar el *ote$ad! Por 'ltimo" se $ro$aga a a todas las unidades locales y de red com$artidas" manda a un email a su creador con nuestra direcci&n IP y de.a a un $uerto TCP a ierto! Con esto" el creador $oda entrar en nuestro sistema de )orma remota y vagar a sus anc+as $ro nuestro ordenador! *o demos aca ar este tema sin +a lar de los 5:A;! /n ulo 8en ingl#s" +oa09 o noticia )alsa es un intento de +acer creer a un gru$o de $ersonas que algo )also es real! A di)erencia del )raude el cual tiene normalmente una o varias vctimas y es cometido con $ro$&sitos delictivos y de lucro ilcito" el ulo tiene como o .etivo el ser divulgado de manera masiva +aciendo uso de los medios de comunicaci&n" siendo el ms $o$ular de ellos en la actualidad Internet" encontrando su m0ima e0$resi&n en los )oros y en las cadenas de mensa.es de los correos electr&nicos! *o suelen tener )ines lucrativos o no son su )in $rimario y sin em argo $ueden llegar a resultar muy destructivos! -as $ersonas que crean ulos tienen diversas motivaciones dentro de las que se encuentran el satis)acer su amor $ro$ioR el estar amargado con el tra a.o en la em$resa arremetiendo contra ella o sus tra a.adores 8+oy es muy )cil a trav#s de Internet9R la intenci&n de +acer una roma $ara avergon%ar o se(alar a alguien o la $retensi&n de $rovocar un cam io social +aciendo que la gente se sienta $revenida )rente a algo o alguienR querer mo)arse y +acer evidente la credulidad de las $ersonas y de los medios de comunicaci&nR tam i#n suele ser caracterstico dentro de los autores de ulo el querer que los dems se adscri an a una determinada idea o $ensamiento! Es un mensa.e de correo electr&nico con contenido )also o enga(oso y atrayente! *ormalmente es distri uido en cadena $or sus sucesivos rece$tores de ido a su contenido im$actante que $arece $rovenir de una )uente seria y )ia le o $orque el mismo mensa.e $ide ser reenviado!
Pgina 1?
-as $ersonas que crean ulo suelen tener como o .etivo ca$tar direcciones de correo 8$ara mandar correo masivo" virus" mensa.es con su$lantaci&n de identidad o ms ulo a gran escala9R enga(ar al destinatario $ara que revele su contrase(a o ace$te un arc+ivo de mal4areR o con)undir o mani$ular a la o$ini&n $' lica de la sociedad Isicamente" los ulos $ueden ser alertas so re virus incura lesR S)alacias so re $ersonas" instituciones o em$resas" mensa.es de temtica religiosaR cadenas de solidaridadR cadenas de la suerteR m#todos $ara +acerse millonarioR regalos de grandes com$a(asR leyendas ur anasR y otras cadenas!
&autas para reconocer un bulo en Internet Algunas de las $autas $ara reconocer si cierta in)ormaci&n es un ulo o no son: 1! -os ulos son an&nimos" no citan )uentes 8ya que carecen de las mismas9 y no estn )irmados $ara evitar re$ercusiones legales 2! -os ulos carecen de )ec+a de $u licaci&n y estn redactados de la manera ms atem$oral $osi le $ara que $ervivan el m0imo tiem$o circulando en la red 5! -os ulos contienen un ganc+o $ara ca$tar la atenci&n del internauta! El #0ito del ulo residir en cun mor oso" monetario" generador de miedo sea su ganc+o y so re todo en la manera que enca.a con la coyuntura del entorno! E.em$lo 7otmail: 4otmail cerrar! sus cuentas. )erdida de contactos , multa de una gran cantidad de dinero T 8Manc+o de miedo asado en valor monetario9 E.em$lo Actimel: Actimel es malo para la salud. )roduces L. 7asei , de;as de fabricar defensas T 8Manc+o de miedo asado en la salud9 E.em$lo @ed ull: <edbull contiene veneno en su composici'n qu5mica T 8Manc+o de miedo asado en el da(o a la salud9 E.em$lo Tel#)ono m&vil: <ecibes una llamada telef'nica en d'nde en lugar de un n=mero de tel.fono aparece la palabra >I1:IA8L-??>. Si aceptas o recha@as la llamada el extorsionador accede a la SI& de tu tel.fono, la duplica , la usa para llamar desde la c!rcel T 8Manc+o de miedo asado en ser vctima de una esta)a9
Pgina 1J
4! -os ulos estn $or general escritos en castellano neutro 8en el caso de que este sea el idioma utili%ado9" $ara )acilitar la di)usi&n a nivel internacional! ;! -os ulos normalmente contienen una $etici&n de reenvo: Se solicita el reenvo $ara alertar a otras $ersonas" $ara evitar mala suerte" $ara evitar la muerte" o con cualquier otro motivo! El o .etivo de esta $etici&n de reenvo reside en ca$tar direcciones IP" crear ases de datos" reali%ar $osteriores cam$a(as de Correo masivo o sim$lemente di)undir la in)ormaci&n )alsa el m0imo $osi le!
Pgina 2<
S&lo $ermite las cone0iones que se inician desde nuestra red local!
Este control se lleva a ca o desde el *AT" que se instala ien en el servidor de nuestra red" ien en el router que da acceso al e0terior! El siguiente aliado que tenemos son los .orta)uegos o Oire4all! Se trata de un so)t4are es$ecial que se instala en las mquinas que queremos $roteger y son unos centinelas que monitori%an todo el )lu.o de in)ormaci&n que entra o sale de nuestro equi$o loqueando aquella in)ormaci&n que resulta sos$ec+osa! Inicialmente" nuestro corta)uegos loquear todo )lu.o de in)ormaci&n" incluyendo un acceso a Internet desde nuestro navegador! Estos $rogramas estn con)igurados $ara que la $rimera ve% que detectan una actividad sos$ec+osa" se nos comunique" de )orma que seamos nosotros quien le indique qu# de e +acer! -as o$ciones que tenemos es bloquear el )lu.o o permitirlo! Tanto en uno como en otro caso" $odemos indicar al corta)uegos que recuerde esta decisi&n y no lo $regunte ms! As vamos creando una serie de reglas que el corta)uegos a$render $ermitiendo o no a $rogramas salir o entrar en nuestro equi$o! En el e.em$lo del navegador" le diramos que s $ermita el acceso a Internet y que lo recuerde $ara $r&0imas veces! Sin em argo" si nos $regunta $or un $rograma que desconocemos sus )unciones" lo loquearemos de )orma que si se trata de alg'n troyano o s$y4are" anularemos su )unci&n de transmitir la in)ormaci&n )uera de nuestra mquina" qui%s +a iendo sido ro ada sin nuestro consentimiento! -a di)erencia con *AT es que #ste descon)a de Internet $ero no de la red local" mientras que el corta)uegos descon)a de T:6:S" +asta que digamos lo contrario! Muc+os sistemas o$erativos ya traen entre sus a$licaciones $or de)ecto un corta)uegos ms o menos con)igura le!
Pgina 21
Por 'ltimo" y no menos im$ortantes tenemos los Antivirus" Antisp$=are y Antispam! -os $rimeros son $rogramas que $oseen en su ase de datos todas las descri$ciones de los virus conocidos" sus nom res" alias" tama(o" )ic+eros a los que atacan y lo que es ms im$ortante c&mo neutrali%arlo 8Aunque no siem$re se conoce el mecanismo $ara ello9" de )orma que cuando escanean el equi$o los $uede encontrar! -a 'nica $ega que tienen estos $rogramas es que si desconocen c&mo es un nuevo virus" ni lo detectarn ni lo $odrn eliminar! Por ello se +ace muy necesaria la actuali%aci&n de la que +emos +a lado anteriormente! Se calcula que diariamente a$arecen unos 2<< virus nuevos! :tra ueno )orma de actuar contra los virus es estar al da de los nuevos que a$arecen" ataques" etc! Para ello" nada me.or que una uena Qe de in)ormaci&n como +tt$:AA444!cert!inteco!esAcertAI*TEC:CE@T $ara conocer lo 'ltimo en seguridad in)ormtica! :tra Qe interesante sera una de +ac,ing $ara conocer as al enemigo: +tt$:AA444!el+ac,er!org aunque al )inal no es tan )iero el lo o como lo $intan! -os antivirus )uncionan de dos modos di)erentes y com$ati les entre s: Modo escaneo manual" en el que es el $ro$io usuario el que reali%a una escaneo del equi$o en usca de in)ecciones! Este escaneo $uede ser $untual o ien automtica si lo $rogramamos de esta )orma $ara que )uncione ciertos das a ciertas +oras! Modo escudo" en el que el antivirus escanea todo )ic+ero que entre en nuestro sistema de )orma automtica en usca de elementos sos$ec+osos!
Tanto en un caso como en el otro" si detecta alg'n intruso" se nos comunica y se nos $ermite reali%ar varias tareas al res$ecto: Ignorar el aviso al tratarse de un )also $ositivo" es decir" detecta un )ic+ero EcorrectoF como si estuviera in)ectado! @eali%ar esta tarea de ignorar requiere muc+a destre%a y conocimientos del sistema $or lo que se desaconse.a! Si no estamos seguros de lo que +a detectado el antivirus" lo me.or es enviar dic+o )ic+ero a un estado de cuarentena donde se de.a en estudio el )ic+ero de )orma que si se trata de un virus" n $odr reali%ar ninguna de sus tareas $ara las que )ue dise(ado!
Pgina 22
Por 'ltimo tenemos la $osi ilidad de eliminar $or com$leto el )ic+ero in)ectado!
-os antis$y4are o)recen un servicio $arecido a los antivirus" $ero estn es$eciali%ados en virus que tratan de visuali%ar la actividad de nuestro equi$o $ara ro ar )ic+eros" contrase(as" etc! Por 'ltimo" los antis$am son $rogramas es$eciali%ados en evitar el s$am2 en nuestro correo electr&nico!
Pgina 25