Académique Documents
Professionnel Documents
Culture Documents
Juan acaba de recibir un correo y al abrirlo ha visto que su ordenador no cesa de enviar
datos a internet, tanto que casi no puede navegar.
- Pues no, no se me ocurri, todo pareca tan normalVoy a mirar en el historial, a ver
dnde me conect.
-Lo has encontrado ya? En qu pgina diste tu usuario y contrasea de Facebook? pregunta Ivn.
- En "www.facebobk.com", fjate slo es una "b" en lugar de una "o" aprecia Juan.
- Pues, no lo s, estoy un poco mosqueado porque al mismo tiempo he recibido un e-mail del equipo de Gmail
que dice que han detectado un correo que vena a mi direccin de la empresa de transportes NHLtranservis,
desde la direccin de correo support.s.nr4575@dhl.com, que contena virus en un fichero adjunto y que no lo han
dejado pasar. El caso es que yo no espero ningn envo de ninguna empresa.
- S, es la misma, con lo que me cuesta recordar una, no voy a poner dos distintas se excusa Ivn.
- Ya, algo as debe pasar, por cierto para qu me llamabas? recuerda Ivn.
Se despiden.
http://moodle.teleformacionfp.aragon.es/pluginfile.php/17816/mod_resource/content/1/SEGI05/SEGI05_Web/index.html[14/12/2015 11:44:02]
SEGI05_Contenidos
Para saber ms
En el siguiente enlace dispones de un artculo sobre dominios que Facebook quiere cerrar por ser similares a su
URL.
Facebook quiere cerrar pginas que suplantan su nombre.
Debes conocer
La siguiente presentacin trata sobre los contenidos fundamentales que se tratarn a lo largo de todo el tema. Es
interesante que veas esta presentacin para hacerte una idea de lo que vas a aprender en la presente unidad:
Presentacin resumen.
Caso prctico
http://moodle.teleformacionfp.aragon.es/pluginfile.php/17816/mod_resource/content/1/SEGI05/SEGI05_Web/index.html[14/12/2015 11:44:02]
SEGI05_Contenidos
-Oye, Juan, que no me puedo conectar a Genbeta, mira a ver s t te conectas, quera
leer un artculo titulado "El viejo Twitter est a punto de desaparecer" y nada, que no
entro en la pgina, t puedes entrar? dice Ivn.
-Bueno, he conseguido entrar en la pgina pero no llego al artculo que dices. No est
funcionando bien, creo que es problema suyo responde Juan.
-Ah!, todo el mundo tiene problemas, sobre todo si publicas artculos para
"desenmascarar" a los ladrones de contraseas y cuentas se lamenta Juan.
-Cmo es eso?
-En noviembre del ao pasado publicaron en Genbeta una nota sobre servicios para saber quin te tiene aadido
en el Messenger que, en realidad, lo que hacen es recolectar usuarios y contraseas para usarlos con fines
dudosos. Enseguida el artculo empez a indexar muy bien en Google y recibieron en Genbeta una serie de
DDoS o
denegacin de servicio explica Juan.
amenazas para quitarlo o sufriran un ataque
-La amenaza se cumpli. Empezaron un domingo a atacar y dejaron la pgina sin acceso continuo, o sea, que a
ratos funcionaba, a ratos no, as durante cuatro das.
-Qu va, qu va, el viernes ya estuvieron cuatro horas sin servicio en absoluto y entonces el proveedor de
hosting les cerr la pgina por precaucin. No fuera a ser que atacaran ms pginas web en sus servidores
dice Juan.
-Pero no lo entiendo, slo estaban atacando un sitio, por qu el ISP tom esa medida tan radical se sorprende
Ivn.
-Porque ese mismo viernes fueron atacadas otras pginas, entre ellas error500.net recuerda Juan.
Introduccin.
Cada vez que visitas una pgina web se produce un intercambio de informacin entre
tu equipo y la red. Este intercambio es necesario para que puedas acceder a la
informacin y servicios web, pero cunta informacin ests enviando? Si no tienes
control sobre la informacin que desde tu ordenador se enva a Internet puede
causarte problemas, pues alguien puede utilizar esa informacin sin que t lo sepas.
La informacin que trasmites cuando navegas por la Web es variada, para empezar tu
direccin IP (acrnimo Internet Protocol, en ingls protocolo de internet), es decir,
nuestra identificacin en ese momento, adems de la direccin IP de tu mquina,
tambin ests enviando los lugares de la pgina Web donde has hecho clic. Toda esta
informacin junta puede dar una idea del perfil de persona que eres a alguien que t
ni siquiera conoces.
"Siempre que vayas a atacar y a combatir, debes conocer primero los talentos de los servidores del
enemigo, as puedes enfrentarte a ellos segn sus capacidades".
DU MU escritor chino de la dinasta Tang. 802-852 d.C. Comentarios a "El arte de la guerra"
http://moodle.teleformacionfp.aragon.es/pluginfile.php/17816/mod_resource/content/1/SEGI05/SEGI05_Web/index.html[14/12/2015 11:44:02]
SEGI05_Contenidos
En realidad para el nio no supone ningn esfuerzo repetir lo mismo muchas veces pero para la madre es una entrada
continua de datos que recibe de su hijo que no le deja hacer otra cosa, ms que contestar:
Pues el ataque DDOS es lo mismo. A tu ordenador le llega infinidad de datos desde la red y el contestar y administrar esta
informacin le roba tiempo, tiempo que no puede dedicar a enviar la solicitud de pgina web que t ests haciendo.
Ningn dispositivo, incluso los telfonos mviles, puede sufrir un ataque por lo que es importante minimizar las posibilidades
de que esto ocurra. En esta unidad y en la siguiente aprenders que hay herramientas para proteger tu equipo.
Reflexiona
Te has parado a pensar alguna vez cunta informacin sale de tu ordenador? Si utilizas tu ordenador para
conectarte a una red social, para jugar y ver pelculas, adems de leer el correo, entonces Cunta informacin
tuya personal hay en el ordenador? Slo tienes instalados los juegos y aplicaciones que son seguros? Se te
ha instalado alguna barra de informacin en el navegador que no sabes cmo quitar? Podra alguna de ellos
estar enviando informacin de la actividad de tu ordenador?
En torno al ao 1300 antes de Cristo, los griegos cercaban Troya, ese cerco dur
diez aos. Despus de tanto tiempo los griegos idearon una nueva treta: un gran
caballo de madera hueco que construyeron de forma que cupieran dentro
algunos soldados griegos. La armada griega fingi partir y un espa griego
convenci a los troyanos de que el caballo era una ofrenda a Atenea. Los
troyanos vieron partir a la armada griega y aceptaron el regalo, as que el caballo
entr en la ciudad en medio de una gran celebracin y, cuando la ciudad entera
estaba bajo el sueo de la bebida, los guerreros griegos salieron del caballo y
abrieron las puertas de la ciudad para permitir la entrada al resto de las tropas.
As fue como Troya fue derrotada y saqueada sin piedad alguna. En el caso de
los ordenadores, Troya son nuestros datos, es el ncleo que nosotros queremos
proteger y los griegos son las innumerables amenazas que se ciernen sobre el
software y la informacin.
Estas amenazas suelen venir escondidas, como los guerreros Griegos, y son tantas que tienen una difcil clasificacin,
aunque podemos hablar de dos grandes tipos: Cdigo malicioso e ingeniera social.
a. Cdigo malicioso.
Es ms conocido como Malware, palabra inglesa abreviatura de Malicious softwareque significa software diseado
para interferir en el normal funcionamiento del ordenador.
Debes conocer
Cdigo malicioso.
http://moodle.teleformacionfp.aragon.es/pluginfile.php/17816/mod_resource/content/1/SEGI05/SEGI05_Web/index.html[14/12/2015 11:44:02]
SEGI05_Contenidos
b. Ingeniera Social.
Debes conocer
Ingeniera social.
http://moodle.teleformacionfp.aragon.es/pluginfile.php/17816/mod_resource/content/1/SEGI05/SEGI05_Web/index.html[14/12/2015 11:44:02]
SEGI05_Contenidos
Autoevaluacin
Qu es un certificado digital?
Un certificado firmado y sellado en papel, escaneado.
Elemento de seguridad por el que un tercero de confianza garantiza que la pgina es realmente de la
entidad que dice ser.
Elemento de seguridad por el que la propia pgina web garantiza que la pgina es realmente la entidad
que dice ser.
Un certificado de un tercero, es decir, de otra empresa, firmado y sellado en papel y escaneado.
El software es creado para realizar una tarea en concreto, que puede ser sencilla, por ejemplo, una calculadora o muy
complicado y diverso, por ejemplo, un procesador de textos.
Para saber ms
SANS es una compaa catalogada como la ms fiable y la fuente ms extensa de cursos de formacin sobre
seguridad informtica en el mundo. Ofrecen conferencias y cursos a travs de diferentes mtodos, en directo o
virtuales. Y tambin publican documentos sobre vulnerabilidad. Este es un listado de las 20 vulnerabilidades ms
explotadas en internet:
http://moodle.teleformacionfp.aragon.es/pluginfile.php/17816/mod_resource/content/1/SEGI05/SEGI05_Web/index.html[14/12/2015 11:44:02]
SEGI05_Contenidos
Ten cuidado cuando descargues programas, a veces incluso un antivirus puede resultar ser un virus, un troyano, un gusano
o programas espa (spyware). Esto puede traer problemas a tu equipo de:
Integridad, modificando o borrando datos.
Disponibilidad, impedir el acceso de usuarios con permiso de acceso.
Confidencialidad, divulgando tus contraseas.
Autoevaluacin
Qu es un bug?
Caballo de Troya.
Virus malicioso.
Agujero de seguridad.
Un parche.
Tipos de ataques.
Anlisis de puertos.
Elevacin de privilegios: este tipo de
ataque consiste en aprovechar una
vulnerabilidad en una aplicacin al enviar
una solicitud especfica (no planeada por
su diseador). En ciertos casos, esto
genera comportamientos atpicos que
permiten acceder al sistema con derechos
de aplicacin. Los ataques de
desbordamiento de la memoria
http://moodle.teleformacionfp.aragon.es/pluginfile.php/17816/mod_resource/content/1/SEGI05/SEGI05_Web/index.html[14/12/2015 11:44:02]
SEGI05_Contenidos
Como ya hemos dicho, los errores de programacin de los programas son corregidos con bastante rapidez por su diseador
o diseadora, apenas se publica la vulnerabilidad. En consecuencia, queda en tus manos estar al da acerca de las
actualizaciones de los programas que usas a fin de limitar los riesgos de ataques.
Adems, existen ciertos dispositivos (firewalls, sistemas de deteccin de intrusiones, antivirus, etc.) que brindan la
posibilidad de aumentar el nivel de seguridad.
Para saber ms
La Asociacin de Internautas fundada en 1998 tiene una pgina web contra el fraude y la seguridad en internet,
est actualizada y tiene muchos ejemplos de todos los tipos de ataques. Uno de ellos es la carta que enviaron
tratando de engaar a la clientela del banco de Valencia. Este es un ejemplo de Ingeniera Social para obtener
las contraseas de los usuarios y usuarias del banco de Valencia simulando a la entidad con un mensaje falso
bastante elaborado sobre una actualizacin de seguridad con notas sobre un Aviso de una circular del Banco de
Espaa.
Intento de phishing (ingls pescando) a clientes de Banco de Valencia.
Atacantes.
http://moodle.teleformacionfp.aragon.es/pluginfile.php/17816/mod_resource/content/1/SEGI05/SEGI05_Web/index.html[14/12/2015 11:44:02]
SEGI05_Contenidos
De hecho, estos tipos de distinciones no son muy claras ya que algunos hackers de
sombrero blanco han sido alguna vez hackers de sombrero negro y viceversa. Es
comn ver a usuarios de listas de distribucin y foros discutiendo sobre la diferencia
que debera hacerse entre un pirata y un hacker. El trmino trol se usa en general para
referirse a temas delicados que buscan provocar reacciones intensas. Por ejemplo:
Windows es mejor que Linux?
Tipos de Hackers
Sombrero negro (piratas).
Autoevaluacin
Fraude en Internet.
Navegar por la red supone tambin un riesgo para el software de nuestro equipo, puesto que existen pginas con
dudosa fiabilidad que de forma inadvertida descargan cdigo malicioso en tu ordenador. Lo peor es que tambin se
ha dado casos en los que los hackers han atacado una pgina web fiable y la han convertido en un foco de
http://moodle.teleformacionfp.aragon.es/pluginfile.php/17816/mod_resource/content/1/SEGI05/SEGI05_Web/index.html[14/12/2015 11:44:02]
SEGI05_Contenidos
El nombre de dominio de una pgina web est asociado a una IP, esta asociacin es otro punto de ataque. Asociar el
nombre de dominio a una IP diferente, casualmente la del ordenador del hacker en la que tiene alojada una pgina
web copiada a la original. As difcilmente podrs percatarte de las pequeas diferencias entre una y otra, e
introduces tu usuario y contrasea, con las que el hacker puede entrar en el sitio verdadero.
Redes sociales.
Los delincuentes informticos buscan retos y atacar a las empresas es uno de ellos. Un centro de datos dispone de las
mayores medidas de seguridad que existen y romper estas medidas supone poner en peligro la integridad, disponibilidad de
los datos y, por supuesto, la privacidad de todos los usuarios y usuarias.
Para saber ms
Debes conocer
Vdeo-tutorial de la Gua de introduccin a la Web 2.0: aspectos de seguridad y privacidad del INTECO:
SEGI05_Contenidos
Caso prctico
-No del todo. Vers, tenemos en casa una chica extranjera amiga de mi
hermana y nos ha pedido utilizar el ordenador para conectarse a Internet
dice Rodrigo.
-Bueno, pues eso no es problema, aqu tienes el ordenador y est conectado a internet. Listo!
-Ya, ya, el caso es que creemos que algo est haciendo mal, pues desde que ella estuvo aqu sentada, no
podemos poner un acento a ninguna palabra dice preocupado Rodrigo.
-Bueno pues habr cambiado el idioma no?, lo pones en espaol internacional otra vez y solucionado propone
Manuel.
-Ya lo he intentado, pero eso no est cambiado, debe ser otra cosa.
-No, no, que va, creo que simplemente no sabe y como no se atreve a preguntar, pues pincha aqu y all
responde Rodrigo.
-Ya, est el problema del idioma, la verdad es que no entiende muy bien lo que le dicimos, aunque siempre te
contesta amablemente indica Rodrigo.
-Bueno, pues sintate aqu con ella -sugiere Manuel- mientras navega y puedes ver qu hace mal.
-Claro, eso podra ser a partir de las ocho, cuando yo llego a casa, pero para entonces ella ya lleva tres horas en
casa responde Rodrigo.
Para saber ms
http://moodle.teleformacionfp.aragon.es/pluginfile.php/17816/mod_resource/content/1/SEGI05/SEGI05_Web/index.html[14/12/2015 11:44:02]
SEGI05_Contenidos
Cmo poner una contrasea a la BIOS para impedir el acceso a nuestro ordenador:
Contrasea en la BIOS.
En el sistema operativo.
En Linux, es el kernel lo que hay que actualizar. Kernel significa ncleo, y se refiere a que es la parte principal del
sistema operativo, de hecho en Windows tambin existe un kernel, es un fichero llamado krnl32.dll y est en
C:\windows\system. S, exactamente, es el primer archivo que todo virus que se precie ataca. En un sistema GNU/Linux
el kernel est normalmente en /boot y se llama vmlinuz. Existen varias posibilidades para actualizar tu ncleo segn figura
en la pgina kernel.org. En general, las versiones pares son las estables y despus hay alguna versin con soporte a largo
plazo.
En Mac Os X se descarga la actualizacin de la pgina web de Apple y lo hace el propio equipo en el men: Apple
Actualizacin software.
Privilegios en las cuentas de usuarios del sistema:
En Windows tienes tres perfiles de usuario: Administrador, limitado e
invitado. Y puedes configurar el control parental en todos los usuarios, para
observar el informe de actividades realizadas desde esa cuenta vigilada.
Para una buena gestin de las cuentas es recomendable dar slo a los usuarios los mnimos permisos que necesitan y no
utilizar la cuenta de administrador para el desempeo diario, slo cuando se necesiten los permisos que esta cuenta tiene.
Debes conocer
http://moodle.teleformacionfp.aragon.es/pluginfile.php/17816/mod_resource/content/1/SEGI05/SEGI05_Web/index.html[14/12/2015 11:44:02]
SEGI05_Contenidos
Autoevaluacin
proteccin
infantil>Cuentas
de
usuario>Administrar
Existe un viejo dicho en la seguridad informtica que dicta que "todo lo que no est
permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lgica.
La Seguridad Lgica consiste en la aplicacin de barreras y procedimientos que
resguarden el acceso a los datos y slo se permita acceder a ellos a las personas
autorizadas para hacerlo. Los objetivos que te debes plantear sern:
1. Restringe el acceso a los programas y archivos.
2. Asegura que los operadores puedan trabajar sin una supervisin minuciosa y no
puedan modificar los programas ni los archivos que no correspondan.
3. Asegura que se estn utilizados los datos, archivos y programas correctos en y
por el procedimiento correcto.
4. Que la informacin que has transmitido sea recibida slo por el destinatario al cual t has enviado los datos y no por
otro.
5. Que la informacin que recibas sea la misma que has transmitido.
6. Que estn a tu disposicin sistemas alternativos secundarios de transmisin entre diferentes puntos.
7. Que dispongas de pasos alternativos de emergencia para la transmisin de informacin.
En cuanto a los Controles de Acceso, los puedes implementar en el sistema operativo, sobre los sistemas de aplicacin,
en bases de datos, en un paquete especfico de seguridad o en cualquier otro programa. Constituyen una importante ayuda
para proteger al sistema operativo y dems software de la utilizacin o modificaciones no autorizadas; para mantener la
integridad de la informacin (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la
informacin confidencial de accesos no autorizados.
Identificacin y Autentificacin.
Roles.
Transacciones.
Limitaciones a los Servicios.
Modalidad de Acceso.
Ubicacin y Horario.
Control de Acceso Interno.
Control de Acceso Externo.
Administracin.
Debes conocer
Estndares de seguridad segn el National Institute for Standars and Technology (NIST):
Estndares de seguridad.
http://moodle.teleformacionfp.aragon.es/pluginfile.php/17816/mod_resource/content/1/SEGI05/SEGI05_Web/index.html[14/12/2015 11:44:02]
SEGI05_Contenidos
Para saber ms
Sin duda Internet es un medio que ofrece infinitas posibilidades. Comunicarse, interactuar con otras personas,
informarse, etc. son slo algunas de las ventajas con las que cuenta con respecto a otros medios de
comunicacin pero al igual que stos, tambin puede ofrecer una cara menos amable que se presenta cuando
los menores acceden a contenidos que no siempre nos gustara que vieran.
Menores protegidos.
Como ya sabes las infiltraciones ms dainas al sistema seguridad de una empresa, son
generalmente con ayuda de alguien de dentro. Se estipula que el 70% de los incidentes de
seguridad que causan prdidas no involucran a extraos ni extraas sino a usuarios y
usuarias propias. Tener firewalls y detectores de virus puede protegerlo de ataques externos
pero no internos. La nica forma de proteger tu sistema es monitoreando los registros de los
servidores y generando alertas en tiempo real.
Los ficheros LOG (ingls ficheros de registro de actividad), te permiten detectar incidentes y
comportamientos no habituales. Esta informacin puede resultarte muy til para localizar fallos
en las configuraciones de los programas o cambios que se hayan hecho sobre dicha
configuracin. Tambin detectars si se ha desconectado al dispositivo del sistema y
controlars el uso de recursos por parte del usuario o usuaria. Adems, tendrs informacin
sobre el rendimiento del sistema que te puede resultar til para detectar cundo un equipo empez a fallar.
Qu es el registro de eventos de Windows?
Los Sistemas Operativos incorporan ficheros LOG donde registran informacin sobre qu usuarios y en qu momento abren
y cierran sesin, qu procesos estn en ejecucin dentro del sistema, las aplicaciones que son ejecutadas por los usuarios,
as como los posibles problemas de seguridad. Estos LOG en Windows son llamados registros de sucesos. Estos
registros contienen la informacin ms importante para el diagnstico de los fallos en aplicaciones y en el sistema. Los
registros del sistema te informan sobre el correcto funcionamiento, el estado de un sistema y si las aplicaciones funcionan
correctamente.
Los Sistemas de Windows almacenan todos los registros en archivos binarios .Evt y hay tres tipos bsicos de registros de
sucesos: Aplicacin (AppEvent.Evt), Sistema (SysEvent.Evt), y de Seguridad (SecEvent.Evt). Los sistemas Windows
2000 y posteriores pueden contener registros de sucesos adicionales, por ejemplo, el servidor DNS (DNSEvent.Evt).
http://moodle.teleformacionfp.aragon.es/pluginfile.php/17816/mod_resource/content/1/SEGI05/SEGI05_Web/index.html[14/12/2015 11:44:02]
SEGI05_Contenidos
Con el comando eventvwr.msc abrimos dicha lista, mientras que todos esos archivos se almacenan en AppEvent.Evt,
SecEvent.Evt, SysEvent.Evt, ubicados todos ellos dentro del directorio %SystemRoot%/system32/config.
En Linux para abrir el visor de Linux, podemos acceder desde Sistema> Administracin> Visor de archivos de sucesos. O
rotaciones, tendr tambin sus
acceder directamente a la ruta: /var/log y el archivo de sistema es syslog que, si hace
backups (Ingls, significa copia de respaldo) como syslog.0, syslog.1, etc.
Las herramientas de monitoreo pueden ser un peligro de seguridad cuando son usadas para el espionaje. Se conocen
casos de empresas que utilizan estas herramientas para controlar a sus empleados y empleadas o de ordenadores
compartidos en las que instalan este tipo de utilidades para espiar a sus usuarios y usuarias.
En casi todos los sistemas operativos tienes mecanismos para impedir que ciertos usuarios
hagan uso indebido de la capacidad de disco, y as evitar la ralentizacin del equipo por
saturacin del sistema de ficheros y el perjuicio al resto de usuarios.
Debes conocer
El gestor de arranque de muchos equipos es el GRUB: Una buena prctica de seguridad es ponerle una
contrasea. Veamos un ejemplo:
http://moodle.teleformacionfp.aragon.es/pluginfile.php/17816/mod_resource/content/1/SEGI05/SEGI05_Web/index.html[14/12/2015 11:44:02]
SEGI05_Contenidos
b. Cifrado.
Una particin del sistema que contiene los archivos necesarios
para iniciar el equipo permanece sin cifrar para poder iniciar el
equipo.
Una particin del sistema operativo (que contiene Windows) que
se cifra.
Los sistemas operativos Windows comienzan a introducir la herramienta de bitlocker para el cifrado de datos. Hasta
ahora, la capacidad de cifrar unidades mediante BitLocker est disponible nicamente en las ediciones Windows 7
Ultimate y Enterprise.
Por ejemplo: configurar el disco duro para el Cifrado de unidad BitLocker. Para cifrar la unidad en la que est
instalado Windows, el equipo debe tener dos particiones:
En las versiones anteriores de Windows, es posible que se haya tenido que crear manualmente estas particiones. En
Windows 7, estas particiones se crean automticamente. Si el equipo no incluye ninguna particin del sistema, el
asistente de BitLocker crear una automticamente, que ocupar 200 MB de espacio disponible en disco. No se
asignar una letra de unidad a la particin del sistema y no se mostrar en la carpeta Equipo.
Para saber ms
Siempre es ms sencillo con los asistentes grficos, pero para ciertos asuntos relativos a la seguridad para los
que es conveniente que uses los comandos, para que las aprendas a hacer "de verdad". Una de esas cosas para
las que merece la pena que te remangues es aprender a cifrar o encriptar particiones o discos duros completos.
Las instrucciones que vas a encontrar en el siguiente enlace estn pensadas para cifrar una particin en
dispositivo externo pero tambin valdran para una particin interna.
Cifrar una particin o disco duro externo en GNU/Linux.
Autoevaluacin
http://moodle.teleformacionfp.aragon.es/pluginfile.php/17816/mod_resource/content/1/SEGI05/SEGI05_Web/index.html[14/12/2015 11:44:02]
SEGI05_Contenidos
Seguridad en redes.
Caso prctico
-Pero si ya cambiamos la contrasea hace dos meses recuerda Juan-, cmo es posible que hayan averiguado
de nuevo la contrasea?
-Bueno, se ve que cambiar la contrasea no es suficiente, habr que tomar otra medida ms efectiva dice
Marta.
-Yo creo que el problema tambin tiene que venir de dentro -razona Juan-, algn ordenador de la empresa puede
estar enviando o recibiendo datos a internet y est acaparando el ancho de banda de la red.
-Bueno, igual no tienen un problema, sino dos, lo de la contrasea y lo del empleado o empleada resume Marta.
Cada vez que te conectas a Internet se produce un intercambio de informacin entre tu equipo y
la red.
Ningn dispositivo, por sencillo que sea, est libre de sufrir un ataque por lo que es muy
importante minimizar las posibilidades de que esto ocurra.
Este tipo de software se instala sin que tengas conocimiento de ello y trabaja en segundo plano,
de modo que no te das cuenta de su presencia, aunque puede haber una serie de indicios.
Para saber ms
En la actualidad, la inmensa mayora de la poblacin espaola cuenta con un dispositivo mvil. Bien se trate de
un telfono bsico, bien de un dispositivo ms sofisticado (tipo PDA o SmartPhone) la realidad es que se ha
convertido en un elemento cotidiano para nosotros.
La gua del INTECO que puedes ver en el enlace te ofrece recomendaciones para garantizarte una utilizacin
segura de tu mvil: qu hacer para proteger tanto el terminal como la informacin que contiene y cmo actuar en
caso de robo o prdida:
Gua para proteger y usar de forma segura su mvil. (1.5 MB)
Protocolos seguros.
http://moodle.teleformacionfp.aragon.es/pluginfile.php/17816/mod_resource/content/1/SEGI05/SEGI05_Web/index.html[14/12/2015 11:44:02]
SEGI05_Contenidos
El objetivo de HTTPS es proporcionar una conexin segura sobre un canal inseguro. Se basa en el intercambio de claves
y el uso de certificados vlidos, verificados por una autoridad de certificacin que garantiza que el titular del mismo es
quien dice ser de modo que un atacante no pueda hacerse pasar por l o ella.
Podemos verlo en sitios donde tengamos que escribir informacin privada, datos bancarios, etc., tambin es utilizado por los
servidores de correo, cuando se trata de consultar el correo en la web, pero la activacin del mismo tiene que ser voluntaria.
Protocolo SSH
El protocolo Secure Shell (SSH. Acrnimo en ingls: Secure Shell significa: Intrprete de
comandos seguro) es el nombre de un protocolo y del programa que lo implementa, y sirve para
acceder a equipos remotos a travs de una red y copiar datos que residen en ellos de forma
segura, utilizndose como alternativa al uso de Telnet.
Para saber ms
El instituto tecnolgico de Massachusetts ha publicado un manual de referencia de Red Hat Enterprise Linux 4 en
la que el captulo 20 est dedicado a SSH:
Protocolo SSH.
Autoevaluacin
Telnet y SSH son servicios similares, pero telnet incorpora tcnicas de cifrado que hacen que la
informacin que viaja por el medio de comunicacin vaya de manera no legible y ninguna tercera persona
pueda descubrir el usuario y contrasea de la conexin ni lo que se escribe durante toda la sesin.
Verdadero o Falso?
Verdadero.
Falso.
Fueron las primeras redes que existieron, las que se conectaban mediante
cables. Esto hace que se consideren ms seguras que las redes inalmbricas.
Pero como Internet existe y la evolucin de las comunicaciones permite que te
conectes a redes cableadas incluso si ests a miles de kilmetros, pues entonces
debes pensar en proteger tu red de intrusiones externas. Una solucin son las
redes privadas virtuales (VPN. Acrnimo ingls: virtual private network: Red
http://moodle.teleformacionfp.aragon.es/pluginfile.php/17816/mod_resource/content/1/SEGI05/SEGI05_Web/index.html[14/12/2015 11:44:02]
SEGI05_Contenidos
privada virtual.).
Red privada virtual
Una VPN o red privada virtual no es ms que una red dentro de otra, habitualmente se crea una red privada virtual a travs
de Internet, de forma que si ests lejos de la empresa puedas hacer una conexin a sta y situarte dentro de la empresa
como un equipo ms, por tanto, con acceso a los servicios locales.
Si eres t el que est lejos de la empresa, pues te conviertes en el cliente VPN, y necesitas establecer una conexin VPN
desde tu equipo a la empresa, donde el servidor VPN te contesta y realiza la conexin. Para ti, como cliente VPN se trata de
una conexin que estableces entre su equipo y el servidor. Esta conexin es transparente para internet, simplemente los
datos son enviados al servidor de la misma manera que si llegaran a travs de la LAN de la empresa a la que te
conectas.
Te preguntars cmo funciona una VPN, pues establece un tnel entre los dos extremos de la conexin y usa sistemas de
encriptacin y autenticacin para asegurar la confidencialidad e integridad de los datos que se transmiten.
Existen muchas aplicaciones que nos permiten crear VPN, que ofrecen diferentes niveles de seguridad y posibilidades
distintas para la configuracin.
Para saber ms
Ejemplo de acceso remoto y software de escritorio que puedes utilizara para acceso, asistencia tcnica y gestin
de dispositivos en cualquier momento y en cualquier lugar.
Deteccin de intrusos.
Sistema detector de intrusos.), son un paso adelante en las funciones que implementan
los cortafuegos. Existen varias herramientas de deteccin de intrusos pero su uso es
bastante complejo, un ejemplo representativo es
Snort (Ingls: Olfatear).
Este IDS escucha el trfico de la red en tiempo real y lo relaciona con una serie de
normas ya predefinidas, que pueden descargarse desde internet. Cuando encuentra
alguna coincidencia alerta sobre ella, hace un log de dicho trfico o lo ignora, segn
se haya indicado en la norma.
Arranque de servicios.
Como has visto en otros mdulos, un servicio de un sistema operativo es una pequea aplicacin que corre en segundo
plano y da soporte a este, para permitir tener funcionalidades como, por ejemplo, el uso del protocolo SSH.
El nmero de servicios que se pueden instalar y utilizar en un equipo es innumerable pero tienes que tener en cuenta que,
cuantas ms acciones queramos que haga automticamente nuestro sistema operativo peor ser el rendimiento del equipo.
Y no solo eso, sino que es posible que tambin estemos poniendo en peligro su seguridad.
Autoevaluacin
Un servidor VPN es lo que un usuario o usuaria que est lejos de la empresa necesita en su ordenador
para conectarse mediante VPN a su empresa.
Verdadero.
Falso.
Seguro que te has fijado que en los ltimos aos, las necesidades de comunicacin en las
http://moodle.teleformacionfp.aragon.es/pluginfile.php/17816/mod_resource/content/1/SEGI05/SEGI05_Web/index.html[14/12/2015 11:44:02]
SEGI05_Contenidos
"Wi-Fi" y el "Style logo" del Ying Yang fueron inventados por la agencia Interbrand. Nosotros (WiFi Alliance)
contratamos Interbrand para que nos hiciera un logotipo y un nombre que fuera corto, tuviera mercado y fuera
fcil de recordar. Necesitbamos algo que fuera algo ms llamativo que IEEE 802.11b de Secuencia Directa.
Interbrand cre nombres como Prozac, Compaq, OneWorld, Imation, por mencionar algunas. Incluso
Wi-Fi Alliance.
inventaron un nombre para la compaa: VIVATO. Phil Belanger, miembro fundador de
La Tecnologas Wi-Fi es el estndar IEEE 802.11, define los dos primeros niveles de la capa OSI para las redes de rea
local inalmbricas (WLAN). Si hablas de la seguridad Wi-Fi puedes aplicar varias medidas de seguridad, que se pueden
agrupar segn el nivel en el que aplican:
Nivel fsico: en este nivel se trata de controlar el alcance de la seal de cada punto de acceso. El uso de antenas
puede proporcionar mayor cobertura a un mismo punto de acceso.
Nivel de enlace: es el nivel donde se establece la contrasea. El objetivo es controlar el acceso a travs de una
contrasea comn para todos los clientes.
Nivel de aplicacin: en la capa de aplicacin se revisar el protocolo
RADIUS (Remote Authentication Dial-in
User Service), el cual est basado en la arquitectura cliente-servidor.
Seguridad WEP.
WEP (Wired Equivalent Privacy) es el sistema de cifrado estndar que se utiliz
inicialmente para el cifrado del protocolo 802.11. Intenta dar a las redes inalmbricas la
seguridad que tienes en las redes cableadas. La principal diferencia entre las redes
cableadas e inalmbricas es que en las redes inalmbricas puedes intentar entrar en la red
si ests dentro del alcance, aunque sea fuera de la empresa, mientras que una red
cableada hay que tener acceso fsico a dicha red, es decir, hay que estar dentro de la
empresa. Cuando se utiliza WEP, el punto de acceso y las estaciones de trabajo tienen que
compartir una clave WEP. Esta clave puede ser segn el estndar, de longitud 104 bits (13
caracteres) o 40 bits (5 caracteres). WEP de 128-bits no es una contrasea muy segura,
pudindose averiguar si tienes acceso a un nmero de tramas suficiente. Se suele utilizar
WPA/WPA2. WEP en lo posible debe
en antiguos clientes que no son compatibles con
evitarse dado el bajo nivel de proteccin que garantiza.
Seguridad WPA.
WPA (Wi-Fi Protected Access) y WPA2 que se centran en asegurar el proceso de autenticacin y cifrado de
comunicaciones y fueron creados en respuesta a las serias debilidades de otros protocolos como WEP (Wired
Equivalent Privacy). Implementa la mayora de lo que conforma el estndar IEEE 802.11i y fue diseado para
funcionar con todas los dispositivos para redes inalmbricas, excepto los puntos de acceso de primera generacin.
WPA2 implementa todo el estndar IEEE 802.11i, pero no funciona con muchos dispositivos viejos.
Seguridad WPA personal.
Con este sistema el administrador asigna una contrasea entre 8 y 63 caracteres en el punto de acceso. Existen
dos tipos de encriptacin en WPA: TKIP, que son renovables y se comparten con los clientes y AES, que es ms
robusto y complejo que TKIP, requiere hardware ms potente.
Seguridad WPA empresarial.
Proporciona autentificacin en el nivel de enlace, no es especfico para Wi-Fi, ya que puede usarse tambin en
redes cableadas. Se utiliza, por ejemplo, en conjunto con un RADIUS. Este tipo de mtodo de proteccin es la ms
segura y flexible, y por lo tanto, se utiliza en configuraciones grandes.
Para saber ms
http://moodle.teleformacionfp.aragon.es/pluginfile.php/17816/mod_resource/content/1/SEGI05/SEGI05_Web/index.html[14/12/2015 11:44:02]
SEGI05_Contenidos
Te encuentras en una zona de exclusin tecnolgica? Con ByWifi ya puedes disfrutar de servicios de internet de
alta velocidad, telefona y televisin, incluso si no dispones de cobertura con los operadores habituales.
ADSL en los pueblos de Cantabria, usando la tecnologa WI-FI.
Seguridad activa.
Caso prctico
Ivn tiene que encontrar una solucin para una autoescuela ya que han instalado
una sala de ordenadores para realizar ejercicios de test y, mientras los realizan, no
hay nadie con ellos vigilando. Est comentando la situacin con Juan.
-Ah!, y quieren que nadie haga nada ms que el test dice Juan.
-S, s, tienen que estar conectados a Internet pues los test estn en la web responde Ivn.
-Pero, tenemos muchas soluciones software para ello. Cuntos ordenadores tienen? quiere saber Juan.
-Son cuarenta y cinco ordenadores en total responde Ivn- y aade que a lo largo del ao, pueden llegar a mil
personas, pero claro, van cambiando de mes en mes hasta que aprueban el terico.
-Hay alguien vigilando la sala? aparte de las cmaras de seguridad pregunta Juan.
-No, pero ten en cuenta que estn conectados a internet, algn atacante podra entrar en ellos, modificarlos e
incluso dejar de funcionar porque estarn conectados todo el da.
-Ya, eso tambin hay que tenerlo en cuenta, que estn conectados todo el da -responde Ivn.
-Segn el CSI, (ingls Computer Security Institute) de San Francisco, entre un 60 y un 80 por ciento de los
incidentes son causados dentro de la red. continua Juan - Luego tenemos que tener en cuenta tanto las
amenazas internas como las externas.
Las amenazas internas pueden ser ms serias que las externas por varias razones, los usuarios y usuarias conocen la red
y saben cmo es su funcionamiento, adems tienen algn nivel de acceso a la red por necesidades de trabajo, y cuentan
con la ventaja de que los IDS y Firewalls son mecanismos inefectivos en amenazas internas.
Esta situacin no se presenta en tu casa, pero en las empresas se presenta debido a los esquemas ineficientes de
seguridad con los que cuentan la mayora de las compaas a nivel mundial, y porque no existe conocimiento relacionado
con la planificacin de un esquema de seguridad eficiente que proteja los recursos informticos de las actuales amenazas
combinadas.
El resultado es la violacin de los sistemas, provocando la prdida o modificacin de los datos sensibles de la organizacin,
lo que puede representar un dao con valor de miles o millones de euros.
Las amenazas externas son aquellas amenazas que se originan de fuera de la red. Al
no tener informacin certera de la red, un atacante tiene que realizar ciertos pasos para
poder conocer qu es lo que hay en ella y buscar la manera de atacarla. La ventaja que
se tiene en este caso es que el administrador de la red puede prevenir una buena parte
de los ataques externos.
Las amenazas informticas que vendrn en el futuro ya no son con la inclusin de troyanos en los sistemas o software
espas, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual.
Recuerda que para prevenir estas nuevas amenazas slo tienes que recordar:
Mantener las soluciones activas y actualizadas.
Evita realizar operaciones comerciales en ordenadores de uso pblico.
http://moodle.teleformacionfp.aragon.es/pluginfile.php/17816/mod_resource/content/1/SEGI05/SEGI05_Web/index.html[14/12/2015 11:44:02]
SEGI05_Contenidos
Verifica los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.
Para saber ms
Aqu encontraras los principales elementos y herramientas que hacen a un sistema seguro. Configura el PC para
que no sea vulnerable, y as tambin evitars que se convierta en una fuente de inseguridad para amistades y
colegas.
Elementos y herramientas que hacen a un sistema seguro.
Antivirus.
Hay que considerar que los antivirus pueden dar falsas alarmas y que encuentren
software malicioso donde realmente no existe. A veces, esto se convierte en un
problema y ha pasado a formar parte de las estadsticas de los antivirus como una
variable ms, es decir, que no de falsas alarmas mejora la eficiencia de un antivirus.
Debes conocer
http://moodle.teleformacionfp.aragon.es/pluginfile.php/17816/mod_resource/content/1/SEGI05/SEGI05_Web/index.html[14/12/2015 11:44:02]
SEGI05_Contenidos
Para saber ms
En el siguiente enlace te muestran diversas formas de fraude a travs de nuevas herramientas de seguridad.
Falsos antivirus y anti espas. (0.50 MB)
Autoevaluacin
Cul de los siguientes empresas antivirus ofrecen escaneo de virus en lnea ( on-line):
Secunia.
Panda.
Eset.
Sophos.
Mostrar Informacin
Antimalware.
Como has visto el software malicioso o malware es una amenaza que utiliza mltiples
tcnicas y vas de entrada: pginas web, correo electrnico, mensajera instantnea,
redes P2P, dispositivos de almacenamiento externos, redes P2P, etc. y puertos abiertos
en nuestro ordenador. Estas vas son utilizadas por el malware para infectar a los
sistemas informticos y propagarse por ellos, afectando al uso para el que estn
destinados de distintas formas, tales como impidiendo acciones, vigilando usos,
ralentizando sistemas, ejecutando acciones no permitidas, etc. Las herramientas antimalware son de uso generalizado y las ms antiguas que existen.
Su uso se ha generalizado puesto que proporcionan una proteccin fundamental y necesaria tanto para usuarias y usuarios
domsticos como para empresas u organizaciones. Puedes recomendar su uso en todo tipo de sistemas informticos, ya
sean servidores, dispositivos de sobremesa o porttiles, incluyendo las PDA y Smartphone. Y tambin en aquellos
escenarios en los que se realiza un uso intensivo de Internet y del correo electrnico, y el intercambio frecuente ficheros o
de memorias USB (pen-drive). Podemos distinguir tres grandes tipos de antimalware:
1. Herramientas anti-virus. Son las herramientas de seguridad ms antiguas dentro de la categora de antimalware.
Originalmente estaban destinadas a la proteccin contra los virus y hoy en da su aplicacin ha ido evolucionando
hacia la proteccin de las distintas variantes de virus y ante otros tipos de malware (troyanos, gusanos,). Las
tcnicas de proteccin tambin han ido evolucionando hacindose cada vez ms complejas para la deteccin de
malware de nueva aparicin.
Debes conocer
Puedes aprender, paso a paso, varias tareas habituales para la eliminacin de un virus en el ordenador, como la
edicin de registro y la terminacin de procesos.
Desinfecta tu ordenador.
http://moodle.teleformacionfp.aragon.es/pluginfile.php/17816/mod_resource/content/1/SEGI05/SEGI05_Web/index.html[14/12/2015 11:44:02]
SEGI05_Contenidos
Mantn actualizado las aplicaciones y el sistema operativo, sobre todo actualiza con frecuencia el navegador y el cliente de
correo electrnico, si es que lo usas habitualmente.
Para saber ms
En la red cada vez hay ms servicios que se estn volviendo imprescindibles para el da a da: bancos,
administraciones, comercio, informacin. Es necesario que conozcas la forma de acceder de manera segura:
Manual de INTECO para la configuracin segura del navegador. (0.98 MB)
Congelacin.
Cuando acabas de configurar un equipo y esa es la configuracin correcta, deseas que nada
ni nadie lo cambien, que el equipo se quede as, funcionando correctamente das y das, que
nadie sea capaz de infectar ni desestabilizar ese equipo. Este deseo se hace mayor si
administras sistemas con muchos equipos y muchos usuarios y usuarias utilizndolos a lo
largo del da. Bueno pues eso es lo que hace el software de congelacin, establece como
configuracin original el software completo que el equipo tiene en el momento de la
congelacin. Cada vez que un equipo congelado se reinicia recupera exactamente esta
configuracin, independientemente de cualquier operacin que se haya hecho con el
software durante la ltima sesin.
Por qu congelaras un ordenador? La congelacin
resulta muy til para el mantenimiento del software de
equipos, sobre todo cuando stos son de uso colectivo o cuando existe un riesgo
potencial de eliminacin no deseada de informacin, de ataques de virus, de instalacin de
software no deseado, etc.
La congelacin en los equipos es algo que previene cualquier modificacin del disco duro,
lo que no permite siquiera el guardar un fichero por lo que si es necesario almacenar
informacin habr que establecer dos particiones y slo congelar una de ellas. Por
ejemplo, en un cibercaf garantizara que todos los equipos estuvieran iguales siempre
que se encienden los ordenadores
Cundo crees que es necesario descongelar? Siempre que quieras hacer algn cambio en la configuracin de software.
Los motivos pueden ser diversos: instalacin de nuevo software o actualizacin de versiones, reconfiguracin de redes
locales y de acceso a Internet, creacin de una imagen personalizada, instalacin de nuevo hardware, etc.
Cmo congelar y descongelar el equipo? Hace falta un programa para ello, por ejemplo, Deepfreeze, el programa se
instala y tras realizar un apagado del equipo queda preparado para congelarlo. Normalmente, el programa se defiende con
una contrasea para que no se modifique el estado congelado por personas diferentes al administrador.
http://moodle.teleformacionfp.aragon.es/pluginfile.php/17816/mod_resource/content/1/SEGI05/SEGI05_Web/index.html[14/12/2015 11:44:02]
SEGI05_Contenidos
Debes conocer
En este vdeo vers cmo se defiende un ordenador con una combinacin de tres programas, un antivirus, un
autoejecutable y el congelador. El vdeo las llama capas, pero no tienen nada que ver con las capas OSI:
Para saber ms
La suplantacin de empresas o individuos es una prctica habitual usada por los creadores de malware para
engaar a los usuarios y usuarias y conseguir que ejecuten sus creaciones o accedan a enlaces preparados para
descargar malware. Fuente: Blog laboratorio Ontinet.com 25/07/2010.
Imageshack usado para propagar malware.
Autoevaluacin
Relaciona las amenazas con la defensa que se utiliza para cada una de ellas, escribiendo el nmero
asociado a la ciudad en el hueco correspondiente.
Ejercicio de relacionar
Amenaza
Enviar
Relacin
Solucin
Los Virus.
1. Antispyware.
2. Firewall.
Amenaza externa.
3. Congelar.
Eliminacin de informacin.
4. Antivirus.
Correo.
http://moodle.teleformacionfp.aragon.es/pluginfile.php/17816/mod_resource/content/1/SEGI05/SEGI05_Web/index.html[14/12/2015 11:44:02]
SEGI05_Contenidos
Hay que tener en cuenta que por el hecho de recibir un correo fraudulento ninguno de tus datos personales ni la seguridad
de tu equipo se encuentran en peligro, por otro lado, las entidades financieras, establecimientos de comercio electrnico y la
administracin pblica NUNCA se dirigen a su clientela solicitando sus datos de acceso o de pago por medio de un correo
electrnico, por lo que conviene desconfiar de este tipo de mensajes.
La solucin es simplemente, NO RESPONDER a este tipo de mensajes si no tienes las mximas garantas de que
provienen de la fuente correcta. Si crees que una compaa, con la que mantienes una cuenta o a la que le haces pedidos
de compra, o cualquier administracin pblica pueden necesitar este tipo de informacin, comuncate directamente ellas.
Utiliza para este contacto una va alternativa al origen de la solicitud y sobre la que tengas certeza de su fiabilidad, como
puede ser llamar por telfono o acudir a la oficina correspondiente.
Estos mensajes utilizan todo tipo de ingeniosos argumentos relacionados con la seguridad de la entidad o el adelanto de
algn trmite administrativo para justificar la necesidad de facilitar tus datos personales.
Excusas frecuentes.
Tipo
Adems, un correo fraudulento tratar de forzar al usuario o usuaria a tomar una decisin de forma casi inmediata
advirtiendo de consecuencias negativas como puede ser la denegacin de acceso al servicio correspondiente.
Aunque los timadores perfeccionan sus tcnicas continuamente, los mensajes fraudulentos generalmente se generan a
travs de herramientas automticas de traduccin por lo que suelen presentar faltas ortogrficas y errores gramaticales.
Debes conocer
CONAN lleva a cabo un anlisis exhaustivo de los elementos de riesgo de tu PC, agrupando y cotejando toda
esa informacin para su anlisis posterior. Es un servicio especialmente indicado para situaciones en las que un
antivirus no nos solucione el problema y necesitemos ir ms all. Para utilizar CONAN es necesario registrarse,
ya que de esta manera se puede dar un trato personalizado a cada incidencia:
Obtener un informe inmediato del nivel de seguridad de su PC.
http://moodle.teleformacionfp.aragon.es/pluginfile.php/17816/mod_resource/content/1/SEGI05/SEGI05_Web/index.html[14/12/2015 11:44:02]
SEGI05_Contenidos
Dado que la mayora de las veces una contrasea es la nica barrera entre los datos
confidenciales y potenciales atacantes es necesario que inviertas un poco de tiempo
y esfuerzo en generar una contrasea segura. Has de tener en cuenta de que si
alguien malintencionado consiguiera apoderarse de esa informacin podra desde
acceder a informacin personal violando tu privacidad hasta tener acceso a
servicios financieros, suplantarte en transacciones en lnea e incluso solicitar una
hipoteca.
Como generar una contrasea segura:
La longitud de las contraseas no debe ser inferior a ocho caracteres. Debes tener en cuenta que cuanto mayor
longitud tenga ms difcil ser de reproducir y mayor seguridad ofrecer.
Tus contraseas deben estar formadas por una mezcla de caracteres alfabticos (donde se combinen las
maysculas y las minsculas), dgitos e incluso caracteres especiales (@, +, &).
Debes cambiar las contraseas regularmente. (Dependiendo de la criticidad de los datos puede ser cada 2 meses).
Como ya dijimos, si un usuario malintencionado consiguiera apoderarse de tu contrasea, podra acceder a informacin
personal violando tu privacidad hasta tener acceso a tus servicios financieros, pero si la cambias regularmente, slo tendra
acceso durante un tiempo determinado.
Un buen mtodo para crear una contrasea slida es que pienses en una frase
fcil de memorizar y acortarla aplicando alguna regla sencilla. Un ejemplo sera
seleccionando la primera letra de cada palabra y convirtiendo algunas de las letras en
nmeros que sean similares. Por ejemplo, el mensaje "La seguridad es como una
cadena, es tan fuerte como el eslabn ms dbil" podra convertirse en
"Lsec1cetfceemd".
Autoevaluacin
http://moodle.teleformacionfp.aragon.es/pluginfile.php/17816/mod_resource/content/1/SEGI05/SEGI05_Web/index.html[14/12/2015 11:44:02]
SEGI05_Contenidos
Mostrar Informacin
La siguiente lista muestra nueve casos de riesgos contra los que el cortafuegos no puede proteger:
Trfico que no pasa por l.
Uso negligente.
Copias de datos de forma local.
Ingeniera social.
Robos de dispositivos fsicos.
Virus ya instalados.
Virus que llegan de dispositivos locales, como memorias USB.
Fallos de seguridad en los servicios.
Trfico a travs de puertos abiertos.
Polticas del cortafuegos.
La poltica restrictiva es la ms segura ya que es ms difcil permitir por error, trfico potencialmente peligroso, mientras que
en la poltica permisiva es posible que no se haya contemplado algn caso de trfico peligroso y sea permitido por omisin.
Debes conocer
Completo vdeo-tutorial de INTECO que explica las caractersticas bsicas de un cortafuegos y explica paso a
paso cmo configurarlo, en concreto para el sistema operativo Windows 7:
http://moodle.teleformacionfp.aragon.es/pluginfile.php/17816/mod_resource/content/1/SEGI05/SEGI05_Web/index.html[14/12/2015 11:44:02]
SEGI05_Contenidos
Para saber ms
Licencia: CC BY 2.0.
Procedencia: http://farm3.static.flickr.com/2345/5713704415_8a6973f7a2.jpg
http://recursostic.educacion.es/bancoimagenes/ArchivosImagenes/DVD04/CD06/1667__37_a_1.j
Autora: Pandafrance.
Procedencia: http://farm4.static.flickr.com/3597/3500294328_2e3faf9f23.jpg
Autora: Aaronth.
Procedencia: http://farm4.static.flickr.com/3042/2631172234_c929645e2f.jpg
Procedencia: http://farm6.static.flickr.com/5295/5536875685_ebb83af81c.jpg
Autora: zentolos.
http://moodle.teleformacionfp.aragon.es/pluginfile.php/17816/mod_resource/content/1/SEGI05/SEGI05_Web/index.html[14/12/2015 11:44:02]
SEGI05_Contenidos
Autora: Pandafrance.
Procedencia: http://farm4.static.flickr.com/3517/3784978198_cc1c509734.jpg
Procedencia: http://farm5.static.flickr.com/4115/4754119170_ed9bdaf5b7.jpg
Procedencia: http://www.flickr.com/photos/bitdefenderes/4534458358/in/photostream
Autora: Dev.Arka.
Procedencia: http://farm2.static.flickr.com/1356/808187848_f1609b79e3.jpg
Autora: Ruzzilla.
Procedencia: http://farm1.static.flickr.com/119/290667375_91212a5bca.jpg
http://moodle.teleformacionfp.aragon.es/pluginfile.php/17816/mod_resource/content/1/SEGI05/SEGI05_Web/index.html[14/12/2015 11:44:02]