View
5
Download
1
Category
Preview:
DESCRIPTION
informatica
Citation preview
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO
Dirección General de Cómputo y de Tecnologías de Información y Comunicación
Elementos básicos de seguridad informática
CURSOS EN LÍNEA
DESARROLLO DE CURSOS EN LÍNEA
Elementos básicos de seguridad informática Desarrollo de cursos en línea
Dirección General de Cómputo y de Tecnologías de Información y Comunicación 1
Elementos básicos de seguridad informática
Concepto de seguridad
Existen distintos conceptos de seguridad:
“... el grado con el que un sistema y el acceso a la información están protegidos...”. (Pressman)
“se orienta a conservar un alto nivel de integridad, confidencialidad, disponibilidad y autencidad de la información del Grupo, a través de la aplicación de tecnología avanzada, desarrollo e implementación de estrategias y acciones que idenfiquen, prevengan, reduzcan o transfieran los riesgos que puedan afectar la información”. (Banamex)
“Un sistema de cómputo es seguro si se puede confiar en él, si su software se comporta como se espera que lo haga, y la información almacenada en él se maneje inalterada y accesible durante tanto tiempo como su dueño lo desee” (Spafford, Garfinkel. Prac_cal UNIX Security)
Como ya se ha mencionado, es necesario proteger de amenazas a la computadora, puesto que mediante el uso de páginas de internet sospechosas o bien a través de dispositivos externos que compartan archivos, el riesgo de contraer un virus se acrecienta. En términos informáticos, el concepto de seguridad se refiere al resguardo de la infraestructura que compone los estándares, protocolos y mediaciones existentes entre el sistema operativo y el equipo en cuestión, haciendo que éste se mantenga estable y la información esté segura.
Spyware e intrusos
Aunque parezca una idea muy ficcional, el acceso a nuestra información personal hoy en día se encuentra ante la vista de muchas personas y puede ser profanada por terceros. La mayor parte de la veces, la recopilación de la información de un usuario que frecuenta redes sociales y otro tipo de páginas web que se sustentan sobre los datos personales, tiene objetivos comerciales y publicitarios, ya que se realiza con base en una recopilación de datos almacenados mayoritariamente, paginas acostumbradas y gustos particulares. En este sentido, el Spyware o programa espía, opera dentro del ordenador transmitiendo dicha información a un elemento externo que, por supuesto, no se presenta con la autorización del propietario. Es posible identificarlos cuando observamos pestañas y ventanas emergentes que, la mayor parte de las veces, contienen anuncios no solicitados
Un programa espía (spyware) tienen cierta similitud con los virus, pero a diferencia de estos, no tiene código dañino para las computadoras. Utiliza la conexión de Internet para robar datos e información del contenido de la computadora o del comportamiento de los usuarios, sin solicitar consentimiento.
Elementos básicos de seguridad informática Desarrollo de cursos en línea
Dirección General de Cómputo y de Tecnologías de Información y Comunicación 2
La información que buscan son las cuentas de correo electrónico y contraseñas; dirección IP y DNS, teléfonos, país, software instalado, compras que se hacen por internet y datos más importantes como números de tarjeta de crédito y cuentas de banco.
Los espías descargan su código cuando se visita algunos sitios de Internet, también pueden acompañar a algún virus o ser llamados por un Troyano. En ocasiones pueden estar ocultos en un programa gratuito y es mencionado en sus condiciones de uso (que normalmente no leemos) y cuando se aceptan estas, también se acepta las funciones del espía.
En algunas ocasiones el spyware contiene rutinas denominadas keyloggers, las cuales capturan las teclas que digitas, con la intención de obtener información como tu nombre de usuario, tu contraseña, números de tarjetas de crédito, fecha de
expiración e incluso códigos secretos.
Los síntomas más comunes
Se abren ventanitas pop-ups por todos lados, incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos.
Aparecen barras de búsquedas o botones de distintos sitios y no se pueden eliminar.
La navegación por la red se hace cada día más lenta.
¿Cómo lo elimino?
Cuando la computadora es huésped de un programa espía, es necesario conseguir un programa de computadora que permita eliminarlo; la siguiente es una lista de algunos de los programas gratuitos más comunes que pueden encontrarse en la red:
Ad-Aware SE Personal http://www.lavasoftusa.com/software/adaware/
SpyBot Search & Destroy 1
http://www.safer-networking.org/es/download/index.html
SpywareBlaster http://www.javacoolsoftware.com/spywareblaster.html
Trend Micro Anti-Spyware 3.0
copia de evaluación por 30 días
http://www.trendmicro.com/download/trial/trial-as.asp
Una vez que uno de estos programas es descargado, hay que ejecutarlo o instalarlo en el equipo que se quiera limpiar, sin embargo, antes de proceder a la revisión, es recomendable desactivar la conexión a Internet (desconectar los cables de red).
A continuación se muestra el procedimiento con Ad-Aware.
Elementos básicos de seguridad informática Desarrollo de cursos en línea
Dirección General de Cómputo y de Tecnologías de Información y Comunicación 3
Al iniciar la aplicación, Ad-Aware muestra si se ha realizado alguna revisión al equipo con anterioridad:
Figura 1. Análisis con Ad-Aware
Si se desea cambiar la configuración o ver cuándo se realizó el último análisis, cambie a modo avanzado:
Figura 2. Configuración Ad-Aware
Dando un clic en el botón START, la aplicación permite que el usuario elija las opciones de revisión, como analizar algunas carpetas o unidades exclusivamente o revisar todo el equipo:
Cuando estas opciones han sido configuradas de acuerdo a las necesidades del usuario, Ad-Aware realiza la inspección y muestra el estado de la misma durante la revisión. No hay un
Elementos básicos de seguridad informática Desarrollo de cursos en línea
Dirección General de Cómputo y de Tecnologías de Información y Comunicación 4
tiempo determinado para la duración de esta revisión; esto dependerá de la cantidad de información que contenga el equipo y las opciones de la aplicación que el usuario haya elegido:
Figura 3. Análisis con Ad-Aware
Al concluir el análisis, a través una pantalla y tal vez de un sonido, Ad-Aware informará sobre los resultados del mismo y permitirá que el usuario elija entre eliminar aquellos archivos que son considerados dañinos o ponerlos tan sólo en cuarentena:
Figura 4. Fin del análisis con Ad-Aware
Al concluir la limpieza del equipo es recomendable reiniciar la computadora y volver a realizar un segundo análisis, si éste produce una búsqueda negativa, se pueden conectar nuevamente los cables para continuar trabajando.
Elementos básicos de seguridad informática Desarrollo de cursos en línea
Dirección General de Cómputo y de Tecnologías de Información y Comunicación 5
Es importante recordar que estas acciones no deben realizarse únicamente cuando se sospecha de la existencia de espías en el equipo o cuando su presencia es obvia, sino que deben llevarse a cabo con cierta regularidad, en especial si se es un usuario frecuente de Internet.
Información basura
Así mismo, dentro de la información que constantemente circula en Internet, es preferible únicamente acceder a páginas oficiales y de confianza, esto con la finalidad de evitar las páginas que contengan la llamada información basura, que no es más que aquella que aparenta ser relevante, pero que lo único que promueve es publicidad, anuncios poco confiables como artículos para comprar y/o descargar.
¿Cómo identificar información confiable en Internet?
Como sabemos, actualmente cualquier persona puede escribir un artículo o un blog y publicarlo en Internet, por consecuencia sabemos que mucha de la información que encontramos no es confiable, podemos identificar algunos puntos para verificar la fiabilidad de la información del sitio:
El sitio debe ser actualizado de manera regular.
El artículo que leamos debe tener su fecha de edición y nombre del autor.
El sitio debe tener una sección en donde se muestre la información de quienes publican en ese sitio y su finalidad; por lo regular este apartado lo encontramos como “Acerca de” o “Quiénes somos”.
Determinar cuál es el propósito del sitio, ¿sólo informar o explicar? o ¿tiene propósitos de venta o persuasión?
El artículo debe tener referencias y fuentes para fundamentar y respaldar la información.
Podemos verificar que el sitio tenga alguna certificación que verifique la calidad de la información de ese sitio como HONCode, TRUSTE certified privacy, Accredited Health Website, entre otros.
Figura 5. Logos de algunas certificadoras1
Una revista electrónica debe contener:
Nombre de la revista
Fecha de publicación
1 Imágenes tomadas de: www.webmd.com, healthwyze.org y www.truste.com
Elementos básicos de seguridad informática Desarrollo de cursos en línea
Dirección General de Cómputo y de Tecnologías de Información y Comunicación 6
Objetivo y publico a quien va dirigida
Resumen del trabajo
Palabras clave
Bibliografía
Un sitio web educativo debe contener:
Fuentes bibliográficas
Objetivo del sitio
Dominio del sitio
Actualización del sitio
País de origen
Figura 6. En sitios como Wikipedia se permite la edición de artículos sin autenticación, así que no siempre es un sitio seguro para recopilar información.
Métodos de prevención
Existen algunos métodos para prevenir estos peligros, revisemos las más comunes:
Elementos básicos de seguridad informática Desarrollo de cursos en línea
Dirección General de Cómputo y de Tecnologías de Información y Comunicación 7
Tener cuidado al descargar e instalar programas
Internet es un vasto recurso donde se puede localizar y usar el trabajo de otros para mejorar nuestros recursos computacionales. Los programas son un ejemplo.
Sin embargo, no todos los programas en Internet son lo que dicen ser. Algunos programas son virus. Si antes de descargar e instalar esos programas se toman las precauciones adecuadas, estará contribuyendo a aumentar las posibilidades de que los programas que descargue sean lo que dicen que son, y que realicen en sus recursos computacionales lo que usted espera que hagan y nada más.
Instalar y usar un firewall en hardware
Un firewall en hardware proporciona otra capa que previene el acceso externo no deseado y limita el acceso interno hacia recursos externos. Un firewall en hardware se ubica entre su conexión de Internet (un cable o modem DSL) y el sistema de cómputo de su casa u oficina. Actualmente un firewall en hardware con frecuencia incluye el hardware para conexión a Internet. Igual que con un avión de dos motores, al que si le llegara a fallar uno todavía podría seguir volando, la combinación de un firewall de hardware con uno de software le proporcionaría a su sistema computacional casero o de oficina dos capas de defensa contra intrusos. Windows cuenta con un firewall y funciona bien, pero si lo desea, puede instalar otro.
Rechazar archivos no solicitados
En ocasiones algunos sitios envían archivos para descargar, que no hemos solicitado, esto también puede suceder en Chat’s o Grupos de noticias, así que antes de descárgalo, verifique que usted lo solicitó.
Realice análisis a los dispositivos de almacenamiento extraíble (discos y USBs)
Muchas veces compartimos o nos comparten información con estos dispositivos, pero estos pueden contener algún malware que al conectar el dispositivo con nuestra computadora, esta se infectará, en algunas ocasiones el portador del virus no sabe que su dispositivo está infectado.
Revíselo antes de compartirlo y después de usarlo en otra computadora.
Instalar un antivirus
Utilice un buen antivirus y actualícelo regularmente, además configúrelo para que este inicie automáticamente al prender la computadora, si su antivirus lo permite, realice discos de rescate.
Instalar anti espías
Si usted instala un anti espía estará menos vulnerable a ser atacado por un spyware en Internet, evitará publicidad no deseada, ventanas emergentes no solicitadas y redirecciones a páginas que no esperamos.
Instalar complementos en su navegador
Existen complementos para su navegador y que incrementan la seguridad de su navegación, como WOT, que puede buscar en Firefox en el menú HERRAMIENTAS, COMPLEMENTOS o en
Elementos básicos de seguridad informática Desarrollo de cursos en línea
Dirección General de Cómputo y de Tecnologías de Información y Comunicación 8
Chrome en HERRAMIENTAS, EXTENSIONES y que puede descargar e instalar sin problema, además de que se actualiza constantemente.
Figura 7. Complementos disponibles en Firefox y Chrorme.
Esta aplicación marca los sitios inseguros:
Figura 8. Mensaje de WOT para un sitio inseguro
Realice copias de seguridad de sus archivos
Si se ve en algún caso de infección el tener a salvo sus archivos será muy útil, ya que se puede realizar desinfección del equipo sin riesgos a perder información
Respalde de forma regular, la información de sus memorias (USB), discos portátiles y otros medios de almacenamiento. No espere a que se dañen o se infecten para hacerlo. Más vale prevenir que lamentar.
El propósito de estas tareas es mantener lo que posee suyo y negar el acceso a todos los otros. No importa si un intruso trata de ganar acceso enviándole un virus adjunto en un e-mail, intentando aprovecharse de un programa que ya ha sido “parchado” o accediendo a su sistema en una forma que un firewall normalmente prevendría.
Esos son ejemplos del mismo concepto fundamental: alguien está intentando acceder a sus recursos computacionales y usted no desea que lo logre. ¿Por qué es importante? La tecnología cambia rápidamente, así como las formas en que los intrusos toman ventaja de estos cambios. Si usted conoce la seguridad computacional, puede adaptarse mejor a esos cambios tecnológicos y podrá salvaguardar mejor sus recursos computacionales de los inevitables ataques de intrusos; conservando lo que le pertenece hasta que decida lo contrario.
Elementos básicos de seguridad informática Desarrollo de cursos en línea
Dirección General de Cómputo y de Tecnologías de Información y Comunicación 9
Como podemos darnos cuenta los dispositivos de almacenamiento externo no están excluidos de una infección por virus así que le recomendamos que instale un antivirus en sus dispositivos de almacenamiento externo (memorias USB, discos duros externos, reproductores de música, tarjetas SD, etc).
Aquí el sitio de Mx One Antivirus un antivirus especializado en dispositivos de almacenamiento gratuito: http://www.mxone.net/
Recommended