MODULO Seguridad Informatica

Embed Size (px)

DESCRIPTION

SEGURIDAD

Citation preview

  • 2 Derechos Reservados FaceIT

    MDULO

    SEGURIDAD INFORMTICA

    TABLA DE CONTENIDO

    OBJETIVOS ............................................................................................................................... 3 1.1 Conceptos de seguridad ................................................................................................. 5

    1.1.1 Amenazas para los datos .............................................................................................................. 5 1.1.2 Valor de la informacin ................................................................................................................ 6 1.1.3 Seguridad Personal ..................................................................................................................... 10 1.1.4 Seguridad de un archivo ............................................................................................................. 12

    1.2 Malware ...................................................................................................................... 17 1.2.1 Definicin y funcin .................................................................................................................... 17 1.2.2 Tipos ........................................................................................................................................... 17 1.2.3 Proteccin ................................................................................................................................... 19

    1.3 Seguridad de la red ...................................................................................................... 27 1.3.1 Redes .......................................................................................................................................... 27 1.3.2 Conexiones de red ...................................................................................................................... 29 1.3.3 Seguridad inalmbrica ................................................................................................................ 30 1.3.4 Control del acceso ...................................................................................................................... 33

    1.4 Uso seguro de la Web .................................................................................................. 37 1.4.1 Navegacin Web ......................................................................................................................... 37 1.4.2 Redes sociales ............................................................................................................................. 44

    1.5 Comunicaciones .......................................................................................................... 49 1.5.1 Correo electrnico ...................................................................................................................... 49 1.5.2 Mensajera instantnea .............................................................................................................. 53

    1.6 Gestin de datos seguros ............................................................................................. 55 1.6.1 Asegurar y utilizar copias de seguridad de los datos .................................................................. 55 1.6.2 Destruccin segura ..................................................................................................................... 56

  • 3 Derechos Reservados FaceIT

    OBJETIVOS

    Comprender los conceptos clave relacionados con la importancia de datos e informacin seguros,

    seguridad fsica, privacidad y robo de identidad.

    Proteger un equipo, dispositivo o red de malware y acceso no autorizado.

    Comprender los tipos de redes, tipos de conexin y problemas especficos de la red, incluidos los

    firewalls.

    Navegar en la World Wide Web y comunicarse por Internet de manera segura.

    Comprender los problemas de seguridad relacionados con las comunicaciones, incluidos el correo

    electrnico y la mensajera instantnea.

    Utilizar copias de seguridad y restaurar los datos de manera apropiada y segura, y eliminar datos y

    dispositivos de manera segura.

  • 4 Derechos Reservados FaceIT

    UNIDAD No 1.1

    CONCEPTOS DE SEGURIDAD

    1.1.1 Amenazas para los datos .................................................................... 5

    1.1.2 Valor de la informacin ...................................................................... 6

    1.1.3 Seguridad Personal ........................................................................... 10

    1.1.4 Seguridad de un archivo ................................................................... 12

  • 5 Derechos Reservados FaceIT

    1.1 Conceptos de seguridad

    1.1.1 Amenazas para los datos

    Existen demasiadas amenazas para los datos vitales de la empresa y los datos personales. Entre otros,

    cabe destacar las averas de los discos duros, los errores humanos, los fallos de software, los virus, los

    accesos de personas con malas intenciones, los fallos elctricos, los robos, incendios, inundaciones, etc.

    Basta con imaginar que un da llegamos a la oficina de la empresa y se han llevado todos los

    computadores. Y con ellos, todos los datos que contenan. Aparte del gasto econmico, el principal

    problema est, si no hemos tomado la precaucin de hacer copias de seguridad, en los datos: no

    sabemos los pedidos que tenemos que servir, ni el dinero que nos deben. La contabilidad debe hacerse

    desde cero.

    1.1.1.1 Distinguir entre datos e informacin

    Los datos son smbolos que describen hechos, condiciones, valores o situaciones. Un dato puede ser una

    letra, un nmero, un signo ortogrfico o cualquier smbolo y que representa una cantidad, una medida,

    una palabra o una descripcin. Los datos se caracterizan por no contener ninguna informacin.

    Los datos pueden asociarse dentro de un contexto para convertirse en informacin. Para ser tiles, los

    datos deben convertirse en informacin y ofrecer as un significado, conocimiento, ideas o conclusiones.

    Por s mismos los datos no tienen capacidad de comunicar un significado.

    En general, la informacin es un conjunto organizado de datos, que constituyen un mensaje sobre un

    determinado ente o fenmeno. Los datos se perciben mediante los sentidos, stos los integran y

    generan la informacin necesaria para producir el conocimiento que es el que finalmente permite tomar

    decisiones para realizar las acciones cotidianas que aseguran la existencia social.

    1.1.1.2 Comprender el trmino delito informtico

    Los delitos informticos, o crimen electrnico, o bien ilcito digital, es el trmino genrico para aquellas

    operaciones ilcitas realizadas por medio de Internet o que tienen como objetivo destruir y daar

    computadores, medios electrnicos y redes de Internet.

    1.1.1.3 Comprender la diferencia entre hackear, crackear y hackeo tico

    Hackear: significa vulnerar la seguridad de un sistema informtico. Esta accin puede darse de varias

    formas: puede referirse al robo de una contrasea, a la copia ilegal de un software protegido o a una

    accin que deje sin funcionamiento una pgina web.

    Crackear: consiste en romper las barreras que impiden conseguir manipular algo. Si hablamos de

    software crackear consiste, bsicamente, en modificar el cdigo fuente de un software o programa para

    fines variados, pero generalmente para poder copiarlo o desprotegerlo.

    Hackeo tico: es una forma de referirse al acto de una persona usar sus conocimientos de informtica y

    seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se

  • 6 Derechos Reservados FaceIT

    tomen medidas, sin hacer dao. La idea es tener el conocimiento de cules elementos dentro de una

    red son vulnerables y corregirlo antes que ocurra hurto de informacin, por ejemplo.

    1.1.1.4 Reconocer amenazas para los datos por motivos de fuerza mayor, como: incendio,

    inundaciones, guerra, terremoto

    No solo las amenazas que surgen de la programacin y el funcionamiento de un dispositivo de

    almacenamiento, transmisin o proceso deben ser consideradas, como amenazas para los datos;

    tambin existen otras circunstancias que deben ser tenidas en cuenta, incluso no informticas.

    Muchas son a menudo imprevisibles o inevitables como lo son los actos fortuitos: incendios

    inundaciones, terremotos, guerras, motines etc. Este problema puede evitarse manteniendo un

    resguardo adecuado para proteger los datos de prdidas.

    1.1.1.5 Reconocer amenazas para los datos provenientes de: empleados, proveedores de servicios y

    personas externas

    Las amenazas a los datos, tambin pueden provenir de empleados, proveedores de servicios y personas

    externas. Se debe tener especial cuidado con los empleados que mantienen los sistemas informticos

    de la empresa porque, por disputas internas, problemas laborales, despidos, fines lucrativos, espionaje,

    etc., estas personas pueden hacer uso indebido de los datos de la empresa.

    1.1.2 Valor de la informacin

    1.1.2.1 Comprender los motivos para proteger la informacin personal, como: evitar el robo de

    identidad, fraude

    La proteccin inadecuada de tus datos personales podra convertirte en una cifra ms de las estadsticas

    de robo de identidad o afectar tu reputacin en lnea. Es necesario proteger nuestra informacin

    personal para evitar robos de identidad, fraudes, etc. A continuacin se presentan unos consejos tiles:

    - Navega directamente a la URL de tu banco. Evita seguir vnculos en otros sitios o en correos

    electrnicos para visitar el sitio de tu banco, ya que sta es la forma ms fcil de caer en el phishing

    o robo de identidad.

    - Busca las seales de seguridad. Asegrate de que el sitio utiliza tecnologa segura. La URL o

    direccin del navegador debe comenzar con 'https:', donde la 's' significa 'Seguro'.

    -

    - Mantn a salvo tu identidad electrnica. Principalmente tu cuenta de correo que de seguro se

    trata de tu llave de acceso al chat que utilizas todos los das, recuerda que tu cuenta de correo y

    usuario en el chat hablan como si lo estuvieras haciendo en persona.

    - Utiliza contraseas seguras. Utiliza combinaciones de Maysculas/Minsculas, Nmeros y si el sitio

    lo permite, smbolos. Utiliza claves aunque sea ligeramente diferentes para cada sitio, cmbiala

    peridicamente y no utilices informacin demasiado obvia para elaborarla. Existen sitios con

    buenos consejos como: PasswordBird.com que te ayudar a elaborar una contrasea segura.

  • 7 Derechos Reservados FaceIT

    - No realices operaciones bancarias en sitios pblicos. Las computadoras en Cafs Internet,

    Bibliotecas, etc., son blanco de personas malintencionadas que siembran en ellas cdigo malicioso

    capaz de registrar todo lo que escribas en el teclado. Evita tambin hacer operaciones en redes

    inalmbricas no seguras. Si utilizas este tipo de accesos a Internet por alguna urgencia, te sugerimos

    cambiar tus contraseas lo ms pronto posible.

    - Ten cuidado con correos electrnicos fraudulentos. Tu banco NUNCA te solicitar tus datos

    confidenciales, ni por telfono ni mucho menos por correo electrnico. Esto incluye contraseas,

    nmeros de cuenta, nmero de tarjeta de crdito, claves de acceso, etc. Los correos electrnicos

    que te solicitan este tipo de informacin son fraudulentos y debes desconfiar siempre de ellos.

    - Observa las reglas de seguridad bsica. Mantn tu equipo libre de virus y cdigos maliciosos como

    el spyware, que son capaces de registrar lo que haces y enviarlo despus a sitios fraudulentos.

    - No instales software pirata. Es muy comn que el software ilegal contenga virus y otros tipos de

    cdigos maliciosos que podran daar tu equipo o peor an, obtener tu informacin confidencial.

    - Al terminar operaciones cierra tu sesin. Siempre que termines tus operaciones bancarias, haz clic

    en el botn 'Cerrar Sesin' o 'Salir'. De preferencia, cierra la ventana del explorador que utilizaste

    para hacer tus operaciones.

    - Use filtros que le adviertan sobre sitios web sospechosos: los filtros para exploradores le advierten

    sobre sitios de suplantacin de identidad denunciados y le impiden visitarlos. Por ejemplo, el filtro

    para Internet Explorer 9 es Smart Screen Filter, ste debe estar activado.

    - S precavido. A todo el arsenal de sistemas de defensa que utilices, como son Antivirus, Firewalls,

    etc., aade uno muy simple pero eficaz: La precaucin o tal vez la paranoia tambin aplique.

    1.1.2.2 Comprender los motivos para proteger la informacin comercialmente delicada, como:

    evitar el robo o el mal uso de los datos de clientes, informacin financiera

    Preservar la informacin comercial evita poner en riesgo el

    funcionamiento de las compaas y la informacin personal de

    trabajadores internos, proveedores y clientes. Estamos en una nueva

    era tecnolgica en la cual la informacin est disponible a travs de la

    Red y ha dejado atrs enfoques convencionales de proteccin de la

    informacin. Los avances tecnolgicos continan da a da y las

    organizaciones deben estar listas para asumirlos. Ya no es suficiente

    para las empresas contar con la mejor tecnologa sino que se hace necesario un nuevo enfoque hacia la

    proteccin de su activo ms valioso: la informacin debido a la globalizacin y uso de Internet.

    La informacin comercial se protege al implementar programas de privacidad que contemplen aspectos

    para la proteccin de la informacin como:

    - La definicin de un gobierno para la proteccin de datos: acuerdos legales internos y con terceros,

    cargos y responsabilidades para la seguridad y la privacidad, respuesta a incidentes, gestin de

    proveedores y de riesgo, entre otros.

  • 8 Derechos Reservados FaceIT

    - Gestin de los datos y la tecnologa de informacin: inventario de activos de informacin y su flujo,

    seguridad en pginas web, entre otros.

    - Implementar polticas y procedimientos.

    - Avisos y gestin de derechos de la privacidad.

    La implementacin de un programa de privacidad de la informacin favorece a los trabajadores

    internos, proveedores y clientes, porque brinda mecanismos para proteger su informacin personal. De

    igual forma se hace necesario educar a los trabajadores en el buen manejo de la informacin.

    El contar con un adecuado programa de privacidad ayuda a las empresas a mitigar riesgos de

    transacciones fraudulentas, robo de identidad, intercambio de informacin inseguro, mal uso de los

    datos, debilidades en los proveedores de servicio, entre otros, los cuales pueden afectar la marca y

    reputacin de una organizacin.

    1.1.2.3 Identificar las medidas para evitar el acceso no autorizado a datos como: cifrado,

    contraseas

    Todas las empresas, independientemente de su tamao,

    organizacin y volumen de negocio, son conscientes de la

    importancia de tener implantadas una serie de polticas de

    Seguridad tendentes a garantizar la continuidad de su negocio

    en el caso de que se produzcan incidencias, fallos, actuaciones

    malintencionadas por parte de terceros, prdidas accidentales o

    desastres que afecten a los datos e informaciones que son

    almacenados y tratados, ya sea a travs de sistemas informticos como en otro tipo de soportes, como

    el papel.

    Entre otras, las medidas para evitar el acceso no autorizado a datos tenemos:

    - Cifrado: es una medida de seguridad que ayuda a proteger sus datos a medida que recorren

    Internet. Un indicio de la existencia de cifrado es una direccin de sitio web que contiene la palabra

    https ("s" significa seguro) y un candado cerrado al costado. (El candado tambin puede estar en

    la parte inferior derecha de la ventana).

    - Cree contraseas seguras: Las contraseas seguras son fcil de recordar para usted, pero difciles

    de descifrar para otros. Deben contener, por lo menos, 14 caracteres e incluir nmeros, smbolos,

    letras maysculas y minsculas.

    No revele las contraseas ni los nmeros de identificacin personal

    No los comparta a travs de correos electrnicos, mensajera instantnea o por telfono.

    Use contraseas nicas para las cuentas bancarias y para otra informacin financiera

    importante.

    Evite usar la misma contrasea en todos lados. Si alguien roba esa contrasea, estar en peligro

    toda la informacin que protege esa contrasea.

    1.1.2.4 Comprender las caractersticas bsicas de seguridad de la informacin, como:

    confidencialidad, integridad, disponibilidad

    La adopcin de medidas tcnicas y organizativas tendentes a garantizar la seguridad de los datos de

    carcter personal es una obligacin bsica que debe ser cumplida por todas las empresas que traten,

    almacenen y accedan a datos de carcter personal; medidas que debern adoptarse en funcin del nivel

  • 9 Derechos Reservados FaceIT

    de los datos almacenados/tratados, de la estructura y organizacin de la Empresa y del estado de la

    tecnologa.

    Las caractersticas bsicas que debe tener todo sistema de seguridad de la informacin, son:

    - Confidencialidad: La informacin solo debe ser elegible para los autorizados, la misma debe llegar a

    destino con la cantidad y calidad con que fue prevista.

    - Integridad: La informacin producida es de calidad porque no puede ser modificada por quien no

    est autorizado.

    - Disponibilidad: la informacin debe estar disponible cuando se la necesita.

    1.1.2.5 Identificar los requisitos de proteccin, almacenamiento y control de datos/privacidad en su

    pas

    El Gobierno Nacional Colombiano emiti en Agosto de

    2013, el decreto 1377 de 2013 que reglamenta

    parcialmente la ley de Proteccin de Datos (Habeas

    Data).

    Segn la Superintendencia de Industria y Comercio, SIC,

    el derecho de proteccin de datos es aquel que tiene

    toda persona de conocer, actualizar y rectificar la informacin que se haya recogido sobre ella en

    archivos y bases de datos de naturaleza pblica o privada.

    Aunque este derecho es de tiempo atrs, con las nuevas tecnologas como internet se cambi la manera

    de llegar a la gente con correos electrnicos masivos, lo que se ha prestado para abusos, problemas y

    fraudes.

    la nueva norma obliga a que las empresas que quieran seguir usando datos personales que hayan

    recogido antes de la expedicin del decreto 1377, soliciten la autorizacin de los ciudadanos mediante

    los canales que usan habitualmente para comunicarse con ellos, como por ejemplo correos electrnicos,

    llamadas telefnicas, correos certificados y tambin se les permiti fijar avisos publicitarios en medios

    masivos.

    Si el usuario no contesta las notificaciones dentro de 30 das hbiles, no quiere decir que pierda el

    control sobre su informacin, esto solo supone que las entidades y empresas pueden seguir utilizando

    los datos hasta tanto el ciudadano manifieste lo contrario. Eso s, las empresas y entidades solo pueden

    utilizar la informacin para los fines para los que inicialmente la recogi.

    1.1.2.6 Comprender la importancia de crear y ceirse a pautas y polticas para el uso de TIC

    Es importante fomentar en la ciudadana el uso confiable y seguro, as como el aprovechamiento de las

    TIC a travs de diferentes, contenidos, medios y plataformas. Se debe promover el uso de Internet por

    parte de los ciudadanos en general, mediante el conocimiento y adopcin de hbitos seguros de uso de

    las redes de comunicacin electrnica.

  • 10 Derechos Reservados FaceIT

    1.1.3 Seguridad Personal

    El hecho de poseer o manejar un computador hace que aunque sea mnimo, dentro de l se almacenen

    datos. Por muy insignificantes que stos nos parezcan, esos datos hablan de nosotros. La Seguridad

    Personal es el mtodo con el cual nos protegemos de miradas indiscretas o accesos no permitidos a

    nuestro computador o a los datos que en ellos almacenamos.

    Lo que a nosotros puede no parecernos importante, a otros si puede parecrselo. Si queremos

    conscientemente estar seguros de tener nuestra informacin a salvo, debemos ser conscientes de lo

    que hacemos con ella, de dnde la dejamos y a quin y de qu manera se la ofrecemos.

    1.1.3.1 Comprender el trmino ingeniera social y sus implicaciones como: recoleccin de informacin, fraude, acceso al sistema informtico

    La Ingeniera Social (IS) es un conjunto de tcnicas psicolgicas y habilidades sociales (como la

    influencia, la persuasin y sugestin) implementadas hacia un usuario directa o indirectamente para

    lograr que ste revele informacin sensible o datos tiles sin estar conscientes de su maliciosa

    utilizacin eventual. Estas pueden estar llevadas a cabo mediante el trabajo con tecnologa y

    computadores o directamente a travs del trato personal. El objetivo es evadir o hacer ms fcil el

    acceso a los sistemas de seguridad tradicionales al acceder a la informacin desde la fuente ms

    confiable pero ms vulnerable, el propio protegido.

    1.1.3.2 Identificar mtodos de ingeniera social, como: llamadas telefnicas, phishing, shoulder surfing

    Herramientas, instrumentos y tcnicas para sacar informacin por medio de la Ingeniera Social:

    Suplantacin de identidad o Phishing: Phishing es un trmino informtico que se refiere a

    un tipo de delito encuadrado dentro del mbito de las estafas, y que se comete al intentar

    adquirir informacin confidencial de forma fraudulenta, como puede ser una contrasea o

    informacin detallada sobre tarjetas de crdito u otra informacin bancaria. El estafador,

    conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente

    comunicacin oficial electrnica, por lo comn un correo electrnico, o algn sistema de mensajera

    instantnea o incluso utilizando tambin llamadas telefnicas. Se deriva del vocablo ingls fishing o

    pesca, por la metfora de pescar vctimas incautas a travs de seuelos.

    Vishing: en el Vishing, los mtodos son similares a los descritos en el Phishing, de

    hecho su finalidad es exactamente la misma. La diferencia es que este utiliza una

    llamada telefnica en lugar de un correo electrnico o un sitio web falso. Existen

    varias formas ataque bajo este mtodo, las ms comunes son:

    - Una llamada a la vctima utilizando un sistema automatizado, en la cual se solicita al usuario que siga

    una serie de pasos para reactivar su cuenta ya que "su tarjeta de crdito ha sido robada" y "se requiere

    de una accin inmediata".

    - Un correo electrnico con instrucciones para "activar su cuenta" donde se incluye un nmero de

    telfono al que se debe llamar para completar el falso proceso de activacin.

    - Empleando la imitacin de llamadas telefnicas interactivas del tipo "marque 1 para..." o "introduzca su

    nmero de tarjeta de crdito despus de la seal...".

  • 11 Derechos Reservados FaceIT

    - Mediante una llamada telefnica se realiza una encuesta o se ofrece algn paquete turstico. A lo largo

    de la conversacin, el atacante va realizando una serie de preguntas cuyas respuestas implican datos

    privados.

    - Los atacantes que emplean este mtodo suelen tener un gran poder de convencimiento y ser buenos

    conversadores, de esta manera logran mantener por el mayor tiempo posible a la vctima pegada al

    telfono.

    Shoulder Surfing: el shoulder surfing o "sniffing over hombro" como se llama en

    broma, es una de las tcnicas ms viejas y explotadas para la obtencin de

    informacin confidencial. Su uso es tan sencillo como acercarte silenciosamente

    por la espalda de un compaero, amigo o familiar y observar detenidamente las

    teclas, el monitor de nuestro objetivo o cualquier otro soporte de informacin que

    pueda ser de inters. Para evitar este ataque existen medidas como el uso del

    carcter asterisco mientras se teclea una contrasea o los filtros de privacidad.

    1.1.3.3 Comprender el trmino robo de identidad y sus implicancias: personales, financieras, comerciales, legales

    El robo de identidad se produce cuando un atacante obtiene informacin personal de una persona fsica

    o jurdica y la utiliza ilegalmente, por ejemplo, para realizar algn fraude o delito. La identidad de una

    persona est formada por sus datos personales como el nombre, telfono, domicilio, fotografas,

    nmero de la seguridad social, nmeros de cuentas bancarias, etc. En definitiva, cualquier dato que

    permita identificar a esa persona.

    Con la informacin obtenida se pueden realizar numerosas actividades fraudulentas, por ejemplo:

    - Prdida econmica: Si se han obtenido los datos de la cuenta bancaria, los ladrones pueden sustraer

    cantidades econmicas de la cuenta o realizar compras y cargar la cantidad en la cuenta de la vctima.

    - Suplantar la identidad de la vctima: Bien sea creando una cuenta nueva, o modificando la contrasea

    de acceso del usuario a alguna de sus cuentas, para que la vctima no pueda tener control sobre ella y

    nicamente pueda acceder el atacante. De esta forma se pretende realizar lo que comnmente se

    denomina ciberacoso o ciberbullying, la finalidad es generar diferentes tipos de contenidos en nombre

    de la vctima, con la intencin de que el resto de usuarios de ese servicio -correo electrnico, red social,

    blog, se formen una idea negativa de la vctima, aunque tambin hay casos de ciberacoso en que se

    chantajea al usuario legtimo, si desea recuperar su cuenta. En este caso, aunque no haya una prdida

    econmica, la suplantacin de identidad puede ocasionar problemas de credibilidad y afectar a su

    reputacin.

    Las consecuencias del robo de identidad pueden ser asombrosas. Las vctimas pasan horas extensas

    cerrando cuentas falsas, abriendo cuentas nuevas, y arreglando registros de crdito. Es posible que haya

    muchos gastos pagados en efectivo para librar su nombre. Se le puede negar prstamos y empleo y,

    aunque sea improbable, usted puede ser errneamente arrestado por crmenes hechos a su nombre.

  • 12 Derechos Reservados FaceIT

    1.1.3.4 Identificar mtodos de robo de identidad, como: bsqueda de informacin, fraude / clonacin de tarjetas de crdito, pretextos

    Cuatro de cada cinco vctimas no tienen ninguna idea de cmo un ladrn de identidad obtuvo su

    informacin personal. Entre los que creen que saben lo que ocurri, muchos creen que el robo de

    identidad ocurri cuando se le perdi o rob su bolso o cartera. Los ladrones tambin roban identidades

    por la basura este acto se llama dumpster diving (bsqueda de basureros) y puede ocurrir en

    casa, en el trabajo, o en un sitio de negocios. Se puede robar el correo del buzn en casa, por una caja

    de depsitos, en sitios de negocios, y aun directamente a travs de los trabajadores postales. Los

    computadores en casa pueden infectarse con virus que transmiten sus datos a los ladrones.

    Entre otros, se pueden mencionar los siguientes mtodos:

    Bsqueda de Informacin: en internet utilizando los motores de bsqueda como

    Google, Yahoo. Bing y en las redes sociales, los delincuentes cibernticos buscan

    informacin sobre sus vctimas. Otro mtodo de bsqueda de informacin es

    escrutando en su basura en bsqueda de facturas u otros papeles que contengan su

    informacin personal.

    Fraude / Clonacin de Tarjetas de Crdito: ocurre cuando alguien roba tu

    nmero de tarjeta de crdito o dbito a travs de un dispositivo especial

    cuando ests realizando un pago o utilizando el cajero. Instalan dispositivos en

    los cajeros automticos, o, empleados deshonestos tienen un pequeo

    dispositivo manual que utilizan para escanear tu tarjeta que almacena tu

    informacin personal para ser vista en otro momento. De esta manera, falsifican las tarjetas de crdito o

    dbito y realizan transacciones financieras y compras a nombre de la vctima.

    Pretextos: ocurre cuando simulaciones falsas son utilizadas por el ladrn para

    obtener informacin personal a nombre de compaas telefnicas,

    instituciones financieras, encuestas u otras fuentes. El simulador te pedir tu

    nombre, fecha de nacimiento, nmero de seguro social y otra informacin de

    identificacin. Los simuladores pueden entonces vender tu informacin o

    utilizarla para beneficio personal, como abrir una cuenta de tarjeta de

    crdito, el alquiler de una casa, o el robo de tus bienes.

    1.1.4 Seguridad de un archivo

    1.1.4.1 Comprender el efecto de la activacin/desactivacin de las configuraciones de las macros de seguridad

    Las macros automatizan las tareas que se usan con frecuencia, sin embargo, algunas macros implican un

    posible riesgo de seguridad. Una persona malintencionada puede introducir una macro destructiva en

    un archivo o documento, lo que puede propagar un virus en el equipo. Si necesitas ms control sobre las

    macros que usas, te puede ser til configurar el nivel de seguridad para macros.

    A continuacin se explican los diferentes niveles de seguridad para macros que se pueden configurar:

    - Deshabilitar todas las macros sin notificacin. Deshabilita las macros y permite ejecutar solamente

    aquellas que estn almacenadas en un lugar confiable. Los lugares confiables se configuran en la

    seccin Ubicaciones de confianza del mismo cuadro de dilogo.

  • 13 Derechos Reservados FaceIT

    - Deshabilitar todas las macros con notificacin. Muestra una alerta de seguridad advirtiendo sobre

    la intencin de ejecutar una macro de manera que se pueda decidir si se desea ejecutar. Esta es la

    opcin predeterminada.

    - Deshabilitar todas las macros excepto las firmadas digitalmente. Solamente se podrn ejecutar las

    macros que estn firmadas digitalmente.

    - Habilitar todas las macros. Permite ejecutar todas las macros sin enviar alguna notificacin al

    usuario. Esta opcin es til si se ejecutan mltiples macros totalmente confiables. Esta opcin es la

    que corre los mayores riesgos al ejecutar una macro de una fuente desconocida.

    1.1.4.2 Establecer una contrasea para archivos como: documentos, archivos comprimidos, hojas de clculo

    En Microsoft Office, se pueden establecer contraseas para impedir que otras personas abran o

    modifiquen los documentos, libros y presentaciones. Se debe tener en cuenta que Microsoft no puede

    recuperar contraseas olvidadas.

    Para establecer contraseas a un documento, una hoja de clculo o una presentacin en Office 2010, se

    siguen los siguientes pasos:

    1. Hacer clic en el men Archivo

    2. Escoger la opcin Informacin

    3. Clic en Permisos

    4. Clic en Cifrar con contrasea

    5. Ingresamos la contrasea y guardamos el documento

  • 14 Derechos Reservados FaceIT

    Para establecer contraseas a archivos comprimidos con WinRAR, se siguen los siguientes pasos:

    1. Hacer clic derecho sobre el archivo(s) o carpeta(s) a comprimir

    2. Escoger la opcin Aadir al archivo

    3. Hacer clic en la pestaa Avanzado

    4. Hacer clic en Establecer contrasea

    5. Ingresamos la contrasea y clic en Aceptar

  • 15 Derechos Reservados FaceIT

    1.1.4.3 Comprender las ventajas y limitaciones del cifrado

    La necesidad de secreto forma parte de nuestras vidas; ejemplos tan evidentes como las contraseas de

    acceso a nuestro correo electrnico, a nuestras entidades financieras o, incluso, para acceder a nuestro

    computador, se basan en mantener secreta cierta informacin que solamente deberamos conocer

    nosotros. Tenemos informacin, incluso la que puede aparentar ser de poca importancia, que puede ser

    relevante que mantengamos en secreto, accesible solamente para nosotros, o para un grupo limitado de

    gente que pueda acceder a ella mediante una clave o contrasea y solamente mediante esa clave.

    Los computadores, las memorias USB, los celulares, reproductores de msica, etc., todos ellos tienen

    almacenamiento, disco duro, que nos permite guardar nuestros documentos, pelculas, canciones y, en

    general, prcticamente toda la informacin con la que habitualmente desarrollamos nuestra relacin

    diaria con la tecnologa; mucha de esa informacin, con toda seguridad, solamente queremos conocerla

    nosotros o personas de nuestra confianza (por ejemplo, cuentas bancarias, contraseas, fotos de

    nuestros hijos). Por ejemplo, en caso que se dae nuestro computador, se hace necesario enviarlo al

    servicio tcnico y el personal de ese servicio tcnico puede acceder a los datos que tenemos guardados

    en ese computador. Otro caso es si se nos pierde o roban el computador. En esos momentos nos

    damos cuenta de que tenemos un verdadero problema y que estbamos aceptando un riesgo

    innecesario. Es aqu, en este tipo de situaciones, donde el cifrado y, en concreto, el cifrado de disco nos

    va a resultar muy til, ya que mediante ste podremos proteger de forma sencilla nuestra informacin

    importante.

    El cifrado de disco es un concepto que abarca las tcnicas y herramientas que nos permiten proteger,

    mediante cifrado, la informacin de nuestros discos duros, memorias USB o, incluso, archivos

    individuales. Mediante una contrasea o una clave ms compleja ciframos, generalmente con

    algoritmos que se consideran robustos la informacin, haciendo que sta sea inaccesible para

    personas no autorizadas. Lgicamente, uno de los puntos importantes es que nos aseguremos de que

    esa contrasea o clave solamente la conocemos nosotros o personas que nosotros autorizamos.

    Ventajas del cifrado de disco completo:

    - El sistema operativo trabajar de forma normal sobre los archivos y carpetas; como usuarios no

    observaremos cambios en nuestra labor diaria.

    - No debemos preocuparnos por el cifrado de archivos concretos; toda la unidad de disco estar

    cifrada por completo.

    - Podemos cifrar en arranque: nadie podr acceder al contenido de nuestro disco duro sin la clave de

    cifrado.

    Desventajas del cifrado de disco completo:

    - Hay cierta prdida de rendimiento del equipo: si ciframos el disco completo, incluyendo los archivos

    del sistema, el sistema operativo puede perder ciertas optimizaciones.

    - Dependiendo de cmo cifremos el disco completo, existen riesgos de que puedan interceptar

    nuestras claves.

    - Generalmente, solamente hay una clave de cifrado. Si alguien descubre esa clave exponemos toda

    la informacin (a diferencia del cifrado de archivos y carpetas, donde podemos establecer claves

    diferentes).

    - Si perdemos la clave de cifrado (y no la tenemos protegida), nos arriesgamos a la prdida de toda

    nuestra informacin.

  • 16 Derechos Reservados FaceIT

    UNIDAD No 1.2

    MALWARE

    1.2.1 Definicin y funcin ....................................................................... 17

    1.2.2 Tipos .............................................................................................. 17

    1.2.3 Proteccin ...................................................................................... 19

  • 17 Derechos Reservados FaceIT

    1.2 Malware

    1.2.1 Definicin y funcin

    1.2.1.1 Comprender el trmino malware

    Malware es cualquier programa creado con intenciones de molestar, daar o sacar provecho en los

    computadores infectados. El dao o abuso del sistema puede venir por cambios no deseados en

    configuracin, en los programas, en el sistema operativo, en los controladores, etc. La informacin

    robada (o a la que se impide el acceso) puede ir desde contraseas, pasando por certificados,

    documentos y fotografas, datos bancarios o hbitos de navegacin y uso del computador. Sus

    actividades son ocultas y no son anunciadas al usuario.

    1.2.1.2 Reconocer diferentes formas en que puede concebirse el malware, como: troyanos, rootkits y backdoors

    El malware se puede concebir en diferentes formas, entre otras estn:

    - Troyanos: abren puertas para que los hackers puedan controlar nuestro equipo informtico sin

    nuestro consentimiento, para realizar operaciones fraudulentas. La infeccin por troyanos

    normalmente se da a travs de programas aparentemente inofensivos que se descargan

    gratuitamente desde Internet, o mediante acciones asociadas a un correo electrnico y pgina Web

    en la que el usuario lo activa sin querer al hacer clic en un determinado enlace o botn. Este riesgo

    es muy alto por la condicin del trabajo en Internet, para minimizarlo, se debe tener instalado un

    buen antivirus y actualizarlo diariamente.

    - Rootkits: conjunto de programas que un intruso usa para esconder su presencia en un sistema y le

    permite acceder en el futuro para manipular este sistema.

    - Backdoors: programas diseados para abrir una "puerta trasera" en nuestro sistema de modo tal de

    permitir al creador del backdoor tener acceso al sistema y hacer lo que desee con l. El objetivo es

    lograr una gran cantidad de computadores infectados para disponer de ellos libremente.

    1.2.2 Tipos

    1.2.2.1 Reconocer los tipos de malware infeccioso y comprender cmo trabajan: virus, gusanos

    Virus: pequeos programas que al igual que un virus biolgico, infectan a un computador y se propaga

    con diversos propsitos como dao, robo de informacin, molestia, etc. Por lo general intenta pasar

    desapercibido por el usuario el mayor tiempo posible. El contagio por un virus suele producirlo el

    mismo usuario al ejecutar un programa que est infectado y toma los servicios bsicos del sistema

    operativo para lograr sus objetivos. Suele quedar residente en memoria. Lo ms habitual es que los

    virus permanezcan ocultos en archivos del tipo ejecutable (.exe y .com), pero pueden existir en

    otros formatos. Los programas que protegen, detectan y eliminan virus y programas afines son

    llamados antivirus.

    Gusanos: Son programas desarrollados para reproducirse por algn medio de comunicacin como el

    correo electrnico (el ms comn), mensajeros o redes P2P. El objetivo de los gusanos es llegar a la

    mayor cantidad de usuarios posible y lograr distribuir otros tipos de cdigos maliciosos como Troyanos,

    Backdoors y Keyloggers. Estos ltimos sern los encargados de llevar a cabo el engao, robo o estafa.

  • 18 Derechos Reservados FaceIT

    Otro objetivo muy comn de los gusanos es realizar ataques contra sitios webs especficos o incluso

    eliminar "virus que son competencia" para el negocio que se intente realizar.

    1.2.2.2 Reconocer los tipos de robo de datos, malware de extorsin/con nimo de lucro y comprender cmo trabajan: adware, spyware, botnets, registro de pulsaciones de teclas (keystrokes logging) y

    marcadores Web (diallers)

    El beneficio ms directo para los creadores se malware se obtiene del robo de informacin sensible, tales

    como contraseas para el acceso a la banca online y otros servicios financieros que hoy en da son

    posibles a travs de Internet: credenciales para el acceso a banca, contraseas de servicios como PayPal,

    nmeros de tarjeta de crdito junto con sus cdigos secretos, etc. Una vez con esa informacin en su

    poder, realizan transacciones de cantidades grandes, tambin a travs de Internet para obtener

    directamente los beneficios. El navegador se ha convertido hoy en da en terminal de banco, con todas

    sus consecuencias. Esto lo convierte en un software genrico usado para situaciones para las que no fue

    pensado en un principio, y muy vulnerable a tcnicas de robo de datos a travs del aprovechamiento de

    sus caractersticas. A continuacin se listan algunos malware de extorsin o con nimo de lucro:

    Adware: tipo de aplicaciones que incluyen alguna forma de publicidad mostrada cuando son ejecutados.

    Los desarrolladores usan el adware como recurso para lograr ingresos econmicos de sus programas, que

    usualmente son gratuitos. A veces los usuarios pueden pagar para que desaparezca la publicidad de las

    aplicaciones adware. Muchos programas adware monitorizan la actividad de sus usuarios sin su

    consentimiento. Un ejemplo de esto ltimo es el Kazaa. Algunas aplicaciones adware populares son:

    TopMoxie, 180 Solutions, 180SearchAssistant, Zango, Bonzi Buddy, ClipGenie, Comet Cursor, Cydoor,

    Daemon Tools, ErrorSafe, Gator Hotbar, PornDigger, Smiley Central, WeatherBug, WhenU, WinFixer.

    Muchas de estas consideradas tambin espas como Gator Hotbar.

    Spyware: es cualquier aplicacin informtica que recolecta informacin valiosa del computador desde

    donde est operando. Es un tipo de malware que por lo general se introduce y opera en las PCs sin

    que el usuario lo advierta. Tambin hay espas que entran en los computadores cuando el usuario

    acepta las condiciones de uso de un programa al instalarlo, por lo general ese texto es obviado en la

    instalacin. Adems de verse vulnerada la privacidad de los usuarios, los spywares pueden producir

    prdidas econmicas pues pueden recolectar nmeros de tarjetas de crdito y claves de accesos.

    Tambin pueden producir gran deterioro en el funcionamiento del computador tales como bajo

    rendimiento, errores constantes e inestabilidad general.

    Registro de pulsaciones de teclas (keystrokes logging): registra todas las pulsaciones de teclas junto

    con los nombres de las aplicaciones en donde fueron hechas. Adems, el software registra ttulos de

    ventanas y todos las URL visitadas por el navegador Web. El software funciona en forma totalmente

    oculta hasta que presione la combinacin secreta de teclas y no se detecta por el administrador de

    tareas de Windows.

    Marcadores Web (diallers): son programas spyware que se aloja en el computador y que llama a

    nmeros en otras partes del pas o del mundo sin tu permiso. Los marcadores Web llaman a lneas de

    chat en medio de la noche para que no sean detectados. Slo puedes descubrir que tienes un

    marcador Web cuando llegue tu prxima factura de telfono y tengas miles de dlares en cargos por

    llamadas de larga distancia que no realizaste. En general, los marcadores Web como otros tipos de

    "spyware", estn incluidos en los paquetes de software gratuitos o de prueba que descargaste de

    Internet.

  • 19 Derechos Reservados FaceIT

    1.2.3 Proteccin

    Una vez conocidas las vulnerabilidades y ataques a las que est expuesto un sistema es necesario

    conocer los recursos disponibles para protegerlo. Mientras algunas tcnicas son evidentes (seguridad

    fsica por ejemplo) otras pautas no lo son tanto e incluso algunas pueden ocasionar una sensacin de

    falsa seguridad.

    Muchas de las vulnerabilidades estudiadas son el resultado de implementacin incorrecta de

    tecnologas, otras son consecuencias de la falta de planeamiento de las mismas pero, como ya se ha

    mencionado, la mayora de los agujeros de seguridad son ocasionados por los usuarios de dichos

    sistemas y es responsabilidad del administrador detectarlos y encontrar la mejor manera de cerrarlos

    1.2.3.1 Comprender cmo funciona un software de antivirus y sus limitaciones

    Un Antivirus es una aplicacin o grupo de aplicaciones dedicadas a la prevencin, bsqueda, deteccin y

    eliminacin de programas malignos en sistemas informticos. Entre los programas con cdigos malignos

    se incluyen virus, troyanos, gusanos, spywares, entre otros malwares. Puede contar con otras

    Herramientas relacionadas a la seguridad como antispam, firewall, antispyware, etc. Debe cumplir con

    ciertos requisitos para ser considerado efectivo y eficiente: constante actualizacin, proteccin

    permanente, completa base de datos de programas malignos y buena heurstica.

    En estos tiempos, el uso de un programa antivirus es tan importante que nadie debera atreverse a

    utilizar un computador sin la proteccin de este tipo de software tan importante para nuestra

    seguridad. El software antivirus intenta cubrir las principales formas de ataque a su computador. Las

    consecuencias que pueden ocurrir despus de un ataque pueden ser gravsimas para nosotros, tanto

    personal como profesionalmente.

    Algunos tipos de antivirus:

    - Antivirus activo: se encuentra en ejecucin en un computador y brinda proteccin permanente.

    - Antivirus pasivo: se encuentra instalado en un computador pero que no est en ejecucin ni

    en proteccin permanente.

    - Antivirus online: en lugar de estar instalado y ejecutndose de forma permanente en el sistema,

    funciona a travs de un navegador web.

    - Antivirus offline: es el tpico programa antivirus que es instalado en un sistema y funciona de

    forma permanente en el mismo.

    - Antivirus gratuito: cualquier aplicacin antivirus que no tiene costo alguno para quien lo usa. Son

    una alternativa a los antivirus pagos que requieren una licencia (generalmente renovable

    anualmente) para poder ser usados. En general no suelen ser tan completos y potentes como los

    antivirus pagos, pero algunos de los antivirus gratuitos sorprenden por su capacidad de deteccin

    de virus, constante actualizacin y opciones disponibles. Algunos antivirus gratuitos son: Avast

    Home, AVG Antivirus System Free Edition, Avira AntiVir Personal, PC Tools AntiVirus Edicin

    Gratuita, BitDefender Free Edition, McAfee VirusScan Plus AOL Edition, Norton Security Scan,

    Microsoft Security Essentials, entre otros.

    Antivirus populares:

    - Kaspersky Anti-virus

    - Panda Security

  • 20 Derechos Reservados FaceIT

    - Norton antivirus

    - McAfee

    - Avast. Home

    - AVG Anti-Virus y AVG Anti-Virus Free

    - BitDefender

    - F-Prot

    - F-Secure

    - NOD32

    - PC-cillin

    - ZoneAlarm AntiVirus

    - Microsoft Security Essentials

    Un Antivirus funciona de la siguiente forma:

    - Inspecciona (Scan) todos los emails que se reciben en el computador y busca virus para remover.

    - Monitoriza los archivos del computador a medida que van siendo abiertos o creados para

    garantizar que no estn infectados. Esta es una proteccin en tiempo real, que puede afectar el

    desempeo del computador.

    - Inspecciona peridicamente todo el computador para verificar se existen archivos corruptos y

    remover los virus existentes.

    Limitaciones del antivirus: los programas antivirus, a pesar de ser desarrollados muy cuidadosamente y

    de que ofrezcan cada vez ms funcionalidades, tambin tienen ciertas limitaciones al momento de

    mantener seguro nuestro computador, aunque en la actualidad ya es muy comn que este tipo de

    programas incorporen otro tipo de caractersticas que les permiten expandir la seguridad que ofrecen.

    Es por ello que, al momento de seleccionar un antivirus debemos tener presente algunas de las tareas

    que los antivirus bsicos no realizan. Por ejemplo:

    - No evitan el Spam, que deber ser removido con software Anti-Spam especfico.

    - No evitan ataques directos de una hacker al computador.

    - No evitan las actividades criminales online. El antivirus no es capaz por si solo de impedir estas

    acciones.

    Cuidados a tener con el antivirus: a pesar de las limitaciones, nunca deberemos detener el

    funcionamiento del antivirus porque dejar el computador mucho ms expuesto a ataques externos. De

    la misma forma, si no actualizamos el antivirus con las ltimas listas de virus disponibles en internet, el

    software se volver prcticamente intil, ya que no lograr detectar ni remover los virus ms recientes.

    Cuando un nuevo virus es creado, las empresas de software antivirus analizan sus caractersticas, la

    forma de remover el virus (si es posible) y actualizan la base de datos con esta informacin para lograr

    que el antivirus pueda detectarlo con facilidad.

    1.2.3.2 Analizar unidades, carpetas y archivos especficos usando un software de antivirus.

    Programar anlisis usando un software de antivirus

    Para explicar este apartado, se va a trabajar con Microsoft Security Essentials que es el antivirus gratuito

    de Microsoft disponible en 33 idiomas, y que proporciona proteccin residente contra virus, spyware y

    otros tipos de software malintencionado, mantenindose siempre actualizado. Microsoft Security

    Essentials puede ser utilizado por el usuario domstico y tambin por pequeas empresas con hasta 10

    computadores. Para instalar MSE su Sistema Operativo Windows debe ser Original.

  • 21 Derechos Reservados FaceIT

    Anlisis Personalizado: seleccione los archivos o carpetas que desea analizar de forma personalizada y

    hacer clic con el Botn Derecho sobre el mismo, seleccionar "Examinar con Microsoft Security Essentials".

    Si tuviera los archivos con extensin .zip excluidos

    de anlisis, para escanearlos con esta opcin

    deber extraerlos primero: Si tuvieran cdigo

    malicioso, se abrir automticamente la siguiente

    ventana en la Barra de Tareas donde MSE le

    informa que "Las amenazas detectadas se estn

    limpiando" y "No se requiere ninguna accin".

    Puede analizar un archivo extrado con la opcin

    clic Botn Derecho sobre el mismo

    seleccionar "Examinar con Microsoft Security

    Essentials".

    En todos los casos, le mostrar la siguiente

    pantalla, donde nos informa el tipo de anlisis, en

    este caso Personalizado y como en el Anlisis

    completo, en la parte inferior avisar si encontr

    software malintencionado o potencialmente no

    deseado.

  • 22 Derechos Reservados FaceIT

    Programar Anlisis: se podr configurar como desea que MSE escanee su PC en busca de amenazas y,

    adems, cmo realizar la comprobacin de definiciones (actualizaciones) de virus y spyware:

    - La casilla "Ejecutar un examen programado en mi equipo (recomendado)" viene marcada.

    - Tipo de Examen: Puede elegir entre Examen rpido o Examen completo (recomendado)

    - Cuando: puede seleccionar el da de la semana que desee que escanee el Antivirus. Recomendado

    "Diariamente".

    - Alrededor de las: seleccione la hora que desee que se ejecute MSE.

  • 23 Derechos Reservados FaceIT

    Las casillas siguientes vienen marcadas por defecto, es recomendable que las deje as:

    - "Comprobar las definiciones ms recientes de virus y spyware antes de ejecutar un examen

    programado"

    - "Iniciar el examen programado solo cuando el equipo est iniciado pero no en uso"

    - "Limitar el uso del CPU durante el examen a:"

    1.2.3.3 Comprender el trmino cuarentena y el efecto de poner en cuarentena archivos infectados/sospechosos

    Cuando nos referimos a poner en cuarentena un virus, estamos hablando de virus informticos y de una

    accin que, normalmente, nos la brinda un antivirus al hacer un escaneo de nuestro sistema y localizar

    la infeccin.

    Poner en cuarentena un virus es una de las opciones ms comunes, entre las distintas posibilidades que

    te brinda el antivirus. Normalmente la razn para que aparezca esta opcin es porque la eliminacin

    directa del virus es imposible de realizarse o bien supondra cierto riesgo para el sistema.

  • 24 Derechos Reservados FaceIT

    Igual que sucede con las personas infectadas, poner en cuarentena un virus supone aislarlo del resto de

    su entorno, en este caso los archivos, carpetas y programas que no queremos que se infecten.

    El objetivo de la cuarentena es, bien de forma manual o cuando se haya actualizado el antivirus con las

    medidas necesarias para eliminarlo, acceder al virus que intenta infectar la mquina y hacerlo

    desaparecer.

    Si hemos escogido poner en cuarentena un virus, una opcin viable que podemos realizar a

    continuacin es acceder manualmente al virus, a travs de las carpetas en cuarentena que se preparan a

    tal efecto. Desde ah, podemos seleccionar el archivo y borrarlo directamente, sin riesgo de que el resto

    del sistema se vea afectado.

    1.2.3.4 Comprender la importancia de descargar y actualizar las actualizaciones de software, archivos de definicin de antivirus

    Los virus, de forma anloga a como hara un ladrn al intentar entrar a robar a una casa, aprovechan

    cualquier resquicio en el sistema a travs del cual infectarlo. Por esto, los fabricantes de software,

    conocedores de que los atacantes andan al acecho, corrigen los agujeros de seguridad y lanzan las

    respectivas actualizaciones para proteger a sus clientes.

    Por ello, es de vital importancia actualizar los sistemas tanto el sistema operativo como el resto de

    aplicaciones tan pronto como sea posible. Cuanto ms tiempo tardes en actualizarlo, ms

    probabilidades tendrs de quedar infectado.

    Las actualizaciones de software vienen justificadas por diferentes motivos:

    - Reparar los posibles agujeros de seguridad -vulnerabilidades- existentes.

    - Proporcionar nuevas funcionalidades o mejoras en las anteriores.

    El proceso de actualizacin consiste bsicamente en descargar de la pgina web del fabricante del

    programa los ficheros necesarios. Aunque es posible actualizar los programas manualmente, lo ms

    sencillo y seguro es hacerlo de manera automtica. De forma que el propio sistema busque las

    actualizaciones, las descargue e instale sin la intervencin del usuario.

    Se recomienda activar siempre las actualizaciones automticas, sobre todo de las aplicaciones ms

    utilizadas y ms expuestas a un ataque; sistema operativo, navegadores, programas de ofimtica,

    reproductores multimedia, etc.

    Aunque hay aplicaciones ms expuestas a las amenazas, no nos debemos olvidar del resto. Por ejemplo,

    para protegernos del robo en la casa, debemos cerrar la puerta de entrada y ventanas que dan a la calle

    (sistema operativo y navegador) pero sin descuidar otros pequeos puntos de entrada, lo que seran el

    resto de aplicaciones.

    La importancia de Actualizar el Antivirus

    Los Virus informticos han evolucionado de tal manera que hoy en da nadie se cuestiona la importancia

    de tener un programa Antivirus en su computador, ya sea en casa o en la oficina. Todos somos

    conscientes de los riesgos que corremos al utilizar nuestro computador sin una proteccin contra esas

    amenazas que viven y se propagan por la red. La mayora de personas caen en el mismo error, compran

  • 25 Derechos Reservados FaceIT

    un Antivirus, lo instalan, y una vez hecho esto se despreocupan hasta que de golpe y porrazo su

    mquina cae infectada por esta peste.

    Un programa antivirus consta de tres partes bien diferenciadas:

    1. Interfaz de usuario: es la parte que nos permite configurar el programa y definir el tipo de

    proteccin que queremos configurar.

    2. Motor Antivirus: es la porcin del programa destinada a encontrar archivos que supuestamente son

    virus, de forma que el antivirus debe de ser capaz de detectar comportamientos extraos de los

    diferentes archivos y procesos que estn corriendo en nuestra mquina. El Motor del Antivirus slo

    es capaz de detectar aquellos procesos o archivos que supuestamente podran ser virus o cdigos

    malignos, pero no es capaz de saber qu hacer con ellos si no dispone de las definiciones de virus

    adecuadas.

    3. Patrn de definiciones: contiene la informacin de qu se debe de hacer con cada virus, si se debe

    reparar el archivo y cmo se debe de hacer, qu archivos asociados se deben de eliminar y cul es la

    cadena que se debe de borrar de los archivos infectados para que estos vuelvan a su estado original

    Si tenemos un antivirus instalado pero no lo hemos actualizado, seguramente ser capaz de encontrar

    los virus que intenten entrar en nuestros sistemas pero no ser capaz de hacer nada con ellos, dado que

    esta informacin est contenida en las definiciones de virus. La actualizacin del Patrn de Definiciones

    de virus es vital y debe de hacerse como mnimo una vez a la semana.

    Otra de las piezas esenciales del Antivirus, el motor, tambin debe de actualizarse regularmente dado

    que los nuevos virus requieren en muchos casos nuevos motores de escaneo para poder detectarlos,

    por lo que la actualizacin del motor tambin es tarea obligada.

  • 26 Derechos Reservados FaceIT

    UNIDAD No 1.3

    SEGURIDAD DE LA RED

    1.3.1 Redes ............................................................................................. 27

    1.3.2 Conexiones de red ......................................................................... 29

    1.3.3 Seguridad inalmbrica ................................................................... 30

    1.3.4 Control del acceso .......................................................................... 33

  • 27 Derechos Reservados FaceIT

    1.3 Seguridad de la red

    1.3.1 Redes

    1.3.1.1 Comprender el trmino red y reconocer los tipos de redes comunes, como: red de rea local

    (LAN), red de rea extensa (WAN), red privada virtual (VPN).

    Una red de computadoras, tambin llamada red de ordenadores, red de comunicaciones de datos o red

    informtica, es un conjunto de equipos informticos y software conectados entre s por medio de

    dispositivos fsicos que envan y reciben impulsos elctricos, con la finalidad de compartir informacin,

    recursos y ofrecer servicios.

    Algunos de los propsitos para trabajar en red:

    - Compartir archivos. Puede obtener acceso a los archivos de otros equipos de la red. Esto puede ser

    muy til, por ejemplo, cuando est pagando facturas en el equipo porttil en la sala y necesita un

    archivo que est en el equipo de la oficina de su hogar. Con una red, puede obtener acceso al

    archivo sin tener que ir hasta el otro equipo

    - Transmitir archivos multimedia por secuencias. La transmisin multimedia por secuencias se refiere

    al proceso de enviar archivos multimedia digitales, tales como fotos, msica o vdeos por una red a

    un dispositivo que pueda reproducir el archivo multimedia.

    - Compartir una conexin a Internet. Puede compartir una conexin a Internet de banda ancha (lo

    que significa que no tiene que tener una cuenta de Internet por separado para cada equipo).

    - Jugar en red. Puede jugar a juegos de equipos informticos con otras personas en Internet e,

    incluso, puede conectar consolas de juegos (como Microsoft Xbox, Nintendo Wii y Sony PlayStation)

    a su red.

    - Compartir una impresora. En lugar de comprar una impresora para cada equipo, puede usar una

    impresora y conectarla a la red. Luego, todos los que estn en la red pueden usarla.

    Tipos de redes comunes:

    Red de rea local (LAN): es un grupo de equipos que pertenecen a

    la misma organizacin y estn conectados dentro de un rea

    geogrfica pequea a travs de una red, generalmente con la

    misma tecnologa la ms utilizada es Ethernet. La velocidad de

    transferencia de datos en una red de rea local puede alcanzar

    hasta 10 Mbps. Una red de rea local puede contener 100, o

    incluso 1000, usuarios.

    Red de rea extensa (WAN): conecta entre s varias LAN

    atravesando importantes distancias geogrficas, del orden del

    tamao de un pas o de un continente. La velocidad disponible en

    una WAN vara segn el costo de las conexiones (que aumenta

    con la distancia) y puede ser baja. Las WAN funcionan

    con routers, que pueden "elegir" la ruta ms apropiada que

    tomarn los datos para llegar a un nodo de la red.

  • 28 Derechos Reservados FaceIT

    Red privada virtual (VPN): una red privada virtual, es una tecnologa

    que permite la conexin segura de la red local sobre una red pblica

    o no controlada como internet permite que el computador en la red

    enve y reciba datos sobre redes compartidas o pblicas como si

    fuera una red privada con toda la funcionalidad, seguridad y polticas

    de gestin de una red privada. Esto se realiza estableciendo una

    conexin virtual punto a punto mediante el uso de conexiones

    dedicadas. Ejemplos comunes son la posibilidad de conectar dos o ms sucursales de una empresa

    utilizando como vnculo Internet, permitir a los miembros del equipo de soporte tcnico la conexin

    desde su casa al centro de cmputo, o que un usuario pueda acceder a su equipo domstico desde un

    sitio remoto, como por ejemplo un hotel.

    1.3.1.2 Comprender el rol del administrador de la red en la gestin de la autenticacin, la autorizacin y las cuentas dentro de una red

    Un administrador de red debe mantener y desarrollar la infraestructura de red de un negocio. En la

    actualidad, la infraestructura de red es una parte muy importante para la mayora de las empresas. No

    disponer de una red puede causar prdidas financieras inevitables y, en algunos casos aislados, hasta

    puede conducir a la quiebra.

    El administrador de red debe poder controlar la actividad en la red y llamar a los tcnicos rpidamente

    en caso de congestin o problemas de acceso. Debe poseer conocimiento preciso de todos los equipos

    de red, de los diferentes protocolos de comunicacin, del modelo OSI y de diferentes arquitecturas de

    redes.

    Tambin est a cargo de administrar las cuentas de los usuarios, de crear cuentas para nuevos

    miembros del personal y eliminarlas cuando stos ya no pertenecen a la compaa. Adems, debido a

    los cambios vertiginosos de la tecnologa y de los medios de transmisin, el administrador de red debe

    estar permanentemente atento y mantener actualizados sus conocimientos sobre los ltimos avances

    para poder modernizar la infraestructura de red de la compaa.

    En relacin con el jefe de seguridad, el administrador de red est a cargo de implementar medidas de

    proteccin adecuadas, supervisar los registros de actividades y controlar las alertas de seguridad. Para

    anticiparse a peligros posibles, debe implementar un plan de recuperacin definiendo lo que se debe

    hacer para restablecer el acceso lo antes posible, de acuerdo con la poltica de seguridad de la

    compaa.

    1.3.1.3 Comprender las funciones y limitaciones de un firewall (servidor de seguridad)

    Un Firewall o Muro Cortafuegos es un sistema (o conjunto de ellos)

    ubicado entre dos redes y que ejerce la una poltica de seguridad

    establecida. Es el mecanismo encargado de proteger una red confiable de

    una que no lo es (por ejemplo Internet).

    Funciona como un filtro que controla todas las comunicaciones que pasan

    de una red a la otra y en funcin de lo que sean permite o deniega su

    paso. Para permitir o denegar una comunicacin el firewall examina el

  • 29 Derechos Reservados FaceIT

    tipo de servicio al que corresponde, como pueden ser el web, el correo, etc. Dependiendo del servicio el firewall

    decide si lo permite o no. Adems, el firewall examina si la comunicacin es entrante o saliente y dependiendo

    de su direccin puede permitirla o no.

    Bsicamente la funcin de un firewall es proteger los equipos individuales, servidores o equipos conectados en

    red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder

    informacin valiosa o incluso denegar servicios en nuestra red.

    Motivos para utilizar un firewall:

    - Preservar nuestra seguridad y privacidad.

    - Para proteger nuestra red domstica o empresarial.

    - Para tener a salvo la informacin almacenada en nuestra red, servidores y computadores.

    - Para evitar intrusiones de usuarios no deseados en nuestra red y computador. Los usuarios no

    deseados tanto pueden ser hackers como usuarios pertenecientes a nuestra misma red.

    - Para evitar posibles ataques de denegacin de servicio.

    De nada sirve disponer de un antivirus si no tenemos un firewall debidamente configurado. Si no tenemos un

    firewall estamos dejando la puerta abierta a un usuario para que pueda acceder a nuestro computador.

    Limitaciones de los firewall:

    Los Firewall disponen de una serie de limitaciones. Las limitaciones principales son las siguientes:

    - Un firewall en principio es probable que no nos pueda proteger contra ciertas vulnerabilidades

    internas. Por ejemplo cualquier usuario puede borrar el contenido de un computador sin que el

    firewall lo evite, introducir una memoria USB en el computador y robar informacin, etc.

    - Los firewall solo nos protegen frente a los ataques que atraviesen el firewall. Por lo tanto no puede

    repeler la totalidad de ataques que puede recibir nuestra red o servidor.

    - Un firewall da una sensacin de seguridad falsa. Siempre es bueno tener sistemas de seguridad

    redundantes por si el firewall falla. Adems no sirve de nada realizar una gran inversin en un

    firewall descuidando otros aspectos de nuestra red ya que el atacante siempre intentar buscar el

    eslabn de seguridad ms dbil para poder acceder a nuestra red. De nada sirve poner una puerta

    blindada en nuestra casa si cuando nos marchamos dejamos la ventana abierta.

    1.3.2 Conexiones de red

    1.3.2.1 Reconocer las opciones para conectarse a una red como: cable, inalmbrico

    Los tipos de conexiones disponibles entre el proveedor de servicios de Internet y los usuarios finales,

    son diversos de acuerdo al tipo fsico de conexin a realizarse:

    - Lnea telefnica: Una conexin por lnea conmutada es una forma barata de acceso a Internet en

    la que el cliente utiliza un mdem para llamar a travs de la Red Telefnica Conmutada al

    proveedor de servicios de internet. La desventaja de este tipo de conexin es que es lenta

    comparadas con las dems conexiones

    - Mvil: Hablamos de conexiones para telfonos mviles para designar el tipo de tecnologas

    especficas para acceder a Internet navegando desde el propio dispositivo mvil.

    - Cable: La conexin por cable utiliza un cable de fibra ptica para la transmisin de datos entre dos

    puntos. Desde el nodo principal (proveedor de servicio), hasta el domicilio del usuario final se

  • 30 Derechos Reservados FaceIT

    utiliza un cable coaxial, que da servicio a muchos usuarios, por lo que el ancho de banda disponible

    para cada usuario es variable, de acuerdo con lo contratado.

    - Wifi: Las redes inalmbricas o wireless difieren de todas las vistas anteriormente en el soporte

    fsico que utilizan para transmitir la informacin. Para conectar un equipo a una WLAN es preciso

    un dispositivo WIFI instalado en nuestro computador, que proporciona una interfaz fsica y a nivel

    de enlace entre el sistema operativo y la red. En el otro extremo existir un punto de acceso (AP)

    que, en el caso de las redes WLAN tpicas, est integrado con el enrutador que da acceso a

    Internet, normalmente usando una conexin que s utiliza cableado.

    - Wimax: WiMax funcionara similar a WiFi pero a velocidades ms altas, mayores distancias y para

    un mayor nmero de usuarios. WiMax podra solventar la carencia de acceso de banda ancha a las

    reas suburbanas y rurales que las compaas del telfono y cable todava no ofrecen.

    - Satlite: El sistema de conexin que generalmente se emplea es un hbrido de satlite y telfono.

    Hay que tener instalada una antena parablica digital, un acceso telefnico a Internet, una tarjeta

    receptora para PC, un software especfico y una suscripcin a un proveedor de satlite

    1.3.2.2 Comprender de qu manera, conectarse a una red tiene implicancias para la seguridad, como: malware, acceso no autorizado a datos, privacidad de mantenimiento

    Cualquier equipo conectado a una red informtica puede ser vulnerable a un ataque. Un "ataque"

    consiste en aprovechar una vulnerabilidad de un sistema informtico (sistema operativo, programa de

    software o sistema del usuario) con propsitos desconocidos por el operador del sistema y que, por lo

    general, causan un dao.

    Los ataques siempre se producen en Internet, a razn de varios ataques por minuto en cada equipo

    conectado. En su mayora, se lanzan automticamente desde equipos infectados (a travs de virus,

    troyanos, gusanos, etc.) sin que el propietario sepa lo que est ocurriendo. En casos atpicos, son

    ejecutados por piratas informticos.

    Para bloquear estos ataques, es importante estar familiarizado con los principales tipos y tomar medidas

    preventivas. Los ataques pueden ejecutarse por diversos motivos:

    - Para obtener acceso al sistema.

    - Para robar informacin, como secretos industriales o propiedad intelectual.

    - Para recopilar informacin personal acerca de un usuario.

    - Para obtener informacin de cuentas bancarias.

    - Para obtener informacin acerca de una organizacin (la compaa del usuario, etc.).

    - Para afectar el funcionamiento normal de un servicio.

    - Para utilizar el sistema de un usuario como un "rebote" para un ataque.

    - Para usar los recursos del sistema del usuario, en particular cuando la red en la que est ubicado

    tiene un ancho de banda considerable.

    1.3.3 Seguridad inalmbrica

    La seguridad es una de los temas ms importantes cuando se habla de redes inalmbricas. Desde el

    nacimiento de stas, se ha intentado el disponer de protocolos que garanticen las comunicaciones, pero

    han sufrido de escaso xito. Por ello es conveniente el seguir puntual y escrupulosamente una serie de

    pasos que nos permitan disponer del grado mximo de seguridad del que seamos capaces de asegurar.

  • 31 Derechos Reservados FaceIT

    El mayor problema de seguridad de las redes Wi-Fi viene dado por su dispersin

    espacial. No est limitada a un rea, a un cable o una fibra ptica, ni tienen

    puntos concretos de acceso o conexin, si no que se expande y es accesible

    desde cualquier punto dentro de su radio de cobertura. Esto hace muy

    vulnerables a las redes inalmbricas pues la seguridad fsica de dichas redes es

    difcil de asegurar.

    La posibilidad del acceso o monitorizacin de los datos es una amenaza muy real. Es por esta razn que

    todos los equipos permiten la encriptacin de las comunicaciones mediante diversos algoritmos, que

    permiten tanto autenticar a los usuarios para evitar accesos no autorizados, como evitar la captura del

    trfico de la red por sistemas ajenos a esta.

    1.3.3.1 Reconocer la importancia de exigir una contrasea para proteger el acceso a redes inalmbricas

    Hoy en da, la mayora de los computadores incorporan una

    conexin inalmbrica. Esta conexin permite conectarse a

    Internet sin necesidad de recurrir a un cable fsico de red. El

    mayor beneficio, por supuesto, es que se puede usar el

    computador en cualquier parte de la casa u oficina, mientras est

    dentro del alcance del router inalmbrico.

    Sin embargo, existen potenciales riesgos en las redes inalmbricas, a menos que se proteja la red:

    - Un hacker podra interceptar cualquier informacin que se enve o se reciba.

    - Un hacker podra acceder a la red inalmbrica.

    - Otra persona podra usar sin permiso el acceso a Internet.

    Por eso, si la red inalmbrica est desprotegida, se puede interceptar toda la informacin que se enve,

    acceder a la red y a sus archivos compartidos, usar su conexin para conectarse a Internet y volver lenta

    la conexin.

    1.3.3.2 Reconocer diferentes tipos de seguridad inalmbrica, como: privacidad equivalente por cable (WEP), acceso protegido Wi-Fi (WPA), control de acceso a medios (MAC)

    Para asegurar la conexin en las redes inalmbricas, podemos implementar las siguientes medidas de

    seguridad:

    Privacidad equivalente por cable (WEP): es uno de los mtodos utilizados para cifrar las

    comunicaciones inalmbricas. Las personas que desarrollaron el estndar 802.11b pretendan que

    WEP hiciera precisamente lo que dice su nombre: ofrecer la privacidad equivalente a la que haba en

  • 32 Derechos Reservados FaceIT

    una red de cable estndar. Para comprometer una red de cable, un atacante generalmente tiene que

    entrar en una habitacin e instalar un programa de rastreo que observe el trfico que viaja por el

    cable. WEP se dise para actuar como una puerta cerrada, para impedir que los intrusos penetraran

    en el propio trfico de la red inalmbrica; la idea era que otras medidas complementaran esta lnea de

    defensa inicial. WEP bsicamente cifra todos los datos que fluyen por la red inalmbrica, impidiendo

    que los atacantes rastreen el trfico de la red.

    El cifrado WEP funciona utilizando un "secreto compartido": una clave de cifrado (hasta cuatro por red)

    compartida por todos los usuarios de la red. El adaptador de red inalmbrica utiliza la clave de cifrado

    para codificar todo el trfico antes de que salga del computador. Despus, cuando llegan los datos, el

    punto de acceso utiliza la clave para decodificarlos en su forma original.

    Acceso protegido Wi-Fi (WPA): es una solucin de seguridad inalmbrica (WiFi)

    ofrecida por WiFi Alliance para solucionar las carencias de WEP. El

    funcionamiento de WPA se basa en la implementacin de un servidor de

    autenticacin (en general un servidor RADIUS) que identifica a los usuarios en una

    red y establece sus privilegios de acceso. Es ms

    segura que la WEP.

    Control de acceso a medios (MAC): es el mecanismo encargado del

    control de acceso de cada equipo al medio. El MAC puede realizarse de

    forma distribuida cuando todas las estaciones cooperan para

    determinar cul es y cundo debe acceder a la red. Tambin se puede

    realizar de forma centralizada utilizando un controlador.

    1.3.3.3 Reconocer que el uso de una red inalmbrica sin proteccin puede permitir a entrometidos de la red inalmbrica acceder a sus datos

    Por lo general, para acceder a internet sin cables hay que conectarse a un "punto de acceso" a internet

    como un mdem de cable o DSL que est conectado a un enrutador inalmbrico que enva una seal

    al aire que en algunos casos llega a tener un alcance de

    muchos metros. Cualquier computador que est dentro

    de ese alcance y que tenga una tarjeta inalmbrica

    puede captar la seal del aire y acceder a internet.

    Si la red inalmbrica est sin proteccin, cualquier

    persona cercana que tenga un computador o aparato

    mvil preparado para funcionar de modo inalmbrico puede usar la red. Esto significa que los vecinos

    o los hackers cercanos podran "colgarse" de su red, o acceder a la informacin almacenada en su

    computador.

    1.3.3.4 Conectarse a una red inalmbrica protegida/sin proteccin

    Para acceder a Internet mediante una conexin Wi-Fi o inalmbrica, primero debes buscar y conectarte

    a una red inalmbrica disponible. Algunas redes son redes protegidas. Solo puedes conectarte a ese tipo

    de redes utilizando una contrasea. Tambin hay redes abiertas, a las que puedes conectarte sin utilizar

    una contrasea.

  • 33 Derechos Reservados FaceIT

    Para conectarte a una red inalmbrica:

    - En la barra de estado de Windows, pulsa el icono de la red inalmbrica para buscar las redes

    inalmbricas disponibles.

    - Las redes inalmbricas disponibles aparecen en un listado. Las redes

    pueden ser abiertas o protegidas.

    - Para conectarte a una red inalmbrica, plsala. Si intentas conectarte a

    una red inalmbrica protegida, se te pedir que introduzcas la

    contrasea.

    - El icono de red inalmbrica aparece activado en la barra de estado una

    vez te hayas conectado.

    Nota: el computador o los dispositivos mviles usados para conectarse a la red inalmbrica, recuerdan

    las redes inalmbricas a las que te has conectado. La prxima vez que ests dentro del alcance de una

    red inalmbrica a la que ya te habas conectado, el computador o el dispositivo mvil se conectar

    automticamente.

    1.3.4 Control del acceso

    El control de acceso constituye una poderosa herramienta para proteger la entrada a una red. Este

    control consta generalmente de dos pasos:

    i. La autenticacin, que identifica al usuario que trata de acceder a los

    recursos, protegidos o no.

    ii. La autorizacin, que dota al usuario de privilegios para poder efectuar

    ciertas operaciones con los datos protegidos, tales como leerlos,

    modificarlos, crearlos, etc.

    1.3.4.1 Comprender el objetivo de una cuenta de red y cmo se debe ingresar a ella a travs de un nombre de usuario y una contrasea

    El objetivo de una cuenta de red es identificar a los usuarios de la red

    para acceder a sta y usar sus servicios. Las cuentas de red son el modo

    habitual de personalizar el acceso a una red. As, toda persona que

    utilice la red con regularidad debe tener una cuenta de acceso. Para que

    el control de este acceso funcione bien, las cuentas deben ser

    personales, esto quiere decir que dos usuarios no deben compartir la misma cuenta.

    La cuenta proporciona el acceso a la red y lleva asociadas todas las caractersticas y propiedades del

    usuario, tiles en las labores de administracin. Para ingresar a una red se debe hacer a travs de un

    nombre de usuario y una contrasea.

  • 34 Derechos Reservados FaceIT

    Nombre de usuario: es el nombre nico atribuido al usuario y que utiliza para identificarse en la red.

    Suele ser una cadena de caracteres corta.

    Contrasea: es la cadena de caracteres que codifica una clave secreta de acceso a la red para cada

    usuario. La contrasea va ligada al nombre de usuario. Proporciona la llave que protege los datos

    personales del usuario que la posee.

    1.3.4.2 Reconocer las polticas de buenas contraseas, como: no compartir contraseas, cambiarlas

    habitualmente, longitud adecuada de la contrasea, mezcla adecuada de letras, nmeros y caracteres

    especiales

    En el amplio mundo de Internet existen usuarios

    maliciosos que utilizan distintas herramientas con el

    objetivo de descifrar las contraseas desde un equipo

    remoto. Este trabajo les resulta ms sencillo si el

    usuario emplea contraseas dbiles. Con contraseas

    dbiles nos referimos a contraseas en blanco, que

    utilizan el nombre o apellido del usuario, alguna

    palabra que aparezca en un diccionario, el nombre de

    la mascota o del hijo(a) del usuario, etc.

    Para poder conservar la privacidad de nuestros datos debemos establecer una contrasea robusta que

    nos proteja contra los ataques de estos intrusos. Teniendo una contrasea fuerte y segura podemos

    disminuir considerablemente esta clase de riesgos. Por ejemplo, imagina que ests realizando

    transferencias bancarias por Internet y un usuario malicioso que navega en la red intenta adivinar tu

    contrasea empleando diferentes herramientas; si tu contrasea fuera dbil, sta podra ser

    descubierta con facilidad y el intruso podra realizar las transferencias que deseara a otra cuenta sin que

    lo notaras.

    Por esto, las contraseas no se deben compartir, se deben cambiar peridicamente, se deben crear

    contraseas largas mezclando letras, nmero y caracteres especiales.

    1.3.4.3 Identificar tcnicas comunes de seguridad biomtrica utilizadas en el control de acceso, como:

    escaneo de huellas digitales, reconocimiento ocular

    La "biometra informtica" es la aplicacin de tcnicas matemticas y estadsticas sobre los rasgos fsicos

    o de conducta de un individuo, para verificar identidades o para identificar individuos. Es el estudio de

    mtodos automticos para el reconocimiento nico de humanos basados en uno o ms rasgos

    conductuales o fsicos intrnsecos. El trmino se deriva de las palabras griegas "bios" de vida y "metron"

    de medida.

    Lo que hace la Biometra es una serie de medidas de caractersticas especficas que permiten la

    identificacin de personas utilizando dispositivos electrnicos que las almacena. Esta identificacin

    consiste en comparar esas caractersticas fsicas especficas de cada persona con un patrn conocido y

    almacenado en una base de datos. Podemos decir que los lectores biomtricos identifican a la persona

    por lo que es (manos, ojos, huellas digitales y voz).

  • 35 Derechos Reservados FaceIT

    Una de las ventajas de la utilizacin de la tecnologa biomtrica es que pueden eliminar la necesidad de

    utilizar tarjetas de acceso, con todo lo que conlleva de gasto en su creacin y sobre todo en su control y

    administracin. Adems, los dispositivos biomtricos son ms sencillos de mantener ya que solo

    requieren el mantenimiento propio del dispositivo y el mantenimiento de la base de datos.

    Escaneo de huellas digitales: los sistemas biomtricos de huellas dactilares

    utilizan las caractersticas nicas y los patrones de huellas digitales para

    una amplia variedad de usos. Estos sistemas escanean dichas huellas y las

    comparan con bases de datos conocidas en el sistema. Los escneres de

    huellas dactilares se pueden colocar en cajas fuertes, puertas o ser

    aadidos a equipos para permitir el acceso a los sistemas, aadiendo una

    capa adicional de seguridad.

    Reconocimiento ocular: debido a que el iris tiene un patrn nico para cada

    individuo, el escaneo ocular es considerado un mtodo de identificacin

    confiable. Esta operacin se puede hacer incluso a travs de lentes y lentes de

    contacto, y el costo del dispositivo de identificacin est disminuyendo, incluso

    aunque su precisin incrementa.

  • 36 Derechos Reservados FaceIT

    UNIDAD No 1.4

    USO SEGURO DE LA WEB

    1.4.1 Navegacin Web ............................................................................ 37

    1.4.2 Redes sociales ................................................................................ 44

  • 37 Derechos Reservados FaceIT

    1.4 Uso seguro de la Web

    En la actualidad la navegacin web es una de las actividades a las que ms

    tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la

    navegacin web? de entrada, navegar por Internet no es una actividad annima,

    por lo que la privacidad y la seguridad son dos temas a los que debemos prestar

    mxima importancia, mxime cuando accedamos a sitios web especialmente

    sensibles por donde circulan nuestros datos personales, como pueden ser las

    webs de comercio electrnico o de banca on-line.

    A continuacin se ofrecen algunos consejos bsicos a tener en cuenta para que nuestra navegacin diaria por la

    web sea ms segura.

    1.4.1 Navegacin Web

    1.4.1.1 Reconocer que determinadas actividades en lnea (compras, transacciones financieras) solo deben realizarse en pginas Web seguras

    Internet ocupa un lugar importante en la vida cotidiana de casi todos los seres humanos, adems de

    permitir la comunicacin entre personas sin importar la ubicacin geogrfica a travs de redes sociales,

    chat, videollamadas, email; en la actualidad, es comn realizar otras actividades en lnea como compras

    y transacciones financieras. Este tipo de actividades slo deben realizarse desde un computador

    privado, no desde las salas pblicas de internet y adems, navegando por pginas web seguras.

    1.4.1.2 Identificar un sitio Web seguro, como: https, smbolo del candado

    Busque seales que indiquen que su informacin est segura:

    Asegurarse que el sitio web use cifrado a travs de Certificados digitales SSL;

    Asegurarse que se encuentra en el sitio web correcto, por ejemplo, en el sitio web de su banco y no

    en un sitio web falso. Si usa Internet Explorer, los indicios de que el sitio es de confianza son: la

    barra de direcciones verde, el cono del candado y la letra s al final de http.

    Realice transacciones financieras en el computador de su casa: nunca pague facturas, utilice su

    cuenta bancaria, compre o realice otras transacciones financieras en computadores pblicos o

    compartidos o mediante dispositivos o computadores porttiles que se encuentren conectados a

    redes inalmbricas pblicas. La seguridad es poco confiable.

    Use el sentido comn: para protegerse de los fraudes, tenga cuidado con las estafas. Por ejemplo,

    sea precavido con los negocios que parecen demasiado buenos para ser reales, con las advertencias

    de su banco que dicen que se cerrar su cuenta si no hace algo de inmediato, con las

    notificaciones de que ha ganado la lotera o con las negaciones para encontrarse en persona para

    realizar una transaccin local. Generalmente, ese tipo de mensajes, ya sean enviados a travs de un

  • 38 Derechos Reservados FaceIT

    computador o de un telfono, estn diseados para tentarlo a visitar un sitio web falso a travs del

    cual los delincuentes obtienen su informacin financiera.

    Use filtros que le adviertan sobre sitios web sospechosos: los filtros para exploradores le advierten

    sobre sitios de suplantacin de identidad denunciados y le impiden visitarlos. Por ejemplo, el filtro

    para Internet Explorer 9 es Smart Screen Filter, ste debe estar activado.

    1.4.1.3 Reconocer el pharming

    El pharming tiene la finalidad de llevar al usuario a una pgina web falsa

    para robarle la informacin personal, pero a diferencia del phishing

    utiliza tcnicas muy diferentes para lograrlo, y estas se basan

    principalmente en engaar ya no al usuario sino al equipo o PC, para

    que resuelva las direcciones URL correctas y bien formadas hacia

    nmeros IP diferentes de los originales y consecuentemente lleve al

    usuario a destinos no deseados.

    En el caso del pharming el usuario est algo ms desprotegido debido a que la direccin o URL que est

    en el navegador es el correcto, aunque este en realidad esta direccin le lleve a un servidor diferente. Su

    nombre se debe principalmente a que al vulnerar un servidor DNS o un router todos los usuarios de ese

    servicio son vctimas probables, o sea una granja de vctimas ("farm" en ingls significa granja ) y si

    cualquiera de ellas introduce el URL correcto este ser resuelto hacia el servidor del atacante.

    As funciona el pharming:

    1.4.1.4 Comprender el trmino certificado digital. Validar un certificado digital

    Un Certificado Digital SSL (Secure Sockets Layer - Capa de conexin Segura) es una

    firma electrnica que acredita identidad y credenciales cuando se accede alguna

    pgina web segura, se identifica un servidor determinado, o se realiza alguna

    transaccin que implica el ofrecer datos confidenciales a travs de la pgina web

    segura.

  • 39 Derechos Reservados FaceIT

    Validar un certificado digital:

    Las pginas (o sitios) web pueden o no po