Seguridad en Internet Reflexiones Reflexiones sobre seguridad • Comunicar un secreto por Internet, con millones de testigos potenciales, es difícil y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa . • Información como números de tarjetas de crédito, autenticaciones de clientes, correos electrónicos e incluso llamadas telefónicas acaba siendo enrutada a través de Internet. • Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es sólo http://es.wikipedia.org/wiki/Seguridad_en_Internet
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Seguridad en InternetReflexiones
Reflexiones sobre seguridad
• Comunicar un secreto por Internet, con millones de testigos potenciales, es difícil y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la
distancia que las separa .
• Información como números de tarjetas de crédito, autenticaciones de clientes, correos electrónicos e incluso llamadas telefónicas acaba siendo enrutada a través de Internet.
• Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad, sino que también incluye anonimato.
• Habitualmente reemplazan archivos ejecutables por otros infectados con el código del virus.
• Pueden destruir, de manera intencionada, los datos almacenados en una computadora, pero también existen otros que solo se caracterizan por ser molestos.
• Se propagan, pero no se copian a sí mismos.
• Dependen de un software para propagarse.
• Sus objetivos van desde una simple broma hasta el bloqueo de redes informáticas, generando tráfico inútil.
• Los gusanos utilizan las partes automáticas de un sistema operativo, que generalmente son invisibles al usuario.
• A diferencia de los virus, no precisan alterar los archivos de programas, sino que residen en la memoria y se duplican a sí mismo.
• Los gusanos casi siempre causan
problemas en la red.
• Consumen los recursos del sistema hasta el punto de que las tareas ordinarias son excesivamente lentas o simplemente no pueden ejecutarse. http://es.wikipedia.org/wiki/Gusano_informático
• Es un software que permite el acceso al sistema ignorando los procedimientos normales de autenticación y sin permiso o conocimiento por parte del usuario.
• Generalmente ingresan al sistema a través del correo electrónico.
• Aparentan ser enlaces a actualizaciones.
• Al pulsar sobre estos enlaces se conecta a páginas similares a las originales y descarga archivos backdoor que dejan vulnerable a todo el sistema.
• Es un software que realiza funciones muy diversas, imitando el comportamiento de un humano.
• En sitios wiki, como Wikipedia, pueden realizar funciones rutinarias de edición. En otros sitios, como Encarta, pueden responder a cuestiones sobre el propio contenido del sitio.
• Pero también pueden crear cuentas en los diferentes sitios que otorgan e-mail gratuitos,
para con estas cuentas realizar daños.
• Por esta razón, al registrarse en cuentas de e-mail gratuito, los usuarios deben escribir una palabra presentada en formato gráfico, algo muy difícil de interpretar para un bot.
• Una forma usual de descargar bots maliciosos es mediante el ofrecimiento de antivirus gratis.
• Es un software que se encarga de registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un archivo y/o enviarlas a través de Internet.
• Permite que otros usuarios tengan acceso a los números de una tarjeta de crédito o a la contraseña de cuentas de correo electrónico.
• Como medida preventiva se puede utilizar un teclado virtual para evitar esto, que sólo requiere clics del ratón.
• Sin embargo, la aplicaciones más nuevas también registran pantallazos que anulan la seguridad de esta medida. (en discusión)
• Es un software, distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo.
• El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
• También puede imposibilitar el acceso a memorias flash o pendrives, buscando y cifrando los archivos del dispositivo infectado, borrando los archivos originales y haciéndolos inaccesibles para el usuario.
• Software que realiza cambios en la configuración de la página de inicio del navegador, redirigiéndolo a otras páginas de características indeseables (pornográficas) o a copias casi idénticas de entidades bancarias.
• Los secuestros se pueden realizar sobre una IP, una página web, un dominio de internet, sobre una sesión, sobre el navegador utilizado y sobre la página de inicio, entre otras.
• Es un mensaje de correo electrónico con contenido falso o engañoso.
• Distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable o porque el mismo mensaje pide ser reenviado.
• Tienen como objetivos: captar direcciones de correo, intentar engañar al destinatario para que revele su contraseña o confundir a la opinión pública.
• Algunos ejemplos son: alertar sobre un supuesto fin de Messenger o Hotmail, alertas sobre virus incurables, mensajes de temática religiosa (demoníacos o apocalípticos), cadenas de solidaridad, cadenas de la suerte, métodos para hacerse millonario.
• Es un mensaje de correo electrónico fraudulento, o páginas web fraudulentas, que pretende estafar económicamente por medio del engaño.
• Generalmente presentado como una donación a recibir o premio al que se accede previo envío de dinero.
• Algunos ejemplos son: las cadenas de mail engañosas o los sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso.
Generalidades• Software que hacen llamados telefónicos de larga distancia, para ingresar de forma automática y oculta para el usuario a páginas de juegos, adivinación o pornográficas.
• Esta práctica le crea al usuario un doble prejuicio: lo obliga a visitar las páginas web antes mencionadas y el pago grandes tarifas por el servicio telefónico.
• Actualmente las conexiones por medio de banda ancha, han disminuido un poco estos problemas. http://es.wikipedia.org/wiki/Dialer
• Es un software cuyo objetivo es detectar y eliminar virus informáticos.
• Actualmente, no sólo detectan y eliminan virus, sino que también los bloquean para prevenir infecciones.
• El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (firmas del virus).
• Con esta lista, analiza los archivos almacenados o transmitidos desde y hacia la
• Actualmente, los antivirus incorporan técnicas de detección proactiva, que no se basan en listas de malware conocido.
•Estos analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para la computadora.
• Usualmente, un antivirus tiene uno o varios componentes residentes en memoria (RAM), que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, mientras la computadora está en uso.
• Asimismo, cuentan con un componente de análisis, conocidos como scanners o exploradores, y módulos de protección de correo electrónico, Internet, etc.
• Los antivirus actuales también incluyen en el mismo módulo funcionalidades de software antiespía
• Es el hardware o software que se utiliza en una red de computadoras para controlar las comunicaciones.
• Puede bloquearlas o desbloquearlas según las políticas de seguridad que haya definido la organización responsable de la red.
• Un cortafuegos se ubica en el punto de conexión de la red interna de la organización con la red exterior, normalmente Internet.
• Protege la red interna de intentos de acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de los sistemas.
Herramientas de seguridadCortafuegos (firewalls)
Firewall
Limitaciones de un cortafuego• No puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. • No puede proteger de las amenazas por ataques internos o de usuarios negligentes.• No puede prohibir de espías corporativos que copien datos sensibles en medios físicos de almacenamiento.• No puede proteger contra los ataques de ingeniería social.• No puede proteger contra los ataques a la red interna por virus informáticos a través de archivos y software.• No protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. http://es.wikipedia.org/wiki/Cortafuegos_(informática)
Herramientas de seguridadRespaldo de archivos (backups)
Escaneo de archivos y carpetas específicas
Copias de respaldo
• Se utilizan cuando los archivos informáticos contienen información que es extremadamente importante.
• Las copias de respaldo (back-up) protegen contra desastres que podrían destruir los archivos.
• Hacer copias de respaldo de archivos significa hacer copias de los archivos en una ubicación separada de modo que se puedan restaurar si le pasara algo a la computadora o si fueran borrados accidentalmente.
• La mayoría de los sistemas informáticos proporcionan utilidades para ayudar en el proceso de respaldo.
http://es.wikipedia.org/wiki/Archivo_informático
Herramientas de seguridadRespaldo de archivos (backups)
Etapa 1.
Copias de seguridad
1. Ejecutar el asistente para copias de seguridad.
2. Elegir la opción de copia o restauración de archivos.
3. Elegir los archivos o carpetas a copiar.
4. Elegir el destino de la copia de seguridad.
5. Finalizar el asistente.
6. Proceso de copia de seguridad en progreso.
7. Informe de copia de seguridad.
Herramientas de seguridadRespaldo de archivos (backups)
Etapa 3.Etapa 2.
Herramientas de seguridadRespaldo de archivos (backups)
Etapa 5.Etapa 4.
Herramientas de seguridadRespaldo de archivos (backups)
Etapa 6.
Etapa 7.
Etapa 6.
Herramientas de seguridadCriptografía
Introducción
• Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales.
• Empleada frecuentemente para permitir un intercambio de mensajes en forma segura.
• La criptografía tiene dos finalidades:
• Garantizar el secreto en la comunicación entre dos entidades, personas u organizaciones.
• Asegurar que la información que se envía es auténtica (remitente verdadero y contenido del mensaje no modificado.
http://es.wikipedia.org/wiki/Criptografía
Herramientas de seguridadCriptografía
AplicacionesSeguridad en comunicacionesLa principal aplicación es en las redes de computadoras, porque permiten establecer canales seguros sobre redes que no lo son.Identificación y autentificaciónCon el uso de firmas digitales y otras técnicas criptográficas es posible identificar a un individuo o validar su acceso a un recurso en forma inequívoca. CertificaciónEs un esquema mediante el cual agentes fiables, la entidad certificadora, validan la identidad de agentes desconocidos, los usuarios reales.Comercio electrónicoPor el empleo de canales seguros y mecanismos de identificación fiables, se posibilita el transacciones comerciales.
http://es.wikipedia.org/wiki/Criptología
Correo electrónico sin cifrar
Correo electrónico cifrado
Herramientas de seguridadFirma digital
Introducción
• Es un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento.
• Puede vincularse a un documento para:
•identificar al autor
•para señalar conformidad o disconformidad con el contenido
•para indicar que se ha leído.
•para garantizar que no se pueda modificar su contenido.
• Es un documento digital mediante el cual una autoridad de certificación garantiza la vinculación entre la identidad de un sujeto y su clave pública.
• Un certificado emitido por una entidad de certificación autorizada, además de estar firmado digitalmente por ésta, debe contener por lo menos lo siguiente:
• Nombre, dirección y domicilio del suscriptor.
• Identificación del suscriptor nombrado en el certificado.
• Nombre, dirección y lugar donde realiza actividades la entidad de certificación.
• Clave pública del usuario.
• Metodología para verificar la firma digital del suscriptor.
• Número de serie del certificado.
• Fecha de emisión y expiración del certificado.
http://es.wikipedia.org/wiki/Certificado_digital
Actualización del sistema operativoConsideraciones generales
IntroducciónLos Sistemas Operativos requieren de actualizaciones periódicas, por varios motivos:
Actualizaciones hardwareDebido a que el hardware de las máquinas evoluciona, es necesario crear programas capaces de gestionar este nuevo hardware.
Actualizaciones de los programasEn ocasiones, se detectan vulnerabilidades o fallos en los programas que son subsanados en posteriores actualizaciones.
Nuevas funcionalidadesCon frecuencia, los sistemas operativos incorporan nuevas funcionalidades que los usuarios pueden aprovechar descargándoselas en las actualizaciones.
Actualización del sistema operativoFormas de actualización
Actualización automática
La forma más fácil de realizar esto consiste en activar Actualizaciones automáticas y utilizar la configuración proporcionada, que descarga e instala las actualizaciones recomendadas según su conveniencia.
Actualización manual
La otra forma es visitando Microsoft Update para examinar el equipo y ver una lista de
actualizaciones, en la que se podrá decidir si desea o no descargar e instalar.