UNIVERSIDAD NACIONAL DEL LITORAL FACULTAD DE CIENCIAS VETERINARIAS
Curso de Acreditación INFORMÁTICA
Tema Seguridad Informática
Curso de Acreditación INFORMÁTICA
Tema: Seguridad Informática
El uso de los medios informáticos se da actualmente en muchos ámbitos de la vida, y la tecnología cambia constantemente, lo cual hace necesario, tomar los recaudos necesarios para emplearla correctamente, asegurar el estado de la información y de los equipos informáticos. Actualmente la mayoría de los dispositivos informáticos acceden a internet y eso aumenta las probabilidades de estar expuesto a amenazas. Es por esta razón que se hace cada vez más necesario aumentar la protección en nuestros sistemas y estar protegido contra todo ataque que intente aprovechar cualquier vulnerabilidad o falla para efectuar el robo de la información o daño en los sistemas informáticos. Los códigos maliciosos se encuentran en constante evolución aumentando considerablemente el nivel de complejidad y agresión en cada una de sus acciones maliciosas. Para esto es indispensable no solo adquirir un sistema seguro sino también instalarlo y configurar correctamente cada uno de sus componentes. Es importante recordar que no se puede asegurar un equipo de tal manera que esté 100% seguro, pero si es posible lograr que nuestra información se encuentre expuesta a la menor cantidad de riesgos posibles. La instalación de un buen sistema antivirus y la educación del usuario minimizan las posibilidades de infección. Si un sistema se encuentra correctamente configurado y protegido las posibilidades de que el mismo se vea vulnerado son mucho menor.
Sistema seguro Se define sistema seguro al conjunto de componentes de Hardware y software que mantienen un “nivel aceptable” de protección del usuario y de la información del mismo.
Principios básicos de la seguridad: 1. La CONFIDENCIALIDAD: abarca la necesidad de que una información solo sea conocida por personas autorizadas. Por ej.: al realizar una transacción con tarjeta de crédito, se busca cifrar la información para que no pueda ser leída por otras personas. 2. La INTEGRIDAD de la información: esta característica permite que el contenido permanezca inalterable, a menos que sea modificado por personal autorizado. Seguridad Informática
Pág. 2
Curso de Acreditación INFORMÁTICA
3. La DISPONIBILIDAD de la información: implica su capacidad de estar siempre disponible para ser procesada por las personas autorizadas. La privacidad abarca el secreto en toda acción, datos personales y comunicaciones.
AMENAZAS ACTUALES
Malware Malware es el acrónimo, en inglés, de las palabras “malicious” y “software” (en español, programa malicioso). Actualmente existen muchas amenazas a las que los usuarios están expuestos por el simple hecho de encender su computadora o de conectarse a una red. Desde comienzos de la década de 1980 se conocen los programas llamados virus informáticos. La mayoría de los primeros códigos maliciosos se reproducían de equipo en equipo utilizando los medios extraíbles disponibles en ese momento, que eran los disquetes. Por esta razón, la velocidad de propagación era baja y se demoraba relativamente bastante desde que un virus era creado hasta que el mismo lograba una extensa difusión. Con la masificación de las redes, Internet llegó a los hogares y organizaciones, y la difusión de los códigos maliciosos se incrementó exponencialmente, haciendo que en solo un par de horas la cantidad de infectados por un malware sea muy elevada. Dentro de este grupo se encuentran todas aquellas aplicaciones que hayan sido creadas con alguna intención dañina sobre el usuario o la información. A diferencia de programas benignos, son capaces de realizar acciones dañinas sin que el usuario lo sepa. Clasificación: Malware Es malicioso
Infecta Archivos
Se propaga por si solo
Requiere del usuario para infectar
Utiliza ingeniería social
Posee efectos visibles
Virus Gusano Troyano
Seguridad Informática
Pág. 3
Curso de Acreditación INFORMÁTICA
Adware Spyware Rogué Ransonware
Virus Un virus es un programa informático creado para producir algún daño en el sistema del usuario y que posee dos características particulares adicionales: actúa de forma transparente al usuario. tiene la capacidad de reproducirse a sí mismo. Puede alojarse en el sector de arranque o incluso la memoria de la computadora. El método tradicional de infección consiste en la “inyección” de una porción de código dentro de un archivo del sistema. Al residir el código malicioso dentro de un archivo benigno, cuando este es ejecutado se procesan en primer término las acciones maliciosas y posteriormente las contenidas normalmente en el archivo original. Cuando un virus es ejecutado se producen dos acciones en paralelo: el daño en cuestión y la propagación para seguir infectando otros archivos.
Gusano Un gusano informático es un código malicioso cuyas principales características son que no infecta archivos (principal diferencia con los virus) y que se propaga por sí mismo a través la explotación de diferentes tipos de vulnerabilidades. Algunas de las principales técnicas empleadas: Envío de mensajes a través de clientes de mensajería instantánea. Copia por dispositivos USB. Aprovechamiento de vulnerabilidades de software.
Troyano Un troyano es un código malicioso que simula ser inofensivo y útil para el usuario. Al igual que los gusanos, no infectan archivos, aunque a diferencia de aquellos, el troyano necesita del ser humano para su propagación. Existe una gran variedad de troyanos, dependiendo sus acciones y utilidades: Downloader: descargan otros códigos maliciosos. Banker: posee como objetivo el robo de credenciales de acceso financieras. Dropper: se ejecuta en paralelo con un programa legítimo. Seguridad Informática
Pág. 4
Curso de Acreditación INFORMÁTICA
Clicker: busca beneficio económico a través de clics en publicidad. Keylogger: registra las actividades que se realizan en el sistema. Backdoor: abre puertos en el sistema. Bot: convierte el sistema en zombi.
Adware Es un programa malicioso, que se instala en el sistema sin que el usuario sepa realmente su objetivo principal, que es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima.
Spyware El spyware, también conocido como programa espía, es una aplicación cuyo fin es recolectar información del usuario, sin su consentimiento. Inicialmente el spyware nació como un conjunto de aplicaciones incluidas junto al software gratuito, con el objetivo de generar estadísticas sobre la actividad del usuario en su computadora, a fin de poder determinar su perfil de navegación e intereses. Esto tiene mucho valor para las compañías dedicadas al marketing en Internet, ya que gracias al material recolectado pueden confeccionar bases de datos que les permiten conocer fehacientemente qué es lo que puede atraer a cada usuario o perfil en particular. Pero como toda amenaza informática, el spyware evolucionó y ya no solo se instala junto al software distribuido libremente, sino que utiliza otros métodos para llegar hasta las computadoras de los usuarios. Los datos que recopila un spyware son enviados a los atacantes, y pueden ser variados: historial de navegación, historial de descargas, compras vía e-commerce, información demográfica (sexo, edad, etc.), intereses comerciales, búsquedas realizadas, etc.
Rogué El rogué es un código malicioso que simula ser un programa de seguridad, con el fin de lograr que el usuario pague por una aplicación dañina o inexistente. Emplea como herramienta la generación de miedo en el usuario, indicando falsas alertas sobre infecciones y/o problemas que pudiera tener el sistema; logrando de esta forma que el usuario desee instalar el falso producto.
Ransonware El Ransonware es un código malicioso que, por lo general, cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este comunique. Algunas de las técnicas para el secuestro son las siguientes: Seguridad Informática
Pág. 5
Curso de Acreditación INFORMÁTICA
Cifrado de archivos del disco. Bloqueo de acceso a ciertos archivos (frecuentemente documentos de ofimática). Bloqueo total de acceso al sistema (previo al login, o bloqueo de pantalla una vez que el usuario accedió al sistema). Otras Amenazas
Spam Se denomina spam al correo electrónico no solicitado (correo basura) enviado masivamente por parte de un tercero. Es utilizado, por lo general, para envío de publicidad, aunque también se lo emplea para la propagación de códigos maliciosos.
Scam Consiste en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro, utilizando como medio la tecnología. Los argumentos utilizados principalmente para engañar al usuario, son: Anuncio de una ganancia extraordinaria: aparecen, por ejemplo, los anuncios de empleo con rentabilidades inesperadas o el premio de una lotería o juegos de azar. En estos casos, para convertir el ataque en una estafa, se le solicita al usuario que haga una entrega de una suma de dinero (pequeña en comparación con la supuesta ganancia ofrecida) para poder verificar algunos datos o cubrir los costos de envío y administración del dinero obtenido Peticiones de ayuda caritativa: es el correo en que se solicita una donación al usuario, a través de un depósito, para una obra caritativa. Los contenidos más generales hacen referencia a países de extrema pobreza (generalmente de África), a personas enfermas o a catástrofes internacionales.
Phishing El phishing consiste en el robo de información personal y/o financiera del usuario, mediante la falsificación de comunicaciones provenientes de un ente confiable. De esta forma, el usuario cree ingresar los datos en un sitio que conoce cuando, en realidad, estos son enviados directamente al atacante. En su forma clásica, el ataque comienza con el envío de un correo electrónico simulando la identidad de una organización de confianza, como por ejemplo un banco o una reconocida empresa. Las características de un correo de phishing son las siguientes: Seguridad Informática
Pág. 6
Curso de Acreditación INFORMÁTICA
Uso de nombres de organizaciones con presencia pública. El correo electrónico del remitente simula ser de la compañía en cuestión. El cuerpo del correo presenta el logotipo de la compañía u organización que firma el mensaje. El mensaje insta al usuario a reingresar algún tipo de información que, en realidad, el supuesto remitente ya posee. El mensaje incluye un enlace. El enlace es un componente importante del ataque. Cuando el usuario hace clic sobre él es direccionado a un sitio web.
Drive-byDownload Tiene por objetivo infectar los sistemas de los usuarios de manera masiva simplemente a través del acceso a determinado sitio web. Por lo general el proceso de ataque se lleva a cabo de manera automatizada, mediante la utilización de aplicaciones que buscan vulnerabilidades y, una vez que encuentran algún sitio web vulnerable, insertan el script malicioso entre el código HTML del sitio atacado. Este tipo de metodología de infección se encuentra cada vez con mayor frecuencia en sitios de cualquier índole; desde websites de empresas con administración deficiente, que no son mantenidos de forma apropiada, hasta aquellos blogs, CMS o foros que contienen vulnerabilidades en su código fuente y son descubiertos por los atacantes. Para una mejor comprensión, la siguiente imagen muestra las facetas involucradas durante el proceso de un ataque Drive-byDownload: El usuario malicioso (atacante) inserta en la página web vulnerada un script malicioso. El usuario (víctima) realiza una consulta (accede a la página web) en el sitio comprometido. El sitio web consultado (servidor o aplicación web vulnerada) devuelve la petición (visualización de la página) que contiene embebido en su código el script dañino previamente inyectado. Una vez que el script se descarga en el sistema de la víctima, establece una conexión pero a otro servidor, denominado Hop Point, desde el cual descarga otros scripts maliciosos que contienen diversos exploits. Cada uno de estos exploits tienen el objetivo de comprobar la existencia de vulnerabilidades que puedan ser explotadas en el equipo víctima. En caso de encontrar alguna vulnerabilidad, se ejecutará una instrucción que invoca la descarga de un archivo ejecutable (el malware) desde otro servidor o desde el mismo Hop Point. Se infecta el equipo de la víctima.
Seguridad Informática
Pág. 7
Curso de Acreditación INFORMÁTICA
Protección Contra El Malware Antivirus Un antivirus es un software que posee como función detectar, identificar y prevenir o eliminar, códigos maliciosos. El objetivo primario de un antivirus debe ser evitar que un sistema se infecte.
Algunos de los más utilizados son:
Si el sistema ya se encuentra afectado
Si el sistema aún no ha sido dañado
El antivirus deberá eliminar el código malicioso
El antivirus prevendrá la infección
Los antivirus cuentan con dos métodos de análisis: Bajo demanda En acceso Se realiza una exploración de archivos, memoria y Se realiza la exploración automática de todos los sectores de arranque cuando el usuario lo solicita. archivos y sectores de memoria accedidos durante el Dado que es ejecutado de forma manual, el usuario no uso de la computadora. Este análisis ofrece tanto contará con protección total respecto a la prevención prevención como eliminación de amenazas que se contra amenazas.
encuentren ya instaladas en el sistema.
Por lo tanto, es recomendable tener activado el monitor en tiempo real de la solución antivirus instalada. Un antivirus protege los siguientes componentes del sistema donde está instalado: 1. Sistema de archivos: análisis de los archivos presentes en el sistema. 2. Comunicaciones: análisis del tráfico de la red que es accedida desde el sistema. En este contexto se entiende comunicaciones como cualquier tipo de conexión que se realice a través de cualquier puerto de comunicación y que permita a un sistema interactuar con el exterior (web, correo, redes P2P, mensajería, etc.). Cuando un antivirus detecta una amenaza, pueden realizarse las siguientes acciones: Desinfección Consiste en desinfectar un archivo Este
Eliminación procedimiento
Cuarentena intenta Es una carpeta donde son colocados los
que ha sido modificado por un virus e quitar del sistema el código archivos detectados como dañinos y no Seguridad Informática
Pág. 8
Curso de Acreditación INFORMÁTICA
intentar volverlo a su estado anterior a malicioso
que
ha
sido pueden ser ejecutados. De esta forma, el
la infección. Sólo funciona con los encontrado. Sólo funciona con código malicioso no afectará el sistema, virus, ya que otras amenazas no gusanos, troyanos y cualquier pero el usuario podrá acceder a él si lo modifican
archivos
(gusanos, otro tipo de malware que no considera necesario.
troyanos, etc.).
infecta archivos
Metodologías de Detección
1. Sistema basado en Firmas Desde sus orígenes, los antivirus cuentan con un método de detección basado en firmas. Este consiste en una base de datos generada por el fabricante que permite al software determinar si un archivo es o no una amenaza. El sistema es sencillo: se coteja cada archivo a analizar con la base de datos y, si existe coincidencia (es decir, existe en la base una firma que se corresponde con el archivo), se identifica el material como código malicioso. El proceso de generación de firmas es el siguiente: Aparece un nuevo código malicioso El laboratorio antivirus recibe la muestra Se crea la vacuna (firma) para el nuevo código malicioso El usuario actualiza el producto con la nueva base de firmas y comienza a detectar el malware Si el usuario no actualiza su base de firmas, no estará protegido. Principales desventajas del método basado en firmas: Alto riesgo de infección previo a la creación de la firma ya que no es posible detectar virus desconocidos (nuevos, que no han sido captados aún por el laboratorio) El sistema debe poseer una firma por cada variante de una amenaza (las pequeñas modificaciones a un archivo malicioso requieren de una nueva firma) 2. Heurística Los métodos de detección heurística aparecen como complemento a la detección basada en firmas. Pero para una óptima protección son necesarios ambos métodos, y así es como trabajan la gran mayoría de los antivirus en la actualidad. Seguridad Informática
Pág. 9
Curso de Acreditación INFORMÁTICA
La técnica de detección heurística emplea una serie de algoritmos “inteligentes” que permiten detectar códigos maliciosos nuevos y desconocidos. El análisis heurístico posee un comportamiento basado en reglas para diagnosticar que un archivo es potencialmente ofensivo. El motor analítico trabaja a través de su base de reglas, comparando el archivo con criterios que indican un posible malware, y se asigna cierto puntaje cuando localiza una semejanza. Si la calificación iguala o supera un umbral determinado, el archivo es señalado como amenaza y procesado de acuerdo con ello. Para graficar más claramente los dos métodos de detección con los que trabaja un antivirus, puede imaginarse un guardia de seguridad en un aeropuerto, y sus formas de detectar amenazas (personas peligrosas) en el mismo: • El guardia de seguridad puede tener un listado de personas peligrosas. Es la base de datos de las fuerzas de seguridad de cualquier país, en donde se posee una foto y nombre de aquellas personas que son conocidas por cometer delitos, y que deben ser detenidas en caso de aparecer en el aeropuerto. La base de datos (el listado) refiere a la detección por firmas en un antivirus: solo pueden ser detectadas aquellas amenazas que ya son conocidas previamente. • Sin embargo, un guardia de seguridad también utiliza su inteligencia para detectar posibles amenazas, principalmente mediante el análisis del comportamiento de las personas. Una persona con lentes de sol en plena noche, un viajero que observa con detalle al personal, o cualquier otro tipo de acción similar, puede generar la sospecha del guardia de seguridad que, si considera suficiente la información, tomará las acciones necesarias para la protección y asumirá a la persona como una amenaza.
Otras medidas para un sistema seguro En cuanto al Sistema Operativo Saber cómo personalizar la configuración de seguridad del sistema operativo utilizado no sólo permite al usuario conocer cuáles son las barreras de protección con las que cuenta, sino que incrementa considerablemente la seguridad del sistema operativo. Las principales pautas para realizar una configuración del equipo son: Verificar la inicialización del firewall, corroborando el estado de los puertos y servicios que utilizan las comunicaciones de red. Configurar correctamente las actualizaciones del sistema operativo, para mantener el mismo al día respecto de los nuevos parches de seguridad que se van publicando. Habilitar la protección antivirus y verificar que se encuentre activa. Analizar las características de la cuenta de usuario y entender en qué momentos conviene utilizar una con permisos administrativos y cuándo no. Seguridad Informática
Pág. 10
Curso de Acreditación INFORMÁTICA
Revisar los servicios activos en el ordenador, deshabilitando aquellos que presenten un riesgo para el usuario o que consuman recursos innecesarios. Comprender el concepto de recursos compartidos y realizar la correcta verificación de los mismos. Asegurarlos mediante el uso de contraseñas. Configurar Navegador de Internet: Manejo de claves: En la actualidad el uso de usuario y contraseña fuerte y segura es la forma más común de autentificación ante un sistema. Ello significa que se utilizan claves para asegurar que una persona es quien dice ser.
En cuanto al uso de Recursos Compartidos En una red hogareña puede suceder que exista más de un equipo, y que se desee que los mismos compartan archivos y/o carpetas entre sí. Un recurso compartido es un archivo o carpeta a la cual se pueda tener acceso desde otra computadora, que se encuentre en la misma red o grupo de trabajo. Dicho acceso puede ser tanto de solo lectura como también de escritura. Llegado este caso es muy recomendable que se limite el acceso mediante el uso de contraseñas. De esta manera se puede evitar la reproducción de ciertos gusanos que se aprovechan de las carpetas compartidas sin clave para propagarse.
En cuanto al Equipo Parta proteger el equipo y la información son necesarias las siguientes medidas: Particionar (dividir) el disco rígido en partes más pequeñas llamadas particiones (se recomiendan al menos dos). En la primera partición, instalar solamente los archivos del sistema. Dejar la segunda partición para almacenar la información del usuario. La configuración mencionada permite, ante cualquier inconveniente, formatear la partición del sistema y volver a instalarlo dejando los documentos del usuario intactos. Si la partición con problemas es la del usuario puede recuperarse un backup de esa información sin dañar el sistema de archivos. Efectuar Backup: Son copias de seguridad de archivos que permite tener disponible e integrar la información para cuando suceda algún incidente. Consiste en guardar en un medio adicional la información alojada en un sistema. Es recomendable que el medio sea extraíble, para poder guardarlo en un lugar seguro. Cifrar de la información: La criptografía es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es (mediante alguna clave que sólo el emisor y el destinatario conocen), para después devolverlo a su forma original, sin que alguien que vea el mensaje cifrado sea capaz de entenderlo. El objetivo de cifrar (o Seguridad Informática
Pág. 11
Curso de Acreditación INFORMÁTICA
encriptar) la información puede ser, de acuerdo a como se aplique, mantener la confidencialidad, integridad, autenticidad de la información. De esta forma, sólo el usuario que conozca la contraseña de cifrado podrá visualizar la información contenido en estos medios.
En cuanto a la protección del Correo Electrónico Es recomendable contar con herramientas anti spam que realizan el filtrado de correo no deseado para evitar la recepción de correo basura en la bandeja de entrada. Prácticas de protección al usar correo electrónico: 1. No reenviar mensajes en cadena, ya que los mismos generalmente son algún tipo de engaño. 2. Si aun así se desea enviar mensajes a muchos destinatarios hacerlo siempre Con Copia Oculta (CCO), ya que esto evita que un destinatario vea (robe) el correo electrónico de los demás destinatarios. 3. No publicar una dirección privada en sitios webs, foros, conversaciones online, etc., ya que sólo facilitan la obtención de las mismas a los spammers (personas que envían spam). 4. Si se desea navegar o registrarse en sitios de baja confianza, hacerlo con cuentas de correo destinadas para ese fin. 5. Para el mismo fin también es recomendable utilizar cuentas de correos temporales y descartables. 6. Nunca responder mensajes de spam pidiendo que no se envíe más, ya que con esto se está confirmando la dirección de correo al spammers y sólo se logrará recibir más correo basura. Prácticas de seguridad para evitar ser víctimas del phishing: 1. Tener en cuenta que las entidades bancarias y financieras no solicitan datos confidenciales a través de este medio. Por lo tanto se debe desconfiar de los correos que dicen ser emitidos por entidades que brindan servicios y solicitan modificación de datos sensibles, ya que suelen ser métodos de Ingeniería Social. Si se tiene dudas sobre la legitimidad de un correo, comunicarse telefónicamente con la compañía o entidad que presuntamente lo envía. 2. No hacer clic sobre enlaces que aparecen en el cuerpo de los correos electrónicos, ya que pueden direccionar hacia sitios web clonados o hacia la descarga de malware. 3. Asegurarse de que la dirección del sitio web al cual se accede comience con el protocolo HTTPS. La “S” final, significa que la página web es segura y que toda la información depositada en la misma viajará de manera cifrada.
Seguridad Informática
Pág. 12
Curso de Acreditación INFORMÁTICA
4. Verificar la existencia de un certificado digital en el sitio web. El certificado digital se despliega en pantalla al hacer clic sobre la imagen del candado. Revisar que el certificado digital no haya caducado, ya que el mismo podría haber sido manipulado intencionalmente con fines maliciosos. 5. Jamás enviar contraseñas, números de tarjetas de crédito u otro tipo de información sensible a través del correo electrónico, ya que la comunicación podría ser interceptada y robada. Identificación de un correo falso Los siguientes son aspectos a tener en cuenta para ayudar a identificar un correo falso que simula provenir de una entidad bancaria, financiera, red social o cualquier otra fuente requiriendo datos del usuario: 1. Dirección del remitente 2. Forma del saludo: comienzan con saludos genéricos sin personalización hacia un usuario determinado. 3. Urgencia y/o amenaza: generalmente este tipo de correos se aprovecha del temor para lograr sus propósitos. Estos mensajes falsos suelen comunicar la necesidad urgente de actualizar y ampliar los datos del usuario. Recordar que las empresas nunca solicitan datos sensibles por correo electrónico. 4. Enlaces en el cuerpo del correo: en la mayoría de los casos se incluyen enlaces con apariencia legítima, pero que llevan a sitios falsos. Para estar seguro que se ingresa a un sitio legítimo, comprobar que la URL que aparece en la barra de direcciones sea igual a la utilizada habitualmente.
En cuanto a la seguridad en Dispositivos Removibles Los dispositivos de almacenamiento removibles, que se conectan a través del puerto USB (memorias flash, cámaras digitales, filmadoras, teléfonos celulares, etc.), constituyen otro de los mayores focos de propagación e infección de códigos maliciosos. Por lo tanto es necesario tener presentes las siguientes medidas que ayudan a mantener el conjunto de la información con un nivel adecuado de seguridad: Se recomienda implementar una solución antivirus con capacidades proactivas, como por ejemplo: ESET NOD32 Antivirus; y en ámbitos corporativos, administrar cada nodo de la red de manera centralizada con por ejemplo: ESET RemoteAdministrator. Explorar con el antivirus cualquier dispositivo que se conecte a la computadora para controlar a tiempo una posible infección. Brindar acceso limitado y controlado a usuarios. De ser necesario, registrar el uso de los puertos del tipo USB y/o habilitar/deshabilitar los mismos.
Seguridad Informática
Pág. 13
Curso de Acreditación INFORMÁTICA
Si se transporta información confidencial en estos dispositivos, lo indicado es cifrarla. De esta forma, en caso de robo o extravío, la información no podrá ser visualizada o extraída por terceros.
En cuanto a la Seguridad en Redes P2p Las redes P2P forman otro de los canales con un alto índice de propagación de códigos maliciosos. Las medidas preventivas tendientes a fortalecer la seguridad del sistema: Explorar con una solución antivirus, como ESET NOD32, todos los archivos que se descargan a través de esta red, sin importar su extensión. Tratar, en lo posible, de no almacenar información confidencial y/o privada en la misma computadora donde se comparten archivos por redes P2P, para evitar que la misma sea robada. Comprobar que el programa cliente de intercambio de archivos no instale o descargue componentes maliciosos del tipo Adware o spyware. Controlar que exista coherencia entre el tamaño original del archivo descargado y el tamaño aproximado que debería tener, para descartar la posibilidad de que se esté en presencia de troyanos. Asegurarse de que la carpeta de intercambio de archivos contenga sólo los archivos que se desea compartir.
En cuanto al uso de computadoras públicas Si bien no se puede implementar una seguridad total al emplear sistemas de uso público, se pueden considerar los siguientes consejos a fin de minimizar los riesgos. Ellos son: Verificar que existan un firewall y un antivirus instalado y actualizado en el sistema. Deshabilitar la función autocompletar del navegador instalado. Esto ayuda a impedir que otras personas tengan acceso a información personal. Se deben borrar las copias de archivos, limpiar la caché y el historial de navegación cuando se finalicen las tareas. No enviar información confidencial o privada a través de correo electrónico, chats o páginas webs. Si se deben escribir datos confidenciales en forma obligatoria, hacerlo a través de un teclado virtual, si ha sido implementado por el sitio web que lo solicita. Si se utiliza el chat desde estos sitios, es recomendable deshabilitar la grabación de conversación o eliminar estos archivos al finalizar. Al retirarse de una computadora de uso público se deben de finalizar todas las sesiones iniciadas en ese equipo. Seguridad Informática
Pág. 14
Curso de Acreditación INFORMÁTICA
Por último, si se deben realizar algunas de estas acciones en sitios públicos, es recomendable cambiar las contraseñas al regresar a un lugar confiable.
En cuanto a la seguridad en Redes Inalámbricas Las redes inalámbricas brindan una gran flexibilidad y capacidad de comunicación, y su seguridad es un punto vital. Por ello es muy importante que al implementar una red inalámbrica, todas las recomendaciones consideradas para una red cableada sean también tenidas en cuenta, además de asegurarla a través de WPA o WPA2, protocolos que son soportados por la mayoría de los dispositivos actuales. La seguridad Wi-Fi abarca dos niveles: 1. En el nivel bajo se encuentra los mecanismos de cifrado de la información. 2. En el nivel superior, los procesos de autenticación. Por tanto, en cuanto a seguridad, las redes inalámbricas incorporan dos servicios: Autenticación: Existen listas de control de accesos basadas en la dirección MAC (valor que identifica unívocamente una placa de red de cualquier computadora), disponiendo en el Access Point de una lista con los clientes autorizados a fin de rechazar a los que no lo están. También es posible permitir el acceso a cualquier equipo que se identifique y que proporcione el SSID (Service Set ID) correcto. Privacidad: Si se utiliza el protocolo WEP, los datos se cifran antes de ser enviados utilizando claves compartidas, que pueden ser estáticas o dinámicas.
Seguridad Informática
Pág. 15
Curso de Acreditación INFORMÁTICA
Consejos finales para una navegación segura • Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos es el empleo de hipervínculos o enlaces presentes en un correo electrónico, una ventana de chat o un mensaje en una red social. La clave está en analizar si estos son ofrecidos como parte de alguna situación sospechosa (por ejemplo, dentro de una invitación a ver una foto en un idioma distinto al propio), provienen de un remitente desconocido o apuntan a un sitio web poco confiable. • No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario, como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. • Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, como así también cada software instalado en el equipo. Los navegadores (o browsers) también deben mantenerse actualizados, ya que sus vulnerabilidades suelen ser explotadas por técnicas de Drive-byDownload. • Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware, y descargan el código malicioso en el momento en que el usuario lo instala en el sistema. • Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo. • Evitar el ingreso de información personal en formularios dudosos. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de los datos. • Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público. • Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con usuarios conocidos. • Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Seguridad Informática
Pág. 16
Curso de Acreditación INFORMÁTICA
•Utilizar contraseñas fuertes constituidas por letras mayúsculas, minúsculas y números, y una longitud de al menos 8 caracteres.
Limpiar archivos temporales
Es una buena práctica en lo que respecta al navegador web, especialmente cuando se trata de uso de computadoras que son compartidas. A continuación puede verse la forma de eliminar archivos temporales, cookies y caché en los dos navegadores más comunes:
:
En Internet Explorer, se debe ingresar a Herramientas - Eliminar el historial de exploración
En Firefox se realiza ingresando al menú Herramientas - Borrar historial reciente. Conclusión
Cuando se habla de Seguridad de la Información son muchos los factores a considerar al momento de proteger un sistema, y la cantidad de amenazas existentes aumenta día a día. Entre todos los vectores de ataques que los desarrolladores de códigos maliciosos pueden emplear, el desconocimiento de las amenazas por parte de los usuarios es uno de los más importantes. Un usuario desinformado se encuentra mucho más expuesto a que su sistema sea comprometido, que uno que cuente con nociones básicas de Seguridad Informática. La educación en seguridad informática educación tiene que ser constante y actualizada. Es por ello que los usuarios deben mantenerse informados, con conocimiento de las amenazas existentes, y con sus sistemas al día en cuanto a parches de software. De esta manera se minimizará la posibilidad de que sus equipos sean vulnerados por fallas en la seguridad. Seguridad Informática
Pág. 17
Curso de Acreditación INFORMÁTICA
Bibliografía: Academia ESET - https://www.academiaeset.com/default/std/myevents/7116 Consulta: Octubre 2015
Seguridad Informática
Pág. 18