Sei sulla pagina 1di 12

Guía básica de utilización de medios

Informáticos en forma segura


JULIAN CAMILO QUIACHA ROJAS
TECNOLOGO EN ADMINISTRACION DE REDES

Objetivos y Alcance

Hoy en día, los seres humanos tenemos la facilidad de contar con herramientas
informáticas como un computador, también la mayoría de las personas tienen
la oportunidad de comunicarse con el mundo exterior a través de los
computadores por medio del internet, y esto provoca que se mantenga un nivel
de seguridad para proteger nuestros sistemas informáticos.

El objetivo del presente trabajo es presentar las formas de protección más


comunes y más sencillas de llevar a cabo por cualquier usuario medio de
computadoras. Aunque no existe la forma de proteger 100 % nuestros
sistemas, se tratara de reducir al máximo los riesgos que se puedan tener y
que provocan daños a nuestros PC.

Conceptos básicos
Para comprender esta lectura, es necesario saber ciertas definiciones como:
Hardware: Componentes físicos de la computadora.
Software: Programas q pueden ser ejecutados por el hardware.
Memoria: Almacena temporalmente información que se necesita pera que el
sistema funcione correctamente, mientras el equipo este encendido.
Disco duro: almacena información permanentemente en el dispositivo, aun
cuando el equipo este apagado.
Redes de PC: Conjunto de computadoras o dispositivos conectados entre sí
para compartir recursos, información o servicios.
IP: dirección en la cual se encamina los datos a su destino.

Introducción a la seguridad
Sedefine Sistema Seguro como el conjunto de componentes de hardware y
software que mantienen un nivel aceptable de seguridad, y para que esto se
realice se necesitara las siguientes acciones:
La Confidencialidad de la información es la necesidad de que la misma sólo
sea conocida por personas autorizadas.
La Integridad de la información es la característica que hace que su contenido
permanezca inalterado a menos que sea modificado por personal autorizado.
La Disponibilidad de la información es su capacidad de estar siempre
disponible para ser procesada por las personas autorizadas.
Se llama Malware a todo componente que puede dañar de alguna forma el
sistema que se intenta proteger.
Ingeniería Social es toda acción o conducta social destinada a conseguir
información de las personas cercanas a un sistema. Suelen aprovecharse de
engaños, tretas y artimañas para lograr que un usuario autorizado revele
información que, de alguna forma, compromete al sistema.

Amenazas Actuales
Desde hace más de 20 años han existido los llamados virus informáticos, y
cada vez que una computadora se conecta a una red (internet) se pueden
propagar y dañar nuestro sistema informático.
Hoy en día se conoce el virus informático como “malware” y tiene diferentes
tipos de clasificación como:
Virus Informático: Se considera como un archivo o programa ejecutable
capaz de reproducirse, auto-ejecutarse y ocultarse. Es decir, que cumple con el
modelo de ser Dañino, Auto-replicante y Subrepticio (DAS).
VI es más que un programa que modifica de alguna forma a otro programa
para lograr sus objetivos de reproducción.

Virus de programas ejecutables: infectan programas ejecutables (.exe, .com,


.dll, .sys, .pif). Estos virus cuando se inicia, queda residente en la memoria
afectando a otros ejecutables.
Virus residentes en memoria: Toma el control de las acciones realizadas por
el sistema operativo, cuando se accede a un archivo que el virus sea capaz de
ejecutar, procede hacerlo.
Virus de sector de arranque (ACSO: Anterior Carga del Sistema
Operativo): Este virus se almacena en el sector de booteo original en otro
sector del disco de forma tal que posterior a la ejecución del virus se pueda
ejecutar.
Macrovirus: Afecta office y Su funcionamiento consiste en que si la aplicación
abre un archivo infectado, ella (o parte de ella) se infecta y cada vez que se
genera un nuevo documento o se modifique uno, contendrá el Macrovirus.
Virus de correo electrónico: Este tipo de virus se ejecuta cuando el usuario
abre un mail infectado y este se ejecuta y reenvía a todos sus contactos.
Gusano: son desarrollados para reproducirse por algún medio de
comunicación como el correo electrónico. los gusanos realizan ataques de
Denegación de Servicio Distribuido (DDoS) contra sitios webs específicos o
incluso eliminar.
Troyano: Es un pequeño programa generalmente alojado dentro de otra
aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e
instalarse en el sistema, cuando este ejecuta el archivo puede realizar diversas
tareas ocultas al usuario.
Exploits: Es un código que explota las vulnerabilidades del sistema y es
utilizado para permitir el ingreso de otros malware como troyanos o gusanos.
Rootkits: Es un conjunto de herramientas que permite el ingreso al sistema
ilícitamente, este oculta procesos y programas o incluso tomar control del
sistema.
Backdoors: Programa que se utiliza para hacer puerta trasera al sistema para
poder ingresar y hacer lo que desee a este.
Redes de Bots (zombies): Programa que utiliza los gusanos como medio de
transporte a través del correo electrónico. Una vez varios sistemas infectados,
el creador del programa lo utiliza para que trabajen para él.
Keyloggers: Programa que registra y graba las pulsaciones de las teclas y
clics. Ahora existen componentes de hardware que hacen este proceso.
Ransomware: Programa que secuestra archivos a cambio de un rescate, este
imposibilita al dueño a acceder a un documento o archivo.
Spam: Es el correo no deseado en nuestra bandeja de entrada. Mucho de
estos ofrece productos, otros son virus para hacer computadoras zombies y es
un medio eficiente para hacer fraudes.
Hoax: Se usa para robar y colectar direcciones de correo electrónico en las
cuales se envía para bromear o hacer ingeniería social para transmitir virus.
Scam: Es una mezcla de spam y hoax que persigue un fin delictivo y
generalmente están relacionados a donaciones y comisiones.

Phishing: Es un mensaje de correo electrónico que simula ser enviado por


una institución bancaria o entidad financiera. Le pide al usuario que acceda
a un link que se envía en el mensaje para acceder a una página parecida
pero falsa a la verdadera, y le pide q llene datos personales y demás.

Spyware: Es un programa o aplicación que recopila información sobre una


persona u organización con o sin su conocimiento. El objetivo más común es
distribuirlo a empresas publicitarias u otras organizaciones interesadas.

Adware: Programa que despliega publicidad de distintos productos o


servicios. Estas aplicaciones incluyen código adicional que muestra la
publicidad en ventanas emergentes, o a través de una barra que aparece en
la pantalla.

Instalación y configuración del Sistema Operativo

En el proceso de instalación del sistema operativo, en este caso XP, se


deben tener en cuenta las siguientes pautas:

- Verificar que el firewall esté habilitado y habilitarlo en caso contrario.

- Actualizar el producto.
- Verificar las actualizaciones automáticas.

- Habilitar la protección antivirus.

- Crear cuentas de usuario con y sin permisos administrativos.

- Deshabilitar los siguientes servicios incluidos en XP por defecto y que no


aportan a la usabilidad y menos aún a la seguridad del sistema:

• Acceso a dispositivo de interfaz humana


• Ayuda y soporte técnico
• Horario de Windows
• Mensajero
• Notificación de sucesos del sistema
• Portafolios
• Programador de tareas
• Registro remoto
• Servicio de alerta
• Servicio de informe de errores
• Servicio de restauración de sistema
• Servicios de descubrimiento SSDP
• Servicios de Terminal Server

-Si se utilizan recursos compartidos, es importante colocar contraseñas.

- Se debe controlar periódicamente el Registro de Windows para evitar la


instalación de malware que utilizan ciertas claves en el mismo para
ejecutarse al inicio del sistema y/o evitar ser eliminados.

Navegador de Internet

Cada vez que se navega en internet, es importante configurar el


navegador para evitar la infección de malware.

Cliente de correo: También para evitar los correos no deseados se


debe configurar el Outlook express. Para la correcta de configuración
del mismo es recomendable el artículo: “Bloqueo de adjuntos en
Outlook Express.

Manejo de claves:

1. No utilizar contraseñas que sean palabras (aunque sean


extranjeras), o nombres (el del usuario, personajes de ficción,
miembros de la familia, mascotas, marcas, ciudades, lugares, u otro
relacionado).
2. No usar contraseñas completamente numéricas con algún
significado (teléfono, D.N.I., fecha de nacimiento, patente del
automóvil, etc.).

3. Elegir una contraseña que mezcle caracteres alfabéticos


(mayúsculas y minúsculas) y numéricos.

4. Deberían tener entre 6 y 8 caracteres de longitud (como mínimo).


6. Deben ser fáciles de recordar, para no verse obligado a escribirlas, y
difíciles de descifrar.

Protección de la clave

Un password debe ser como un cepillo de dientes. Úsalo cada día; cámbialo
regularmente; y NO lo compartas con tus amigos

1. No permitir ninguna cuenta sin contraseña. Si se es administrador del


sistema, repasar este hecho periódicamente.

2. No mantener las contraseñas por defecto del sistema. Por ejemplo,


cambiar las cuentas de Root, System, Test, Demo, Guest, etc.

3. Nunca compartir con nadie la contraseña. Si se hace, cambiarla


inmediatamente.

4. No escribir la contraseña en ningún sitio. Si se escribe, no debe


identificarse como tal y no debe identificarse al propietario en el mismo
lugar.

5. No teclear la contraseña si hay alguien mirando. Es una norma tácita de


buen usuario no mirar el teclado mientras alguien teclea su contraseña.

6. No enviar la contraseña por correo electrónico, ni mencionarla en una


conversación. Si se debe mencionar, no hacerlo explícitamente diciendo:
“mi clave es...”.

7. No mantener una contraseña indefinidamente. Cambiarla regularmente.


Disponer de una lista de contraseñas que puedan usarse cíclicamente (por
lo menos 5).

8. Evitar la utilización de la misma contraseña sobre múltiples sistemas ya


que si la misma es rota, entonces todos los sistemas que la utilicen se verán
comprometidos.

Protección del equipo y la información


Salvaguarda del equipamiento: Lo principal que se debe tener en
cuenta cuando trabaja en un equipo de cómputo, es la electricidad.
Para salvar la información, cuando se está trabajando es importante
tener una UPS y estabilizadores que permitan el trabajo seguro en el
equipo.

Otro factor de protección es la utilización de portátiles. Pero con un


nivel de seguridad como por ejemplo con un acceso biométrico y A
esto también puede sumarse el cifrado de la información para que no
puedan ser sustraídas fácilmente la información.

Salvaguarda de la información:

- Particiones: Para evitar la pérdida de información es importante crear en


el disco duro por lo menos dos particiones, donde una se instale el sistema
operativo y la otra para guardar la información que desee

- Backup: Es importante que la información sea almacenada en medios


extraíbles para que pueda ser usada en caso de un accidente con un
sistema informático.

Se puede realizar una simple copia con el viejo copy de DOS.

• Se puede grabar un CD/DVD.


• Se puede grabar una cinta.
• Se puede copiar la información a un disco removible/PC espejo
del original.
• Se puede subir la información a la web a hostings que cuenten
con backups.

- Desfragmentación de disco y memoria: Se usa para consolidar los


archivos del disco en sectores contiguos del mismo. El objetivo es que el
sistema tenga acceso más rápido a los archivos y las carpetas al estar
almacenados en forma más eficiente.

Maquinas virtuales: Se usa para hacer pruebas y simulaciones en el cual


el usuario puede ejecutar cualquier tipo de programas q desee y utilizar las
características que quiera en su máquina virtual.

-Cifrado de la Información: Es una técnica que se usa para escribir en


forma de clave los mensajes e información enviada, en el cual solo puede
ser descifrado por un emisor y por un receptor.

Protección contra el malware


Para la protección de nuestras maquinas existen métodos muy comunes
como:

Antivirus: Es una aplicación que detecta y elimina los códigos maliciosos.


La detención de virus se hace a través de firmas que son como la huella
digital del virus, y son identificados por el antivirus si en su base de datos
esta un trozo hexadecimal que identifica el virus, por eso es importante
actualizar todos los días el antivirus.

También existe un método como heurísticas que se adelanta a los nuevos


virus, Esto permite identificar una actividad peligrosa o dañina para el
sistema, aún cuando el antivirus no esté permanentemente actualizado, y
además mantiene protegido el equipo contra el nuevo malware que aparece
cada minuto.

Protección del correo electrónico: Para proteger el correo electrónico es


importante hacer lo siguiente:

1. No enviar mensajes en cadena


2. Cuando se envía mensajes a varios destinatarios, hacerlo siempre
Con Copia Oculta (CCO) para que no vean los correos de los demás
destinatarios.
3. No publicar una dirección privada en sitios webs, foros,
conversaciones online.
4. Si desea registrarse en sitios desconocidos, hacerlo con una cuenta
que se use para este fin.
5. Nunca responder mensajes de Spam.
6. Es bueno tener más de una cuenta de correo, una laboral, otro
personal y otra para el público por lo menos.

Protección contra el Phishing:

1. Evitar el Spam
2. rechazar adjuntos y analizarlos aún cuando esté esperando recibirlos.
3. No hacer clic en los link que envía en los correos. Siempre tratar de
hacerlos manualmente.
4. Cuando le envían un correo que le pide que llene datos financieros,
debería eliminar este correo.
5. Para observar si esta navegando en una página web segura, debe
mostrar https:// en la url.
6. Usar firewall y antivirus para que pueda eliminar del correo cualquier
tipo de troyano o gusano.

Pharming: Es una forma de atacar a una entidad financiera u otra. Puede


atacar directamente a los servidores que realizan la asociación Nombre-IP o
una computadora en concreto, mediante la modificación del fichero "hosts".

El pharming realiza ataques de phishing haciendo que desvíe el tráfico de


Internet de un sitio web hacia otro sitio de apariencia similar, con la
finalidad de engañar a los usuarios para obtener sus nombres y contraseñas
de acceso.
Banca en Línea: Se debe observar muy bien cuando se está en contacto
con una entidad financiera, que el protocolo en la url sea https para evitar el
phishing.

Identificación de un correo falso:

-Prestar especial atención a la dirección que aparece como remitente.

-Forma de saludar: que no sea como un saludo genérico.

-Urgencia y/o amenaza: estos mensajes falsos suelen comunicar una


urgencia o amenaza para aprovecharse del usuario.

-Las empresas nunca solicitan datos por correo electrónico.

-Revisar la URL del sitio, citada en el correo y comprobar que es la empresa


a la que se refiere.

Uso de teclados virtuales: Son mini-aplicaciones que usan los e-banking


como alta seguridad para evitar los keyloggers. También su forma de
posición de las teclas cambia aleatoriamente para evitar la grabación y
posiciones del mouse.

Protección contra programas dañinos


1. Evitar el Spam
2. No descargar adjuntos que no se han solicitado, así la fuente sea de
un contacto conocido.
3. No hacer clic en los link que se envía en los mensajes.
4. Ser cuidadoso en los sitios que se navega, como sitios pornográficos,
porque en estos se encuentran muchos programas dañinos que se
pueden instalar en la computadora mientras se navega.
5. Controlar el tráfico mediante un firewall.
6. No descargar archivos de sitios de dudosa reputación.
7. Descargar actualizaciones de programas sólo de sitios de confianza.
8. No confiar en correos con programas adjuntos.
9. Evitar los programas ilegales, ya que estos tienen troyanos o
keyloggers, etc.
10.No recibir archivos con doble extensión. Estos son archivos dañinos.
11.Es importante que el antivirus este actualizado.
12.Evitar ejecutar programas que “auto-ofrecen” descargarse.
13.Utilizar antivirus que contenga detención de spyware.
14.Utilizar un antivirus y actualizarlo.

Instalación de un Antivirus: La instalación de un antivirus es


fundamental para preservar la seguridad en un sistema. A continuación, se
muestra una instalación y configuración típica de ESET NOD32 Antivirus. Es
importante tener la licencia de este para poder ser actualizado.

Luego de ser instalado, es importante reiniciar el equipo. Después de


reiniciar el equipo debe actualizar las firmas de base de datos y listo, su
antivirus ESET NOD32 está funcionando.
Nota: es importante configurar el antivirus para que realiza sus
actualizaciones de firmas permanentemente, preferiblemente cada día.

Navegación Segura

Para una navegación segura es importante seguir las siguientes


recomendaciones:

1. Al ser Windows el sistema operativo más utilizado, es importante


también instalar otros navegadores gratuitos como el firefox que
evita la apertura de ventanas emergentes.
2. Otro problema son los ActiveX, Windows Scripting Host (WSH) y los
Javascripts. Sobre estas aplicaciones se aprovechan para infectar el
equipo. El ActiveX solo funciona en Internet Explorer.
3. Si sus sitios de confianza usan ActiveX, WSH y Javascripts, los puede
activar solo para ese sitio web.
4. Evitar instalar aplicaciones que dicen que ayudan a proteger el
equipo.
5. Usar el firewall para que ayude a proteger el equipo contra el
malware.
6. Usar antivirus actualizado.
7. Si descarga archivos, debe ser analizado con el antivirus antes de
ejecutarse.
8. No navegar en sitios de alto nivel de seguridad en lugares públicos.
9. No ingresar datos ni contraseñas en sitios desconocidos.
10.Si navega desde sitios público, recuerde eliminar el historial de
navegación.
11.tomar la precaución de que las aplicaciones utilizadas para navegar o
de protección deben estar siempre actualizadas.

Seguridad en redes Inalámbricas


En las redes inalámbricas es importante saber que los datos fluyen a través
del aire y por lo tanto la inseguridad es mayor a la red de cable. Pero hay
soluciones y mecanismos de seguridad para impedir que puedan producirse
ataques.

Las mismas precauciones que se toman para enviar datos a través de


Internet, deben considerarse también para las redes inalámbricas, y además
asegurarla a través de WPA, protocolo que es soportado por la mayoría de
los dispositivos actuales.

Uso público de la computadora

Cuando se accede a Internet en lugares públicos es recomendable:

1. Observar que exista un firewall y antivirus instalado en el sistema.


2. Deshabilitar la función autocompletar del navegador instalado.
3. Limpiar el historial de navegación, entre ellos cookies.
4. No enviar información confidencial o privada a través de correo
electrónico, chats o páginas webs.
5. Si necesita escribir algún dato personal, hacerlo a través de teclados
virtuales.
6. Si está usando chat, eliminar el historial de conversación.
7. Es importante que cambien contraseñas y datos después de navegar
en un sitio público.

Seguridad de los menores de edad

Para la seguridad de los menores de edad, es importante explicar a ellos la


forma de cómo navegar en internet y los cuidados que debe tener, como
por ejemplo que no ingrese datos personales en sitios web desconocidos,
observar cuando se conecta el menor mediante un vinculo, entre otros.

En conclusión para que un menor navegue en internet debe:

○ Lograr que el menor ingrese a Internet en horarios que los


adultos se encuentren en el hogar.
○ No proporcionar nunca datos personales a través de la Red.
○ No aceptar material enviado por desconocidos, y no ejecutar
ningún archivo de procedencia dudosa.
○ No citarse con personas desconocidas.
○ No efectuar nunca compras online sin consultar antes a los
padres.

Potrebbero piacerti anche