Escolar Documentos
Profissional Documentos
Cultura Documentos
Introducción a la seguridad
Amenazas Actuales
Actualmente existen muchas amenazas a las que los usuarios están expuestos
por el simple hecho de encender su computadora o de conectarnos a una red.
A diferencia de programas normales, no considerados malware y que son
instalados con el consentimiento del usuario, estas aplicaciones son capaces
de realizar acciones dañinas sin que el usuario lo sepa.
Clasificación de Malware
Este tipo de virus tomó relevancia en los últimos años con la supremacía del
correo electrónico como medio de comunicación. Si bien explotan diferentes
técnicas de ingeniería social o vulnerabilidades para su expansión, la forma de
reproducción es siempre la misma:
• U
n usuario recibe un correo con un virus.
• Abre el correo y el virus se ejecuta infectando su computadora.
• El virus es capaz de auto-enviarse a los contactos y seguir la cadena de
reproducción.
Troyano
Exploits
Rootkits
Backdoors
Estos programas son diseñados para abrir una "puerta trasera" en nuestro
sistema de modo tal de permitir al creador del backdoor tener acceso al
sistema y hacer lo que desee con él. Redes de Bots (zombies). Los bots son
propagados a través de Internet utilizando a un gusano como transporte. Se
realizan envíos masivos de ellos mediante correo electrónico o aprovechando
vulnerabilidades en navegadores.
Una vez que se logra una gran cantidad de sistemas infectados, se forman
amplias redes que "trabajan" para el creador del programa. El objetivo de las
redes zombies puede ser realizar ataques de DDoS (Denegación de Servicio
Distribuido), distribución de spam, etc. Estas técnicas son muy utilizadas por el
malware orientado a robar datos confidenciales o privados del usuario. Recibe
este nombre cualquier software dañino generalmente distribuido a través del
spam y que mediante distintas técnicas imposibilita al dueño de un documento
acceder al mismo.
Spam
Hoax
Si bien los hoaxes no son una amenaza propiamente dicha, se los incluye en
esta clasificación, porque suele utilizarse para robar y recolectar direcciones de
correos de los usuarios. Las características que se deben remarcar de un hoax
son:
• Son mensajes de correo electrónico engañosos que se distribuyen en
cadena.
• Incluyen textos alarmantes sobre virus informáticos, promociones
especiales, ayuda a personas, etc.
• CSU principal propósito: engañar a los usuarios y jugarles una broma.
• Otro objetivo: recolectar las casillas de correo a las que se reenvía el
mensaje con copia.
• No son realmente problemáticos, pero “colaboran” con otros males de
Internet como el spam.
Phishing
Spyware
Adware
Navegador de Internet
Cada vez que se navega por Internet se puede ser víctima de distintos
malware. Por esto, es fundamental una correcta configuración del navegador
utilizado.
Cliente de correo
Manejo de claves
Se debe tener en cuenta los siguientes consejos para crear una contraseña
segura. No utilizar contraseñas que sean palabras (aunque sean extranjeras), o
nombres (el del usuario, personajes de ficción, miembros de la familia,
mascotas, marcas, ciudades, lugares, u otro relacionado). Elegir una
contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas) y
numéricos. Tener contraseñas diferentes en máquinas diferentes. Algunos
ejemplos son:
• Combinar palabras cortas con algún número o carácter de puntuación:
soy2_yo3
• Usar un acrónimo de alguna frase fácil de recordar: A río Revuelto
Ganancia de Pescadores ArRGdP
• Añadir un número al acrónimo para mayor seguridad: A9r7R5G3d1P
• Mejor incluso, si la frase no es conocida: Hasta Ahora no he Olvidado mi
Contraseña a HoelIo
• Elegir una palabra sin sentido, aunque pronunciable: taChunda72,
AtajulH, Wen2Mar
• Realizar reemplazos de letras por signos o números: En Seguridad Más
Vale Prevenir que Curar 3 5M\ /Pq<
Protección de la clave
Particiones
Backup
Maquinas virtuales
Cifrado de la Información
Antivirus
Banca en Línea
Otro problema subyacente son los ActiveX, Windows Scripting Host (WSH)
(propios de Microsoft) y los Javascripts. Son pequeñas aplicaciones incluidas
dentro de páginas web y que sirven para realizar acciones de diversa índole.
Muchas aplicaciones dañinas actuales aprovechan estas tecnologías para
infectar el equipo del usuario. Si se utiliza Internet Explorer pueden ser
bloqueados o desactivados el uso de ActiveX, WSH y Javascript y permitirlos
sólo en sus sitios de confianza (por ejemplo http://www.windowsupdate.com)
Evitar la instalación de aplicaciones que dicen protegerlo, ya que generalmente
no serán un gran beneficio y sólo contribuirán a ralentizar su equipo. Si algún
sitio web ofrece descargar aplicaciones, no aceptarlas si no se solicitó
específicamente, ya que existen aplicaciones que ofrecen auto-descargarse.
Usar un programa antivirus actualizado y monitoreando en forma permanente.
Seguridad
Una red inalámbrica esta compuesta por dos elementos claves: una estación y
punto de acceso (AP) en el caso de las WLAN o un sistema maestro-esclavo
en el caso de las redes adhoc.
Si se debe hacer uso de lugares públicos para realizar este tipo de tareas es
recomendable utilizar dispositivos portátiles conteniendo las aplicaciones
deseadas. De esta forma se evita almacenar datos confidenciales en los
sistemas del lugar elegido.
Seguridad de los menores de edad