elementos basic ossi

10
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Dirección General de Cómputo y de Tecnologías de Información y Comunicación Elementos básicos de seguridad informática CURSOS EN LÍNEA DESARROLLO DE CURSOS EN LÍNEA

Upload: alony-silver

Post on 05-Dec-2015

5 views

Category:

Documents


1 download

DESCRIPTION

informatica

TRANSCRIPT

Page 1: Elementos Basic Ossi

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO

Dirección General de Cómputo y de Tecnologías de Información y Comunicación

Elementos básicos de seguridad informática

CURSOS EN LÍNEA

DESARROLLO DE CURSOS EN LÍNEA

Page 2: Elementos Basic Ossi

Elementos básicos de seguridad informática Desarrollo de cursos en línea

Dirección General de Cómputo y de Tecnologías de Información y Comunicación 1

Elementos básicos de seguridad informática

Concepto de seguridad

Existen distintos conceptos de seguridad:

“... el grado con el que un sistema y el acceso a la información están protegidos...”. (Pressman)

“se orienta a conservar un alto nivel de integridad, confidencialidad, disponibilidad y autencidad de la información del Grupo, a través de la aplicación de tecnología avanzada, desarrollo e implementación de estrategias y acciones que idenfiquen, prevengan, reduzcan o transfieran los riesgos que puedan afectar la información”. (Banamex)

“Un sistema de cómputo es seguro si se puede confiar en él, si su software se comporta como se espera que lo haga, y la información almacenada en él se maneje inalterada y accesible durante tanto tiempo como su dueño lo desee” (Spafford, Garfinkel. Prac_cal UNIX Security)

Como ya se ha mencionado, es necesario proteger de amenazas a la computadora, puesto que mediante el uso de páginas de internet sospechosas o bien a través de dispositivos externos que compartan archivos, el riesgo de contraer un virus se acrecienta. En términos informáticos, el concepto de seguridad se refiere al resguardo de la infraestructura que compone los estándares, protocolos y mediaciones existentes entre el sistema operativo y el equipo en cuestión, haciendo que éste se mantenga estable y la información esté segura.

Spyware e intrusos

Aunque parezca una idea muy ficcional, el acceso a nuestra información personal hoy en día se encuentra ante la vista de muchas personas y puede ser profanada por terceros. La mayor parte de la veces, la recopilación de la información de un usuario que frecuenta redes sociales y otro tipo de páginas web que se sustentan sobre los datos personales, tiene objetivos comerciales y publicitarios, ya que se realiza con base en una recopilación de datos almacenados mayoritariamente, paginas acostumbradas y gustos particulares. En este sentido, el Spyware o programa espía, opera dentro del ordenador transmitiendo dicha información a un elemento externo que, por supuesto, no se presenta con la autorización del propietario. Es posible identificarlos cuando observamos pestañas y ventanas emergentes que, la mayor parte de las veces, contienen anuncios no solicitados

Un programa espía (spyware) tienen cierta similitud con los virus, pero a diferencia de estos, no tiene código dañino para las computadoras. Utiliza la conexión de Internet para robar datos e información del contenido de la computadora o del comportamiento de los usuarios, sin solicitar consentimiento.

Page 3: Elementos Basic Ossi

Elementos básicos de seguridad informática Desarrollo de cursos en línea

Dirección General de Cómputo y de Tecnologías de Información y Comunicación 2

La información que buscan son las cuentas de correo electrónico y contraseñas; dirección IP y DNS, teléfonos, país, software instalado, compras que se hacen por internet y datos más importantes como números de tarjeta de crédito y cuentas de banco.

Los espías descargan su código cuando se visita algunos sitios de Internet, también pueden acompañar a algún virus o ser llamados por un Troyano. En ocasiones pueden estar ocultos en un programa gratuito y es mencionado en sus condiciones de uso (que normalmente no leemos) y cuando se aceptan estas, también se acepta las funciones del espía.

En algunas ocasiones el spyware contiene rutinas denominadas keyloggers, las cuales capturan las teclas que digitas, con la intención de obtener información como tu nombre de usuario, tu contraseña, números de tarjetas de crédito, fecha de

expiración e incluso códigos secretos.

Los síntomas más comunes

Se abren ventanitas pop-ups por todos lados, incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos.

Aparecen barras de búsquedas o botones de distintos sitios y no se pueden eliminar.

La navegación por la red se hace cada día más lenta.

¿Cómo lo elimino?

Cuando la computadora es huésped de un programa espía, es necesario conseguir un programa de computadora que permita eliminarlo; la siguiente es una lista de algunos de los programas gratuitos más comunes que pueden encontrarse en la red:

Ad-Aware SE Personal http://www.lavasoftusa.com/software/adaware/

SpyBot Search & Destroy 1

http://www.safer-networking.org/es/download/index.html

SpywareBlaster http://www.javacoolsoftware.com/spywareblaster.html

Trend Micro Anti-Spyware 3.0

copia de evaluación por 30 días

http://www.trendmicro.com/download/trial/trial-as.asp

Una vez que uno de estos programas es descargado, hay que ejecutarlo o instalarlo en el equipo que se quiera limpiar, sin embargo, antes de proceder a la revisión, es recomendable desactivar la conexión a Internet (desconectar los cables de red).

A continuación se muestra el procedimiento con Ad-Aware.

Page 4: Elementos Basic Ossi

Elementos básicos de seguridad informática Desarrollo de cursos en línea

Dirección General de Cómputo y de Tecnologías de Información y Comunicación 3

Al iniciar la aplicación, Ad-Aware muestra si se ha realizado alguna revisión al equipo con anterioridad:

Figura 1. Análisis con Ad-Aware

Si se desea cambiar la configuración o ver cuándo se realizó el último análisis, cambie a modo avanzado:

Figura 2. Configuración Ad-Aware

Dando un clic en el botón START, la aplicación permite que el usuario elija las opciones de revisión, como analizar algunas carpetas o unidades exclusivamente o revisar todo el equipo:

Cuando estas opciones han sido configuradas de acuerdo a las necesidades del usuario, Ad-Aware realiza la inspección y muestra el estado de la misma durante la revisión. No hay un

Page 5: Elementos Basic Ossi

Elementos básicos de seguridad informática Desarrollo de cursos en línea

Dirección General de Cómputo y de Tecnologías de Información y Comunicación 4

tiempo determinado para la duración de esta revisión; esto dependerá de la cantidad de información que contenga el equipo y las opciones de la aplicación que el usuario haya elegido:

Figura 3. Análisis con Ad-Aware

Al concluir el análisis, a través una pantalla y tal vez de un sonido, Ad-Aware informará sobre los resultados del mismo y permitirá que el usuario elija entre eliminar aquellos archivos que son considerados dañinos o ponerlos tan sólo en cuarentena:

Figura 4. Fin del análisis con Ad-Aware

Al concluir la limpieza del equipo es recomendable reiniciar la computadora y volver a realizar un segundo análisis, si éste produce una búsqueda negativa, se pueden conectar nuevamente los cables para continuar trabajando.

Page 6: Elementos Basic Ossi

Elementos básicos de seguridad informática Desarrollo de cursos en línea

Dirección General de Cómputo y de Tecnologías de Información y Comunicación 5

Es importante recordar que estas acciones no deben realizarse únicamente cuando se sospecha de la existencia de espías en el equipo o cuando su presencia es obvia, sino que deben llevarse a cabo con cierta regularidad, en especial si se es un usuario frecuente de Internet.

Información basura

Así mismo, dentro de la información que constantemente circula en Internet, es preferible únicamente acceder a páginas oficiales y de confianza, esto con la finalidad de evitar las páginas que contengan la llamada información basura, que no es más que aquella que aparenta ser relevante, pero que lo único que promueve es publicidad, anuncios poco confiables como artículos para comprar y/o descargar.

¿Cómo identificar información confiable en Internet?

Como sabemos, actualmente cualquier persona puede escribir un artículo o un blog y publicarlo en Internet, por consecuencia sabemos que mucha de la información que encontramos no es confiable, podemos identificar algunos puntos para verificar la fiabilidad de la información del sitio:

El sitio debe ser actualizado de manera regular.

El artículo que leamos debe tener su fecha de edición y nombre del autor.

El sitio debe tener una sección en donde se muestre la información de quienes publican en ese sitio y su finalidad; por lo regular este apartado lo encontramos como “Acerca de” o “Quiénes somos”.

Determinar cuál es el propósito del sitio, ¿sólo informar o explicar? o ¿tiene propósitos de venta o persuasión?

El artículo debe tener referencias y fuentes para fundamentar y respaldar la información.

Podemos verificar que el sitio tenga alguna certificación que verifique la calidad de la información de ese sitio como HONCode, TRUSTE certified privacy, Accredited Health Website, entre otros.

Figura 5. Logos de algunas certificadoras1

Una revista electrónica debe contener:

Nombre de la revista

Fecha de publicación

1 Imágenes tomadas de: www.webmd.com, healthwyze.org y www.truste.com

Page 7: Elementos Basic Ossi

Elementos básicos de seguridad informática Desarrollo de cursos en línea

Dirección General de Cómputo y de Tecnologías de Información y Comunicación 6

Objetivo y publico a quien va dirigida

Resumen del trabajo

Palabras clave

Bibliografía

Un sitio web educativo debe contener:

Fuentes bibliográficas

Objetivo del sitio

Dominio del sitio

Actualización del sitio

País de origen

Figura 6. En sitios como Wikipedia se permite la edición de artículos sin autenticación, así que no siempre es un sitio seguro para recopilar información.

Métodos de prevención

Existen algunos métodos para prevenir estos peligros, revisemos las más comunes:

Page 8: Elementos Basic Ossi

Elementos básicos de seguridad informática Desarrollo de cursos en línea

Dirección General de Cómputo y de Tecnologías de Información y Comunicación 7

Tener cuidado al descargar e instalar programas

Internet es un vasto recurso donde se puede localizar y usar el trabajo de otros para mejorar nuestros recursos computacionales. Los programas son un ejemplo.

Sin embargo, no todos los programas en Internet son lo que dicen ser. Algunos programas son virus. Si antes de descargar e instalar esos programas se toman las precauciones adecuadas, estará contribuyendo a aumentar las posibilidades de que los programas que descargue sean lo que dicen que son, y que realicen en sus recursos computacionales lo que usted espera que hagan y nada más.

Instalar y usar un firewall en hardware

Un firewall en hardware proporciona otra capa que previene el acceso externo no deseado y limita el acceso interno hacia recursos externos. Un firewall en hardware se ubica entre su conexión de Internet (un cable o modem DSL) y el sistema de cómputo de su casa u oficina. Actualmente un firewall en hardware con frecuencia incluye el hardware para conexión a Internet. Igual que con un avión de dos motores, al que si le llegara a fallar uno todavía podría seguir volando, la combinación de un firewall de hardware con uno de software le proporcionaría a su sistema computacional casero o de oficina dos capas de defensa contra intrusos. Windows cuenta con un firewall y funciona bien, pero si lo desea, puede instalar otro.

Rechazar archivos no solicitados

En ocasiones algunos sitios envían archivos para descargar, que no hemos solicitado, esto también puede suceder en Chat’s o Grupos de noticias, así que antes de descárgalo, verifique que usted lo solicitó.

Realice análisis a los dispositivos de almacenamiento extraíble (discos y USBs)

Muchas veces compartimos o nos comparten información con estos dispositivos, pero estos pueden contener algún malware que al conectar el dispositivo con nuestra computadora, esta se infectará, en algunas ocasiones el portador del virus no sabe que su dispositivo está infectado.

Revíselo antes de compartirlo y después de usarlo en otra computadora.

Instalar un antivirus

Utilice un buen antivirus y actualícelo regularmente, además configúrelo para que este inicie automáticamente al prender la computadora, si su antivirus lo permite, realice discos de rescate.

Instalar anti espías

Si usted instala un anti espía estará menos vulnerable a ser atacado por un spyware en Internet, evitará publicidad no deseada, ventanas emergentes no solicitadas y redirecciones a páginas que no esperamos.

Instalar complementos en su navegador

Existen complementos para su navegador y que incrementan la seguridad de su navegación, como WOT, que puede buscar en Firefox en el menú HERRAMIENTAS, COMPLEMENTOS o en

Page 9: Elementos Basic Ossi

Elementos básicos de seguridad informática Desarrollo de cursos en línea

Dirección General de Cómputo y de Tecnologías de Información y Comunicación 8

Chrome en HERRAMIENTAS, EXTENSIONES y que puede descargar e instalar sin problema, además de que se actualiza constantemente.

Figura 7. Complementos disponibles en Firefox y Chrorme.

Esta aplicación marca los sitios inseguros:

Figura 8. Mensaje de WOT para un sitio inseguro

Realice copias de seguridad de sus archivos

Si se ve en algún caso de infección el tener a salvo sus archivos será muy útil, ya que se puede realizar desinfección del equipo sin riesgos a perder información

Respalde de forma regular, la información de sus memorias (USB), discos portátiles y otros medios de almacenamiento. No espere a que se dañen o se infecten para hacerlo. Más vale prevenir que lamentar.

El propósito de estas tareas es mantener lo que posee suyo y negar el acceso a todos los otros. No importa si un intruso trata de ganar acceso enviándole un virus adjunto en un e-mail, intentando aprovecharse de un programa que ya ha sido “parchado” o accediendo a su sistema en una forma que un firewall normalmente prevendría.

Esos son ejemplos del mismo concepto fundamental: alguien está intentando acceder a sus recursos computacionales y usted no desea que lo logre. ¿Por qué es importante? La tecnología cambia rápidamente, así como las formas en que los intrusos toman ventaja de estos cambios. Si usted conoce la seguridad computacional, puede adaptarse mejor a esos cambios tecnológicos y podrá salvaguardar mejor sus recursos computacionales de los inevitables ataques de intrusos; conservando lo que le pertenece hasta que decida lo contrario.

Page 10: Elementos Basic Ossi

Elementos básicos de seguridad informática Desarrollo de cursos en línea

Dirección General de Cómputo y de Tecnologías de Información y Comunicación 9

Como podemos darnos cuenta los dispositivos de almacenamiento externo no están excluidos de una infección por virus así que le recomendamos que instale un antivirus en sus dispositivos de almacenamiento externo (memorias USB, discos duros externos, reproductores de música, tarjetas SD, etc).

Aquí el sitio de Mx One Antivirus un antivirus especializado en dispositivos de almacenamiento gratuito: http://www.mxone.net/