seguridad informática

5

Click here to load reader

Upload: roberto-pintor-alba

Post on 09-Jul-2015

1.045 views

Category:

Documents


0 download

DESCRIPTION

Las frames es una técnica para subdividir la pantalla del visor en diferentes ventanas. Cada una de estas ventanas se podrá manipular por separado, permitiéndonos mostrar en cada una de ellas una página Web diferente. Esto es muy útil para, por ejemplo, mostrar permanentemente en una ventana los diferentes contenidos de nuestra página, y en otra ventana mostrar el contenido seleccionado. Para definir las diferentes subventanas o frames se utilizan las instrucciones y . La instrucción indica como se va a dividir la ventana principal. Pueden incluirse varias directivas anidadas con el objeto de subdividir una subdivisión. Los parámetros de son rows y cols en función de si la división de la pantalla se realiza por filas (rows) o columnas (cols). estos parámetros se acompañan de un grupo de números que indican en puntos o en porcentaje el tamaño de cada una de las subventanas. En caso de utilizar rows los tamaños de las subventanas se entienden indicados de arriba a abajo, es decir, el primer valor será el asignado a la ventana superior, el segundo a la ventana inmediatamente inferior, etc... En el caso de cols los tamaños se aplican de izquierda a derecha. EJEMPLOS RESULTADOS Crea subventanas horizontales, la primera ocupará un 20% de la ventana principal, la segunda un 50% y la tercera un 25%. Crea tres subventanas verticales, la primera y la tercera tendrán un ancho fijo de 120 y 100 puntos respectivamente. La segunda ocupará el resto de la ventana principal (*). En este caso "anidamos" dos directivas. La primera divide la ventana principal en dos subventanas verticales, la primera ocupa un 15% de la ventana principal y la segunda el resto. La segunda directiva vuelve a subdividir la primera subventana creada anteriormente, pero esta vez en dos subventanas horizontales, la superior ocupará un 20 % de la subventana, y la inferior el resto. La instrucción indica las propiedades de cada subventana. Es necesario indicar una instrucción para cada subventana creada. Sus parámetros son : name = "nombre". Indica el nombre por el que nos referiremos a esa subventana. src = "URL" . La ventana mostrará en principio el contenido del documento HTML que se indique. marginwidth =" numero". Indica el margen izquierdo y derecho de la subventana en puntos. marginheight = "numero". Indica el margen superior e inferior de la subventana en puntos. scrolling = "valor". Indica si se aplica una barra de desplazamiento a la subventana en el caso de que la página que se cargue en ella no quepa en los límites de la subventana. El valor (yes) muestra siempre la barra de desplazamiento, (no) no la muestra nunca (la zona de la página que no quepa en la subventana no la veremos), y (auto) la muestra solo en caso de que sea necesario para poder ver la página. noresize. Si

TRANSCRIPT

Page 1: Seguridad informática

¿Qué es un virus informático?

Un virus informático es un programa que puede infectar a otros programas,modificándolos de tal manera que incluyan una copia suya, quizás desarrollada. Hay que tener en cuenta que un programa no tiene porqué causar daño en el acto (borrar o corromper ficheros) para ser considerado como un virus.

Mucha gente usa el término un tanto a la ligera, para referirse a todo programa que intenta esconder su función, probablemente maliciosa, e intenta propagarlo a la mayor cantidad de ordenadores posibles. Hay que ser consciente de que lo que constituye un programa como virus puede incluir más de lo que en principio es obvio. No se debe confiar demasiado en lo que un virus puede o no puede hacer.

Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo, e incluso el menos dañino de los virus podría ser fatal. Por ejemplo, un virus que detenga el ordenador y muestre un mensaje, en el contexto de un sistema de soporte vital de un hospital, podría ser fatal. Incluso aquellos que crean virus no pueden pararlos, aun cuando quisieran. Por lo tanto es necesario que los usuarios se mantengan informados aceca de los virus, huyendo de la ignorancia y ambivalencia que les han permitido crecer hasta llegar a ser un grave problema.

El término virus informático se debe a su enorme parecido con los virus biológicos; del mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una célula, que a su vez infectará nuevas células al inyectar su contenido en ellas, los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "código". Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose.

Además, ambos tipos de virus presentan síntomas que avisan de su presencia y, mientras que los virus biológicos son micro-organismos, los virus informáticos son micro-programas.

¿Qué es un gusano?

Los gusanos son programas muy similares a los virus, ya que también se autoreplican y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse.

Básicamente, los gusanos se limitan a realizar copias de sí mismos, sin tocar ni dañar ningún otro fichero, pero se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran. Principalmente se extienden a través del correo electrónico.

¿Qué es un caballo de Troya?

Un caballo de troya es un programa que hace algo que su creador desea, pero que el usuario no aprobaría si tuviese conocimiento de ello. Según algunos, un virus es un caso particular de Caballo

Page 2: Seguridad informática

de Troya, que es capaz de propagase a otros programas, convirtiéndolos a su vez en Troyanos. Finalmente, a pesar de las definiciones, mucha gente usa el término "Troyano" para referirse solamente a un programa malicioso que no se duplica, diferenciando un conjunto de Troyanos y otro de virus.

¿Qué son los programas espía o “spyware”?

Los programas espía, también conocidos como spyware, son aplicaciones informáticas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario. Los datos recogidos son transmitidos a los propios fabricantes o a terceros, bien directamente, bien después de ser almacenados en el ordenador.

El spyware puede ser instalado en el sistema a través de numerosas vías, entre las que se encuentran: troyano, que los instalan sin consentimiento del usuario; visitas a páginas web que contienen determinados controles ActiveX o código que explota una determinada vulnerabilidad; aplicaciones con licencia de tipo shareware o freeware descargadas de Internet, etc.

El spyware puede ser instalado con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento de la recogida de datos y la forma en que son posteriormente utilizados.

¿Qué son los “dialers”?

Es un programa que, sin el consentimiento del usuario, cuelga la conexión telefónica que se está utilizando en ese momento (la que permite el acceso a Internet, mediante el marcado de un determinado número de teléfono) y establece otra, marcando un número de teléfono de tarificación especial. Esto supondrá un notable aumento del importe en la factura telefónica.

¿Qué es el correo basura o “spam”?

El spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.

Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son:

• La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada.

• El mensaje no suele tener dirección de respuesta.

• Presentan un asunto llamativo.

• El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.

• La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero

Page 3: Seguridad informática

empieza a ser común el spam en español.

¿Qué es el “phishing”?

El phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.

Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son:

• Uso de nombres de compañías ya existentes. En lugar de crear desde cero el sitio web de una compañía ficticia, los emisores de correos con intenciones fraudulentas adoptan la imagen corporativa y funcionalidad del sitio de web de una empresa existente, con el fin de confundir aún más al receptor del mensaje.

• Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. De esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la compañía, desde ésta le podrán confirmar que la persona que dice hablar en nombre de la empresa trabaja en la misma.

• Direcciones web con la apariencia correcta. Como hemos visto, el correo fraudulento suele conducir al lector hacia sitios web que replican el aspecto de la empresa que está siendo utilizada para robar la información. En realidad, tanto los contenidos como la dirección web (URL) son falsos y se limitan a imitar los contenidos reales. Incluso la información legal y otros enlaces no vitales pueden redirigir al confiado usuario a la página web real.

• Factor miedo. La ventana de oportunidad de los defraudadores es muy breve, ya que una vez se informa a la compañía de que sus clientes están siendo objeto de este tipo de prácticas, el servidor que aloja al sitio web fraudulento y sirve para la recogida de información se cierra en el intervalo de unos pocos días. Por lo tanto, es fundamental para el defraudador el conseguir una respuesta inmediata por parte del usuario. En muchos casos, el mejor incentivo es amenazar con una pérdida, ya sea económica o de la propia cuenta existente, si no se siguen las instrucciones indicadas en el correo recibido, y que usualmente están relacionadas con nuevas medidas de seguridad recomendadas por la entidad.Phising España: http://www.internautas.org/html/4044.html

¿Qué son los bulos u “hoaxes”?

Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus, conocidos como hoaxes o bulos. Su fin es generar alarma y confusión entre los usuarios.

¿Cómo protegerme contra los virus?

La mejor manera de estar protegido contra los virus es instalando un antivirus en el ordenador. Es un programa informático específicamente diseñado para detectar y eliminar virus. Los reconoce, sabe cómo actúan y también sabe cómo eliminarlos.

Page 4: Seguridad informática

Cada día aparecen más de 20 nuevos virus. Para la detección y eliminación de estos virus es necesario que el antivirus esté permanente actualizado. Afortunadamente, la mayoría de los antivirus se actualizan automáticamente cada vez que nuestro ordenador se conecta a Internet. No obstante, se recomienda que por precaución se compruebe que esta actualización automática sucede realmente. Si el antivirus no se actualizase no sería capaz de reconocer los nuevos virus queaparecen diariamente y perdería casi toda su eficacia.Finalmente, hay que asegurarse de que tu antivirus esté siempre activo, y muy especialmente cuando se está trabajando en Internet.

Precauciones con el correo electrónico

El correo electrónico es el medio de transmisión preferido por los virus, por lo que hay que tener especial cuidado en su utilización. Cualquier correo recibido puede contener virus aunque no le acompañe el símbolo de datos adjuntos (el habitual "clip"). Además, no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado. Por ejemplo, en versiones antiguas y no parcheadas del Internet Explorer basta únicamente con abrir el mensaje, o visualizarlo mediante la 'vista previa'. Para prevenir esto, lo mejor es verificar los mensajes inesperados o que provengan de una fuente poco habitual. Un indicativo de posible virus es la existencia en el asunto del mensaje de palabras en un idioma diferente (generalmente inglés).

Precauciones con Internet

Muchas páginas de Internet permiten la descarga de programas y archivos a los ordenadores de los internautas. Es posible de que estos archivos estén infectados con virus.

Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar la descarga de programas desde sitios web que no nos ofrezcan garantías. Por lo general, son sitios seguros aquellos que muestran una información clara acerca de su actividad y los productos o servicios que ofrecen; también los avalados por organizaciones tales como editoriales, organismos oficiales, etc.

Precauciones con el chat

Gracias a Internet es posible intercambiar información y conversar en tiempo real sobre temas muy diversos mediante los chats. Un amplio número de virus utiliza precisamente estos chats para propagarse. Lo hacen enviando ficheros adjuntos (generalmente con nombres muy sugerentes). En general, si desconocemos el usuario que nos envía el fichero, debemos de rechazarlo.

¿Qué son los cortafuegos o “firewall”?

Un cortafuegos es un software que se complementa con los antivirus para ofrecer la máxima seguridad en sus comunicaciones vía Internet. Por ejemplo, evita que entren personas no autorizadas en su equipo o bloquea las descargas de ficheros de páginas no seguras.

Page 5: Seguridad informática

Necesidad de un cortafuegos para un usuario doméstico

En relación con los usuarios domésticos hay que tener en cuenta que el tiempo medio que cualquier ordenador doméstico está conectado a Internet crece de forma contínua, parte motivado por los cada vez más atractivos servicios suministrados a través de Internet y por otra los factores económicos y de rendimiento que aportan las nuevas tecnologías de comunicaciones (RDSI, ADSL, etc.,). Cualquier tipo de ataque puede materializarse en cualquier momento en que el ordenador doméstico esté conectado a la red. Existen ataques que apenas necesitan un pequeño intervalo de conexión para realizar sus objetivos. Cuando la conexión es más duradera en tiempo, el atacante lo tiene más fácil, ya que no necesita ningún tipo de coordinación de las distintas acciones necesarias para ejecutar el ataque.

Se podría pensar que la información almacenada en el ordenador doméstico apenas tiene interés para cualquier atacante a no ser que sea información personal, el número de cuenta del banco, el número de tarjeta de crédito y las posibles contraseñas almacenadas. También podría ser de interés para el atacante, el contenido de los mensajes de correo electrónico en determinados casos.

Sin embargo estas razones no son las únicas que pretende cualquier atacante. Cualquier atacante puede buscar otros sistemas y en particular ordenadores domésticos para lanzar desde ellos sus ataques a los sistemas que son sus verdaderos objetivo. Con ello el atacante permanece en el anonimato, y sin embargo el que figura como atacante es el usuario doméstico que ni siquiera es consciente de haber participado en estas acciones. Con esto se puede entender las ventajas que aporta el disponer de cortafuegos que impidan el acceso no deseado al ordenador personal.

Por otra parte, también existen otros tipos de ataques cuyo objetivo es destruir la información necesaria para un correcto funcionamiento del sistema, que implicará a su vez volver a instalar el software básico.

Por último también conviene mencionar ataques del tipo de "denegación de servicio" cuyo objetivo es enviar una gran cantidad de información al ordenador doméstico que provoca que su unidad de proceso quede saturada de forma totalmente inútil y que lo incapacita para las actividades normales del sistema.