SEGURIDAD EN INTERNET



Documentos relacionados
Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Qué son y cómo combatirlas

Buenas Prácticas en Correo Electrónico

LOS VIRUS IMFORMÁTICOS

Seguridad en el ordenador

FALSOS ANTIVIRUS Y ANTIESPÍAS

F-Secure Anti-Virus for Mac 2015

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Tema 2. Seguridad informática

Recomendaciones de Seguridad Red Social Twitter

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Capítulo 1: Empezando...3

TEMA 3. SEGURIDAD INFORMÁTICA

ECBTI/Sur/Herramientas Teleinformáticas Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

12 medidas básicas para la seguridad Informática

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

VIRUS INFORMATICO. Carolina García Ramírez

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

SEMANA 12 SEGURIDAD EN UNA RED

Mejores prácticas de Seguridad en Línea

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> < >

POLITICA DE PRIVACIDAD.

MANUAL COPIAS DE SEGURIDAD


ALERTA ANTIVIRUS: RECOMENDACIONES

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

SEGURIDAD INFORMATICA PHISHING: Definición:

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT:

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

S eguridad Informática

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Universidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática

Manual Uso de Infraestructura Informática

MEDIDAS DE PREVENCION CONTRA VIRUS

Información de seguridad en Línea

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado?

Seguridad Informática

Aprender a usar correo electrónico

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres

WINDOWS : TERMINAL SERVER

Test de intrusión (Penetration Test) Introducción

SEGURIDAD EN INFORMÁTICA

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Guía de doble autenticación

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

ANTIVIRUS EN LiNEA: seguridadticmelilla.es

Introducción a Spamina

T2.- Verificación y testeo de sistemas. TEMA 2 VERIFICACIÓN Y TESTEO DE SISTEMAS. T2.- Verificación y testeo de sistemas.

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

Anexo I. Politicas Generales de Seguridad del proyecto CAT

LOS SISTEMAS DE INFORMACIÓN

Correo Electrónico: Webmail: Horde 3.1.1

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

TUTORIAL LECCION 5. INTRODUCCIÓN AL CORREO ELECTRÓNICO

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización


Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

3. Qué necesitamos para usar Wordpress?

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA

POLÍTICAS DE SEGURIDAD DE CAJA SMG

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Gestión de archivos (módulo transversal, MF0978_2)

Configuración de la red

Tema 17. Algunos aspectos de seguridad informática

Todos los derechos están reservados.

1. SEGURIDAD INFORMÁTICA Seguridad informática

Internet Information Server

INSTRUCTIVO CORREOS ELECTRÓNICOS

Pack Seguridad Autónomos Consola de gestión del programa agente

Introducción a la Firma Electrónica en MIDAS

ESPOCH - FACULTAD CIENCIAS BOLETÍN TÉCNICO INFORMÁTICO de diciembre del 2008

Qué es el pharming? Cómo se lleva a cabo un ataque de pharming? Pharming

CRECE CON INTERNET. Avanza en la navegación Web

Sophos Computer Security Scan Guía de inicio

CRECE CON INTERNET. Crea tu cuenta de correo electrónico

Bóveda. Fiscal.

Transcripción:

SEGURIDAD EN INTERNET La Internet está llena de personas, empresas y organizaciones que entran a un computador para conocer la información personal del usuario o monitorear su comportamiento y preferencias en Internet. Los más conocidos son: Hackers: Suelen ser programadores con conocimientos avanzados de sistemas operativos y lenguajes de programación que descubren fallos de seguridad en las redes, pero que no usan para hacer daño. Para eso escriben programas para chequear la integridad de otros programas. Cracker: Agraden la integridad del sistema desde máquinas remotas. Raramente escriben sus propios programas, sino que usan aplicaciones ya hechas. Phreaker: Es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Wannabe: Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer. Lammer o script-kiddies: Es una persona falta de habilidades técnicas, sociabilidad o madurez considerada un incompetente en una materia, actividad específica o dentro de una comunidad. Este tipos e personas alardean de ser piratas informáticos, cracker o hacker y sólo intentan utilizar programas de fácil manejo realizados por auténticos hackers. Además, son personas que no tienen habilidades para manejar software básico o conocido, para su uso en el computador u otro aparato digital. VIRUS POR INTERNET Un virus es un programa o una secuencia de instrucciones y rutinas creadas con el único objetivo de alterar el correcto funcionamiento del computador y, en la inmensa mayoría de los casos, corromper o destruir parte o la totalidad de los datos almacenados en el disco duro. En la actualidad los virus se clasifican en:

Gusano o Worm Un gusano es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, mediante la realización de copias sucesivas de sí mismo, hasta desbordar la memoria RAM, siendo ésta su única acción maligna. Troyanos Son programas que aparentan ser inofensivos, pero que al descargarlos o abrirlos, se activan y ponen en peligro la seguridad del equipo y provocan muchos daños. Algunos troyanos aparecen en mensajes de correo electrónico que incluye archivos adjuntos. También se pueden incluir en software que se descarga gratuitamente. Bomba Lógica Es un programa maligno que permanece oculto en la memoria del computador y que sólo se activa cuando se produce una acción concreta, predeterminada por su creador, como por ejemplo una fecha determinada (viernes o martes 13, San Valentín, Halloween), cuando se ejecuta un programa o se digitan cierta combinación de teclas, entre otros. Polimorfismo En relación a los virus informáticos un código polimórfico o polimorfismo es aquel que se sirve de un motor polimórfico para mutarse o cambiarse a sí mismo mientras mantiene su algoritmo original intacto. Esta técnica es utilizada comúnmente por virus informáticos y gusanos para ocultar su presencia. Los algoritmos polimórficos dificultan la detección de ese código malicioso modificándolo constantemente.

Spam Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas pueden perjudicar de una u otra manera al receptor. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Los spam a través de email, involucra enviar mensajes idénticos o casi idénticos a un gran número de direcciones. A diferencia de los correos electrónicos comerciales legítimos, el spam generalmente es enviado sin el permiso explícito de los receptores, y frecuentemente contiene varios trucos para sortear los filtros de spam. El receptor de spam puede verse perjudicado al tener que invertir tiempo en eliminar mensajes de su cuenta de correo electrónico; sin embargo, diferentes sistemas de correo en línea, como Hotmail, Yahoo y Gmail, han incrementado sustancialmente la capacidad de almacenamiento de las respectivas cuentas. CADENAS O HOAXES Los hoaxes son mensajes de correo electrónico engañosos que se distribuyen en cadena. Algunos tienen textos alarmantes sobre catástrofes, virus informáticos, perder el trabajo o incluso la muerte, que pueden sucederte si no reenvías el mensaje a todos los contactos de tu libreta de direcciones. También hay hoaxes que tientan con la posibilidad de hacerte millonario con sólo reenviar el mensaje o que apelan a la sensibilidad invocando supuestos niños enfermos. Hay otros que repiten el esquema de las viejas cadenas de la suerte que recibíamos por email que te auguran calamidades si se corta la cadena y te prometen convertirte en millonario si las continuas enviando. SPYWARE Es un software creado con la finalidad de recoger información del usuario que lo tiene instalado y, en la mayoría de casos, sin que este usuario sea consciente de lo que está ocurriendo. Los encargados de llevar a cabo esta tarea suelen ser librerías que se instalan con muchos programas gratuitos, o incluso en algunas cookies que se descargan al visitar algunas páginas de Internet. Estos archivos se encargan de recoger la información sobre las páginas que se visitan, el

software que se utiliza, banners en los que se da clic, entre otros, y la enviarían vía Internet hacia unos servidores de terceros donde será procesada, creando un perfil de cada usuario bastante exacto, encaminado, a bombardearlos con publicidad personalizada al gusto del usuario. MALWARE Es un tipo de software que tiene como objetivo infiltrarse o dañar un computador sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. PHISHING El phishing es el acto de adquirir, de forma fraudulenta y a través de engaño, información personal como contraseñas o detalles de una tarjeta de crédito. PHARMING El método utilizado con más frecuencia en los casos de phishing masivo consiste en el envío de mensajes que simulan ser enviados por alguien sobre quien en teoría confiamos y donde se nos informe que, por cualquier circunstancia, es preciso revelar nuestra contraseña de usuario o bien "verificar" nuestros datos rellenando un formulario. El pharming es una nueva amenaza, sofisticada y peligrosa, que consiste en manipular las direcciones DNS (Domain Name Server) que utiliza el usuario. Los servidores DNS son los encargados de conducir a los usuarios a la página que desean ver. Pero a través de esta acción, los ladrones de datos consiguen que las páginas visitadas no correspondan con las auténticas, sino con otras creadas para robar datos confidenciales, sobre todo relacionados con transacciones en línea. HIJACKING Hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere. SPOOFING En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. ROBO DE IDENTIDAD El robo de la identidad tiene lugar cuando alguien se hace pasar por usted y utiliza información personal de índole financiera para solicitar préstamos, tarjetas de crédito o tramitar un alquiler. El ladrón se aprovecha de sus sólidos registros crediticios, y deja un registro negativo a su nombre.

ROOTKITS Modifican el sistema operativo de un computador para permitir que el malware permanezca oculto al usuario. Los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. PUERTAS TRASERAS O BACKDOORS Es un método para eludir los procedimientos normales de autenticación a la hora de conectarse a un computador. Una vez que el sistema ha sido comprometido una puerta trasera puede ser instalada para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden ser instaladas previamente al software malicioso para permitir la entrada de los atacantes. Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una computadora, intentado permanecer ocultos ante una posible inspección. Para instalar puertas traseras los crackers pueden usar troyanos, gusanos u otros métodos. CROSS-SITE SCRIPTING O XSS Es un tipo de inseguridad informática o agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación de HTML incrustado. COMO PREVENIR LOS VIRUS INFORMATICOS La mejor manera de prevenir virus es ser muy cuidadosos de la información que grabamos en nuestro computador y por supuesto contar con un antivirus eficaz y actualizado. Pero hay otras medidas de seguridad sencillas que puedes seguir para evitar que tu información se vea afectada por virus. Aunque los spam, los gusanos y los troyanos tienen características muy distintas, existen varias formas para protegerse de todos ellos, algunas son: Instalar y mantener siempre el software antivirus actualizado. Realizar copias de seguridad periódicas de la información más importante que se encuentre en el computador. De esta manera una pérdida de datos causada por un virus, podrá ser restaurada sin mayores problemas. Instalar un anti-spyware, los cuales permiten eliminar todo tipo de elementos que atentan contra la privacidad del sistema. No se deben abrir mensajes de procedencia desconocida. Nunca descargar ni abrir un archivo adjunto de correo electrónico de un desconocido. No hacer caso a las alarmas de virus que nos instan a eliminar algún archivo del disco duro, seguramente se trate de una falsa amenaza. Eliminar de inmediato cualquier correo electrónico que le solicite información personal y no se debe responder. Las empresas serias nunca solicitan información personal por correo electrónico. Nunca enviar información personal por correo electrónico no asegurado. No acceder a páginas pornográficas. No hacer clic a los banner publicitarios que indican que se ha ganado un viaje o dinero. Evitar la descarga de programas desde sitios web que no nos ofrezcan garantías. Y Deberemos desconfiar de estos programas y antes de utilizarlos se debe realizar un escaneo de los mismos en busca de posibles virus. Antes de abrir un archivo comprimido (zip, rar, lha, arj) se debe escanear en busca de una posible infección. La mayoría de programas antivirus son capaces de escanear este

tipo de archivos, si el antivirus que se tenga instalado no puede escanear estos archivos lo mejor es pensar en adquirir un nuevo antivirus. A la hora de instalar nuevos programas en el computador, el riesgo de infección es menor si se trata de software legal. FIREWALLS O MUROS DE FUEGO Los Firewalls o Cortafuegos protegen las redes de área local de accesos hostiles desde Internet, y controlan qué recursos externos pueden utilizar los usuarios de la red. El firewall determina cual de los servicios de la red pueden ser accesados por los usuarios que se encuentran afuera, es decir, quien puede entrar a la red para utilizar los recursos pertenecientes a la organización. Para que un firewall sea efectivo, todo tráfico de información a través de Internet deberá pasar a través del mismo donde se inspecciona la información. El firewall podrá únicamente autorizar el paso del tráfico, y el mismo podrá ser inmune a la penetración de elementos no reconocidos. ENCRIPTAR Encriptar es la codificación de los datos por razones de seguridad. Los sitios comerciales en la red previenen que las personas no autorizadas vean información confidencial como los números de tarjeta de crédito, que se envían desde y hacia sus sitios. La codificación se hace mediante un proceso que se conoce como encripción, que manejan algoritmos sofisticados que sólo pueden ser interpretados por servidores Web y visores de Internet que soporten el mismo protocolo de encrpición