RIESGOS DE SEGURIDAD EN COMPUTADORES DE USO PERSONAL y RECOMENDACIONES



Documentos relacionados
F-Secure Anti-Virus for Mac 2015

Capítulo 1: Empezando...3

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Seguridad en el ordenador

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

Buenas Prácticas en Correo Electrónico

Manual de instalación de Kaspersky Internet Security

SEGURIDAD INFORMATICA PHISHING: Definición:

MEDIDAS DE PREVENCION CONTRA VIRUS

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

F-Secure Anti-Virus for Mac 2015

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

TEMA 3. SEGURIDAD INFORMÁTICA

Todos los derechos están reservados.

Yesica catalina Saldarriaga #33 10I2 Soporte técnico

FALSOS ANTIVIRUS Y ANTIESPÍAS

LOS VIRUS IMFORMÁTICOS

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química

Guía de Instalación. Antivirus PC Tools Internet Security

Recomendaciones de Seguridad Red Social Twitter

UNIDAD DE INFORMÁTICA

EL SOFTWARE MALICIOSO MALWARE

Móvil Seguro. Guía de Usuario Terminales Android

ECBTI/Sur/Herramientas Teleinformáticas Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

Pack Seguridad Autónomos Consola de gestión del programa agente

No sabe con seguridad qué sistema operativo Windows tiene?

Qué son y cómo combatirlas

Lorena Ceballos Jesenia Gómez 10 I2

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

VIRUS INFORMATICO. Carolina García Ramírez

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> < >

Información de seguridad en Línea

Guía de Instalación. Seguridad Esencial PC Tools

Spyware y su impacto en los sistemas de información

Antivirus PC (motor BitDefender) Manual de Usuario

Manual AGENDA DE RESPALDO

COMISIÓN NACIONAL PARA EL USO EFICIENTE DE LA ENERGÍA

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

S eguridad Informática

Sophos Computer Security Scan Guía de inicio

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

Organizándose con Microsoft Outlook

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión?

Correo Electrónico: Webmail: Horde 3.1.1

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

MANUAL DE USUARIO AVMsorguar

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

CONTPAQ i Protección de los sistemas CONTPAQ i

12 medidas básicas para la seguridad Informática

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

COMISIÓN NACIONAL PARA EL AHORRO DE ENERGÍA

Eset, LLC 1172 Orange Ave., Coronado, California 92118, USA phone: (619) , fax: (619)

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

Conceptos de Seguridad Informática. Simo TCI

DOCENTES FORMADORES UGEL 03 PRIMARIA

Notas para la instalación de un lector de tarjetas inteligentes.

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Guía de Instalación para clientes de WebAdmin

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

Instructivo Outlook Mesa de ayuda Sistemas. Introducción

Apéndice de la documentación

Tema 17. Algunos aspectos de seguridad informática

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

SEPARAR Y ADJUNTAR UNA BASE DE DATOS. Separar una base de datos

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

MANUAL PARA LA ADMINISTRACIÓN DE ARCHIVOS Y CORREO ELECTRÓNICO

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

Escudo Movistar Guía Rápida de Instalación Para Windows

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual de iniciación a

Medidor de almacenamiento

Guía rápida. Nero BackItUp. Ahead Software AG

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

T2.- Verificación y testeo de sistemas. TEMA 2 VERIFICACIÓN Y TESTEO DE SISTEMAS. T2.- Verificación y testeo de sistemas.

Algunos Conceptos. Clasificación de los virus informáticos:

SEMANA 12 SEGURIDAD EN UNA RED

MS Outlook: Guía de Configuración

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

V i s i t a V i r t u a l e n e l H o s p i t a l

Guía de Instalación. Suite de seguridad PC Tools

Visor de presupuestos en Android

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana

Guía Rápida de Instalación

Transcripción:

RIESGOS DE SEGURIDAD EN COMPUTADORES DE USO PERSONAL y RECOMENDACIONES

Tabla de Contenido 1. INTRODUCCIÓN...3 1.2 QUÉ ES UN RIESGO DE SEGURIDAD INFORMÁTICO...3 2. SOFTWARE MALICIOSO (MALWARE)...4 2.1 TIPOS DE MALWARE...4 2.1.1 Virus de Computador...4 2.1.2 Worms (Gusanos)...4 2.1.3 Trojan Horses (Caballos de Troya)...4 2.2 CÓMO SABER SI EL COMPUTADOR ESTÁ INFECTADO...5 2.3 CÓMO PREVENIR EL CONTAGIO...5 3. SPYWARE Y ADWARE...6 3.1 SPYWARE (SOFTWARE ESPÍA)...6 3.2 ADWARE (SOFTWARE PUBLICITARIO)...6 3.3 CÓMO SABER SI EL COMPUTADOR ESTÁ INFECTADO...7 3.4 CÓMO COMBATIRLOS...7 3.5 CÓMO PREVENIR EL CONTAGIO...7 4. SPAMMING (CORREO NO SOLICITADO)...9 5. VIRUS HOAXES (ENGAÑOS DE VIRUS)...9 6. PHISHING (SITIOS WEB FRAUDULENTOS)...9 7. VISHING (NUEVA MODALIDAD DEL PHISING)...11 8. RANSOMWARE (PROGRAMAS DE SECUESTRO DE ARCHIVOS)...12 9. BLOQUEO DE LA SESIÓN DE TRABAJO EN EL PC...12 10. FALLAS DEL SISTEMA...12

1. Introducción Cada día más personas dependen de los computadores para manejar información relevante. Por lo tanto, es importante que los computadores y la información almacenada en ellos se mantenga confidencial pero a la vez accesible y disponible cuando se necesite. La información almacenada en estos equipos debe ser modificada solo por quienes están autorizados a hacerlo. También es importante que los usuarios tomen medidas para proteger sus datos de pérdida, daño y mal uso. 1.2 Qué es un riesgo de seguridad informático Un riesgo de seguridad informático surge del uso indebido, intencional o no intencional, de computadores, recursos de red e Internet. Estos riesgos pueden resultar en la pérdida o daño de hardware, software, información confidencial, integridad de los datos como también disponibilidad de la red y de Internet. Algunos riesgos de seguridad informática pueden involucrar violaciones de seguridad por medio de intrusos a través de Internet (hackers). Otros posibles riesgos pueden ocurrir cuando no se está conectado a Internet (robo de Hardware, robo de software, vandalismo). Otro tipo de riesgo puede ser totalmente fortuito como lo son las fallas en la energía eléctrica y en las piezas de hardware. NOTA: El término hacker se refiere a las personas que tienen destreza en la programación, administración y seguridad informática y que deciden entrar en otros equipos o redes. En ocasiones los hackers se clasifican como black hats (sombreros negros) o como white hats (sombreros blancos) dependiendo de los motivos que los alientan. Los últimos incluyen a los llamados ethical hackers (hackers éticos), quienes prueban la seguridad teniendo previa autorización de acceso por parte del usuario. Un hacker de sombrero negro (también llamado cracker) es un hacker criminal o malicioso que accesa un computador o red de computadores ilegalmente y que tiene la intención de destruir, robar o corromper información. Los riesgos de seguridad informáticos más comunes incluyen: Ataques de red y de Internet Spyware y Adware (Software espía y Software publicitario) Packet sniffing (Intercepción de información) Spamming (Envío de Correo No Deseado) Phishing (Fraude) Uso y acceso No autorizado Robo de Hardware Robo de Software Robo de Información Fallo del Sistema

A continuación se realizará una descripción de los diferentes tipos de amenazas a las que está expuesto un usuario cuando se encuentra conectado a la red corporativa y a Internet. 2. Software Malicioso (Malware) Malware es cualquier tipo de software que se diseña para infiltrar y luego dañar un computador o red sin el conocimiento o consentimiento de su dueño. Su propósito es mal intencionado por completo y puede afectar adversamente la operación normal de un equipo. 2.1 Tipos de Malware 2.1.1 Virus de Computador Los virus son programas maliciosos que pueden infectar el sistema operativo, así como otras aplicaciones, y esparcirse a través de la red y de otros computadores. Un virus de computador puede replicarse o hacer copias de sí mismo y propagarse insertando copias de sí mismo en archivos ejecutables o documentos. El objetivo del virus va de ser destructivo (como borrar archivos) hasta ser inofensivo pero muy molesto. La acción maliciosa del virus se ejecuta cuando el usuario: Abre el archivo infectado Corre un programa infectado Enciende el computador estando insertados un diskette o memoria USB infectados Conecta a la red un computador desinfectado 2.1.2 Worms (Gusanos) Son programas maliciosos que tienen la capacidad de copiarse a sí mismos. Los gusanos pueden entrar a los programas de correo electrónico y enviar copias de sí mismos a los contactos de la agenda. Dado que no necesitan la intervención del usuario para copiarse, pueden reproducirse a una tasa alarmante. Un muy buen ejemplo es el gusano Sobig, el cual infectó a millones de computadores alrededor del mundo. 2.1.3 Trojan Horses (Caballos de Troya) Son programas que se hacen pasar por archivos o software legítimos. Una vez se ha instalado, el Troyano puede trabajar independientemente en el computador sin que el usuario se percate de ello. Los Troyanos pueden realizar acciones tan maliciosas como robar contraseñas o sobrecargar de datos la red.

2.2 Cómo saber si el computador está infectado Imágenes y mensajes extraños son desplegados en la pantalla Se reproducen sonidos extraños al azar Se encuentran archivos o datos corruptos Se pierde capacidad de memoria Aparecen archivos desconocidos Cambian aspectos de la configuración del sistema Disminuye el rendimiento del computador NOTA: En algunas ocasiones puede no haber síntomas aparentes de contagio. Un virus puede no presentar síntoma alguno, pero puede estar programado para hacer estragos en una hora o fecha específica. 2.3 Cómo prevenir el contagio Tener un sistema de antivirus actualizado. Para el caso de CIAT, los equipos se entregan con el antivirus corporativo Trend Micro OfficeScan instalado, el cual se actualiza diariamente. Ser cuidadoso con los archivos adjuntos que vienen en los correos electrónicos. No abrir nunca un archivo de cuya procedencia no se tenga certeza. En Windows, NO deben ocultarse extensiones para los tipos de archivos conocidos. Existen muchos archivos adjuntos que llegan por correo que tienen doble extensión para hacer creer que es una cosa cuando en realidad es otra. Por ejemplo, llega un archivo adjunto sospechoso llamado "vacaciones.jpg.exe". Si se observa este archivo desde el explorador de Windows o una carpeta cualquiera, va a parecer que es una inofensiva foto, cuando en realidad es un.exe (ejecutable) que instala malware (generalmente troyanos). Esta opción debe cambiarse de la siguiente manera: desde: Una carpeta cualquiera» Menú "Herramientas"» Opción "Opciones de carpeta..."» Tab "Ver"» Checkbox "Ocultar extensiones [...] conocidos". Debe deseleccionarse esa opción para evitar ser engañados. Algunos virus vienen escondidos en los macros de las aplicaciones de Microsoft Office (como Word o Excel). Debe configurarse el nivel de seguridad de macros de estos programas en medio. Esta configuración le permite al programa preguntarle al usuario si desea o no habilitar los macros en el momento de abrir un archivo. Para realizar esta operación, dar clic en Tools Options Security tab. Dar clic en Macro Security y escoger Medium.

3. Spyware y Adware 3.1 Spyware (Software Espía) Estos programas se instalan en un computador sin el consentimiento del usuario y secretamente recolectan información acerca del mismo. El spyware puede instalarse en un computador en forma de virus o como resultado de instalar un nuevo programa. Este software transmite la información que recopila a una o más empresas de Internet mientras el usuario está conectado. Los programas catalogados como spyware pueden realizar las siguientes acciones: Recolectar información estrictamente personal, como logins, contraseñas y detalles de la tarjeta de crédito Capturar los mensajes digitados Capturar correos 3.2 Adware (Software Publicitario) Este tipo de programas recolectan información acerca de los sitios web visitados por el usuario. Analizan los hábitos de navegación y determinan los gustos aparentes. Los datos son enviados a compañías que pagan por estos servicios y esta información se utiliza para enviar publicidad que puede supuestamente interesarle al navegante. Una vez instalado, pueden percibirse muchas ventanas emergentes mientras se está navegando en Internet. Los programas Adware suelen ir amarrados a programas gratuitos o tipo shareware como lo son los programas Peer to Peer para compartir archivos. Por ello se recomienda consultar con La Mesa de Ayuda antes de proceder a instalar cualquier tipo de software sospechoso.

3.3 Cómo saber si el computador está infectado Se ven muchas ventanas emergentes El navegador Web se dirige a sitios inesperados Se cambian aspectos de configuración del navegador Web (como la página de inicio) El sistema se torna lento y a veces inestable Se detecta un incremento en el tráfico de red en el sistema Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar. Botones que aparecen en la barras de herramientas del navegador y no es posible removerlos. 3.4 Cómo combatirlos Si se presentan estos síntomas en el equipo, es necesario recurrir a programas tipo Anti-Spyware. Las herramientas más efectivas, que además tienen la ventaja de ser gratuitas, son Ad-aware y Spyboot. Estas herramientas deben mantenerse actualizadas y como medida preventiva, deben ejecutarse al menos una vez al mes para estar seguros que el equipo se encuentra libre de infecciones. Se recomienda utilizar UNICAMENTE este par de herramientas, puesto que muchos otros programas se hacen pasar por anti-spyware cuando en realidad son spyware como tal. 3.5 Cómo prevenir el contagio Para evitar adquirir este tipo de programas maliciosos, deben seguirse estas recomendaciones: No instalar programas desconocidos desde Internet

No dejarse confundir por ventanas engañosas que se hacen pasar por sistemas de corrección de errores en el computador. Este tipo de ventanas deben cerrarse inmediatamente (Desde la X roja que se encuentra en la esquina superior derecha y no oprimiendo el botón Cancel de la esquina inferior derecha). No dejarse confundir por ventanas que se hacen pasar por sistemas de actualización del sistema operativo. Deben cerrarse inmediatamente.

4. Spamming (Correo No Solicitado) El spam también es conocido como correo basura. Además de hacer perder el tiempo a los usuarios, consume muchos recursos de ancho de banda y retrasa los servicios de entrega de correo. Este tipo de correo es utilizado también por hackers para distribuir archivos que contienen virus, spyware o adware. Se recomienda ni siquiera abrir este tipo de correos, pues el hacerlo implica exponerse a seguir recibiendo más correo de este tipo y posibles virus. 5. Virus Hoaxes (Engaños de Virus) La palabra hoax, en inglés, significa broma o engaño. Los denominados virus hoaxes, en realidad no son virus. Los Hoaxes son mensajes tremendistas de alerta o advertencia relacionada con virus desconocidos de diversos tipos. Estos mensajes informan que ha aparecido una nueve especie viral, la misma que "se está propagando a través de los canales de Internet para destruir la información o afectar a los sistemas de las computadoras". Estos mensajes deliberadamente falsos, son creados con la grave intención de provocar pánico. Los usuarios ingenuos, caen en la trampa y siguiendo las instrucciones, empiezan a retransmitirlos, pensando que de este modo van a ayudar a otros usuarios. Estos hechos provocan una reacción en cadena que además del pánico general, ocasionan la saturación de los buzones de correo y la consiguiente congestión de las conexiones en Internet. Se recomienda no hacer caso del contenido de estos mensajes y simplemente borrarlos o filtrarlos en el software lector de correo. Se puede afirmar que los Hoaxes son los precursores del correo SPAM. 6. Phishing (Sitios Web Fraudulentos) El phising es un tipo de ataque en el que el delincuente envía un correo que parece oficial o un enlace (llamado spoof) que lleva a una página que se hace pasar por una genuina. De esta forma, el usuario incauto puede suministrar información de la tarjeta de crédito, números de cuentas bancarias y las contraseñas de la misma) en sitios de terceros. Las imágenes a continuación son un ejemplo de este tipo de delito informático:

Este correo fue enviado por alguien en nombre de Citibank La falta de marcas y logotipos hacen este correo muy sospechoso Se debe ser precavido con la gramática pobre en estos correos La dirección o enlace desplegado en el mensaje parece ser un sitio legítimo de Citibank Dar clic en el enlace lleva a un sitio falso, como se muestra en la siguiente página: Dirección web falsa No existe ícono de seguridad en la barra del navegador. Esto es inconsistente con el https que aparece en la dirección

Esta página contiene los logos de Citibank, lo que la hace parecer oficial La dirección web parece ser un sitio válido de Citibank. La dirección real se oculta por medio de scripts. El sitio pide un número de tarjeta débito, fecha de expiración y PIN. A pesar de tener las letras https en la barra de direcciones, no está el logo del candado en la barra inferior del navegador. La siguiente página muestra el sitio oficial y legítimo de Citibank: Aparece el logo del candado en la barra de estado del navegador Web. Aquí sí hay consistencia con el https 7. Vishing (Nueva modalidad del Phising) El vishing es un nuevo tipo de fraude bancario por Internet. A través de él, los delincuentes consiguen los detalles de los datos bancarios de las víctimas a través de un correo electrónico que les pide que llamen supuestamente a su banco. El vishing, denominado así por la telefonía a través de Internet (VoIP), consiste en que los timadores se aprovechan de que esta tecnología permite a los suscriptores tener un número que aparece radicado en una determinada ciudad a pesar de estar operando desde cualquier parte del mundo.

La modalidad de este nuevo procedimiento criminal es la siguiente: Los delincuentes envían un mensaje de correo a las víctimas y les pide que realicen una llamada telefónica local para aclarar un problema sobre su cuenta bancaria. La víctima que llama, escucha un mensaje grabado pidiéndole que marque su número de cuenta. Esta modalidad de fraude presenta pocos casos en Estados Unidos, pero es bueno saber que existe para estar prevenidos. 8. Ransomware (Programas de Secuestro de Archivos) Este tipo de programas cifran la información personal del usuario y les coloca contraseña. Luego reemplaza todo el contenido de los archivos por las instrucciones de cómo recuperar la contraseña, que consisten en depositar una cierta cantidad de dinero en una cuenta de banco. Hasta ahora, y por ser versiones aun no muy desarrolladas, los métodos de cifrado han sido sencillos y fácilmente reversibles, lo que permite a los especialistas conocer la clave y evitar que los usuarios pierdan dinero. 9. Bloqueo de la sesión de trabajo en el PC Para proteger las aplicaciones y datos que se encuentra corriendo en una sesión de trabajo activa, recomendamos habilite dejar bloqueada en Windows la sesión en su estación de trabajo, cuando se vaya a ausentar de su oficina. Dando <ctrl.>+<alt>+<del> y activar el botón <Lock computer>. 10. Fallas del Sistema La seguridad de la información debe ser un aspecto importante en la estación de trabajo, y teniendo en cuenta que otro riesgo de seguridad que se presenta con frecuencia, es la falla o daño definitivo de partes físicas del computador, como son disco duro, tarjetas principales (Mother Board) u otras unidades de hardware de la estación de trabajo, que imposibiliten el acceso a los datos de trabajo que se encontraban allí almacenados, se recomienda que los usuarios tengan establecido un procedimiento de backup de datos, de manera que utilicen unidades externas como Discos Maxtor Externo y/o unidades quemadoras de CD o DVD como respaldo de datos. Verifique los siguientes puntos a tener en cuenta: Selección de la información: El usuario debe seleccionar la información más importante que maneja, la que en un momento puede ser indispensable para su desempeño, la mejor manera es crear una carpeta donde se almacenarán todas las carpetas y/o archivos de los cuales se quiere hacer backup.

Periodicidad: Se debe definir la frecuencia con la cual se hará el backup de la carpeta seleccionada, cada 15 días, una vez al mes, la que sea necesaria dependiendo de la actualización de la información. Ejecutar efectivamente el backup según la periodicidad que se haya determinado. Registro y Almacenamiento: Los backups deben ser documentados, se debe llevar una bitácora donde se tengan especificados todos los datos necesarios para ubicar Cualquier información. Después de realizar y documentar el backup, este debe ser almacenado en un lugar seguro y dependiendo de la criticidad de la información, tener una copia adicional en un lugar externo a la estación.