Seguridadpc eset pre

738 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
738
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
5
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridadpc eset pre

  1. 1. CURSO DE SERVICIO A LA COMUNIDAD “SEGURIDAD ANTIVIRUS” Justificación En el contexto tecnológico actual en el que permanecemos en contacto con lainformática y conectados a una extensa red de información llamada Internet, se ha vueltoindispensable estar protegido contra las amenazas que intentan aprovechar cualquier agujerode seguridad disponible para robar o dañar dicha información o nuestra privacidad. En la era de la información, todo debe conducir a protegerla y, teniendo en cuenta quelas principales amenazas hoy en día son los virus informáticos; los profesionales de tecnologíadeben disponer de un estudio de esta problemática actual ya que dicha capacitación es unaparte fundamental para preservar en forma íntegra la información. Objetivos • Capacitar al asistente en conceptos generales de Seguridad Informática • Enunciar las características y la clasificación de malware • Analizar virus en un ambiente controlado • Desarrollar las tecnologías disponibles en seguridad antivirus • Conocer las certificaciones Antivirus disponibles • Plantear un modelo de defensa en profundidad en ambientes reales Temario a desarrollar MODULO I: La Seguridad y las Amenazas • Conceptos necesarios de Seguridad Informática. Los mismos son utilizados en el resto del curso. • Definiciones y presentación de las distintas amenazas existentes. MODULO II: Malware • Estudio de cada tipo de malware. Características, alcances y formas de funcionamiento. • Malware. Características y análisis. • Virus in-the-wild. Demostración de funcionamiento • Laboratorio práctico MODULO III: Soluciones Antivirus • Definiciones y características de los Antivirus. • Técnicas de protección reactiva y proactiva. • Demostración de funcionamiento • Protección Antivirus Página 1 de 4
  2. 2. MODULO IV: Prevención • Forma de prevención de las distintas amenazas presentadas • Presentación de las Certificaciones Antivirus existentes y su importancia en la evaluación de productos • Defensa en profundidad • Introducción a la Norma ISO 27000 Requisitos de admisión Podrán ser admitidos profesionales, alumnos y particulares interesados en la temática,con conocimientos básicos. Duración y régimen de cursadas El presente curso se desarrollará durante 60 hs. Las mismas se dividen en 12 clases de4 hs cada una (48 hs) más 12 hs de trabajo de campo a cargo del alumno. Se llevara a cabo un dictado de clases en forma mixta: 4 clases presenciales y 8virtuales. Promoción Se le extenderá el certificado de asistencia a aquél alumno que cumplimente 100% deasistencia a las clases presenciales y un mínimo del 80% de asistencia al resto de las clases. Se le extenderá el certificado de aprobación con reconocimientos de crédito a aquélasistente que cumplimente 100% de asistencia a las clases presenciales, un mínimo del 80% deasistencia al resto de las clases y apruebe con un mínimo de 80% el trabajo de campo apresentar. Metodología del desarrollo de la actividad En las clases presenciales se presentarán los distintos módulos y se desarrollaranlaboratorios prácticos con demostraciones de amenazas y soluciones. Las clases tutoriales serán organizadas de forma tal de permitir a cada alumno unseguimiento pormenorizado de las actividades desarrolladas así como del material presentado.Además se contará con un Chat, foro y grupo de consulta de forma que el alumno se sientalibre de consultar y compartir experiencia con sus compañeros y coordinador. El Rectorado de la Universidad Tecnológica Nacional, a través de su Secretaría deRelaciones Institucionales, ha firmado un convenio con Eset Latinoamérica, el cual le permitedictar este curso en la Facultad Regional La Plata. Coordinador responsable de la actividad y asistente Coodinador: Lic. (UTN) Cristian Fabian Borghello, CISSP, Technical & EducationalManager de Eset Latinoamérica. Ver anexo de antecedentes. Asistente: Jorge Alejandro Mieres, Analista de seguridad de Eset Latinoamérica. Veranexo de antecedentes. Página 2 de 4
  3. 3. Interés detectado La experiencia nos indica que un alto porcentaje de personas, si bien conocen sobre lastemáticas mencionadas, por lo general se tiene una visión parcial o se conocen ciertos “mitos”que no contribuyen a la educación sino que confunden y engañan. Es por esto que estaspersonas se manifiestan a favor de crear este curso a fin de conocer o profundizar sobre latemática planteada. Número de concurrentes Se fija un número mínimo de 10 y un máximo de 30 personas. Aranceles El presente curso es financiado por Eset Latinoamérica para su primera presentación yen la regional de Córdoba será sin costo. Fecha de realización El curso se desarrollará durante el año lectivo 2008. Bibliografía y material didáctico La bibliografía puede ser obtenida de: Sitio oficial de Eset Latinoamérica http://www.eset-la.com Blog oficial del Laboratorio de Eset Latinoamérica http://blog.eset-la.com/laboratorio Sitio y Tesis de Seguridad de la Información http:// www.segu-info.com.ar Historia y evolución de los virus informáticos http://edu.eset-la.com/claroline/document/goto/index.php/cronologia_de_los_virus_informaticos.zip http://www.nautopia.net/nautopia_old/virus_gusanos/vida_artificial1.htm Sitio de Fred Chen http://all.net/ Sitio de Mark Ludwig http://vx.netlux.org/ Wikipedia Mucha información puede ser obtenida desde http://es.wikipedia.org/ en donde puedenencontrarse los conceptos básicos vertidos en este curso. Así mismo los coordinadoresrecomendarán esta fuente de información cada vez que sea conveniente evitando así volcarinformación redundante y ya disponible libremente. Página 3 de 4
  4. 4. Copyright © 2009 por ESET, LLC y ESET, spol. s.r.o. Todos los derechos reservados. Las marcas registradas, logos y servicios distintos de ESET, LLC y ESET, spol. s.r.o.,mencionados en este curso, son marcas registradas de sus respectivos propietarios y noguardan relación con ESET, LLC y ESET, spol. s.r.o. © ESET, 2009 Acerca de ESET Fundada en 1992 y con oficinas centrales en San Diego, California, Estados Unidos,ESET es una compañía global de soluciones de software de seguridad que provee protección deúltima generación contra virus informáticos. El premiado producto antivirus ESET NOD32, asegura el máximo rendimiento de su red,detección mediante Heurística Avanzada, y soporte mundial gratuito. Además, ESET lanzó almercado su nueva solución unificada ESET Smart Security, la cual incorpora a ESET NOD32 lasfuncionalidades de Antispam y Firewall Personal. ESET NOD32 les da a los clientes corporativos el mayor retorno de la inversión (ROI) dela industria como resultado de una mayor productividad, bajo tiempo ocupado, y un uso mínimode los recursos. ESET NOD32 logra más premios Virus Bulletin 100% que ningún otro producto antivirusdisponible, detectando consistentemente todos los virus activos (in-the-wild) sin falsos positivos. El trabajo de ESET con grandes corporaciones como Canon, Dell, Bridgestone yMicrosoft le ha permitido entrar en el Fast 50 de Deloitte Technology por tres añosconsecutivos, además de estar entre las 10 empresas de mayor crecimiento en San Diego, deacuerdo al San Diego FAST 100. ESET es una compañía privada con oficinas en San Diego (Estados Unidos), Londres(Reino Unido), Praga (República Checa), Bratislava (Eslovaquia) y Buenos Aires (Argentina). Para más información, visite www.eset-la.com Página 4 de 4
  5. 5. CURSO DE SERVICIO A LA COMUNIDAD “SEGURIDAD ANTIVIRUS” Objetivos En la actualidad es relevante asumir un papel proactivo en la defensa de los recursos,sobre todo aquellos relacionados a la información y en sus formas de almacenamiento. Para ello, y tomando como responsabilidad la seguridad correspondiente al malware,Eset Latinoamérica ha desarrollado este curso con el objetivo de brindar a la comunidad lasbases para la protección relativa a su área de desarrollo. Los objetivos puntuales con los que plantea el presente curso son: • Capacitar al asistente en conceptos generales de Seguridad Informática • Enunciar las características y la clasificación de malware • Analizar virus en un ambiente controlado • Desarrollar las tecnologías disponibles en seguridad antivirus • Conocer las certificaciones Antivirus disponibles • Plantear un modelo de defensa en profundidad en ambientes reales Alcance El alcance del curso son aquellos estipulados en los documentos entregados al alumnoen la Plataforma Educativa de Eset Latinoamérica. Presentación del curso El temario completo del curso se entrega al participante registrado en la PlataformaEducativa de Eset Latinoamérica. Dicho curso se encuentra dividido en 4 (cuatro) módulos quese detallan posteriormente. Las clases presenciales se llevarán a cabo mediante la proyección de diapositivas queestarán disponibles en la misma plataforma posterior a la presentación de las mismas. Por cada módulo el alumno deberá asistir en forma obligatoria a la clase presencial yluego deberá descargar los documentos relacionados desde la Plataforma Educativa de EsetLatinoamérica. La clase presencial obligatoria tiene como objetivo introducir al participante en elmódulo además de guiarlo en las secciones prácticas del curso. Queda al participante la lecturadel material entregado. Página 1 de 4
  6. 6. Temario desarrollado MODULO I: La Seguridad y las Amenazas (3 clases - 1 presencialobligatoria) Se definen los conceptos necesarios de Seguridad Informática y se desarrolla la historiadel malware. • Historia de los virus desde los primeros modelos matemáticos y los especimenes de DOS hasta el malware nuestros días. • Se define Seguridad Informática, Integridad, Confidencialidad, Disponibilidad. • Tipos de ataque • Tipos de amenazas MODULO II: Malware (4 clases – 1 presencial obligatoria) • Virus, estructura, componentes y funcionamiento. • Estudio de cada tipo de malware. • Características, alcances y formas de funcionamiento. • Características y análisis de: Virus Informáticos, troyanos, backdoors, rootkits Virus in-the-wild vs Colecciones Zoo • Laboratorio práctico Infección de un entorno controlado Análisis de modificaciones del entorno posterior a la infección MODULO III: Soluciones Antivirus (3 clases – 1 presencialobligatoria) • Protección general del sistema • Protección contra el malware • Definiciones y características de los Antivirus. • Técnicas de protección reactiva y proactiva. • Protección Antivirus en entornos corporativos • Demostración de funcionamiento Infección y desinfección de un entorno controlado Evaluación proactiva MODULO IV: Prevención (2 clases – 1 presencial obligatoria) • Perímetro de la red Página 2 de 4
  7. 7. • Defensa en profundidad• Certificaciones Antivirus existentes y su importancia en la evaluación de productos• Introducción a la Norma ISO 27000 ¿Qué es la ISO 27000? Puntos a considerar para la Seguridad Antivirus Página 3 de 4
  8. 8. Copyright © 2009 por ESET, LLC y ESET, spol. s.r.o. Todos los derechos reservados. Las marcas registradas, logos y servicios distintos de ESET, LLC y ESET, spol. s.r.o.,mencionados en este curso, son marcas registradas de sus respectivos propietarios y noguardan relación con ESET, LLC y ESET, spol. s.r.o. © ESET, 2009 Acerca de ESET Fundada en 1992 y con oficinas centrales en San Diego, California, Estados Unidos,ESET es una compañía global de soluciones de software de seguridad que provee protección deúltima generación contra virus informáticos. El premiado producto antivirus ESET NOD32, asegura el máximo rendimiento de su red,detección mediante Heurística Avanzada, y soporte mundial gratuito. Además, ESET lanzó almercado su nueva solución unificada ESET Smart Security, la cual incorpora a ESET NOD32 lasfuncionalidades de Antispam y Firewall Personal. ESET NOD32 les da a los clientes corporativos el mayor retorno de la inversión (ROI) dela industria como resultado de una mayor productividad, bajo tiempo ocupado, y un uso mínimode los recursos. ESET NOD32 logra más premios Virus Bulletin 100% que ningún otro producto antivirusdisponible, detectando consistentemente todos los virus activos (in-the-wild) sin falsos positivos. El trabajo de ESET con grandes corporaciones como Canon, Dell, Bridgestone yMicrosoft le ha permitido entrar en el Fast 50 de Deloitte Technology por tres añosconsecutivos, además de estar entre las 10 empresas de mayor crecimiento en San Diego, deacuerdo al San Diego FAST 100. ESET es una compañía privada con oficinas en San Diego (Estados Unidos), Londres(Reino Unido), Praga (República Checa), Bratislava (Eslovaquia) y Buenos Aires (Argentina). Para más información, visite www.eset-la.com Página 4 de 4
  9. 9. Amenazas Actuales Actualmente existen muchas amenazas a las que los usuarios están expuestos por elsimple hecho de encender su computadora o de conectarnos a una red. A continuación, sedefinirán las más comunes y ampliamente difundidas. Desde hace más de 20 años se conocen los programas llamados Virus Informáticos ysu definición ha variado notablemente con el correr el tiempo. A diferencia de programas normales, no considerados malware y que son instalados conel consentimiento del usuario, estas aplicaciones son capaces de realizar acciones dañinas sinque el usuario lo sepa. Los primeros virus se reproducían de equipo en equipo utilizando los medios disponiblesen ese momento, que eran los disquetes. Por esta razón, la velocidad de contagio era baja y setardaba relativamente bastante tiempo desde que un virus era creando hasta que el mismollegaba al usuario. Luego, cuando las redes se masificaron e Internet llegó a todos los hogares yorganizaciones, la velocidad de propagación de los virus se incrementó pudiendo llegar a serinmediata, luego de la creación y difusión del virus. La clasificación del malware se ha diversificado y crece día a día en donde cada vez esmás común escuchar distintos términos anglosajones que los describen. Clasificación de Malware En sus orígenes sólo se identificaba un tipo de malware, el cual recibió el nombre devirus informático debido a ciertas semejanzas que estos programas tienen con los virusbiológicos. Estas aplicaciones nacieron como experimentos matemáticos en laboratorios, buscandoalternativas para técnicas de vida artificial, y al principio sólo eran capaces de infectar archivosdel sistema operativo DOS y con una baja tasa de reproducción debido a los métodos queutilizaban. Al evolucionar el software y los sistemas operativos, los virus también lo hicieron conellos hasta llegar a las formas actuales de malware. Hoy en día, la clasificación, si bien es más extensa, puede considerarse que es lasiguiente. Virus Informático (propiamente dicho) Su origen se puede establecer al observar investigaciones sobre Inteligencia y VidaArtificial. Estos conceptos fueron desarrollados por John Von Newman hacia 1950, estableciendopor primera vez la idea de programas auto-replicantes. Luego de muchas investigaciones, recién en 1983, Fred Cohen y Len Adleman leasignan el nombre de “virus”, se los define y se hacen los primeros experimentos que funcionansobre un sistema Unix. Su nombre proviene del latín “veneno” y de su semejanza con los virus biológicos yacitados: • Ambos utilizan un huésped e inician sus actividades en forma oculta al mismo. • Ninguno de los dos posee “metabolismo” propio y hacen uso del huésped. • Ambos tienen como objetivo la reproducción y modifican de alguna forma al huésped. Página 2 de 15
  10. 10. Instalación y configuración del Sistema Operativo Es normal mencionar que un sistema operativo se instala colocando el CD ypresionando “siguiente”. Si bien esto es cierto, es sólo una parte de la verdad, ya que laconfiguración no termina ahí, y por el contrario acaba de empezar. A continuación se darán algunas pautas de lo que suele denominarse “Hardening delSistema Operativo”, es decir las formas de “blindar” el mismo para hacerlo más seguro de loque es en su instalación por defecto. Se asumirá que se acaba de instalar un sistema operativo Windows XP (sin servicepacks ni actualizaciones) por lo que se tiene un usuario que es el administrador del mismo. También es posible instalar Windows con Service Pack 2 (último SP al momento derealizar el presente trabajo). Luego se procederá a realizar los siguientes pasos: 1. Verificar que el firewall esté habilitado y habilitarlo en caso contrario. Como ya se mencionó, existen 65.536 puertos en una PC, pero sólo se utilizan una pequeña cantidad de ellos por lo que es innecesario mantener los demás abiertos invitando a un intruso (persona o malware) a colarse por los mismos. 2. Actualizar a las últimas versiones del producto: SP2 si no se ha instalado y últimos parches disponibles. Si es posible realizar esta actualización sin conectarse a la web para evitar el malware. Esto se puede hacer desde un CD o desde una red interna segura. Si se debe actualizar desde la web se deberá hacer desde www.windowsupdate.com 3. Verificar las actualizaciones automáticas. Las mismas permiten mantener el sistema operativo actualizado cada vez que aparece una nueva actualización para el mismo. 4. Habilitar la protección antivirus. Se analizará este punto con mayor profundidad en la siguiente sección. Imagen 1-Centro de seguridad de Windows Página 2 de 6
  11. 11. Protección del equipo y la información En esta sección se describen los pasos necesarios para proteger el equipo y las políticasrecomendadas para mantener en forma segura la información. No se tendrá en cuenta ningúnagente externo, como ataques de personas inescrupulosas o ataques de programas dañinos, loscuales serán analizados en el próximo capítulo. Salvaguarda del equipamiento Utilizar computadoras implica trabajar con electricidad. Por lo tanto, esta es una de lasprincipales áreas a considerar en la seguridad física. Además, es una problemática que abarcadesde el usuario hogareño hasta la gran empresa. Cuando se conecta un equipo informático a la red eléctrica se deberá intentar hacerloprotegido por un equipo UPS (Uninterruptible Power Supply)1 que permita salvar el trabajo encaso de corte de electricidad. En su defecto, se deberá contar con protectores o estabilizadoresde tensión para proteger el equipo en caso de bajada o subida de tensión. Otro aspecto a proteger la interferencia eléctrica que pueden sufrir los cables de redes,ya que es normal enviar todos los cables por un misma vía. Además, si se trabaja con información sensible puede ser útil proteger las redes deinterferencia humana que permiten obstruir información sin que el usuario perjudicado sepercate de lo sucedido. En los últimos tiempos, con el advenimiento de las computadoras portátiles, se havuelto fundamental la protección de estos equipos. Esto se debe a que resulta muy sencillosustraer uno de estas computadoras a su dueño. Importantes consultoras se han visto privadasde su información, cuando notebooks de funcionarios fueron robadas. Muchas organizaciones consideran más seguro almacenar la información sensible endiscos extraíbles que se guardan en cajas de seguridad y su respectivo backup (ver próximasección) en lugares alejados del principal. Actualmente, también se considera adecuado configurar un acceso biométrico(generalmente huella digital) en equipos con información sensible o que corren riesgo de sersustraídas, como los equipos portátiles mencionados. A esto también puede sumarse el cifradode la información (ver sección correspondiente). Salvaguarda de la información En esta sección se verá como almacenar de la mejor manera posible la información ycomo asegurarla para tenerla disponible siempre que sea necesario. Particiones Al adquirir una computadora es normal que la misma posea un sistema operativoinstalado por defecto. Si bien, actualmente esto es lo esperable, no significa que lo mismo sealo correcto, o al menos el usuario debería ser comunicado de esta situación y se le deberían darlas licencias correspondientes (dado que Windows no es un software de código abierto, libre ogratuito). Esa aclaración viene a colación de que normalmente se debería adquirir unacomputadora e instalar el software que se desee, sin que se imponga uno u otro sistema enparticular al usuario. 1 Más información: http://es.wikipedia.org/wiki/Ups Página 2 de 6
  12. 12. Protección contra el malware Luego de analizar cada una de las amenazas existentes y ver el amplio espectro en elque se pueden mover las mismas y sus creadores, cabe preguntarse si existe una formaefectiva de protección. Partiendo de la premisa de que nunca se puede estar protegido al 100%, la respuestaes: sí. Existen diversas formas de protección y las mismas, a pesar de lo que se pueda pensarviendo el panorama anterior, suelen ser muy efectivas si se las aplica concientemente. Como se verá, muchas de las “técnicas” citadas serán similares para distintasamenazas. Esto se debe a que lo que se plantea se ha analizado partiendo desde el sentidocomún, y generalmente implicarán tareas sencillas que llevan a que cualquier usuario puedaaplicarlas sin mayor dificultad. Cabe aclarar también, que este mismo sentido común también lleva a plantear lassoluciones más sencillas, y casi siempre las correctas, para muchas de las amenazasconsideradas. A continuación, se analizarán las prácticas de protección más comunes para lasamenazas mencionadas. Antivirus Este tema merece una sección exclusiva por la amplia relevancia que ha logrado elmalware en el ambiente informático. Un antivirus es una aplicación cuyo objetivo es detectar (acción fundamental) yeliminar código malicioso. El principal método de detección es a través de las firmas, las cuales tienen unfuncionamiento basado en que cada virus tiene una “huella digital” única por la cual esidentificada. Esta huella no es más que un trozo de código en hexadecimal que identifica (odebería) de manera única un virus. Así, un antivirus consiste en una gran base de datos con firma de los virus conocidospara identificarlos y también con las pautas de comportamiento más comunes en el malware. Esta funcionalidad, si bien es altamente efectiva, tiene la limitación de que sólo sepueden identificar virus existentes en la base de datos, lo que conlleva a su desventajafundamental: se debe actualizar el antivirus permanentemente para lograr la identificación detodos los virus nuevos que aparecen continuamente. Además, existen técnicas, conocidas como heurísticas, que brindan una forma de“adelantarse” a los nuevos virus. Con este método el antivirus es capaz de analizar archivos ydocumentos, y de detectar actividades sospechosas sin la necesidad que un código enparticular esté en la base de datos de firmas. Esto permite identificar una actividad peligrosa o dañina para el sistema, aún cuando elantivirus no esté permanentemente actualizado, y además mantiene protegido el equipo contrael nuevo malware que aparece cada minuto. Normalmente, un antivirus tiene un componente residente en memoria y permanece enella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real.Además, cuenta con un componente que analiza la navegación en Internet y los correos. Sumado a este funcionamiento que generalmente es automático y no requiere la accióndel usuario, un antivirus dispone de una funcionalidad a demanda que permite buscar códigosmaliciosos en la computadora cuando se desee. Página 2 de 15
  13. 13. Navegación Segura Cuando se habla de navegación segura, se hace referencia a los elementos a tener encuenta para que el “andar” por sitios web sea lo menos accidentado posible, evitando lasamenazas ya mencionadas y tan comunes hoy en día. Es posible seguir una serie de recomendaciones para prevenir estas amenazas, asícomo también hacer un uso más cuidadoso y adecuado de los datos privados o confidenciales. 1. Al ser Windows el sistema operativo más utilizado, es también el más atacado y para el cual se desarrollan la mayor cantidad de herramientas dañinas. Esta dificultad la ha heredado su navegador Internet Explorer. Actualmente la oferta ha crecido y ya no es necesario utilizar este navegador instalado por defecto siendo posible elegir otros en forma absolutamente gratuita. Ejemplo de ello son Mozilla Firefox y Opera, los cuales sólo con instalarse y sin configuraciones posteriores, evitan la apertura de gran cantidad de ventanas emergentes y de publicidad no deseada. 2. Otro problema subyacente son los ActiveX, Windows Scripting Host (WSH) (propios de Microsoft) y los Javascripts. Son pequeñas aplicaciones incluidas dentro de páginas web y que sirven para realizar acciones de diversa índole. Muchas aplicaciones dañinas actuales aprovechan estas tecnologías para infectar el equipo del usuario. Es importante remarcar que los ActiveX funcionan sólo con Internet Explorer por lo que si se decide cambiar de navegador, los sitios webs que lo utilicen (cada vez menos), no se visualizarán correctamente. 3. Si se utiliza Internet Explorer pueden ser bloqueados o desactivados el uso de ActiveX, WSH y Javascript y permitirlos sólo en sus sitios de confianza (por ejemplo http://www.windowsupdate.com)1. 4. Evitar la instalación de aplicaciones que dicen protegerlo, ya que generalmente no serán un gran beneficio y sólo contribuirán a ralentizar su equipo. 5. Si algún sitio web ofrece descargar aplicaciones, no aceptarlas si no se solicitó específicamente, ya que existen aplicaciones que ofrecen auto-descargarse. 6. Considerar la instalación de un firewall para disminuir el riesgo del malware (y terceros) que intentan conexiones desde y hacia la computadora, sin consentimiento. 7. Usar un programa antivirus actualizado y monitoreando en forma permanente. Esto permitirá estar un nivel más protegido en caso que cualquiera de las recomendaciones anteriores falle. Además, cada vez que se descargue software nadie asegura que esa aplicación esté libre de infección. Es fundamental estar protegido contra programas dañinos conocidos y desconocidos, por lo que la protección heurística cobra un papel relevante. 8. No descargar aplicaciones de sitios web de los que no se tengan referencias de seriedad. Si se descargan archivos, los mismos deben ser copiados a una carpeta y revisados con un antivirus actualizado antes de ejecutarlos. 9. No navegar por sitios que requieren alto nivel de seguridad (como bancos y financieras) desde un lugar público (cybers, bibliotecas, cafés, etc). 1 Más información: configuración adecuada de Internet Explorerwww.vsantivirus.com/faq-sitios-confianza.htm y www.vsantivirus.com/guia-de-supervivencia.htm Página 2 de 5
  14. 14. Seguridad en redes Inalámbricas Introducción La utilización de redes inalámbricas (o Wireless) es una alternativa viable a las redeslocales cableadas, ya que se elimina la restricción de la unión a un cable físico. La tecnología Wireless abarca desde teléfonos inalámbricos, micrófonos, dispositivosinfrarrojos (IR) como controles remotos y teclados inalámbricos, hasta redes más complejacomo Redes de Área Local Inalámbrica (WLAN) o redes con conexión BlueTooth como PDAs yteléfonos celulares (conocidas como ad-hoc). Las ventajas de las redes inalámbricas son: • El punto obvio de la movilidad que se logra en este tipo de redes. • El costo de su implementación suele ser notablemente inferior a una red cableada. • La velocidad de su implementación e instalación es mayor. • Mejora la estética al no existir los cables. • Si se desea instalar una red en forma provisionalidad esta es la mejor opciónSin embargo existen una serie de beneficios que las redes cableadas siguen teniendo aunque nonecesariamente esto sea una desventaja de las inalámbricas. • La velocidad lograda en una red cableada es aún mayor. • Los cables son más inmunes a cierto tipo de interferencias. • Las redes cableadas generalmente requieren de menos mantenimiento si han sido bien planificadas e instaladas. Seguridad Una red inalámbrica esta compuesta por dos elementos claves: una estación y punto deacceso (AP) en el caso de las WLAN o un sistema maestro-esclavo en el caso de las redes ad-hoc. La transmisión de datos en el aire, ha abierto nuevos riesgos de seguridad. Laexposición de ondas fuera de la frontera de seguridad expone los datos a posibles intrusos quepodrían obtener información sensible. Las formas de ataques normales se han diversificado, así como también han aparecidootros propios de esta tecnología. A pesar de que es normal que existan riesgos, también haysoluciones y mecanismos de seguridad para impedir que puedan producirse ataques una redinalámbrica. Las mismas precauciones que se toman para enviar datos a través de Internet, debenconsiderarse también para las redes inalámbricas. Existen diversos mecanismos para aseguraruna red, pero algunos de ellos ya han sido vulnerados, como el protocolo WEP1, de forma talque su implementación cumple un rol de falsa seguridad. Este último ha evolucionado en otrosprotocolos WPA2 y WPA2 que hasta el momento de escribir el presente siguen sinvulnerabilidades encontradas, aunque existen diversas pruebas de concepto para romperlos. 1 Más información: http://es.wikipedia.org/wiki/WEP 2 Más información: http://es.wikipedia.org/wiki/WPA Página 2 de 4
  15. 15. Uso público de la computadora Es normal que muchas veces se deba acceder a Internet (o a cualquiera de susservicios) en sitios públicos como cybers, locutorios, cafés, aeropuertos o bibliotecas; quebrindan este servicio. En este caso, no es demasiado lo que se puede hacer para preservar la privacidad yconfidencialidad de los datos que se manejan porque no se puede conocer las aplicacionesinstaladas y la configuración de las mismas. En este tipo de lugares, puede suceder que personas inescrupulosas instalenaplicaciones como keyloggers, troyanos, etc. que permite observar a otros usuarios e inclusorobar sus datos personales como claves y datos bancarios. Otras veces, simplemente el usuarioque utilizó el sistema anteriormente lo infectó sin saberlo y luego el nuevo usuario es la víctimade los posibles malware instalados. Por estos motivos, es fundamental seguir este principio: nunca ingrese sus datos decuentas bancarias o financieras en este tipo de lugares. Si lo hace, existe una alta probabilidadque roben sus datos. Recordar que el principal objetivo actual del malware es el dinero: sudinero. Además, cuando se accede a Internet en lugares públicos es recomendable: • Intentar verificar que exista un firewall y un antivirus instalado en el sistema. Lamentablemente no se podrá hacer demasiado sobre este punto, pero es una consideración que se debería tener en cuenta si puede elegir el local al cual ingresar. • Deshabilitar la función autocompletar del navegador instalado. Esto ayuda a impedir que otras personas tengan acceso a información personal. • Muchos sitios utilizan pequeños archivos llamados cookies para almacenar información de nuestra navegación. Se debe borrar las copias de archivos, limpiar la caché y el historial de navegación cuando se finalicen las tareas. • No enviar información confidencial o privada a través de correo electrónico, chats o páginas webs. • Si se debe utilizar datos confidenciales en forma obligatoria, intentar hacerlo a través de los teclados virtuales ya mencionados. • Si se utiliza el chat desde estos sitios es recomendable deshabilitar la grabación de conversación o eliminar estos archivos al finalizar. • Por último, si se deben realizar algunas de estas acciones en sitios públicos, es recomendable cambiar las contraseñas al regresar a un lugar confiable. Si se debe hacer uso de lugares públicos para realizar este tipo de tareas esrecomendable utilizar dispositivos portátiles conteniendo las aplicaciones deseadas. De estaforma se evita almacenar datos confidenciales en los sistemas del lugar elegido1. 1 Más información: http://www.segu-info.com.ar/articulos/articulo48.htm Página 2 de 3
  16. 16. Seguridad de los menores de edad Se debe prestar especial cuidado para proteger la seguridad y la privacidad de losmenores de edad que utilizan servicios en línea. Es recomendable que obtengan el permiso desus padres o tutores antes de proporcionar cualquier clase de información. Es importante que un tutor participe y supervise la experiencia del menor en Internet,ya que no es desconocido para nadie que si bien la red de redes es una gran herramienta,también es fuente ciertos peligros que atentan contra la seguridad de un menor de edad (sitiospornográficos, foros, chats, pedofilia, etc.) También se debe ser cuidadoso que el mayor que ejerza el cuidado no menoscabe losprincipios fundamentales de privacidad que pueden llevar al menor a utilizar estos servicios enotros lugares, quizás aún más peligrosos que el del que se intenta protegerlo. Como en la vida real, es fundamental establecer un vínculo de confianza para que elmenor se vea inclinado a consultar cuando se conecta. Por otra parte, es necesario que los padres expliquen a sus hijos los peligros quepueden acecharles durante sus conexiones a Internet, así como implantar reglas básicas quepreserven su seguridad, tales como: • Lograr que el menor ingrese a Internet en horarios que los adultos se encuentren en el hogar. • No proporcionar nunca datos personales a través de la Red. • No aceptar material enviado por desconocidos, y no ejecutar ningún archivo de procedencia dudosa. • No citarse con personas desconocidas. • No efectuar nunca compras online sin consultar antes a los padres. Página 2 de 3

×