Manualsito

Tema en 'Seguridad Informática' iniciado por EVA0.1ShinjiJoakim, 25 Jul 2008.

  1. EVA

    EVA0.1ShinjiJoakim
    Expand Collapse
    Recluta

    Mensajes:
    13
    Me Gusta recibidos:
    0
    Aqui OVA0.1ShinjiJoakim.
    En la escuela, en la clase de computacion, he tenido que hacer este trabajillo. No es solo de spyware, sino de firewall y otras cosillas, espero que lo disfuten.
    Todos sabemos cómo Internet facilita las cosas, y nos permite acceder a una gran cantidad de información.
    Por ejemplo, uno desde su casa, puede manejar su cuenta bancaria; transferir dinero, mirar su caja de ahorro o depositar dinero.
    Pero ha pasado que de pronto se pierde gran parte del dinero que uno sabía que disponía en el banco. ¿Qué pudo haber pasado? ¿Estaba navegando en un sitio inseguro? ¿Alguien usó mi contraseña para entrar en mi cuenta bancaria?
    Todo esto puede pasar.
    Las amenazas de Internet están presentes en cada momento.
    Todo lo positivo de navegar en la red, como acceder al banco, noticias, correo, pasajes de avión, juegos o messenger pueden convertirse en un gran problema si uno no toma precauciones.
    Cuando escuchamos hablar de virus, gusanos, phishing, o troyanos nos referimos a peligros capaces de vaciar el disco rígido, dañar fotos o robar claves bancarias.
    Al principio, estos “ciberbichos” llegaban en disquete. Luego comenzaron a propagarse por e-mail. Y ahora, Internet es el vínculo elegido por muchas de estas amenazas informaticas.
    Visitando un sitio web, por más que sea de suma confianza, se puede bajar un malware sin saberlo; porque lo que ahora hacen es modificar los sitios conocidos.
    Esta forma de ataque es fácil de prevenir, siempre que se mantenga actualizado el antivirus, de forma tal que si un programa nocivo quiere bajar desde la pagina infectada, el antivirus lo reconozca y lo detenga.
    La seguridad informatica consiste en asegurar que todas las herramientas y programas de la computadora sean usadas de la forma como fueron creados originariamente y que las puedan utilizar personas autorizadas, debidamente registradas.
    Podemos entender como seguridad un estado de cualquier sistema (informático o no) que nos indica que el mismo está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo.
    Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
    · Integridad: La información sólo puede ser modificada por quien está autorizado.
    · Confidencialidad: La información sólo debe ser legible para los autorizados.
    · Disponibilidad: Debe estar disponible cuando se necesita.
    · Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría.
    En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de Internet, para no permitir que su información sea robada.
    Los elementos que uno debe proteger contra la inseguridad informatica, son:
    -Información
    Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.
    -Equipos que la soportan.
    Software, hardware y organización.
    -Usuarios
    Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.
    Por el contrario, si no estamos protegidos contra la inseguridad informatica, estamos vulnerables a virus, espias y hackers.
    Si estamos conectados a la red, además podemos perjudicar a los demas usuarios.
    Un ejemplo de esto es el messenger o el correo electronico; al estar nuestra computadora infectada, se pueden transferir mediante estos medios los distintos virus y programas dañinos a los usuarios conectados.
    Por otro lado, podemos utilizar un programa que permite robar contraseñas de cuentas bancarias, o robar la contraseña de un correo.
    Esto quiere decir, que si nuestra computadora o la de los demás está desprotegida de la seguridad informatica, podemos hackear, o a la vez, nos pueden hackear a nosotros.
    Spyware

    El Spyware es un software dañino, cuya función es enviar información de lo que hacemos en la red a agencias publicitarias, las cuales recolectan estos datos para luego enviar a nuestra casilla de correo sus ofertas comerciales.
    Existen varios tipos de estos programas; por ejemplo, el Adware y el Scumware.
    El primero viene por lo general con algún software freeware, que luego de ser instalado hará aparecer publicidad que puede resultar nociva o molesta.
    En cambio, el Scumware se encarga de modificar las páginas Web, haciendo que algunas palabras resalten o reemplazando los anuncios publicitarios de algunas compañías por los de otras.
    Estos programas suelen llegar al usuario por engaño.
    Por ejemplo, cuando nos aparece una ventana Pop-up que afirma que nuestro equipo está infectado con virus y que nos ayudará en la desinfección, nosotros generalmente seguimos las órdenes de dicha ventana, hasta que llegamos a un punto en donde nos ofrecerá bajar un programa antivirus que se trata de un Spyware o un virus en si.
    La otra manera es, como ya nombramos, incluirlo junto a un programa Freeware. Si bien el sistema nos informa de la instalación del programa en el contrato de licencia, es muy común que nadie lo lea. Al aceptar la licencia, estamos no solo permitiendo la instalación del programa, sino también la instalación del Spyware.
    Para darnos cuenta si nuestra computadora está contaminada de alguno de estos programas, podemos revisar y comprobar lo siguiente:
    el permanente correo no deseado de productos o servicios.
    El reiterado intento de conexión a Internet sin motivo alguno.
    La apertura de ventanas Pop-up por todos lados, incluso sin estar conectados a Internet.
    El cambio involuntario de nuestra página de inicio, de error y de búsqueda.
    El agregado de Barras de Herramientas desconocidas en la ventana del navegador.
    La pérdida de velocidad de transferencia durante la navegación en la Red.
    La imposibilidad de hacer uso de nuestra conexión a la Red.


    NOTA: Hay que aclarar que al igual que los virus, los Spyware están constantemente en avance.
    Esto significa que van a seguir apareciendo y de maneras muy distintas de las actuales. Por lo tanto, la principal forma de mantener nuestra computadora libre de ellos, es estar atentos mientras navegamos sin confiar en ninguna ventana emergente y mantener actualizado el Software Antispyware que tenemos.

    Por suerte existen muy buenos programas para enfrentar estos problemas, y la mayoría son gratuitos.
    Estos programas funcionan de una forma muy similar a la de los antivirus:
    Uno los instala, los actualiza, elije la unidad a escanear y, si se encuentra algún Software dañino para nuestro equipo, se nos da la posibilidad de elegir entre poner los archivos en cuarentena o directamente, eliminarlos.

    Firewall

    Un firewall es un filtro que se encuentra en la pc, que controla todas las comunicaciones que pasan de una red a la otra, y en función de lo que sean, permite o deniega su paso.
    Su función principalmente es ayudar a prevenir que “piratas informáticos” o software que sea dudoso o con mala intención obtengan acceso a la computadora a través de Internet o de la red.
    Es recomendable activar el firewall, pero existen excepciones, tales como programas que se pueden utilizar, que son conocidos por el usuario que son de confianza.

    Firewall
    El cortafuegos es un dispositivo que impide el acceso no autorizado a la red de área local de una organización. Puede estar implementado en hardware, software o una combinación de ambos. El cortafuegos puede residir en el servidor que actúa como gateway (conjunto de hardware y software que conecta redes que utilizan protocolos de comunicación diferentes, o que transmite datos por una red entre dos aplicaciones no compatibles) de la red de área local o en un sistema dedicado emplazado entre la red local e Internet, de manera que la red privada nunca accede a Internet directamente. Realiza el seguimiento de todos los archivos que entran o salen en la red de la organización para poder detectar el origen de virus o de intentos de acceso no autorizado.
    El cortafuegos se considera un gran programa de defensa en la protección de la información.
    Ventajas de un cortafuegos
    Protege de intrusiones. El acceso a ciertos segmentos de la red de una organización, sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet.
    Protección de información privada. Permite definir distintos niveles de acceso a la información de manera que en una organización cada grupo de usuarios definido tendrá acceso sólo a los servicios y la información que le son estrictamente necesarios.
    Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad.
    Limitaciones de un cortafuegos
    Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través suyo.
    El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (diskettes, memorias, etc) y sustraigan éstas del edificio.
    El cortafuegos no puede proteger contra los ataques de Ingeniería social
    El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.
    El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos de los cuales se permita el tráfico. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen a Internet.
    Políticas del cortafuegos
    Hay dos políticas básicas en la configuración de un cortafuegos
    Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten.
    Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado.
    La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por defecto.

    Spam y Anstispam

    Podemos definir como spam a todo aquel uso indebido del sistema de correo electrónico, que involucra el envio de E-Mail de manera automática, los cuales no son solicitados por el destinatario. Estos envios pueden tener o no un fin comercial, pero el hecho va mas allá de la oferta que hagan o los servicios que propongan, ya que en definitiva nos roban el tiempo, el dinero, y lo peor es que muchas veces terminan dando a conocer públicamente nuestra dirección de correo.
    La tendencia al incremento del SPAM es muchísima; hoy en día, mas del 75% del correo electrónico es spam.
    Actualmente algunas organizaciones se encuentran abocadas a la lucha contra el spam, generando “listas negras” donde figuran operaciones de spammers. Estas listas son constantemente actualizadas y los proveedores de los servicios de Internet pueden utilizarlas para evitar que las casillas de correo de sus clientes se llenen de mensajes NO deseados.
    Los spammers dicen que si el mensaje es enviado por unica vez, no es considerado spam. En realidad, estan promocionando un producto o servicio de manera masiva, sin nuestro consentimiento, y a veces publicando nuestra direccion de e-mail. Usualmente, el spam llega con una aclaracion en donde se indica que podra ser eliminado.
    La verdad es que la legalidad del spam depende de los paises en que se desarrolle la actividad, pero tambien sabemos que el correo electronico es la unica manera de paso internacional que no esta controlada del todo.
    Tenemos que tomar como una violación a los derechos de privacidad el envio de correo electronico no deseado.


    NOTA: En la Argentina, la Ley de Proteccion de Datos Personales da cierta cobertura a las actividades relacionadas con el envio de correo electronico, pero si prohibe que alguien comercie o divulgue los nuestros datos personales sin nuestro permiso. Esto es algo muy importante, ya que muchas veces cuando nos registramos en lugares de la web, se nos da la posibilidad de mantener la direccion de correo electronico visible a los demás o con la condicion de utilizarla para futuras promociones. Si pasamos por alto esta opcion, estaremos cometiendo un grave error que luego lamentaremos a la hora de abrir nuestro correo.
    Pero tambien, esta la posibilidad de borrarse de las listas de distribución no autorizadas, pero funciona en muy pocos casos.
    El tema de la jurisdicción es un problema, pues gran parte del spam se origina en otros paises. Es por esto que los spammers locales recurren a servidores extranjeros para que en caso de que se vean involucrados en litigios legales, puedan declararse incompetentes.


    En función de cómo queremos reducir los efectos del spam, podemos clasificar las soluciones en preactivas, reactivas y proactivas.
    Las preactivas son medidas que colaboran en el hecho de evitar recibir o distribuir spam en nuestra computadora o desde ella.
    Las reactivas son medidas que se toman despues de que el correo haya llegado a los servidores y casillas de correo. Son medidas del tipo “filtros de contenidos” tanto para servidores de correo como para clientes de correo, y del tipo “denuncios de abuso”.
    Las proactivas son medidas que se toman antes de que el correo llegue a los servidores de correo electronico. Son medidas del tipo “listas negras”, y son llevadas a cabo por organismos y los propios proveedores de Internet.

    NOTA: Una solucion preactiva es no usar nuestra direccion de correo electronico habitual para registrarnos en lugares publicos. Para esto, disponemos de muhcos servicios gratuitos que nos ofrecen una direccion de correo electronico alternativa. Estos servicios cuentan con sistemas antispam incorporados.
    De esta manera, si algun spammer logra capturar nuestra direccion de correo, enviara todos sus mensajes spam a la casilla de correo alternativa sin perjudicar a la casilla original.
    Otra solucion para combatir el spam es desistir de las cadenas. A veces recibimos cosas que deseamos compartir tambien con nuestros allegados. Pero cuidado al seleccionar a nuestros destinatarios para el reenvio del correo, tenemos que prestar atención en donde escribiremos la direccion de correo de los destinatarios.
    Todas las direcciones de correo electronico de los contactos deberan escribirse en el casillero denominado [CCO] (con copia oculta) y no en el que usualmente se utiliza [CC] (con copia), ya que hay una diferencia:
    Cada mensaje de correo que se envia con [CC] llega al destinatario, pero indicandole tambien a que otras personas se les envio el mismo mensaje. Por el contrario [CCO] oculta las direcciones y mantiene la privacidad de los demás destinatarios. El 90% de las cadenas son generadas por spammers para que vayan por el mundo recogiendo casillas de correo que se sabe que son utilizadas por los usuarios.
    No es de mucha utilidad eliminar las cadenas que lleguen a nuestra bandeja de entrada, ya que si quien la envio no utilizo el modo [CCO], cualquiera de los demás destinatarios de la cadena podran continuar con ella, reenviandola usando [CC] en lugar de [CCO]. De este modo, la propagacion de casillas de correo electronico continuara.

    Asi como existen programas nocivos para nuestra computadora, están también los que nos ayudan a eliminarlos o combatirlos.
    Los que se destacan en la seguridad informatica son los siguientes:

    * PC CILLING TREND MICRO INTERNET SECURITY
    * NOD 32 ANTIVIRUS 3.0
    * NORTON 360 2.0
    * KASPERSKY ANTIVIRUS 7.0



    NOD 32 ANTIVIRUS 3.0:

    Se trata de un antivirus de primera calidad, que detecta cualquier virus conocido y por conocer.
    Bajar este programa es bastante claro eliminando la necesidad de múltiples iconos en la barra de sistema y mejorando el entendimiento de los pasos a seguir para la instlacion y configuración del programa.
    Esta antivirus tiene la ventaja de incluir antispyware ya que nos facilita la tarea de tener q buscar diferentes programas para cada clase de virus o malware


    NORTON 360 2.0:

    Este sistema no solo mejora la seguridad, sino que alivia un poco más el consumo de recursos de la máquina, manteniendo el fácil manejo y diseño de consola de la versión anterior.La instalación es fácil y rápida; el programa se ofrece a ejecutar un análisis de virus y spyware antes de la instalación. En total la instalación completa duran poco más de diez minutos aunque, evidentemente dependerá de la cantidad de archivos que se tengan que explorar.
    No existen molestas ventanas ni advertencias que te piden que confirmes la salida de determinados programas, como Internet Explorer o algún otro para la descarga de archivos.los usuarios podrán acceder a protección antispam.
    Incluye

    -Antivirus
    - Antispyware
    - Escaneo de e-mail
    - Antiphishing
    - Protección de identidad.
    - Autentificación en páginas web.
    - Firewall
    - Backup Automáticos
    - Modificaciones en el sistema para aumentar su rendimiento.
     

Compartir esta página