Está en la página 1de 75

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA


EDUCACIÓN UNIVERSITARIA
INSTITUTO UNIVERSITARIO POLITÉCNICO
“SANTIAGO MARIÑO”
EXTENSIÓN MATURÍN

Uso Seguro de los Medios


Informáticos

Autor: Angie Carrillo


C.I: 27.325.737
Docente de la Asignatura: Josue Alibey Rangel

Maturín, Diciembre de 2019


La informática está en nuestras vidas, gran parte de nuestra sociedad se ha
desarrollado al amparo de las nuevas tecnologías y debe su éxito en gran parte
a esta ciencia. Debido al gran auge que ha supuesto la informática, considero
importante clarificar el concepto y posicionarlo en el lugar que le corresponde
para evitar confusiones.

La informática es la ciencia que se encarga del tratamiento automático de


la información. Este tratamiento automático es el que ha propiciado y facilitado
la manipulación de grandes volúmenes de datos y la ejecución rápida de
cálculos complejos.

Antes de entrar al tema de la informática y seguridad de los medios


informáticos, debemos tener en cuenta cuales son los conceptos básicos
referentes a los sistemas a nivel móvil y de computador, para ello, hacemos
hincapié en el libro “Uso Seguro de los Medios Informáticos”, a partir de este se
creara la siguiente guía la cual constara de un contenido amplio y detallado del
mundo informático.

Se entiende por seguridad informática al conjunto


de normas, procedimientos y herramientas, que tienen como objetivo garantizar
la disponibilidad, integridad, confidencialidad y buen uso de la información que
reside en un sistema de información.

Cada día más y más personas mal intencionadas intentan tener acceso a
los datos de nuestros ordenadores.

El acceso no autorizado a una red informática o a los equipos que en ella se


encuentran puede ocasionar en la gran mayoría de los casos
graves problemas.

Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es


un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al
día de las copias de seguridad. Y aunque estemos al día, no siempre es
posible recuperar la totalidad de los datos.

Otro de los problemas más dañinos es el robo de información sensible y


confidencial. La divulgación de la información que posee una empresa sobre
sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo
mas cercano a usted es el de nuestras contraseñas de las cuentas de correo
por las que intercambiamos información con otros.
1. Conceptos básicos.

Hardware son todos aquellos componentes físicos de una computadora, todo lo


visible y tangible. El Hardware realiza las 4 actividades fundamentales: entrada,
procesamiento, salida y almacenamiento secundario.

El hardware esta integrado por tres bloques principales; la unidad central del
sistema de cómputos, los periféricos de entrada y los periféricos de salida.

Unidad Central del Sistema del Computador (CPU)

Esta unidad es el conjunto de circuitos que gobiernan el funcionamiento de


toda la computadora y el lugar donde se realizan las operaciones sobre los
datos a procesar. Puede contener entre otro los siguientes elementos: el
gabinete de chasis es la plataforma física sobre la cual se instalan los
diferentes componentes de la unidad los hay de varias formas la conocida
como minitorre y la torre de escritorio la fuente de poder se encarga de
suministrar el voltaje de trabajo a los diferentes dispositivos de la unidad cuenta
con una serie de conectores destinados a la tarjeta principal y a la unidad
del disco duro, la tarjeta principal o tarjeta madre es la parte principal del
sistema. Por cuanto en ella se encuentra el microprocesador que es donde se
procesa la información.

El Microprocesador o CPU es el componente más importante de una


computadora ya que todos los procesos se realizan allí además de realizar las
operaciones matemáticas y lógicas necesarias. Envía las órdenes oportunas al
resto de los dispositivos de la computadora para que todos ellos funcionen
correctamente.

Hardware De Entrada:

Estos dispositivos permiten al usuario del ordenador introducir datos,


comandos y programas en la CPU. El dispositivo de entrada más común es un
teclado similar al de las máquinas de escribir. La información introducida con el
mismo, es transformada por el ordenador en modelos reconocibles. Otros
dispositivos de entrada son los lápices ópticos, que transmiten información
gráfica desde tabletas electrónicas hasta el ordenador; joysticks y el ratón o
mouse, que convierte el movimiento físico en movimiento dentro de una
pantalla de ordenador; los escáneres luminosos, que leen palabras o símbolos
de una página impresa y los traducen a configuraciones electrónicas que el
ordenador puede manipular y almacenar; y los módulos de reconocimiento de
voz, que convierten la palabra hablada en señales digitales comprensibles para
el ordenador. También es posible utilizar los dispositivos de almacenamiento
para introducir datos en la unidad de proceso.

Hardware De Salida:

Estos dispositivos permiten al usuario ver los resultados de los cálculos o de


las manipulaciones de datos de la computadora. El dispositivo de salida más
común es la unidad de visualización (VDU, acrónimo de Video Display Unit),
que consiste en un monitor que presenta los caracteres y gráficos en una
pantalla similar a la del televisor. Por lo general, las VDU tienen un tubo de
rayos catódicos como el de cualquier televisor, aunque los ordenadores
pequeños y portátiles utilizan hoy pantallas de cristal líquido (LCD, acrónimo de
Liquid Crystal Displays) o electroluminiscentes. Otros dispositivos de salida
más comunes son la impresora y el módem. Un módem enlaza dos
ordenadores transformando las señales digitales en analógicas para que los
datos puedan transmitirse a través de las telecomunicaciones

Software

Es la parte lógica de la computadora y comprende los programas de aplicación,


el sistema operativo, las utilidades y un largo etcétera que hace posible que la
maquina responda satisfactoriamente a nuestras necesidades.

Funciones del software:

 Administrar los recursos de cómputo


 Proporcionar las herramientas para optimizar estos recursos.
 Actuar como intermediario entre el usuario y la información almacenada.

Sistema operativo

El sistema operativo tiene tres grandes funciones: coordina y manipular el


hardware del ordenador o computadora, como la memoria, las impresoras, las
unidades de disco, el teclado o el mouse; organiza los archivos en diversos
dispositivos de almacenamiento, como discos flexibles, discos duros, discos
compactos o cintas magnéticas, y gestiona los errores de hardware y la pérdida
de datos.

Un proceso, en informática, puede entenderse informalmente como


un programa en ejecución. Formalmente un proceso es "Una unidad de
actividad que se caracteriza por la ejecución de una secuencia de
instrucciones, un estado actual, y un conjunto de recursos del sistema
asociados".

Un programa informático o programa de computadora, es una secuencia de


instrucciones, escritas para realizar una tarea específica en una computadora.
Este dispositivo requiere programas para funcionar, por lo general, ejecutando
las instrucciones del programa en un procesador central

Lenguaje de programación, es un idioma artificial diseñado para expresar


computaciones que pueden ser llevadas a cabo por máquinas como las
computadoras. Pueden usarse para crear programas que controlen el
comportamiento físico y lógico de una máquina, para expresar algoritmos con
precisión, o como modo de comunicación humana.

Está formado de un conjunto de símbolos y reglas sintácticas y semánticas que


definen su estructura y el significado de sus elementos y expresiones. Al
proceso por el cual se escribe, se prueba, se depura, se compila y se mantiene
el código fuente de un programa informático se le llama programación.

Las unidades de almacenamiento, son dispositivos periféricos del sistema, que


actúan como medio de soporte para la grabación de programas de usuario, así
como de datos y ficheros que son manejados por las aplicaciones que se
ejecutan en estos sistemas. Por lo tanto, su computadora necesita formas
permanentes de almacenamiento para guardar y recuperar programas de
software y archivos de datos que desee usar a diario.

La dirección IP, es un conjunto de números que identifica, de manera lógica y


jerárquica, a una Interfaz en red (elemento de comunicación/conexión) de un
dispositivo (computadora, tableta, portátil, teléfono inteligente) que utilice
el protocolo o (Internet Protocol), que corresponde al nivel de red del modelo
TCP/IP. La dirección IP no debe confundirse con la dirección MAC, que es un
identificador de 48 bits expresado en código hexadecimal, para identificar de
forma única la tarjeta de red y no depende del protocolo de conexión utilizado
en la red.

2. Introducción a la seguridad.

Se define sistema seguro como el conjunto de componentes de hardware y


software que mantienen un “nivel aceptable” de protección del usuario y de la
información del mismo. Dicho nivel se alcanzará luego de realizar ciertas
acciones sobre dicho sistema, que aseguren lo que se conoce como los
principios básicos de la seguridad:

La confidencialidad de la información es la necesidad de que la misma sólo sea


conocida por personas autorizadas. Por ejemplo, al realizar una transacción
con una tarjeta de crédito por Internet, se busca cifrar la información para que
esta no pueda ser leída por otras personas.

 La integridad de la información es la característica que hace que su


contenido permanezca inalterado, a menos que sea modificado por
personal autorizado. Por ejemplo, se viola la integridad de la información
cuando una persona, que no debería tener acceso a cierta información,
modifica los datos.
 La disponibilidad de la información es su capacidad de estar siempre
disponible para ser procesada por las personas autorizadas. Por
ejemplo, un ataque de Denegación de Servicio que comprometiera un
servidor web causaría el no funcionamiento de la página web, y por lo
tanto una falta de disponibilidad de información para con los clientes o
visitantes.
 La protección de datos, también llamada privacidad de información, es el
aspecto de la tecnología de la información (TI) que se ocupa de la
capacidad que una organización o individuo tiene para determinar qué
datos en un sistema informático pueden ser compartidos con terceros.

3. Amenazas actuales
Teniendo en cuenta los conceptos de privacidad y seguridad es importante
saber que son: malware y virus.

Un malware es un programa informático cuya característica principal es que se


ejecuta sin el conocimiento ni autorización del propietario o usuario del equipo
infectado y realiza funciones en el sistema que son perjudiciales para el usuario
y/o para el sistema.

El virus, es un software que tiene por objetivo de alterar el funcionamiento


normal de cualquier tipo de dispositivo informático, sin el permiso o el
conocimiento del usuario principalmente para lograr fines maliciosos sobre el
dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo producen molestias o imprevistos.

Por supuesto, existen muchos tipos de virus, tanto de riesgo elevado como de
riesgo mínimo.

 Un troyano

Es un código malicioso que simula ser inofensivo y útil para el usuario. Al igual
que los gusanos, no infectan archivos, aunque a diferencia de aquellos, el
troyano necesita del ser humano para su propagación .
Los primeros troyanos pueden identificarse a finales de los años ’80 y principios
de los años ’90, de la mano de la masiva difusión de Internet. Al basar su éxito
en la simulación y en la necesidad de que el usuario ejecute el archivo, los
troyanos se caracterizan por una extensa utilización de técnicas de Ingeniería
Social.Existe una gran variedad de troyanos, dependiendo sus acciones y
utilidades:

 Downloader: descargan otros códigos maliciosos.


 Banker: posee como objetivo el robo de credenciales de acceso
financieras.
 Dropper: se ejecuta en paralelo con un programa legítimo.
 Clicker: busca beneficio económico a través de clics en publicidad.
 Keylogger: registra las actividades que se realizan en el sistema.
 Backdoor: abre puertos en el sistema.
 Bot: convierte el sistema en zombi.

Gusano informático

Los gusanos son en realidad una subclase de virus, por lo que comparten
características. Son programas que realizan copias de sí mismos, alojándolas
en diferentes ubicaciones del ordenador.

El objetivo de este malware suele ser colapsar los ordenadores y las redes


informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus,
los gusanos no infectan archivos.

El principal objetivo de los gusanos es propagarse y afectar al mayor número


de dispositivos posible. Para ello, crean copias de sí mismos en el ordenador
afectado, que distribuyen posteriormente a través de diferentes medios, como
el correo electrónico o programas P2P entre otros.

Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor
efectividad. Para ello, los creadores de malware seleccionan un tema o un
nombre atractivo con el que camuflar el archivo malicioso. Los temas más
recurrentes son los relacionados con el sexo, famosos, temas de actualidad o
software pirata.

 Adware

Se trata de un determinado software que muestra publicidad empleando


cualquier tipo de medio. Muchas veces también es instalado sin el
consentimiento del usuario. Se caracteriza por aparecer de manera emergente
en aplicaciones o mientras utilizamos el navegador, se muestra como
contenidos multimedia, propuestas para ganar dinero, ganar viajes turísticos
gratis, entre otros.

 Bulo (Hoax).
En la mayoría de casos se muestra como Correo electrónico distribuido en
formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso
es real. No poseen fines lucrativos, por lo menos como fin principal. Se
caracteriza por tener como objetivo captar indirectamente direcciones de correo
electrónico para mandar correo masivo, virus…, o también engañar al
destinatario para que revele su contraseña o acepte un archivo de malware, o
también de alguna manera confundir o manipular a la opinión pública.

 Capturador de pulsaciones (Keylogger).

Un keylogger es un software o hardware que puede interceptar y guardar las


pulsaciones realizadas en el teclado de un equipo que haya sido infectado.
Este malware se sitúa entre el teclado y el sistema operativo para interceptar y
registrar la información sin que el usuario lo note. Además, un keylogger
almacena los datos de forma local en el ordenador infectado y, en caso de que
forme parte de un ataque mayor, permite que el atacante tenga acceso remoto
al equipo de la víctima y registre la información en otro equipo.

 Espía (Spyware).

Es un malware que recopila información de una computadora y después


transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del computador. El término spyware también se
utiliza más ampliamente para referirse a otros productos que no son
estrictamente spyware. Estos productos, realizan diferentes funciones, como
mostrar anuncios no solicitados, recopilar información privada, redirigir
solicitudes de páginas e instalar marcadores de teléfono.

Un programa espía típico se autoinstala en el sistema afectado de forma que


se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y
memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el
tiempo, controlando el uso que se hace de Internet y mostrando anuncios
relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros


ordenadores, por lo que funciona como un parásito.

 Ladrón de contraseñas (PWStealer).


R: Un tipo de troyano utilizado específicamente para robar una contraseña de
usuario. Este no muestra señal de estar en el computador o móvil pero se
integra al sistema de gestión de contraseñas donde están se almacenan, en
este punto el PWStealer crea una vulnerabilidad al sistema y roba toda la
información recopilada.

 Puerta trasera (Backdoor).

Una puerta trasera o backdoor es una vulnerabilidad que permite entrar en un


servidor, página web, red local o empresarial sin ser detectado y con ciertos
privilegios (o no, depende) para poder hacer casi lo que quieras. La inmensa
mayoría de las puertas traseras son errores genuinos, es decir, o bien se
generan por un error del usuario o del programador, o de los administradores
de red. Esto es peligroso porque el usuario desconoce que existe esa puerta
abierta sin protección.

Rootkit.

Un conjunto de software que permite un acceso de privilegio continuo a un


ordenador pero que mantiene su presencia activamente oculta al control de los
administradores al corromper el funcionamiento normal del sistema operativo o
de otras aplicaciones.

Ransomware
El ransomware es una de las amenazas informáticas más similares a un ataque
sin medios tecnológicos: el secuestro. En su aplicación informatizada, el
ransomware es un código malicioso que, por lo general, cifra la información del
ordenador e ingresa en él una serie de instrucciones para que el usuario pueda
recuperar sus archivos. La víctima, para obtener la contraseña que libera la
información, debe pagar al atacante una suma de dinero, según las
instrucciones que este comunique. Algunas de las técnicas para el secuestro
son las siguientes:

 Cifrado de archivos del disco.


 Bloqueo de acceso a ciertos archivos (frecuentemente documentos de
ofimática).
 Bloqueo total de acceso al sistema (previo al login, o bloqueo de pantalla
una vez que el usuario accedió al sistema).

Rogue
Es un código malicioso que simula ser un programa de seguridad, con el fin de
lograr que el usuario pague por una aplicación dañina o inexistente. Es una de
las técnicas que mayor crecimiento ha experimentado en los años 2008 y 2009.
Emplea como herramienta la generación de miedo en el usuario, indicando
falsas alertas sobre infecciones y/o problemas que pudiera tener el sistema; 
logrando de esta forma que el usuario desee instalar el falso producto.

4. Otras amenazas

No solo nos encontramos con amenazas como los virus de alto riesgo, existen
distintas maneras por las cuales los hacker tratan de robarnos información y
datos almacenados en el sistema, incluso robando nuestras identidades para
luego ser usadas en actos ciber-delictivos. Entre los cuales podemos encontrar:

 Spam 

Es la denominación del correo electrónico no solicitado que recibe una


persona. Dichos mensajes, también llamados correo no deseado o correo
basura, suelen ser publicidades de toda clase de productos y servicios.

Una persona, al contar con una dirección de correo electrónico, espera


intercambiar mensajes con sus conocidos o ponerse en contacto con aquellos
individuos u organizaciones que desea. Sin embargo, es habitual que reciba
diariamente decenas de mensajes que nunca solicitó y que no son de su
interés. Esos correos constituyen el spam.

Quienes hacen spam suelen comprar bases de datos con miles de direcciones


de correo electrónico para enviar publicidades y demás tipos de mensajes,
generalmente engañosos y muy molestos para los destinatarios. Por eso el
spam es masivo: como además resulta económico, un gran porcentaje de los
emails que circulan todos los días por Internet corresponde a spam.

Si bien el spam no pertenece al grupo de ataques virtuales al mismo nivel que


un virus o un spyware, sí puede ser un medio para la introducción de uno estos
programas en un dispositivo, además de acarrear importantes daños
económicos al usuario, o bien acceder a ciertos datos privados con diferentes
objetivos ilícitos.

Entre las clases de spam más comunes se encuentran los siguientes:

 mensajes de felicitación por haber ganado un supuesto concurso o


premios tales como la lotería, aunque el usuario no haya participado de
ellos;
 solicitudes de ayuda para superar situaciones de emergencia, o bien
para afrontar el pago de una operación de vida o muerte;
 historias que derivan en que el usuario deba responder con cierta
información confidencial, tal como su nombre y apellido, su domicilio, su
número de teléfono y el número de su cuenta bancaria.

No importa cuál sea el caso, nunca debemos confiar en un mensaje que nos


solicite el envío de datos personales, ya que esta operación debería realizarse
siempre en un sitio seguro, como ser el formulario de ingreso al área de
clientes de un banco, pero nunca por medio del correo electrónico.

 Hoax

El mensaje suele pertenecer a una cadena de correos electrónicos que indica a


los receptores que los reenvíen a todas las personas que conozcan. Su
finalidad es generar alarma y confusión entre los usuarios.

Cómo identificarlos

La mayoría de los bulos son muy efectistas: buscan causar impacto en el


destinatario y se identifican fácilmente por el hecho de que indican que el virus
hará cosas casi imposibles, como provocar un incendio o hacer explotar el
equipo; o hechos muy graves, como borrar todo lo que hay en el ordenador del
usuario.

A menudo incluyen anuncios falsos que supuestamente vienen de


organizaciones informáticas, o falsas noticias que parecen haber sido escritas
por medios de comunicación legítimos. Estas fuentes falsas se citan para dar
más credibilidad al engaño.
Como en el caso del Scareware, las advertencias suelen emplear un lenguaje
que provoca alarma o miedo, enfatizan la naturaleza urgente de la amenaza y
animan a las víctimas a transmitir la información a otras personas lo antes
posible.

Los hoaxes suelen ser inofensivos y el daño causado no suele ir más allá de
una leve pérdida de tiempo para los que son no son capaces de identificar el
engaño y pierden el tiempo reenviando el mensaje.

Sin embargo, en ocasiones han aparecido engaños que han manipulado a los


usuarios para hacerles creer que archivos vitales del sistema eran en realidad
virus, y los animaban a eliminarlos, causando daños permanentes en el
sistema. Además, hay algunos daños secundarios como la pérdida de
productividad, pérdida de credibilidad, saturación de redes locales y de
mensajes.

Además, hay algunos daños secundarios como la pérdida de productividad,


pérdida de credibilidad, saturación de redes locales y de mensajes.

Algunos analistas consideran que los hoaxes y otras cadenas de correo


electrónico son, en sí mismos, un gusano informático, que se reproduce por
medio de la ingeniería social, explotando la preocupación, la ignorancia y el
reparo de los usuarios a investigar y contrastar antes de compartir la
información.

También es importante distinguir los engaños de las pranks o bromas


informáticas; que son programas inofensivos que realizan acciones no
deseadas y molestas en un ordenador, como mover al azar el ratón, girar la
pantalla al revés, etc.

 Phishing

Consiste en el robo de información personal y/o financiera del usuario,


mediante la falsificación de comunicaciones provenientes de un ente confiable.
De esta forma, el usuario cree ingresar los datos en un sitio que conoce
cuando, en realidad, estos son enviados directamente al atacante. En su forma
clásica, el ataque comienza con el envío de un correo electrónico simulando la
identidad de una organización de confianza, como por ejemplo un banco o una
reconocida empresa. Las características de un correo de phishing son las
siguientes:
Uso de nombres de organizaciones con presencia pública.

 El correo electrónico del remitente simula ser de la compañía en


cuestión.
 El cuerpo del correo presenta el logotipo de la compañía u organización
que firma el mensaje.
 El mensaje insta al usuario a reingresar algún tipo de información que,
en realidad, el supuesto remitente ya posee.
 El mensaje incluye un enlace.
 El enlace es un componente importante del ataque.

Cuando el usuario hace clic sobre él es direccionado a un sitio web, donde


podrá ingresar la información solicitada en el correo electrónico. A pesar de
que el texto sobre el que usuario haga clic mencione una dirección web
válida, el mismo puede apuntar a cualquier otro sitio web; en este caso, al
sitio falsificado. De esta forma el correo induce al usuario a hacer clics
sobre los vínculos del mensaje.
Como técnica de Ingeniería Social, el phishing suele utilizar el factor miedo,
para inducir al usuario a ingresar la información en el sitio del atacante. Un
aviso legítimo de caducidad de información (como contraseñas, cuentas de
correo o registros personales), nunca alertará al usuario sin el suficiente
tiempo para que este gestione las operaciones necesarias en tiempos
prudenciales. Mensajes del tipo "su cuenta caducará en 24hs." o "si no
ingresa la información en las próximas horas..." son frecuentemente
utilizados en este tipo de incidentes.

 Scam

Se refiere a las estafas por medios electrónicos. Se usa para definir los intentos
de estafa a través de un correo electrónico fraudulento (o páginas
web fraudulentas).

En la mayoría de los casos, se pretende estafar económicamente por medio del


engaño presentando una supuesta donación a recibir o un premio de lotería al
que se accede previo envío de dinero. Las cadenas de correos electrónicos
engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay
engaño. Scam no solo se refiere a estafas por correo electrónico, también se le
llama scam a sitios web que tienen como intención ofrecer un producto o
servicio que en realidad es falso, por tanto una estafa.

Otra forma de Scam común es en Redes sociales en internet y páginas de


encuentro, normalmente, personajes con identidades falsas, como marines que
vuelven a casa o personas con algún familiar enfermo, solicitan dinero a sus
víctimas después de haberse ganado su confianza.

5. Instalación y configuración del sistema

Procedimientos para instalación del sistema operativo

1. Asegúrese de que ha completado todos los requisitos que se detallan en


los Requisitos de la instalación.
2. Apague y vuelva a encender la estación de trabajo.

Empieza el proceso POST del BIOS.

3. Pulse F8 cuando aparezca el indicador Press F8 for BBS POPUP (Pulse


F8 para BBS POPUP) en la pantalla BIOS POST (POST del BIOS).

El menú BBS POPUP le permite seleccionar un dispositivo de inicio.

4. Cuando se ha completado el POST del BIOS, aparece el menú Boot


Device (Dispositivo de inicio).Ahora puede insertar el CD de medios de
Windows en la unidad de DVD del servidor.
5. Seleccione la unidad de DVD/CD-ROM o la imagen del CD desde el
menú del dispositivo de inicio y pulse Intro.

Si aparece el mensaje Press any key to boot from CD (Pulse cualquier


tecla para iniciar el sistema desde el CD), pulse cualquier letra.

Se iniciará el asistente de instalación de Windows.


6. Siga las indicaciones del asistente hasta que aparezca la página sobre
el tipo de instalación y seleccione Custom (advanced) (Personalizada -
avanzada).
7. Cuando se le pregunte dónde quiere instalar el sistema operativo
Windows, haga clic en la opción Load Driver (Cargar controlador).

8. En la página de carga del controlador, haga clic en OK.

Asegúrese de que la estación de trabajo pueda acceder a los


controladores de almacenamiento masivo desde los medios de
controladores de almacenamiento masivo que ha creado (disquete,
disco USB flash o CD/DVD).

9. Haga clic sobre el botón Browse (Explorar) y navegue hasta la carpeta


de los medios de controladores.

10. Seleccione el controlador de almacenamiento masivo adecuado (la


versión de 32 o 64 bits) y haga clic en OK:

 Controlador Intel ICH10 SATA AHCI para SATA.


 Controlador Intel ICH10 SATA RAID para RAID.
 Adaptador LSI, serie SAS 3000, 4 puertos con 1064E para HBA de Sun
StorageTek opcional.

Aparece la página de selección de controladores con el controlador


seleccionado

11. Confirme que se ha seleccionado la unidad correcta y haga clic en Next


(Siguiente).

En la página en la que se pregunta dónde desea instalar Windows elija una de


las opciones siguientes:

12. Si no desea reemplazar la información de partición predeterminada de


Windows, haga clic en Next (Siguiente) y vaya al Paso 14.
En el caso de que sí desee reemplazar la información de partición
predeterminada de Windows, haga clic en la opción Driver Options
(advanced) (Opciones de controlador - avanzadas) y continúe con el
siguiente paso.

13. En la página en la que se pregunta dónde desea instalar Windows con


opciones de controladores
1. Haga clic en Delete (Borrar) para borrar la partición existente.
2. Haga clic en New (Nueva) para crear la partición nueva.
3. Cambie las opciones de tamaño en función de sus necesidades y
haga clic en Apply (Aplicar).
4. Haga clic en Next (Siguiente).

14. Empieza la instalación de Windows.

El sistema se reiniciará varias veces durante el proceso de instalación.

15. Cuando la instalación de Windows se haya completado, Windows se


iniciará y le indicará que cambie la contraseña de usuario. Haga clic en
OK y configure la cuenta de inicio de sesión del usuario.

Cuando haya creado la cuenta inicial del usuario, aparecerá el escritorio


de Windows Vista Ultimate.

16. Cuando haya acabado, vaya a Actualización de los controladores y el


software críticos.

 Configuración del Firewall

Comprobar el Firewall de Windows 10

Para comprobar si se está ejecutando el Firewall de Windows:

1. Haz clic con el botón derecho en el icono de Windows para que te


aparezca un menú.

2. Selecciona Panel de control para que se abra en una nueva ventana.

3. Una vez ahí, selecciona Sistema y seguridad.


4. Por último, selecciona Firewall de Windows.

Configurar el Firewall de Windows 10

Si el Firewall de Windows se está ejecutando correctamente y tienes problemas


para establecer la conexión en Firefox:

1. En la parte izquierda de la ventana del Panel de Firewall de Windows,


haz clic en Permitir un programa a través de Firewall de Windows.
Aparecerá la ventana de Programas permitidos.

2. Haz clic en  Cambiar la configuración n.

3. Busca Mozilla Firefox en la lista de programas. Si aparece, selecciónalo.


Si no, pasa al siguiente paso.

4. Una vez seleccionado Mozilla Firefox (o firefox.exe), haz clic en  Quitar .


Confirma que quieres eliminarlo.

5. Haz clic en  Permitir otro programa... . Se abrirá la ventana para Agregar
un programa.

6. En esa nueva ventana, haz clic en  Examinar... .

7. Busca la ubicación de Firefox (por ejemplo, C:\Program Files\Mozilla


Firefox\) y haz doble clic en firefox.exe.

8. Haz clic en el botón  Agregar .

9. Haz clic en  OK  para cerrar la ventana.

 Actualizaciones automáticas.

Las actualizaciones mantienen al equipo al resguardo de un ataque que


emplee alguna de las vulnerabilidades descubiertas en el software instalado.
En lo que respecta a las actualizaciones de seguridad de Windows, estas se
realizan desde Windows Update, que permite al usuario seleccionar la manera
en la que desea recibirlas.
Siempre es recomendable mantener el sistema al día, y tener conciencia de la
importancia de las actualizaciones, que minimizan la exposición ante las
amenazas. Ningún sistema es 100% seguro pero cuando se instalan los
parches provistos por los fabricantes se puede aminorar el riesgo; y ello no solo
hace referencia al sistema operativo sino que también se deben actualizar las
aplicaciones de  terceros instaladas en él.

 Habilitar la protección antivirus

La protección siempre activada consta de la protección en tiempo real, la


supervisión del comportamiento y la heurística para identificar malware en
función de actividades sospechosas y malintencionadas conocidas.

Estas actividades incluyen eventos, como procesos que realizan cambios


inusuales en los archivos existentes, modificando o creando claves del Registro
de inicio automático y ubicaciones de inicio (también conocidos como puntos
de extensibilidad de inicio automático o ASEP), y otros cambios en el sistema
de archivos o la estructura de archivos.

Puedes configurar cómo funciona la protección siempre activada con la


configuración de directiva de grupo que se describe en esta sección.

Para definir esta configuración:

1. En el equipo de administración de directivas de grupo, abre la Consola


de administración de directivas de grupo, haz clic con el botón derecho en
el objeto de Directiva de grupo que desees configurar y haz clic en Editar.

2. En el Editor de administración de directivas de grupo, ve


a Configuración del equipo y haz clic en Plantillas administrativas.

3. Expande el árbol en Componentes de Windows > Antivirus de


Windows Defender y, después, la Ubicación especificada en la
siguiente tabla.
4. Haz doble clic en la directiva Configuración, tal como se especifica en
la siguiente tabla, y establece la opción en la configuración que quieras.
Haga clic en Aceptar y repita el paso para obtener más opciones.

 Usuario con permisos no-administrativos

Emplear un usuario con permisos de administrador puede causar que ante una
falla, se infecte el equipo o se realicen cambios indeseados en el sistema. El
“administrador” debería ser aprovechado solo para tareas de instalación y
mantenimiento (administración) del sistema.
Valerse de un usuario con permisos restringidos es óptimo para evitar la
instalación de malware y las modificaciones no deseadas en el sistema. Para
crear o modificar cuentas, también se debe acceder al Panel de Control de
Windows.
Se puede configurar más de un tipo de cuenta de usuario según las
necesidades o empleos que se le darán al equipo 2.
En versiones más actuales de Microsoft Windows como Windows 7 o Vista se
cuenta con el UAC (User Account Control, en español Control de Cuentas de
Usuario), por lo que el manejo de permisos asignados a los usuarios difiere en
ciertos puntos de versiones anteriores. El usuario administrador se encuentra
deshabilitado por defecto, y de esta manera se busca prevenir la ejecución de
códigos maliciosos.

Administración de los servicios de Windows

Existen una gran cantidad de servicios de Windows que un usuario hogareño


podría no utilizar; es por ello que es una buena práctica de seguridad
deshabilitarlos.
El cambio de configuración de los servicios de Windows es recomendable
hacerlo empleando una cuenta con permisos de administrador.
En el listado de servicios que es posible deshabilitar y que, en la mayoría de los
casos no tendrá un impacto en la usabilidad del sistema, se encuentran los
siguientes (se recomienda verificar si alguno de ellos está en uso antes de
proceder a desactivarlo):
• Acceso a dispositivos de interfaz humana
• Ayuda y soporte técnico
• Horario de Windows
• Mensajero
• Notificación de sucesos del sistema
• Portafolios
• Programador de tareas
• Registro remoto
• Servicio de alerta
• Servicio de informe de errores
• Servicio de restauración del sistema
• Servicios de descubrimiento de SSDP
• Servicios de Terminal Server

 Recursos compartidos

Esta función nos permite compartir recursos con las persona de nuestra misma
red, archivos etc. Así podemos estar conectados en la misma red y
transmitirnos archivos y compartirlos entre nosotros.

La principal ventaja de trabajar en red es que se pueden economizar recursos,


ya que varios ordenadores pueden compartir una impresora o bien pueden
intercambiar datos entre ellos. Los recursos compartidos aparecen con una
mano bajo el icono que lo representa.

Los recursos compartidos ofrecen a los usuarios acceso a archivos y carpetas


mediante la red. Los usuarios pueden conectar con el recurso compartido por la
red y acceder a lo que contienen: aplicaciones y datos públicos o del usuario.

Un recurso compartido es cuando hacemos que una carpeta sea accesible


desde la red y para múltiples usuarios simultáneamente. Después de que una
carpeta se comparte, los usuarios podrán acceder a todos los archivos y
subcarpetas que contiene, si estos tienen los permisos adecuados.
 Configuración de otras aplicaciones

Más allá de la configuración de todo el sistema operativo, las aplicaciones de


terceros también deben ser tenidas en cuenta en cuanto a su seguridad. Entre
ellas se hará mención del navegador de Internet (browser), el cliente de correo
electrónico, aplicaciones de ofimática y, finalmente, un apartado sobre el
manejo de contraseñas.

 Navegador de Internet

Para mucha gente pueden llegar a pasar desapercibidos, pero los navegadores


web son esenciales para el acceso y circulación por Internet, son el vehículo
mediante el cual navegamos a través de la infinita red. Si nos fijamos en la
definición que nos da la Wikipedia, “un navegador o, en inglés, un browser, es
un software que permite el acceso a Internet, interpretando la información de
los sitios web para que éstos puedan ser leídos”. Y prosigue: “La funcionalidad
básica es permitir visitar páginas web y hacer actividades en ellas“.
Hoy en día sabemos que existe una gran variedad de navegadores. La
utilización de uno u otro es muy subjetiva, depende de cada persona y de la
comodidad que tenga con cada uno de ellos, porque las diferencias entre los
más populares son bastante reducidas si lo vemos desde la perspectiva de un
usuario corriente, no el de un profesional de la informática. En este artículo,
pues, hablaremos de algunos de los browsers más conocidos e intentaremos
encontrar algunas de las diferencias que haya entre uno y otro, para que
después cada cual pueda elegir el que se adapte mejor a sus necesidades.
Las opciones existentes hoy en día son varias y entre las más reconocidas se
encuentran Internet Explorer (el navegador de Microsoft), Mozila Firefox (que
es Open Source) o Google Chrome.

 Cliente de correo
También se recomienda realizar una configuración de seguridad sobre el
cliente de correo: revisión de adjuntos por un antivirus o activación de filtros
antispam, entre otros.
El cliente de correo predeterminado de Windows XP es Outlook Express, y
también este debe configurarse de manera correcta para evitar “invitados” no
deseados.
Si el usuario no desea utilizar el cliente de correo predeterminado de Windows
cuenta con otras opciones tales como Thunderbird (Open Source) o
IncrediMail.

 Manejo de claves

En la actualidad el uso de usuario y contraseña es la forma más común de


autentificación ante un sistema. Ello significa que se utilizan claves para
asegurar que una persona es quien dice ser.
Si otra persona dispone de dicha contraseña puede afirmar ser quien no es, lo
que comúnmente se conoce como suplantación de identidad y posibilita
variados tipos de ataques, a cualquier sistema que utilice sólo contraseñas
como medio de autenticación.
Es importante contar con una contraseña segura y fuerte para evitar que la
misma sea vulnerada. No es recomendable utilizar una palabra conocida; esto
se debe a que los atacantes pueden realizar ataques de diccionario, en los
cuales utilizando un archivos con miles de palabras posibles en cualquier
idioma y combinaciones de las mismas se intenta vulnerar la clave del usuario.

 Creación de una clave


 Se debe tener en cuenta los siguientes consejos para crear una
contraseña segura.
 No utilizar contraseñas que sean palabras de uso corriente (aunque
sean extranjeras), o nombres (el del usuario, personajes de ficción,
miembros de la familia, mascotas, marcas, ciudades, lugares, u otro
relacionado).
 No usar contraseñas completamente numéricas con algún significado
relacionado con el usuario (teléfono, D.N.I., fecha de nacimiento, patente
del automóvil, etc.).
 Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas y
minúsculas) y numéricos.
 Utilizar claves de entre 6 y 8 caracteres de longitud (como mínimo).
 Emplear contraseñas diferentes en máquinas diferentes. Es posible usar
una contraseña base y ciertas variaciones lógicas de la misma para
distintos equipos.
 Utilizar contraseñas fáciles de recordar, para no verse obligado a
escribirlas, y difíciles de descifrar. Algunos ejemplos son:
o Combinar palabras cortas con algún número o carácter de puntuación:
soy2_yo3
o Usar un acrónimo de alguna frase fácil de recordar: A río Revuelto
Ganancia de Pescadores  ArRGdP
o Añadir un número al acrónimo para mayor seguridad: A9r7R5G3d1P
o Mejor incluso, si la frase no es conocida: Nunca Olvidé Mi Contraseña
NuOlMiCo
o Elegir una palabra sin sentido, aunque pronunciable: taChunda72,
AtajulH, Wen2Mar
o Realizar reemplazos de letras por signos o números: Seguridad 
53gur1d4d
 Protección de la clave

La responsabilidad por la protección de la contraseña recae tanto sobre el


administrador del sistema como sobre el usuario. Al comprometerse una cuenta
de usuario, se puede estar comprometiendo todo el sistema.
La siguiente frase difundida en UseNet 5 resume algunas de las reglas básicas
de uso de la contraseña: “Un password debe ser como un cepillo de dientes.
Úsalo cada día; cámbialo regularmente; y
NO lo compartas con tus amigos”.
Algunos consejos a seguir en cuanto al correcto uso de contraseñas:

 No permitir que se abra una cuenta sin emplear una clave de seguridad.
Si se es administrador del sistema, repasar esta política periódicamente.
 Modificar los valores por defecto asignados a las cuentas del sistema.
Por ejemplo, cambiar los de Root, System, Test, Demo, Guest, etc.
 Nunca compartir con alguien la contraseña. Si se hace, cambiarla
inmediatamente.
 No escribirla en algún sitio. Si se escribe, no debe identificarse como tal
y tampoco mencionar al propietario en el mismo lugar.
 No ingresarla si hay alguien mirando. Es una norma tácita de buen
usuario no mirar el teclado mientras alguien teclea su contraseña.
 No enviar la clave por correo electrónico, ni mencionarla en una
conversación. Si es necesario referirse a ella, no hacerlo explícitamente
diciendo: “mi clave es...”.
 No se deben mantener indefinidamente, sino cambiarlas regularmente.
Hay que disponer de una lista de contraseñas que puedan usarse
cíclicamente.
 Evitar la utilización de la misma contraseña sobre múltiples sistemas ya
que si la misma es comprometida, entonces todos los equipos que la
utilicen también lo serán.

6. Protección y resguardo de la información

El respaldo de información consiste en realizar un duplicado de ésta, llamado


también copia de seguridad o backup. Estas copias pueden realizarse de forma
manual, en las que el usuario determina la información y periodicidad para
llevar a cabo el respaldo, o bien establecerlo automáticamente mediante
herramientas de software.
¿Cuál es la importancia o ventaja de realizar respaldos? Los respaldos
permiten cierta protección contra errores humanos, borrado accidental, uso
negligente, virus, etc. Cualquier persona que utilice una computadora, sea ésta
personal o de oficina, debe preguntarse si su información está realmente a
salvo, pues los imprevistos están a la orden del día.
¿Qué sucedería si por ejemplo, un día prendemos nuestra computadora y nos
damos cuenta que ya no enciende correctamente? Lo primero que se nos
vendría a la mente es “¡mis archivos!”. Ésta y varias situaciones pueden
suceder, por ello es indispensable realizar un respaldo a fin de aminorar estos
problemas.

Buenas prácticas para el respaldo de información

Elige el medio de almacenamiento: Si sólo manejas archivos de texto, hojas


de cálculo, presentaciones con diapositivas o documentos PDF, éstos
requieren de muy poco espacio, por lo que es mejor utilizar USB’s o CD’s; pero
si manejas grandes cantidades de información utiliza dispositivos de mayor
capacidad, como dice el dicho “de acuerdo al sapo es la pedrada”.
Establece tus tiempos de respaldo: Dedica un tiempo para resguardar tu
información, si manejas información crítica y de constante actualización, es
recomendable que respaldes tu información regular y periódicamente, diario si
te es posible, no te distraigas ni dejes la máquina desatendida por largos
periodos de tiempo al efectuar tu respaldo. Si hay oportunidad pide a alguien
que te ayude en esta tarea.
Selecciona y divide tu información: Separa cuidadosamente la información
importante, no la mezcles con información de menor importancia (tal como
imágenes, juegos, música, videos), puede suceder que al borrar una carpeta de
imágenes que ya no te gusten, accidentalmente borres comprobantes de pago
que habías escaneado y los tenias en formato imagen.
Control de los medios de almacenamiento: Sea cual sea el medio de
almacenamiento que utilices, etiquétalo de manera adecuada y lleva un control
de: etiquetas de los medios, fechas y tipo de información respaldada. Si llevas
este control en un documento electrónico ten a la mano una impresión,
seguramente te será muy útil a la hora de restaurar.
Utiliza el mayor espacio posible del medio: Es posible que cuando llevemos
a cabo el respaldo de nuestra información, éstos no llenen completamente el
medio de almacenamiento. Si esto sucede, indica el espacio que quedó
disponible en el etiquetado o regístralo en tu control de respaldos, este espacio
siempre puede ser utilizado.
Respaldar fotografías, imágenes, música o videos: Es preferible utilizar
discos ópticos, ya que esta información no cambia constantemente y puede ser
preservada por mucho tiempo (hasta por 100 años) con el debido cuidado.
Las máquinas no son un medio seguro de respaldo: Tener información
respaldada en dos o más particiones en el disco duro de la computadora no es
seguro, ya que si es infectada por virus todas las particiones lo estarán, al igual
que la información contenida en ellas. Igualmente, si el disco duro se daña, la
información en las particiones se perderá. Las particiones del disco duro
únicamente son útiles para tener respaldos temporales y a corto plazo, la
información siempre debe respaldarse en algún medio externo para evitar
perderla.
Un solo respaldo no es suficiente: No basta con tener un solo respaldo de la
información, si te es posible haz un duplicado de éste, los respaldos también
son susceptibles a factores externos o fallas a la hora de la restauración.
Un respaldo total o parcial: Si realizas respaldos totales, asegúrate que sea
información que no cambie constantemente, así evitarás redundancia y un alto
costo en medios de almacenamiento, se puede llevar a cabo un respaldo total
cada semana, junto con respaldos diarios de la información que haya
cambiado; de este modo al momento de restaurar bastará con tomar el ultimo
respaldo total junto los subsecuentes respaldos parciales.
Comprime tu información: Comprimir la información consiste en utilizar un
software de compresión (Winzip, Winrar, 7Zip, entre otros), para juntar toda la
información en un solo archivo con opción de ponerle contraseña y utilizar
menos espacio en el medio, no está por demás tener unos cuantos mega bytes
extras.
Alternativas virtuales de almacenamiento: Si necesitamos respaldar
inmediatamente información latente y no contamos con un dispositivo de
almacenamiento a la mano, pero sí con una conexión a internet, un correo
electrónico nos puede sacar del apuro, Google ofrece 7.5GB de
almacenamiento en correo electrónico con la capacidad de enviar información
adjunta que no rebase los 25MB, así mismo existen proveedores de
alojamiento de espacio virtual ej. Dropbox, muy útiles si queremos que nuestra
información esté disponible desde cualquier parte del mundo.
Protege tu información si se encuentra respaldada en la nube: Si utilizas
un correo electrónico o un espacio de alojamiento en la Red, comprime tu
información y mantenla bajo contraseña, de esta manera evitarás que caiga en
manos equivocadas y hagan mal uso de ella.
Verifica tus respaldos cada determinado tiempo:  No dejes pasar más de 6
meses, máximo un año, sin revisar que los medios y la información
resguardada se encuentran en buenas condiciones, realizando simulacros de
restauración para verificar el estado de la información, cualquier sospecha de
falla en la lectura del medio será indicador que es tiempo de transferirla a uno
nuevo.
Ten presente la compatibilidad y versatilidad de los medios: Utiliza medios
que sean compatibles con la mayoría de los equipos de cómputo y que no
requieran dispositivos de hardware adicionales para su utilización.
Maneja adecuadamente los medios de almacenamiento: Mantén alejado
cualquier medio de almacenamiento de altas temperaturas, polvo, luz solar y
humedad. Limpia los discos ópticos con agua y un paño para lentes (sólo en
caso de requerirlo), evita manipularlos por la parte de lectura del disco y utiliza
estuches para CD’s.
Para tarjetas SD, memorias USB y discos duros externos, evita golpearlos y
retirarlos de la computadora de manera repentina o mientras se encuentren en
proceso de transferencia de datos, utiliza siempre la expulsión segura del
sistema operativo que manejes.

 Particiones

Una partición de un disco duro es una división lógica en una unidad de


almacenamiento (por ejemplo, un disco duro o unidad flash), en la cual se
alojan y organizan los archivos mediante un sistema de archivos. Existen
distintos esquemas de particiones para la distribución de particiones en un
disco. Los más conocidos y difundidos son MBR (Master Boot Record)
y GPT (GUID Partition Table).
Para poder contener datos, las particiones tienen que poseer un sistema de
archivos. El espacio no asignado en un disco no es una partición, por lo que no
puede tener un sistema de archivos. Existen múltiples sistemas de archivos con
diferentes capacidades
como: FAT, NTFS, FAT32, EXT2, EXT3, EXT4, Btrfs, FedFS, ReiserFS, Reiser
4 u otros.
Los discos ópticos (DVD, CD) utilizan otro tipo de particiones llamada UDF
(Universal Disc Format, "Formato de Disco Universal" por sus siglas en inglés),
el cual permite agregar archivos y carpetas y es por ello que es usado por la
mayoría de software de escritura por paquetes, conocidos como programas de
grabación de unidades ópticas. Este sistema de archivos es obligatorio en las
unidades de DVD pero también se admiten en algunos CD.
En Windows, las particiones reconocidas son identificadas con una letra
seguida por dos puntos (por ejemplo, C:), aunque también pueden ser
montadas en directorios (por ejemplo C:\Users). Prácticamente todo tipo
de discos magnéticos y memorias flash (como pendrives) pueden particionarse.
En sistemas UNIX y UNIX-like, las particiones de datos son montadas en un
mismo y único árbol jerárquico, en el cual se montan a través de una carpeta,
proceso que solo el superusuario (root) puede realizar.

 Backup

Una copia de seguridad, respaldo, copy backup, copia de respaldo, copia de


reserva (del inglés backup) en ciencias de la información e informática es una
copia de los datos originales que se realiza con el fin de disponer de un medio
para recuperarlos en caso de su pérdida. Las copias de seguridad son útiles
ante distintos eventos y usos: recuperar los sistemas informáticos y los datos
de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad
de archivos que pueden haberse eliminado accidentalmente, corrompido,
infectado por un virus informático u otras causas; guardar información histórica
de forma más económica que los discos duros y además permitiendo el
traslado a ubicaciones distintas de la de los datos originales; etc.

El proceso de copia de seguridad se complementa con otro conocido


como restauración de los datos, que es la acción de leer y grabar en la
ubicación original u otra alternativa los datos requeridos. La pérdida de datos
es muy común, el 66 % de los usuarios de Internet han sufrido una
seria pérdida de datos en algún momento.

Cifrado de datos

En el mundo de la informática, el cifrado es la conversión de datos de un


formato legible a un formato codificado, que solo se pueden leer o procesar
después de haberlos descifrado.

El cifrado es el elemento fundamental de la seguridad de datos y es la forma


más simple e importante de impedir que alguien robe o lea la información de un
sistema informático con fines malintencionados.

Utilizado tanto por usuarios individuales como por grandes corporaciones, el


cifrado se usa ampliamente en Internet para garantizar la inviolabilidad de la
información personal enviada entre navegadores y servidores.

Esa información podría incluir todo, desde datos de pagos hasta información
personal. Las empresas de todos los tamaños suelen utilizar el cifrado para
proteger los datos confidenciales en sus servidores y bases de datos.
Máquinas virtuales
Una vez nos ha quedado claro que una máquina virtual no es realmente
ninguna máquina llena de engranajes con un casco de realidad virtual, sino un
software, entremos más en detalle sobre qué son las máquinas virtuales.
Lo primero que debes saber es que hay dos tipos de máquinas virtuales
diferenciadas por su funcionalidad: las de sistema y las de proceso, si bien la
gran mayoría de las veces que oigas hablar de una máquina virtual casi seguro
que se estarán refiriendo a las de sistema.

Una máquina virtual de sistema es aquella que emula a un ordenador


completo. En palabras llanas, es un software que puede hacerse pasar por otro
dispositivo -como un PC- de tal modo que puedes ejecutar otro sistema
operativo en su interior. Tiene su propio disco duro, memoria, tarjeta gráfica y
demás componentes de hardware, aunque todos ellos son virtuales.

Que sus componentes sean virtuales no quiere decir necesariamente que no


existan. Por ejemplo, una máquina virtual puede tener unos recursos
reservados de 2 GB de RAM y 20 GB de disco duro, que obviamente salen de
algún sitio: del PC donde está instalada la máquina virtual, también llamado a
veces el hipervisor, el host o el anfitrión. Otros dispositivos podrían realmente
ser inexistentes físicamente, como por ejemplo un CD-ROM que en verdad es
el contenido de una imagen ISO en vez de un lector de CD de verdad.

7. protección contra el malware y otras amenazas

Los antivirus son programas cuyo objetivo es detectar y eliminar virus


informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos
más avanzados e internet, los antivirus han evolucionado hacia programas más
avanzados que además de buscar y detectar virus informáticos consiguen
bloquearlos, desinfectar archivos y prevenir una infección de los mismos.
Actualmente son capaces de reconocer otros tipos
de malware como spyware, gusanos, troyanos, rootkits, pseudovirus etc.

De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de


diversas formas, pero ninguno es totalmente efectivo, según lo demostrado
por Frederick Cohen, quien en 1987 determinó que no existe
un algoritmo perfecto para identificar un virus.

Algunos de los mecanismos que usan los antivirus para detectar virus son:
 Firma digital: consiste en comparar una marca única del archivo con una
base de datos de virus para identificar coincidencias.
 Detección heurística: consiste en el escaneo de los archivos buscando
patrones de código que se asemejan a los que se usan en los virus.
 Detección por comportamiento: consiste en escanear el sistema tras
detectar un fallo o mal funcionamiento. Por lo general, mediante este
mecanismo se pueden detectar software ya identificado o no, pero es
una medida que se usa tras la infección.
 Detección por caja de arena (o sandbox): consiste en ejecutar el
software en máquinas virtuales y determinar si el software ejecuta
instrucciones maliciosas o no. A pesar de que este mecanismo es
seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el
software en la máquina real.
La planificación consiste en tener preparado un plan de contingencia en caso
de que una emergencia de virus se produzca, así como disponer al personal de
la formación adecuada para reducir al máximo las acciones que puedan
presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de
una manera, es decir, un antivirus puede hacer un escaneado completo, rápido
o de vulnerabilidad según elija el usuario.

Consideraciones de software

El software es otro de los elementos clave en la parte de planificación. Se


debería tener en cuenta la siguiente lista de comprobaciones para tu seguridad:

1. Tener el software es indispensable para el funcionamiento de la


actividad, nunca menos pero tampoco más. Tener controlado al
personal en cuanto a la instalación de software es una medida que va
implícita. Asimismo, tener controlado el software asegura la calidad de
la procedencia del mismo (no debería permitirse software pirata o sin
garantías). En todo caso un inventario de software proporciona un
método correcto de asegurar la reinstalación en caso de desastre.
2. Disponer del software de seguridad adecuado. Cada actividad, forma de
trabajo y métodos de conexión a Internet requieren una medida
diferente de aproximación al problema. En general, las soluciones
domésticas, donde únicamente hay un equipo expuesto, no son las
mismas que las soluciones empresariales.
3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en
caso de contingencia.
4. Asegurar licencias. Determinados softwares imponen métodos de
instalación de una vez, que dificultan la reinstalación rápida de la red.
Dichos programas no siempre tienen alternativas pero ha de buscarse
con el fabricante métodos rápidos de instalación.
5. Buscar alternativas más seguras. Existe software que es famoso por la
cantidad de agujeros de seguridad que introduce. Es imprescindible
conocer si se puede encontrar una alternativa que proporcione iguales
funcionalidades pero permitiendo una seguridad extra.
Consideraciones de la red

Disponer de una visión clara del funcionamiento de la red permite poner puntos
de verificación de filtrado y detección ahí donde la incidencia es más
claramente identificable. Sin perder de vista otros puntos de acción es
conveniente:

1. Mantener al máximo el número de recursos de red en modo de sólo


lectura. De esta forma se impide que computadoras infectadas los
propaguen.
2. Centralizar los datos. De forma que detectores de virus en
modo batch puedan trabajar durante la noche.
3. Realizar filtrados de firewallde red. Eliminar los programas que
comparten datos, como pueden ser los P2P; Mantener esta política de
forma rigurosa, y con el consentimiento de la gerencia.
4. Reducir los permisos de los usuarios al mínimo, de modo que sólo
permitan el trabajo diario.
5. Controlar y monitorizar el acceso a Internet. Para poder detectar en
fases de recuperación cómo se ha introducido el virus, y así determinar
los pasos a seguir.7
Formación del usuario

Esta es la primera barrera de protección de la red.


Antivirus

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se


empleará para la generación de discos de recuperación y emergencia. Sin
embargo, no se recomienda en una red el uso continuo de antivirus.

El motivo radica en la cantidad de recursos que dichos programas obtienen del


sistema, reduciendo el valor de las inversiones en hardware8 realizadas.
Aunque si los recursos son suficientes, este extra de seguridad puede ser muy
útil.

Sin embargo, los filtros de correos con detectores de virus son imprescindibles,
ya que de esta forma se asegurará una reducción importante de elecciones de
usuarios no entrenados que pueden poner en riesgo la red.

Firewalls

Filtrar contenidos y puntos de acceso. Eliminar programas que no estén


relacionados con la actividad. Tener monitorizado los accesos de los usuarios a
la red, permite asimismo reducir la instalación de software que no es necesario
o que puede generar riesgo para la continuidad del negocio. Su significado es
barrera de fuego y no permite que otra persona no autorizada tenga acceso
desde otro equipo al tuyo.

Reemplazo de software

Los puntos de entrada en la red la mayoría de las veces son el correo,


las páginas web, y la entrada de ficheros desde discos, o de computadoras
ajenas a la empresa.

Muchas de estas computadoras emplean programas que pueden ser


reemplazados por alternativas más seguras.

Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos


el software, valorar su utilidad.

Centralización y backup

La centralización de recursos y garantizar el backup de los datos es otra de las


pautas fundamentales en la política de seguridad recomendada.
La generación de inventarios de software, centralización del mismo y la
capacidad de generar instalaciones rápidas proporcionan métodos adicionales
de seguridad.

Es importante tener localizado dónde se sitúa la información en la empresa. De


esta forma podemos realizar las copias de seguridad de forma adecuada.
Control o separación de la informática móvil, dado que esta está más expuesta
a las contingencias de virus.

Empleo de sistemas operativos más seguros

Para servir ficheros no es conveniente disponer de los mismos sistemas


operativos que se emplean dentro de las estaciones de trabajo, ya que toda la
red en este caso está expuesta a los mismos retos. Una forma de prevenir
problemas es disponer de sistemas operativos con arquitecturas diferentes,
que permitan garantizar la continuidad de negocio.

Temas acerca de la seguridad

Existen ideas instaladas por parte de las empresas de antivirus parte en la


cultura popular que no ayudan a mantener la seguridad de los sistemas de
información.

 Mi sistema no es importante para un cracker. Este tema se basa en la


idea de que no introducir passwords seguras en una empresa no entraña
riesgos pues «¿Quién va a querer obtener información mía?» Sin embargo,
dado que los métodos de contagio se realizan por medio de programas
automáticos, desde unas máquinas a otras, estos no distinguen buenos de
malos, interesantes de no interesantes. Por tanto abrir sistemas y dejarlos
sin claves es facilitar la vida a los virus.

 Estoy protegido pues no abro archivos que no conozco. Esto es falso,


pues existen múltiples formas de contagio, además los programas realizan
acciones sin la supervisión del usuario poniendo en riesgo los sistemas.

 Como tengo antivirus estoy protegido. Únicamente estoy protegido


mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En
general los programas antivirus no son capaces de detectar todas las
posibles formas de contagio existentes, ni las nuevas que pudieran
aparecer conforme las computadoras aumenten las capacidades de
comunicación.

 Como dispongo de un firewall no me contagio. Esto únicamente


proporciona una limitada capacidad de respuesta. Las formas de infectarse
en una red son múltiples. Unas provienen directamente de accesos a mi
sistema (de lo que protege un firewall) y otras de conexiones que realizó
(de las que no me protege). Emplear usuarios con altos privilegios para
realizar conexiones tampoco ayuda.
Seguridad en redes sociales

Actualmente las redes sociales son muy populares y los usuarios las utilizan
masivamente; estas características las transforman en importantes focos de
propagación de malware. Por tal motivo se torna necesario tener en cuenta y
aplicar las siguientes medidas preventivas:

 No publicar información sensible y confidencial, debido a que personas


extrañas pueden aprovechar estos datos con fines maliciosos.
 Evitar la publicación de fotografías propias y de familiares, al menos en
forma pública. Las fotografías pueden ser utilizadas para llevar a cabo
actos delictivos, incluso fuera del ámbito informático.
 Mantener la privacidad del perfil; es decir, configurarlo para que no sea
público.
 No responder las solicitudes de desconocidos, ya que pueden contener
códigos maliciosos o pueden formar parte de actividades delictivas.
 Ignorar los mensajes no solicitados, ya que a través de ellos puede
canalizarse la propagación de malware, además de otras acciones
ofensivas y delictivas.
 No abrir contenidos con spam a través de este medio. De esta manera
se evita formar parte del ciclo de vida del spam a través de este canal.
 Cambiar periódicamente la contraseña para evitar que la misma sea
descubierta fácilmente.
 También es aconsejable utilizar contraseñas que presenten un
adecuado grado de fortaleza.
 Antes de aceptar contactos espontáneos, es recomendable verificar su
existencia y que realmente provienen de quien dice ser.

Seguridad en redes P2P

Las redes P2P forman otro de los canales con un alto índice de propagación de
códigos maliciosos. Esta situación obliga a tener en cuenta una serie de
medidas preventivas tendientes a fortalecer la seguridad del sistema, entre las
cuales se destacan:

 Explorar con una solución antivirus, como ESET NOD32, todos los
archivos que se descargan a través de esta red, sin importar su
extensión.
 Tratar, en lo posible, de no almacenar información confidencial y/o
privada en la misma computadora donde se comparten archivos por
redes P2P, para evitar que la misma sea robada.
 Comprobar que el programa cliente de intercambio de archivos no
instale o descargue componentes maliciosos del tipo adware o spyware.
 Se debe verificar que los archivos a descargar no se encuentren
sometidos a métodos de engaño como doble extensión, debido a que se
trata de una técnica muy empleada por el malware.
 Controlar que exista coherencia entre el tamaño original del archivo
descargado y el tamaño aproximado que debería tener, para descartar la
posibilidad de que se esté en presencia de troyanos.
 Asegurarse de que la carpeta de intercambio de archivos contenga sólo
los archivos que se desea compartir.
 Revisar la configuración de seguridad del programa cliente. Esto ayuda
a maximizar la seguridad durante el proceso de descarga de archivos.

Seguridad en clientes de mensajería instantánea


Debido a su popularidad y masividad de uso, los clientes de mensajera
instantánea se han constituido en otro de los vehículos más explotados para la
diseminación de códigos maliciosos. Por tal motivo es importante atender a las
buenas prácticas en esta materia.
Para prevenir que un usuario sea víctima de acciones maliciosas llevadas a
cabo a través de esta tecnología, se recomienda aplicar alguna de las medidas
de seguridad que a continuación se describen:

 Evitar que cuentas desconocidas sean aceptadas como contactos sin


verificar a quienes pertenecen, ya que en la mayoría de los casos se
trata de intentos de engaños con fines maliciosos.
 No descargar archivos sospechosos, sobre todo cuando vengan
acompañados de mensajes genéricos o en otro idioma. Esto constituye
una de las características principales de los códigos maliciosos que se
propagan a través de este canal de comunicación.
 En caso de descargar archivos, explorarlos con una solución antivirus
con capacidad proactiva como ESET NOD32 antes de ser ejecutados,
para verificar que se encuentren libre de amenazas.
 Configurar en el cliente de mensajería la exploración automática de
archivos en el momento de su recepción. La mayoría de estos clientes
contemplan la posibilidad de configurarlos con un antivirus.
 Es recomendable, al igual que con el correo electrónico, no hacer clic
sobre los enlaces incrustados en el cuerpo del mensaje, ya que pueden
direccionar a páginas con contenido malicioso o hacia la descarga de
malware.
 Cuando se reciben mensajes conteniendo un enlace no esperado, es
recomendable preguntar si la otra persona realmente lo ha enviado; de
esta manera se puede verificar la autenticidad del mismo.
 No escribir los datos de autenticación en páginas que prometen ofrecer
información de contactos bloqueados y similares. Estos sitios suelen
comprometer la privacidad de la información que se aloja en los correos,
además de utilizar la cuenta con otros fines delictivos.
 Utilizar contraseñas fuertes y cambiarla periódicamente. Esto maximiza
el nivel de seguridad.
 No compartir la contraseña con nadie. El carácter de ésta es privado,
con lo cual lo recomendable es que solo la conozca el usuario que la ha
creado.
 Cuando se accede al mensajero desde lugares públicos, conviene
deshabilitar la opción de inicio automático para que la información de
usuario y contraseña no queden almacenadas en el sistema. Esto evita
que terceros inicien sesión de manera automática.
 No compartir información confidencial a través de este medio ya que la
misma puede ser interceptada y robada con fines delictivos.

8. Técnicas avanzadas de propagación de malware

La evolución de las tecnologías ha provocado que los códigos maliciosos


también se desarrollen de manera paralela a estas, profesionalizando las
maniobras delictivas mediante las cuales los atacantes difunden diferentes
amenazas a través de Internet.
Esta situación supone un nivel de riesgo mucho más elevado, que requiere de
conocimientos más profundos sobre las amenazas que constantemente
intentan vulnerar el entorno informático mediante la ejecución de técnicas
avanzadas de propagación e infección de malware.
En este escenario se requiere que los mecanismos empleados para
contrarrestar el impacto negativo de las amenazas estén a la altura de las
circunstancias, con soluciones de seguridad que permitan bloquear los ataques
producidos a través de códigos maliciosos; sin embargo, la implementación de
soluciones de seguridad debe estar apoyada por el conocimiento de los
diferentes métodos empleados por el malware.

Las herramientas maliciosas son programas de software malicioso diseñados


para crear virus, gusanos o troyanos de forma automática, llevar a cabo
ataques DoS (denegación de servicio) en servidores remotos, piratear otros
ordenadores, etc.
Cómo pueden afectarte las herramientas maliciosas
A diferencia de los virus, los gusanos y los troyanos, el malware de la subclase
de herramientas maliciosas no presenta una amenaza directa para el equipo en
el que se ejecuta y la carga del programa malicioso solo se aplica a petición
directa del usuario.

La subclase de herramientas maliciosas se divide en diferentes


comportamientos según la carga:

 Constructor
Los programas de constructor se diseñan para crear nuevos virus, gusanos y
troyanos. Pueden generar código fuente de programas maliciosos, módulos de
objetos y/o archivos maliciosos.
 DoS
Estos programas se han diseñado para llevar a cabo ataques DoS (denegación
de servicio) en el ordenador de la víctima. Los programas envían numerosas
solicitudes al ordenador de la víctima y, si el ordenador no dispone de recursos
suficientes para procesarlas, se produce una denegación de servicio.
 Email-Flooder
En ocasiones, los emisores de spam utilizan estos programas para inundar los
canales de correo electrónico con mensajes sin sentido.
 Flooder
Estos programas son utilizados por los emisores de spam para inundar otros
canales de red como IRC (Internet Relay Chat).
 IM-Flooder
Los emisores de spam a menudo utilizan estos programas para inundar
canales de mensajería instantánea (como ICQ, MSN Messenger, AOL Instant
Messenger, Yahoo Pager, Skype, etc.) con mensajes sin sentido.
 SMS-Flooder
Los emisores de spam en ocasiones utilizan estos programas para inundar los
canales de mensajes de texto con mensajes inservibles.
 HackTool
Estos programas pueden ser utilizados para agregar nuevos usuarios a la lista
de visitantes permitidos, así como para eliminar información de los registros del
sistema con el fin de ocultar la presencia del ciberdelincuente en el sistema.
Los ciberdelincuentes emplean programas HackTool al configurar ataques en
ordenadores locales o remotos.
 Hoax
Los programas Hoax no dañan el ordenador. En su lugar, envían mensajes
para informar de la existencia del daño o bien para informar de una amenaza
que no existe en realidad.
 Spoofer
Estos programas reemplazan la dirección de la parte que envía un mensaje o
solicitudes de red. Se utilizan con diferentes fines, por ejemplo, para evitar que
un destinatario identifique al emisor de un mensaje.
 VirTool
Estos programas se pueden utilizar para modificar otros programas maliciosos
con el objetivo de evitar que una programa antivirus detecte software malicioso.

Cómo protegerse frente a herramientas maliciosas

Instalar y mantener software antimalware en tus dispositivos es esencial.


Kaspersky Lab ha desarrollado galardonadas tecnologías de seguridad en
Internet y cuenta con productos que pueden proteger los siguientes
dispositivos:

 Ordenadores Windows
 Ordenadores Linux
 Ordenadores Mac de Apple
 Smartphones
 Tablets

Exploit

Es una palabra inglesa que significa explotar o aprovechar, y que en el ámbito


de la informática es un fragmento de software, fragmento de datos o secuencia
de comandos o acciones, utilizada con el fin de aprovechar una vulnerabilidad
de seguridad de un sistema de información para conseguir un comportamiento
no deseado del mismo. Ejemplos de comportamiento erróneo: Acceso de forma
no autorizada, toma de control de un sistema de cómputo, consecución de
privilegios no concedidos lícitamente, consecución de ataques de denegación
de servicio. Hay que observar que el término no se circunscribe a piezas
de software, por ejemplo, cuando lanzamos un ataque de ingeniería social, el
ardid o discurso que preparamos para convencer a la víctima también se
considera un exploit,1que busca poder así capturar cierta información de la
víctima a través de este tipo de ataque.

Los exploits pueden tomar forma en distintos tipos de software, como por


ejemplo scripts, virus o gusanos.

Clasificación

 Exploit remoto. Si utiliza una red de comunicaciones para entrar en


contacto con el sistema víctima. Por ejemplo puede usar otro equipo dentro
de la misma red interna o tener acceso desde la propia Internet.
 Exploit local. Si para ejecutar el exploit se necesita tener antes acceso al
sistema vulnerable. Por ejemplo el exploit puede aumentar los privilegios
del que lo ejecuta. Este tipo de exploits también puede ser utilizado por un
atacante remoto que ya tiene acceso a la máquina local mediante
un exploit remoto.
 Exploit en cliente.1 Aprovechan vulnerabilidades de aplicaciones que
típicamente están instaladas en gran parte de las estaciones de trabajo de
las organizaciones. Ejemplos típicos de este tipo de software son
aplicaciones ofimáticas (p. ej. Microsoft Office, Open Office), lectores de
PDF (p. ej. Adobe Acrobat Reader), navegadores (p. ej. Internet
Explorer, Firefox, Chrome, Safari), reproductores multimedia (p.
ej. Windows Media Player, Winamp, iTunes). El exploit está dentro de
ficheros interpretados por este tipo de aplicaciones y que llega a la máquina
objetivo por distintos medios (p. ej. mediante un correo o en una memoria
USB). El archivo será usado por el programa y si no es detenido por ningún
otro programa (p. ej. cortafuegos o antivirus) aprovechará la vulnerabilidad
de seguridad. Las peculiaridades de este tipo de ataques son:
 Requieren la intervención del usuario del lado del cliente. Por
ejemplo, necesitan que abra cierto archivo o que haga clic en
cierto enlace
 Es un ataque asincrónico porque el momento en que se lanza no
es el mismo en que se consigue ejecutar el exploit (ya que
necesita la acción del usuario).
 Se lanza a ciegas, no se sabe qué aplicaciones y versiones de
esta utiliza el objetivo real.

Malware a través de Scripting

Los scripts son programas generalmente pequeños y simples, utilizados


para automatizar tareas específicas. Contienen un conjunto de instrucciones
que deben de ser interpretadas línea a línea en tiempo real; esta es la
diferencia que presentan con otros programas que deben estar compilados en
un archivo binario ejecutable (.EXE) para poder correrlos.

Microsoft desarrolló su propio motor y entorno de ejecución de scripts llamado


“Windows Script Host”, que permite el uso de varios lenguajes de scripting.

¿Por qué los cibercriminales utilizan este tipo lenguajes?

La respuesta es sencilla: los scripts tienen la capacidad de interactuar y hacer


uso de las librerías o recursos del sistema operativo de una manera muy
simple. Además, no tienen la necesidad de compilar el código para poder ser
ejecutados.

Particularmente Javascript y Visual Basic Script son los lenguajes preferidos


por los atacantes, porque además de estar enfocados en el desarrollo web,
pueden ser utilizados en sistemas operativos Windows.

De esta manera, con unas pocas líneas de código, un atacante puede


desarrollar un troyano que será interpretado por el proceso “Windows Script
Host”, que al ser legítimo del sistema operativo, no va a ser considerado
malicioso.
Algunos de los códigos maliciosos más vistos
en Latinoamérica son VBS/TrojanDownloader, VBS/Agent.NDH y JS/Bondat.
Estos dos últimos son scripts más elaborados y a su vez más robustos, y por
las características que tienen, el hecho de que alguno se ejecute en un equipo
significaría que forma parte de una botnet.

Drive-by-Download 

Significa dos cosas, ambas referidas a la descarga involuntaria


de software de ordenador proveniente de Internet:

1. Descargas autorizadas por una persona que no comprende las


consecuencias (p. ej. descargas que instalan automáticamente una
falsificación de un programa ejecutable, componente ActiveX, o applet
de Java ).
2. Cualquier descarga realizada sin el conocimiento de una persona, a
menudo un virus de ordenador, spyware, malware, o crimeware.

Drive-by-Download puede suceder visitando un sitio web, visualizando un


mensaje de correo electrónico, pulsando sobre un mensaje emergente que
muestre información engañosa, por ejemplo: un informe de error del sistema
operativo, publicidad aparentemente inofensiva,... En tales casos, el
"proveedor" puede reclamar que el usuario "consintió" la descarga, a pesar de
que el usuario era de hecho inconsciente de haber autorizado la dicha
descarga de software no deseada o maliciosa. De modo parecido si una
persona está visitando un sitio con contenido malicioso, la puede llegar a ser
víctima de un ataque Drive-by-download. El contenido malicioso puede ser
capaz de explotar vulnerabilidades en el navegador o en complementos de este
para ejecutar código maligno sin el conocimiento del usuario.

Un Drive-by-install (o instalación) es un suceso similar. Hace referencia a


la instalación más que a la descarga (aun así a veces la diferencia entre los
dos términos es difusa y estos son empleados indistintamente).

Al crear un Drive-by-Download, un atacante debe crear primero su contenido


malicioso para realizar el ataque. Con el aumento de los packs de exploit que
contienen las vulnerabilidades necesarias para llevar a cabo ataques Drive-by-
Download, el nivel de habilidad necesario para llevar a cabo este tipo de ataque
se ha reducido.

El siguiente paso es alojar el contenido malicioso que el atacante desea


distribuir. Una opción es que el atacante hospede el contenido malicioso en su
propio servidor. Sin embargo, debido a la dificultad de dirigir a los usuarios a
una nueva página, también puede alojarse en un sitio web legítimo que haya
sido comprometido, o un sitio web legítimo que distribuye, sin saberlo, el
contenido de los atacantes a través de un servicio de terceros (por ejemplo, un
anuncio). Cuando el contenido es cargado por el cliente, el atacante analizará
la huella digital del cliente para adaptar el código de cara a explotar las
vulnerabilidades específicas de ese cliente.

Finalmente, el atacante explora las vulnerabilidades necesarias para lanzar el


ataque Drive-by-Download. Generalmente este tipo de ataque usa dos
estrategias: la primera está orientada a explorar la API de uno o
varios plugins. Por ejemplo, la API DownloadAndInstall del
componente ActiveX Sina no comprueba correctamente algunos parámetros
permitiendo la descarga e instalación de archivos indeseados desde Internet.
La segunda estrategia implica escribir shellcode en memoria, y entonces
explorar vulnerabilidades del navegador web o de algún complemento para
desviar el flujo de control del programa al propio shellcode. Después de que
este shellcode haya sido ejecutado, el atacante tiene la capacidad realizar
accionar ladinas de forma remota. Esto podría incluir robar información valiosa
para el atacante, pero más habitualmente implica la descarga e instalación de
otras formas de malware.

Además del proceso descrito anteriormente, el atacante también puede tomar


medidas para impedir detección durante el ataque. Un método es depender de
la ofuscación del código malicioso, esto puede ser realizado a través del uso
de IFrames. Otro método es para encriptar el código malicioso para impedir su
detección. Generalmente el atacante encripta este código en un ciphertext,
entonces incluye también el método de desencriptado a continuación en
el ciphertext.

La detección de los ataques Drive-by-Download es un área activa de


investigación. Algunos métodos de detección implican la detección de
anomalías, que rastrean los cambios de estado en el sistema informático de un
usuario mientras el usuario visita una página web. Esto implica supervisar el
sistema informático del usuario para detectar cambios anómalos cuando se
procesa una página web. Otros métodos de detección incluyen detectar cuando
el código malicioso (shellcode) es cargado en memoria por el exploit de un
atacante. Los métodos de detección también incluyen la creación de entornos
en tiempo de ejecución que permiten al código JavaScript ejecutarse
rastreando su comportamiento mientras es ejecutado. Otros métodos de
detección incluyen examinar contenidos de páginas HTML para identificar
características que se pueden utilizar para identificar páginas web maliciosas y
utilizar características de servidores web para determinar si una página es
maliciosa. Además, algunas herramientas antivirus utilizan firmas estáticas
para emparejar patrones de secuencias de comandos maliciosas, aunque éstas
no son muy eficaces debido a técnicas de ofuscación. Por último, la detección
también se puede realizar mediante el uso de baja interacción o de alta
interacción honeyclients.

Pharming 

Es la explotación de una vulnerabilidad en el software de los


servidores DNS (Domain Name System) o en el de los equipos de los propios
usuarios, que permite a un atacante redirigir un nombre de dominio (domain
name) a otra máquina distinta. De esta forma, un usuario que introduzca un
determinado nombre de dominio que haya sido redirigido, accederá en
su explorador de internet a la página web que el atacante haya especificado
para ese nombre de dominio.

Todos los ordenadores conectados a internet tienen una dirección IP única, que


consiste en 4 octetos (4 grupos de 8 dígitos binarios) de 0 a 255 separados por
un punto (ej: 127.0.0.1). Estas direcciones IP son comparables a las
direcciones postales de las casas, o al número de los teléfonos.

Debido a la dificultad que supondría para los usuarios tener que recordar esas
direcciones IP, surgieron los Nombres de Dominio, que van asociados a las
direcciones IP del mismo modo que los nombres de las personas van
asociados a sus números de teléfono en una guía telefónica.
Los ataques mediante pharming pueden realizarse de dos formas:
directamente a los servidores DNS, con lo que todos los usuarios se verían
afectados, o bien atacando a ordenadores concretos, mediante la modificación
del fichero "hosts" presente en cualquier equipo que funcione bajo Microsoft
Windows o sistemas Unix.

La técnica de pharming se utiliza normalmente para realizar ataques


de phishing, redirigiendo el nombre de dominio de una entidad de confianza a
una página web, en apariencia idéntica, pero que en realidad ha sido creada
por el atacante para obtener los datos privados del usuario, generalmente
datos bancarios.

Anti-Pharming es el término usado para referirse a las técnicas utilizadas para


combatir el pharming.

Algunos de los métodos tradicionales para combatir el pharming son la


utilización de software especializado, la protección DNS y el uso de addons
para los exploradores web, como por ejemplo toolbars.

El software especializado suele utilizarse en los servidores de grandes


compañías para proteger a sus usuarios y empleados de posibles ataques
de pharming y phishing, mientras que el uso de addons en los
exploradores web permite a los usuarios domésticos protegerse de esta
técnica.

La protección DNS permite evitar que los propios servidores DNS sean


vulnerados para realizar ataques pharming. Los filtros anti-spam normalmente
no protegen a los usuarios contra esta técnica.

A nivel de usuario, también es importante hacer uso del comando 'traceroute'


que permite observar mediante direcciones IP hacia donde se dirigen nuestra
peticiones, y de este modo comprobar la integridad del servidor al que se dirige
nuestro acceso. Los peritos informáticos judiciales, hacen uso de esta técnica
para evitar que se produzcan alteraciones en la toma de pruebas previa a la
realización del informe con el fin de evitar que las partes implicadas en un
proceso puedan cambiar o invalidar aquella información

Botnet y control centralizado


Las botnet son redes de computadoras infectadas por códigos maliciosos,
controladas por una (o varias) personas que reciben el nombre de botmasters
(persona que administra una botnet).
Son utilizadas para cometer diferentes tipos de ataques de forma distribuida,
entre otras acciones delictivas. Su nombre deriva de la conjunción de las
palabras bot y network y cada una de las computadoras infectadas que forman
parte de la botnet reciben el nombre de zombi.
Es decir que se aprovecha la capacidad de procesamiento de cada una de los
zombis para operar en conjunto, y lograr así un mayor volumen de potencia
computacional. Entre las actividades maliciosas para las cuales son utilizadas,
se destacan:

 Envío de spam.
 Realización de ataques de denegación de servicio distribuido (DDoS).
 Alojamiento de archivos para sitios web que ofrecen material
pornográfico, pedófilo, warez 3 , cracks 4 , sitios de phishing, etc.
 Distribución e instalación de nuevo malware.

Control centralizado de botnet

El índice de propagación de malware diseñado para infectar equipos y


convertirlos en zombis, ha tenido un importante aumento sostenido desde
mediados del año 2008, destacándose la posibilidad de poder controlarlos y
administrarlos de forma centralizada y remota, utilizando diversos protocolos, a
través de una interfaz web que recibe el nombre de Centro de Comando y
Control (CC&C).

Black Hat SEO

También conocido como envenenamiento de los motores de búsqueda (SEO


Poisoning); las técnicas de BlackHat SEO (BlackHat Search Engines
Optimization) manipulan intencionalmente los resultados de las búsquedas.
El principal objetivo que impulsa a estas técnicas es posicionar entre los
primeros puestos y de forma más rápida determinados sitios web con
contenidos maliciosos. De esta forma, cuando los usuarios utilizan los
buscadores, terminarán haciendo clic en enlaces que apuntan hacia contenidos
dañinos para sus equipos.
A pesar de la existencia de regulaciones, las técnicas de BlackHat SEO fueron
perfeccionándose hasta constituir en la actualidad potenciales peligros para la
confidencialidad, integridad y disponibilidad de la información de cualquier
usuario, servicio o recurso que necesite de Internet y los buscadores para
operar é interactuar con otras personas.
Las técnicas de BlackHat SEO constituyen un patrón altamente explotado por
los delincuentes informáticos para propagar amenazas de forma masiva,
logrando que los usuarios ingresen a sitios potencialmente dañinos.
Estas técnicas suelen ser empleadas con mayor frecuencia cuando se produce
algún suceso que cobra interés mundial en muy poco tiempo, como noticias
relevantes relacionadas con personalidades del espectáculo, catástrofes
naturales, atentados y hasta eventos deportivos como es el caso de los
campeonatos mundiales de fútbol, entre muchos otros.

Black Hat SEO Social

Se conoce como Black Hat SEO Social a la combinación de BlackHat SEO con
las redes sociales, el resultado de esta unión es el envenenamiento de los
resultados en estas últimas para enlazar a los usuarios a malware u otros
ataques. La web social se está caracterizando en los últimos tiempos por la
optimización de sus búsquedas, especialmente aquellas en tiempo real. Por
otro lado, los buscadores están comenzando a mostrar no solo sitios web, sino
también resultados en redes sociales (una página de Facebook, un tweet de
Twitter, etc.). De esta manera, aparece una nueva forma de BlackHat SEO
basada en las redes sociales, donde ya no es necesario para los atacantes la
creación de sitios web envenenados, sino que pueden hacerlo directamente
con perfiles falsos en las redes sociales (o desde perfiles de usuarios
infectados) generando contenidos que enlacen a malware.

9. Navegación segura

En muchas ocasiones, la precaución y el sentido común son la primera línea de


defensa ante las amenazas, mientras navegamos por Internet. Los usuarios
cada vez se sienten más seguros en el mundo digital, pero lo cierto es que
muchos tipos de Malware siguen confiando en el engaño y la manipulación del
internauta para conseguir sus fines. De acuerdo con un informe de Microsoft,
16 millones de hogares han experimentado un problema grave de virus en los
últimos dos años, con un coste estimado en un total de 4.550 millones de
dólares. Así que mantenerse alerta sigue siendo fundamental, así como aplicar
algunos hábitos de navegación segura.

1. Nunca inicies sesión en equipos compartidos.


Los ordenadores públicos son más propensos a tener malware en forma de
keylogger, programas que pueden memorizar las pulsaciones del teclado y
enviar así las contraseñas a sus responsables. Los expertos también instan a
los usuarios a que verifiquen la configuración de seguridad de sus cuentas,
donde pueden comprobar los lugares y dispositivos en los que han iniciado
sesión y utilizar una segunda capa de protección a través del proceso de
verificación de dos pasos.

2. Dedica tiempo a poner a punto la seguridad de tu equipo.


Ten preparado tu dispositivo antes de lanzarte a navegar: antivirus actualizado,
cortafuegos activados y aplicaciones y sistemas operativos en su última
versión. Procura usar sólo webs con conexiones seguras (las que empiezan
con ‘HTTPS‘) y no rellenes ningún formulario de páginas que no conozcas; da
sólo la información que consideres necesaria. De forma adicional, puedes
utilizar Google Safe Browsing, que escanea regularmente todos los sitios en la
web y abre cada sitio en su propio espacio de cuarentena.

3. Utiliza una conexión VPN.


Canalizar tu tráfico web a través de una red VPN hace que el tráfico que sale
de tu dispositivo esté cifrado, creando un túnel entre tu equipo y el servidor y
haciendo que navegues de forma anónima incluso para tu proveedor de
servicios de Internet. Así evitas que observadores indiscretos sigan toda la
actividad que realizas en la Red.
4. No te conectes a redes WiFi desconocidas.
Es muy práctico conectarse a redes en cafeterías, centros comerciales u
hoteles, especialmente en vacaciones, pero ten en cuenta que suelen no ser
muy seguras. Los paquetes de datos transmitidos a través de conexiones
públicas pueden ser fácilmente interceptados por hackers. En caso de
necesidad, busca redes WiFi de establecimientos de garantías, con la
contraseña que te faciliten. En muchas ocasiones, los hackers crean puntos de
acceso que imitan nombres oficiales para engañar a los usuarios ocasionales.

5. Gestiona tus contraseñas.


No es aconsejable permitir que queden almacenadas en los navegadores,
aunque sea más cómodo; lo mejor es que las introduzcas cada vez que quieras
acceder a algún sitio. Con un gestor de contraseñas sólo tienes que recordar
una contraseña maestra y la propia herramienta recuerda los datos de acceso
a cada servicio. Además, al no tener que memorizar diferentes claves, se
pueden establecer passwords más complejos y diferentes para cada servicio.

6. Educa al resto de usuarios de tu red.


Contar con la información adecuada es fundamental, especialmente para los
menores, que se acercan a Internet a edades cada vez más tempranas. Para
los nativos digitales la red es un ambiente que conocen desde la infancia, pero
eso no significa que estén exentos de mantener las precauciones. De nada
sirve que un usuario siga escrupulosamente las medidas de seguridad si
alguien que utiliza el mismo equipo permite que aparezcan vulnerabilidades.

Borrar archivos temporales

En Windows 7:

1. Cierre todas las ventanas y todos los programas abiertos.


2. En Iniciar, donde dice "Buscar programas y archivos" escriba %TEMP
% y pulse la tecla Enter. Nota: debe escribir también los signos "%"
antes y después de "temp".
3. Cuando se abra la ventana del Explorador de Windows, pulse CTRL+E
(o seleccione desde el menú "Organizar", la opción "Seleccionar todo").
4. Pulse la tecla SUPR y confirme el borrado de todo, incluyendo los
ejecutables.
5. Haga clic con el botón derecho sobre el icono de la "Papelera de
reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".

Eliminar el historial de navegación de Chrome

Si no quieres llevar un registro de las páginas web a las que has accedido con
Chrome, puedes eliminar todo el historial de navegación o parte de él. Si lo
haces, también se eliminará el historial de navegación en todos los dispositivos
en los que hayas activado la sincronización e iniciado sesión en Chrome.

El historial se eliminará de Chrome. También puedes borrar el historial de


búsqueda de Google de tu cuenta de forma independiente.

Consultar el historial

1. Abre Chrome en tu ordenador.


2. Arriba a la derecha, haz clic en Más  .
3. Haz clic en Historial   Historial.

Borrar el historial

1. Abre Chrome en tu ordenador.


2. Arriba a la derecha, haz clic en Más  .
3. Haz clic en Historial   Historial.
4. A la izquierda, haz clic en la opción Borrar datos de navegación.
Aparecerá un cuadro.
5. En el menú desplegable, selecciona el volumen de historial que quieras
eliminar. Para borrar todos los datos, selecciona Desde siempre.
6. Marca las casillas de los tipos de datos que quieras que elimine Chrome,
incluida la casilla del historial de navegación. Consulta más información
sobre los tipos de datos de navegación que puedes eliminar.
7. Haz clic en Borrar datos.
Para eliminar el historial de búsqueda, consulta más información sobre
cómo borrar los datos guardados en Mi Actividad.

Eliminar un elemento de tu historial

Puedes eliminar partes del historial. Utiliza la barra de búsqueda de la parte


superior para buscar algo en concreto.

1. Abre Chrome en tu ordenador.


2. Arriba a la derecha, haz clic en Más .
3. Haz clic en Historial   Historial.
4. Marca las casillas de los elementos que quieras eliminar del historial.
5. En la parte superior derecha, haz clic en Eliminar.
6. Para confirmar la acción, haz clic en Quitar.

10. Seguridad en Redes Inalambricas

Una red inalámbrica es, como su nombre lo indica, una red en la que dos o


más terminales (ordenadores portátiles, agendas electrónicas, etc.) se pueden
comunicar sin la necesidad de una conexión por cable. Gracias a las redes
inalámbricas, un usuario puede mantenerse conectado cuando se desplaza
dentro de una determinada área geográfica. Por esta razón, a veces se utiliza
el término movilidad cuando se trata este tema.

Las redes inalámbricas se basan en un enlace que utiliza ondas


electromagnéticas (radio e infrarrojo) en lugar de cableado estándar. Hay
muchas tecnologías diferentes que se diferencian por la frecuencia de
transmisión que utilizan, y el alcance y la velocidad de sus transmisiones.

Las redes inalámbricas permiten que los dispositivos remotos se conecten sin
dificultad, ya se encuentren a unos metros de distancia como a varios
kilómetros. Asimismo, la instalación de estas redes no requiere de ningún
cambio significativo en la infraestructura existente como pasa con las redes
cableadas. Tampoco hay necesidad de agujerear las paredes para pasar
cables ni de instalar porta cables o conectores. Esto ha hecho que el uso de
esta tecnología se extienda con rapidez.

Una de las tecnologías más prometedoras y discutidas en esta década es la de


poder comunicar computadoras mediante tecnología inalámbrica. La conexión
de computadoras mediante Ondas de Radio o Luz Infrarroja, actualmente está
siendo ampliamente investigada. Las Redes Inalámbricas facilitan la operación
en lugares donde la computadora no puede permanecer en un solo lugar, como
en almacenes o en oficinas que se encuentren en varios pisos.

También es útil para hacer posibles sistemas basados en plumas. Pero la


realidad es que esta tecnología está todavía en pañales y se deben de resolver
varios obstáculos técnicos y de regulación antes de que las redes inalámbricas
sean utilizadas de una manera general en los sistemas de cómputo de la
actualidad.

Existen dos tipos de redes de larga distancia: Redes de Conmutación de


Paquetes (públicas y privadas) y Redes Telefónicas Celulares. Estas últimas
son un medio para transmitir información de alto precio. Debido a que los
módems celulares actualmente son más caros y delicados que los
convencionales, ya que requieren circuitería especial, que permite mantener la
pérdida de señal cuando el circuito se alterna entre una célula y otra. Esta
pérdida de señal no es problema para la comunicación de voz debido a que el
retraso en la conmutación dura unos cuantos cientos de milisegundos, lo cual
no se nota, pero en la transmisión de información puede hacer estragos.

Seguridad en redes inalámbricas

Lamentablemente, la seguridad en estas redes no se ha considerado


suficientemente por parte de sus usuarios y han quedado vulnerables a
diversos tipos de ataques. Aunque es muy común asociar el término "redes
inalámbricas" a las redes conocidas como WiFi, en la actualidad esta familia
incluye muchas otras tecnologías. Es posible encontrar tecnologías que se
mueven entre tres grupos distintos. El primero se denomina
redes WWAN (Wireless Wide Area NetworkRedes Inalámbricas de Área
Amplia) cuya potencia y alcance permiten abarcar grandes espacios e incluso
ciudades. Dentro de este grupo se ubican las tecnologías celulares
(GSM, GPRS, CDPD, TDMA.). Las redes WLAN (Wireless Local Area
NetworkRedes Inalámbricas de Área Local) integran el segundo grupo y se
caracterizan por una potencia y alcance medios utilizados ampliamente en
entornos cerrados, como edificios o áreas de pocos kilómetros. Este grupo es
dominado por las tecnologías 802.11 (WiFi). Al tercer y último
grupo WPAN (Wireless Personal Area NetworkRedes Inalámbricas de Area
Personal) pertenecen aquellos equipos que utilizan potencia reducida para
abarcar espacios pequeños en el entorno de una oficina o una persona. Dentro
de las WPAN se encuentran las tecnologías 802.15, Bluetooth, HomeRF, IrDA
o similares. Recientemente fue creado el nuevo estándar 802.16 (WiMax) para
cubrir distancias superiores a WiFi. WiMax, que también es mucho más
tolerante a la falta de visibilidad, fue concebido para competir con tecnologías
ubicadas en el grupo WWAN, pero es un complemento de WiFi y no su
sustituto. Esta tecnología, que se populariza en los últimos dos años para el
acceso inalámbrico de Banda Ancha.

Autentificación y privacidad

El primer paso para asegurar una red WLAN es conocer cuáles son los tipos de
ataques que puede afrontar. Estos pueden ser divididos en dos grandes
grupos:

Los ataques pasivos: el objetivo del atacante es obtener información. Suponen


un primer paso para ataques posteriores. Algunos ejemplos de este tipo son el
espionaje, escuchas, wardriving y el descubrimiento de contraseñas.

Los ataques activos: implican modificar o crear falsos flujos de datos en la


transmisión. Pueden tener dos objetivos diferentes, suplantar identidad o
colapsar los servicios que presta la red. Algunos ejemplos son el spoofing, la
instalación de AP no autorizados (Rogue APs), el ataque del hombre en el
medio, el secuestro de sesiones (Hijacking) y la denegación de servicio (DOS)
descritos en Pellejero, Andreu & Lesta (2004); y Flickenger (2008).

El segundo paso es el conocimiento de los protocolos de seguridad para redes


WLAN, así como un análisis comparativo de aquellos con mayor aplicabilidad
en este tipo de redes para limitar el número de vulnerabilidades. Se explican a
continuación.

Los protocolos de seguridad que se pueden aplicar en redes WLAN son


diversos, entre ellos están: privacidad equivalente al cableado (WEP), acceso
protegido Wi-Fi (WPA), IEEE 802.11i y acceso protegido Wi-Fi2 (WPA2),
aunque también se pueden utilizar otros mecanismos como las listas de control
de acceso (ACL) que también se aplican a otros tipos de redes, pero al ser las
redes inalámbricas, una extensión de las redes cableadas, puede ser aplicada
a las mismas.

En cuanto a los protocolos de seguridad en redes WLAN existen dos aspectos


fundamentales a tener en cuenta: la autenticación y el cifrado, por lo que este
trabajo se centrará en ellos a la hora de establecer la comparación. El cifrado
es el tratamiento de un conjunto de datos, contenidos o no en un paquete, a fin
de impedir que nadie excepto el destinatario de los mismos pueda leerlos.
Suele emplearse para ello un algoritmo y una clave de cifrado.

La autenticación es el proceso de verificar y asegurar la identidad de las partes


involucradas en una transacción. Mediante ella se evita que una entidad asuma
una identidad falsa, comprometiendo la privacidad y la integridad de la
información. En las redes WLAN es empleada para establecer la validez de una
transmisión entre los APs y/o estaciones inalámbricas. IEEE 802.11 define dos
tipos de servicio de autenticación: el sistema abierto y el de clave compartida.

En el método de autenticación abierta el dispositivo cliente envía un mensaje


de solicitud de autenticación, al que el AP contesta con un mensaje de
respuesta de autenticación. Al operar en este modo un AP acepta cualquier
solicitud. Aunque, existe una variante donde en el AP puede realizarse un
filtrado por direcciones MAC.

Filtrado por direcciones MAC

Como parte del estándar 802.11, cada dispositivo tiene una dirección MAC
asignada por el fabricante. Para incrementar la seguridad inalámbrica es
posible configurar en el AP una lista de direcciones MAC aceptando solo las
MAC de los dispositivos autorizados a acceder a la red. Esta técnica tiende a
ser compleja si es implementada en grandes organizaciones, puede consumir
tiempo en configuración y mantenimiento, por lo que se recomienda su uso en
redes pequeñas. Evita que los dispositivos que se encuentren dentro del área
de cobertura del AP que no estén en el listado de direcciones MAC, puedan
acceder a la red, lo cual permite prevenir accesos no autorizados

WEP

Fue el primer protocolo de seguridad implementado bajo el estándar


de redes inalámbricas IEEE 802.11 para cifrar los datos antes de ser
enviados a través de la red. Los objetivos de WEP son proporcionar
autentificación y confidencialidad en redes WLAN. En la actualidad la
protección que ofrece es débil como se describe. Esto es cuestionable
ya que en el momento que fue diseñado no se pensó que despertaría
el interés por los hackers que ha alcanzado. WEP provee
autenticación abierta y de clave compartida.

En la autenticación abierta en WEP, un cliente inalámbrico o un AP,


provee un nombre incluido en los paquetes de una red WLAN para
identificarlos como parte de la misma, este nombre se denomina
SSID, y es común para los clientes inalámbricos y sus APs. Este SSID
autoriza y asocia a un cliente inalámbrico al AP. Una vulnerabilidad de
este mecanismo es que el AP transmite el SSID en texto plano
durante intervalos en las tramas de gestión. De esta forma, el SSID
está fácilmente disponible a los atacantes para establecer una
asociación con el AP. En cuanto a la autenticación con clave
compartida, el algoritmo de encriptación utilizado es RC4, donde los
paquetes transmitidos son encriptados con una clave y un campo de
chequeo de integridad (ICV) compuesto por una suma de
comprobación CRC-32.

El algoritmo provee una autenticación débil para la conexión de los


clientes inalámbricos al AP, donde el AP no se identifica con los
mismos. WEP autentifica clientes inalámbricos y no a usuarios de la
red.Cuando se habilita, los clientes no pueden asociarse con el AP
hasta que utilicen la clave correcta. El protocolo no contempla ningún
mecanismo de distribución automática de claves, lo que obliga a
escribir la clave manualmente en cada uno de los elementos de red

WPA

WPA es un protocolo de seguridad propuesto en el 2003 y


desarrollado por la Wi-Fi Alliance para mejorar las debilidades
encontradas en WEP, basado en el borrador del estándar IEEE
802.11i.

WAP hace uso del protocolo temporal de integridad de claves (TKIP) definido
en el estándar 802.11i. TKIP usa RC4 para el cifrado y genera claves de 128
bits (seed) compartida entre dispositivos inalámbricos. Posteriormente esa
clave se combina con la dirección MAC del usuario.

TKIP usa un IV de 48 bits, el cual es suficiente para transmitir


218.474.976.710.656 paquetes sin repetir el IV; asegurando que los usuarios
utilicen claves diferentes en la encriptación de sus datos para mitigar los
ataques del IV débil de WEP. TKIP implementa una función para mezclar
claves que combina la clave compartida con el IV lo cual lo hace más robusto
que WEP que concatena el IV con la clave compartida. TKIP incluye un
mecanismo de chequeo de integridad del mensaje de 64 bits (MIC), conocido
también como Michael, previniendo que intrusos capturen paquetes, los alteren
y los reenvíen. MIC realiza un hash criptográfico a los valores del IV, calculado
sobre las direcciones MAC origen, destino y texto plano (datos), el cual
reemplaza el Checksum CRC-32 utilizado en WEP

En WPA es posible emplear dos modos de autenticación diferentes en


dependencia del entorno de aplicación:

WPA personal, con clave compartida para entornos residenciales y redes


pequeñas: el usuario debe introducir una clave que puede tener de 8 a 63
caracteres configurada en el AP y en cada cliente, evita con ello ataques de
escucha y accesos no autorizados. La clave se utiliza para iniciar la
autenticación, no para el cifrado y permite una relación de acuerdo único para
generar el cifrado TKIP en la red. Aunque la clave para la autenticación es
común para todos los dispositivos de la red WLAN, no lo son las claves de
cifrado, que son distintas para cada uno, constituye esto una mejora con
respecto a WEP. En esta solución se recomienda que las claves estén
constituidas por caracteres hexadecimales y que la longitud sea mayor que 20
caracteres para no ser descubiertas.

WPA empresarial, recomendado para entornos educativos, de negocios y


gubernamentale: se basa en los mecanismos IEEE 802.1x y el protocolo de
autentificación extensible (EAP). Donde, IEEE 802.1x es un estándar para el
control de acceso basado en puertos que ofrece un marco para una
autenticación basada en usuario y contraseña o certificados digitales y
distribución de claves de cifrado. El mismo debe ser usado junto a cualquier
tipo de EAP con generación de claves cifradas. Es el protocolo que define las
credenciales necesarias para la autenticación de usuarios, la autorización y la
contabilidad creando un túnel seguro entre el AP y el servidor RADIUS.

Emplear EAP con IEEE 802.1x permite utilizar varios esquemas de


autenticación entre clientes inalámbricos y la red en cuestión, entre los
esquemas más comunes están: Radius, Kerberos, certificados digitales,
autenticación mediante tarjetas inteligentes y tarjetas de identificación (SIM).
Según el esquema será seleccionado el tipo de EAP con las credenciales
necesarias para llevar a cabo la autenticación. EAP permite la generación,
distribución y gestión de claves dinámicas. Entre los tipos de EAP existentes,
los más seguros y flexibles son: EAP-TLS en el caso de seleccionar
autenticación de cliente mediante certificados, PEAP y EAP-TTLS que permiten
la autenticación del cliente mediante nombre de usuario y contraseña, PEAP es
compatible con las soluciones de Microsoft (Remote Authentication Dial In User
Service (Radius) y Active Directory), y EAP-TTLS que se puede utilizar con
mayor número de mecanismos de autenticación como FreeRadius y LDAP.

El conjunto de estos dos mecanismos unido al esquema de cifrado forman una


fuerte estructura de autenticación que utiliza un servidor de autenticación
centralizado, generalmente un servidor RADIUS que es un protocolo de red
que provee administración centralizada con autenticación, autorización y
contabilidad. Los proceso de autenticación y autorización son definidos en la
RFC 2865 (Rigney, Willens, Rubens & Simpson,2000) y actualizados en la RFC
5080 (Nelson & DeKok, 2007) y la RFC 6929 (DeKok & Lior, 2013) mientras
que el proceso de contabilidad es descrito en la RFC 2866 y actualizado en la
RFC 5080 (Nelson & DeKok, 2007) y la RFC 5997 (DeKok, 2010). RADIUS
permite usar una base de datos de usuarios, para almacenar sus nombres y
contraseñas. Algunas de estas bases de datos son Microsoft Active Directory,
MySQL, PostgreSQL y LDAP.

Una de las ventajas de usar WPA es que emplea el mismo algoritmo de cifrado
RC4 que WEP, por lo que en una red WLAN con equipamiento WEP, solo es
necesario una actualización del software en los clientes inalámbricos y en los
AP, sin llevar a cabo cambios de hardware. También implementa un contador
de secuencia para protegerse contra los ataques de reenvío frecuentes en
WEP. TKIP implementa un mecanismo de intercambio de claves que asegura
que todos los paquetes sean enviados con una única clave de encriptación.

IEEE 802.11i

EL estándar IEEE 802.11i define mejoras de seguridad mediante el estándar de


cifrado avanzado (AES) y procedimientos de autentificación para complementar
y mejorar la seguridad en redes WLAN proporcionada por WEP. El estándar
abarca 3 nuevos algoritmos de encriptación: TKIP basado en RC4 compatible
con el hardware actual, AES, el cual es un algoritmo robusto pero requiere de
un mayor poder de cálculo que RC4, y 802.1x/EAP para la autenticación. En el
caso de IEEE 802.11i la técnica empleada para superar la vulnerabilidad del IV
de WEP es el protocolo Counter Mode with CBC-MAC Protocol (CCMP), en el
que se utilizan IV de 48 bits al igual que en TKIP.

WPA2
Implementación aprobada por Wi-Fi Alliance de IEEE 802.11i. El grupo WPA2
de la Wi-Fi Alliance es el grupo de certificación del estándar IEEE 802.11i. El
Instituto de Ingenieros Eléctrico y Electrónicos IEEE propone WPA2 como la
solución definitiva al problema de seguridad en redes WLAN ante las
debilidades encontradas en WEP. La versión oficial del estándar fue ratificada
en junio del 2004. WPA2 es más seguro que WPA porque usa como
mecanismo de encriptación AES que soporta claves de 128 bits, 192 bits y 256
bits en lugar de RC4/TKIP, y porque reemplaza el algoritmo Michael por el
protocolo CCMP, que es considerado criptográficamente seguro. WPA2 puede
ser usado al igual que WPA con autenticación de clave compartida o en
entornos empresariales (IEEE 802.11i/EAP) que permite autenticación
RADIUS.

Las redes WLAN basadas en WPA2 son consideradas las más seguras.
Aunque, en modo personal la difusión y multidifusión de claves representan
una vulnerabilidad. Todos los nodos de la red necesitan conocerlas, y un
atacante puede descubrir la clave mediante el intercambio entre el AP y el
cliente. Se recomienda emplear WPA2 Empresarial en caso de que se necesite
confidencialidad mediante el cifrado a nivel de enlace. En caso de usarse una
solución más simple como WPA2 personal, deben tomarse precauciones al
escoger la clave. En WPA2 como el cifrado se basa en el algoritmo AES no
sufre de los problemas asociados con RC4. Pero por otra parte requiere poder
de procesamiento por lo que se hace necesario actualizar el hardware existen
en la red WLAN en caso de que no lo soporte.

Otros protocolos de seguridad aplicables a redes WLAN

Adicionalmente, a los mecanismos vistos anteriormente es posible emplear en


redes WLAN otros protocolos usados en otros tipos de redes como: SSH,
HTTPS y SSL. Es importante aclarar que existen más pero este trabajo
considera estos como los más empleados.

Las redes inalámbricas brindan una gran flexibilidad y capacidad de


comunicación, y su seguridad es un punto vital. Por ello es muy importante que
al implementar una red inalámbrica, todas las recomendaciones consideradas
para una red cableada sean también tenidas en cuenta, además de asegurarla
a través de WPA o WPA2, protocolos que son soportados por la mayoría de los
dispositivos actuales.
También se debe recordar que las medidas de seguridad tomadas deben ser
las justas y necesarias para cada caso en especial, y de esta manera asegurar
una óptima velocidad de instalación y movilidad de la conexión.

11. Uso público de la computadora

Lo ideal es utilizar este tipo de equipos para acceder a servicios en los que no


tengamos que introducir ningún tipo de información personal (nombres de
usuario, contraseñas, datos bancarios, etc.) como por ejemplo para buscar
noticias, consultar mapas, rutas o lugares turísticos.

Cuando introduces una contraseña de acceso en el navegador, éste suele


ofrecerse para guardarla, y que así no tengas que volver a teclearla en tu
próxima visita. Esto es muy cómodo y práctico en tu ordenador personal, pero
puede ser un auténtico peligro en un PC público.

Permanece atento a estos pop-ups y recuerda siempre decir que "no" (es fácil
hacer clic en el "guardar" si sueles hacerlo en casa). Desmarca también
cualquier casilla que veas de "Recordar contraseña" en las pantallas para
iniciar sesión

Todos los principales navegadores web del mercado ofrecen un modo de


navegación segura (llamado "Incógnito", "Privado" o similar) que te permite
navegar por Internet sin dejar rastros, puesto que no guarda historial de
navegación, ni datos de formularios, ni cookies, ni las búsquedas que haces.
Actívalo nada más abrir el navegador, antes de visitar ninguna web.

Aun usando el modo incógnito que mencionábamos, siempre queda un


rastro después de usar un PC: los documentos has abierto, las descargas que
has hecho, alguna página marcada como favorito, lo que tiras en la papelera
(pero luego no vacías)... todo eso también hay que eliminarlo, y así no dejar
ningún rastro en el ordenador.

Si te preocupa que haya keyloggers instalados en el ordenador que estás


usando, siempre puedes optar por usar un teclado virtual, en el que se escriben
los caracteres pulsando con el ratón encima de un teclado en pantalla. Es una
herramienta muy usada en la banca online, puesto que evita en gran medida
que los keyloggers puedan registrar tu actividad.

Para abrir el teclado virtual de Windows, tienes que ir a Configuración >


Accesibilidad > Teclado, y activar la opción "Teclado en pantalla". Para otras
versiones de Windows, puedes consultar la Ayuda de Microsoft. En Mac, el
teclado virtual se activa desde Preferencias del sistema > Teclado, y activando
la opción "Mostrar los visores de teclado y caracteres en la barra de menús".
Luego, en el icono de la barra de menús, haz clic y elige "Mostrar visor del
teclado.

Cuando inicias sesión en redes sociales, y si por un despiste no has activado el


modo incógnito, ésta queda abierta a cualquier otra persona que use el
ordenador después de ti, de forma que cualquiera podría tener acceso a tus
datos. Por este motivo, es imprescindible asegurarse de que todas las sesiones
(correo electrónico, redes sociales...) quedan cerradas antes de dejar el PC.

Si estamos en un sitio público, lo más probable es que haya más gente a tu


alrededor: otras personas con otros ordenadores, clientes del establecimiento,
etc. En cualquier caso, conviene que no dejes el ordenador que está usando
desatendido ni un solo momento; nunca sabes quién puede acercarse a él y
fisgar en tus cosas mientras tú, por ejemplo, vas un momento al baño o sales
fuera del local a fumar.

Ya puestos, tampoco dejes de tener un ojo pendiente de tu alrededor, en


especial de quién pasa por detrás de tu pantalla o incluso quién se queda de
pie detrás de ti. Estás en un sitio público, sí, y tampoco hay que ir de paranoico,
pero tus datos y tu información son eso... tuyos, y privados. Nadie más tiene
por qué mirarlos.

Los ordenadores públicos pueden ser un nido de virus y malware, así que
deberás tener mucho cuidado si quieres usar una memoria USB o un disco
externo en alguno de ellos. No sólo podrías llevarte una infección de vuelta a
casa, sino que además algunos tipos de malware pueden llegar a capturar la
información almacenada en esos dispositivos.
Por último, quizás el punto más importante: nunca debes realizar operaciones
delicadas ni introducir información personal especialmente sensible en un
ordenador público. Entendemos por estas operaciones cosas como hacer
compras en Internet o consultar tu saldo en la web de banca online, o introducir
datos como el DNI, número de cuenta bancaria, número de tarjeta de crédito o
dirección postal.

Se trata de información crítica, demasiado importante y sensible como para


arriesgarnos a que acabe en las manos equivocadas por un exceso de
confianza.

12. Seguridad de los menores de edad

Las amenazas del internet no solo se tratan de ataques por hacker, virus o
baneos de programas, mas allá de eso está la inseguridad para los menores de
edad, inseguridades como: poder ver pornografía libre, sufrir bullying en las
redes, acoso, estafas, y en niveles de mayor riesgo, el poder utilizar sus datos
personales y cuentas o tarjetas de representantes con la vulnerabilidad de
perder dinero en el mercado negro de la internet.

Para todo esto existen diversas maneras de tratar estas vulnerabilidades, la


principal es: activar el control parental sobre las aplicaciones y navegadores.

El control parental es un mecanismo usado por adultos para controlar en


diferentes sitios web, sistemas operativos o equipos el acceso y uso que los
menores de edad le dan a internet.

A través del control parental podemos monitorear la navegación, restringir


contenidos no aptos para menores y bloquear páginas o usuarios que puedan
ser una amenaza para los niños.

Además, es posible establecer límites de tiempo en el que los menores pueden


estar con el computador encendido, evitar que jueguen o accedan a ciertas
aplicaciones y juegos o impedir que ejecuten ciertos programas.

Por ejemplo, cuando ingresas a tu cuenta de Netflix y vas a dejar a tu hijo


viendo series o películas, eliges la opción Kids y los menores solo podrán ver
contenido apropiado para su edad.

También, si estás en redes sociales como Facebook, Twitter o Instagram y ves


que alguna publicación no es apta para que un menor de edad la vea, puedes
reportarla y el contenido desaparecerá de la línea de tiempo.

Hacer de internet un espacio seguro para nuestros niños está en nuestras


manos. No los descuidemos mientras navegan en la red.

Las redes sociales son un gran atractivo para los más jóvenes, pero también
son un peligro si no se utilizan adecuadamente, puesto que el anonimato y el
no estar cara a cara hace que algunas personas utilicen estas redes para
hacerles daño.

La solución no es prohibirles estar en redes sociales, sino enseñarles cómo


utilizarlas y cómo detectar algunos peligros que puedan encontrarse para poder
evitarlos.

Cada red social tiene unas condiciones para poder tener una cuenta en ellas, y
una de estas condiciones consiste en tener una edad mínima, la cual difiere
según la red social y el lugar dónde vives.

En España, la edad mínima para tener una cuenta es de:

 Facebook: 14 años.
 Instagram: 14 años.
 Twitter: 13 años.
 LinkedIn: 16 años.
 YouTube: para los servicios de Google, la edad mínima es de 16 años,
pero en el caso de los vídeos, existen algunos que no pueden ser vistos
por menores de 18 años, aunque tengas cuenta.
 Snapchat: 13 años, aunque para utilizar algunos servicios pueden exigir
una edad mayor.
 WhatsApp: 16 años.
En el caso en el que se reporte una cuenta por ser menor de la edad mínima, la
red social puede cerrar tu cuenta, avisando por email de por qué ha sido
cerrada.

Peligros de las Redes Sociales para niños y adolescentes


Existen muchos peligros en Internet y en las Redes Sociales, tanto para los
niños y adolescentes como para gente más mayor.

En el caso de los niños y adolescentes, podemos encontrarnos con estos


peligros:

 Problemas de privacidad

A veces no pensamos en la audiencia que pueden tener nuestras


publicaciones, y mucho más en el caso de los más jóvenes.

Hay que ser conscientes de que muchas veces estamos dando información
que no deberíamos compartir con tantas personas o que en el contenido que
hemos publicado queda explícito cierta información de la que no somos
conscientes y que quizá no queramos que se sepa.

Por ejemplo, compartir información sobre que estamos de vacaciones, podría


dar información de que nuestra casa está abandonada. O subir fotos de lugares
que frecuentamos podrían dar pistas sobre nuestra ubicación exacta (hay que
tener cuidado si se tiene activada la opción de ubicación o GPS).

Debemos ser conscientes de esta información y transmitir a los más jóvenes la


importancia que tiene la privacidad y el poder controlar la información que
transmitimos y a quién se la transmitimos.

 Distorsión de la realidad
Los youtubers y los influencers son grandes iconos entre los más jóvenes, pero
no es oro todo lo que reluce.
Detrás de todo eso, hay una gran cantidad de trabajo que no se ve.

Los más jóvenes tienen que entender que detrás de cada foto o vídeo existe
una preparación y que no siempre se va a conseguir el mejor resultado en
cuestión de segundos, sino que seguramente esa imagen que están viendo sea
una de entre muchas otras que no han obtenido el resultado esperado y que,
por supuesto, no se van a compartir. Y, por supuesto, la mayoría de esas
imágenes estarán editadas, ya sea añadiendo un simple filtro o retocando un
poco las sombras y luces, o una edición más profesional que cambie tu tono de
piel, tu figura o tus facciones.

Los jóvenes deben saber que en las redes sociales, sólo se muestran buenos
momentos que queremos compartir con los demás, pero eso no quiere decir
que tengas una vida perfecta, sino que compartes lo que quieres transmitir a
los demás.

 Pérdida de tiempo

Cada vez se pasa más tiempo en las redes sociales y, muchas veces, se están
dejando de lado otras cosas, como estudios, trabajo o amistades.

El tener acceso a Internet a todas horas y nuestro móvil junto a nosotros no


ayuda. Pero debemos ser conscientes del mundo que existe a nuestro
alrededor y no vivir a través de lo que vemos en nuestras redes sociales.

 Peticiones de desconocidos

En las redes sociales, la mayoría sólo se fija en la cantidad de seguidores que


se tienen, puesto que esto es lo que les indica lo famosos que son. Y esto hace
que acaben aceptando cualquier petición de amistad, aunque no conozcan a la
persona.

Pero esto hace que estés aceptando a personas sin saber cuál es el interés de
esa relación, puesto que la persona que pida amistad podría tener intereses
ocultos que podrían hacer daño.
 Incitación al odio

Las redes sociales proporcionan un escudo que hace que muchas personas se
envalentonen y digan su opinión, sin tener ni idea de lo que se está hablando o
sin tener ningún respeto por las personas que puedan haber detrás de ese
perfil.

Es muy importante que no se pierda nunca el respeto por los demás y que todo
lo que se diga sea sin faltar el respeto a nadie, por mucho que a veces
nuestros sentimientos quieran dejarse llevar y decir unas cuentas cosas.

Se puede hacer mucho daño, ya no sólo por tu comentario, sino por los
comentarios que pueden haber a raíz de éste o por lo que la persona pueda
sentir al leer lo que hemos escrito en una red en la que cualquier persona
puede leerlo también.

 Adicción a las Redes Sociales

Cada vez existen más personas adictas a las Redes Sociales, una adicción que
puede causar trastornos en el sueño, sedentarismo, aislamiento e, incluso,
irritabilidad o cambios de conducta.

Los adolescentes constituyen el grupo con más vulnerabilidad a sufrir esta


adicción, por lo que deberíamos poder enseñarles a utilizarlas de forma
adecuada y sin depender de ellas.

 Comunidades

En Internet, existen muchas comunidades que no son muy recomendables para


los jóvenes, que están en una edad en la que pueden ser influenciables.

Cada vez hay más seguridad al respecto en las redes sociales, pero hasta
ahora han existido ciertas comunidades en las que se promueve la anorexia, la
bulimia, el consumo de alcohol o drogas, las conductas violentas hacia ciertos
colectivos, la autolesión o realizan apología al suicidio o a la pederastia.
 Challenge o retos

Además de comunidades, también existen ciertos retos que se ponen de moda


y que se comparten en las redes sociales, retando a otras personas a seguir el
ejemplo, compartiendo el resultado para que se esté seguro de que esa
persona lo ha realizado.

Es el caso de algunos juegos como el de la Ballena Azul, que proponía una


serie de pruebas a superar para llegar a la prueba final, el suicidio, y que se
cobró varias víctimas hasta que consiguieron pararlo; o la Hot Water Challenge,
en la que se anima a que las personas se tiren encima un cubo de agua
hirviendo, algo que ha dejado daños irreversibles en varias personas.

 Suplantación de identidad

Al tener presencia en Internet y compartir imágenes nuestras, nos arriesgamos


a sufrir una suplantación de identidad.

Normalmente, no suele tener mucha repercusión, puesto que se suelen utilizar


en cuentas para ganar seguidores o para ligar. Pero hay que tener cuidado,
puesto que puede tener consecuencias negativas en nuestra vida al relacionar
la opinión de una persona desconocida con nuestra imagen.

Por ello, debemos estar al tanto y denunciar si encontramos alguna cuenta que
está utilizando nuestra imagen.

 CiberBullying

El ciberacoso está a la orden del día. Y es que el bullying no es algo que se dé


sólo cara a cara, sino que también puede darse en la red, ya sea a través de
mensajes (amenazas, insultos, invención de rumores, etc.), a través de
imágenes retocadas o sin retocar pero que sólo se muestran para reírse de esa
persona, o a través de la suplantación de identidad en foros, comunidades o
redes sociales para compartir contenido con la intención de dañar la reputación
de esa persona.
 Grooming

El grooming se produce cuando una persona adulta trata de engañar a un


menor con la intención de que le envíe imágenes o vídeos en los que aparezca
con poca ropa o desnudo, o que contengan contenido sexual.

Muchas veces, incluso pueden intentar quedar en persona con el menor.

 Sexting

El sexting consiste en enviar mensajes, imágenes o vídeos subidos de tono.


Normalmente, son consentidos, puesto que es la persona la que decide
compartir con su pareja o con un ligue ese contenido pero, nunca podemos
saber qué va a hacer esa persona con el contenido que le hemos compartido
(guardarlo, enseñarselo a sus amigos, publicarlo, etc.).

 Sextorsión

La sextorsión consiste en el chantaje a través de la amenaza de compartir


imágenes o vídeos en los que aparezcas con una actitud erótica o
pornográfica.

Es un tipo de ciberacoso cada vez más común. Sólo necesitan tener ese
contenido comprometido, ya sea porque tú lo hayas compartido o porque te
han hackeado el móvil o el ordenador y han descargado ese contenido.

Consejos para utilizar las Redes Sociales de forma segura


No hay que alarmarse y evitar las redes sociales sólo por todos los peligros que
podemos encontrar. Pero sí hay que ser cuidadoso y tener en cuenta ciertas
cosas que pueden ayudarnos a estar seguros.

 Conocer las Redes Sociales que manejan tus hijos

La mejor forma de utilizar bien una red social es que te enseñen cómo hacerlo.
 Configurar adecuadamente la privacidad de su cuenta

Si conoces bien una red social, sabrás todas las opciones de privacidad que te
brinda. Es importante que se configuren adecuadamente, sobre todo para
proteger a los más jóvenes.

 Utilizar contraseñas fuertes

Si queremos evitar que accedan a nuestra cuenta y publiquen contenido como


si fuera nuestro, debemos utilizar contraseñas fuertes que no sean las típicas
(fecha de nacimiento, números consecutivos, la palabra “contraseña”, nuestro
nombre, etc.).

 Enseñarles a utilizar el sentido común

La adolescencia es una edad difícil y todos hemos hecho muchas cosas sin
pensar en las consecuencias. Pero saber utilizar el sentido común, puede
librarte de muchos riesgos.

 Transmitirles la importancia de no compartir información privada

Hay ciertas cosas que es mejor que no se compartan en las redes sociales,
puesto que las estás exponiendo a todo el mundo que te siga. Lo mejor es
pensar bien qué información queremos compartir y cuál preferimos dejar para
nuestra familia o amigos cercanos.

 No dejar que agreguen a personas desconocidas

El número de seguidores no lo es todo. Y deben ser conscientes de ello. Es


mejor no tener un número elevado de “amigos” en redes sociales que añadir a
cualquier persona. Te puedes encontrar de todo…
 No enviar fotos íntimas

Debemos ser conscientes de que al enviarle ese contenido a otra persona,


estamos dejando en su mano la opción de que seguir compartiéndola con
quien quiera sin nuestro consentimiento.

Piensa bien si confías en esa persona antes de enviarle nada.

 Limitar el uso de las Redes Sociales

Para ello, podemos controlar las horas que pasamos navegando en nuestras
redes o limitar el uso de nuestro móvil en ciertas ocasiones, como cuando se
está comiendo con la familia o los amigos.
Conclusión

Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se


registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en
muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por
otro lado, los incidentes de seguridad impactan en forma cada vez más directa
sobre las personas. En consecuencia, se requieren efectivas acciones de
concientización, capacitación y difusión de mejores prácticas.

Es necesario mantener un estado de alerta y actualización permanente: la


seguridad es un proceso continuo que exige aprender sobre las propias
experiencias.

Las organizaciones no pueden permitirse considerar la seguridad como un


proceso o un producto aislado de los demás. La seguridad tiene que formar
parte de las organizaciones.

Debido a las constantes amenazas en que se encuentran los sistemas, es


necesario que los usuarios y las empresas enfoquen su atención en el grado de
vulnerabilidad y en las herramientas de seguridad con las que cuentan para
hacerle frente a posibles ataques informáticos que luego se pueden traducir en
grandes pérdidas.

Los ataques están teniendo el mayor éxito en el eslabón mas débil y difícil de


proteger, en este caso es la gente, se trata de uno de los factores que han
incentivado el número de ataques internos. No importando los procesos y la
tecnología, finalmente el evitar los ataques queda en manos de los usuarios.
Recomendaciones

Actualice regularmente su sistema operativo y el software instalado en su


equipo, poniendo especial atención a las actualizaciones de su navegador web.
Estar al día con las actualizaciones, así como aplicar los parches de seguridad
recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de
hackers y la aparición de nuevos virus.

Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos


los dispositivos de almacenamiento de datos que utilice y todos los archivos
nuevos, especialmente aquellos archivos descargados de internet.

Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados


de Internet.

Utilice contraseñas seguras, es decir, aquellas compuestas por ocho


caracteres, como mínimo, y que combinen letras, números y símbolos. Es
conveniente además, que modifique sus contraseñas con frecuencia. En
especial, le recomendamos que cambie la clave de su cuenta de correo si
accede con frecuencia desde equipos públicos.

Navegue por páginas web seguras y de confianza. Para diferenciarlas


identifique si dichas páginas tienen algún sello o certificado que garanticen
su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o
va a facilitar información confidencial a través de internet

Ponga especial atención en el tratamiento de su correo electrónico, ya que es


una de las herramientas más utilizadas para llevar a cabo estafas, introducir
virus, etc.

No abra mensajes de correo de remitentes desconocidos.

Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de


subastas o sitios de venta online, le solicitan contraseñas, información
confidencial, etc.

No propague aquellos mensajes de correo con contenido dudoso y que le piden


ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como
hoaxes, pretenden avisar de la aparición de nuevos virus,
transmitir leyendas urbanas o mensajes solidarios, difundir noticiasimpactantes,
etc.

En general, es fundamental estar al día de la aparición de nuevas técnicas que


amenazan la seguridad de su equipo informático, para tratar de evitarlas o de
aplicar la solución más efectiva posible.

También podría gustarte