1.
CONCEPTOS DE SEGURIDAD
1.1. AMENAZAS PARA LOS DATOS
Bienvenido al Módulo de Seguridad Informática. Aquí conocerás los conceptos más
importantes que debes tener en cuenta al trabajar con información, documentos y
archivos a través de la web.
Existen demasiadas amenazas para los datos vitales de la empresa y los datos
personales. Entre otros, cabe destacar las averías de los discos duros, los errores
humanos, los fallos de software, los virus, los accesos de personas con malas
intenciones, los fallos eléctricos, los robos, incendios, inundaciones, etc.
Basta con imaginar que un día llegamos a la oficina de la
empresa y se han llevado todos los computadores. Y con ellos,
todos los datos que contenían. Aparte del gasto económico, el
principal problema está, si no hemos tomado la precaución de
hacer copias de seguridad, en los datos: no sabemos los
pedidos que tenemos que cumplir, ni el dinero que nos deben.
La contabilidad debe hacerse desde cero.
1.1.1. Distinguir entre datos e información
Los datos son símbolos que describen hechos, condiciones, valores o situaciones. Un
dato puede ser una letra, un número, un signo ortográfico o cualquier símbolo y que
representa una cantidad, una medida, una palabra o una descripción. Los datos se
caracterizan por no contener ninguna información.
Los datos pueden asociarse dentro de un contexto para convertirse en información.
Para ser útiles, los datos deben convertirse en información y ofrecer así un significado,
conocimiento, ideas o conclusiones. Por sí mismos los datos no tienen capacidad de
comunicar un significado.
En general, la información es un conjunto organizado de datos, que constituyen un
mensaje sobre un determinado ente o fenómeno. Los datos se perciben mediante los
sentidos, éstos los integran y generan la información necesaria para producir el
conocimiento que es el que finalmente permite tomar decisiones para realizar las
acciones cotidianas que aseguran la existencia social.
1.1.2. Comprender el término “delito informático”
Los delitos informáticos, o crimen electrónico, o bien ilícito
digital, es el término genérico para aquellas operaciones ilícitas
realizadas por medio de Internet o que tienen como objetivo
destruir y dañar computadores, medios electrónicos y redes de
Internet.
1.1.3. Comprender la diferencia entre hackear, crackear y hackeo ético
Hackear: significa vulnerar la seguridad de un sistema informático. Esta acción puede
darse de varias formas: puede referirse al robo de una contraseña, a la copia ilegal de
un software protegido o a una acción que deje sin funcionamiento una página web.
Crackear: consiste en romper las barreras que impiden conseguir manipular algo. Si hablamos
de software cracker consiste, básicamente, en modificar el código fuente de un software o
programa para fines variados, pero generalmente para poder copiarlo o desprotegerlo.
HACKEO ÉTICO: es una forma de referirse al acto de una persona
que usa sus conocimientos de informática y seguridad para realizar
pruebas en redes y encontrar vulnerabilidades, para luego
reportarlas y que se tomen medidas, sin hacer daño. La idea es
tener el conocimiento de cuáles elementos dentro de una red son vulnerables y
corregirlo antes que ocurra hurto de información, por ejemplo.
1.1.4. Reconocer amenazas para los datos por motivos de fuerza mayor, como:
incendio, inundaciones, guerra, terremoto
No solo las amenazas que surgen de la programación y el
funcionamiento de un dispositivo de almacenamiento, transmisión o
proceso deben ser consideradas, como amenazas para los datos;
también existen otras circunstancias que deben ser tenidas en
cuenta, incluso “no informáticas”. Muchas son a menudo
imprevisibles o inevitables como lo son los actos fortuitos: incendios
inundaciones, terremotos, guerras, motines etc. Este problema puede evitarse
manteniendo un resguardo adecuado para proteger los datos de pérdidas.
1.1.5. Reconocer amenazas para los datos provenientes de: empleados,
proveedores de servicios y personas externas
Las amenazas a los datos, también pueden provenir de empleados,
proveedores de servicios y personas externas. Se debe tener
especial cuidado con los empleados que mantienen los sistemas
informáticos de la empresa porque, por disputas internas,
problemas laborales, despidos, fines lucrativos, espionaje, etc.,
estas personas pueden hacer uso indebido de los datos de la
empresa.
1.2. VALOR DE LA INFORMACIÓN
1.2.1. Comprender los motivos para proteger la información personal, como:
evitar el robo de identidad o fraudes
La información se ha convertido en nuestro principal activo cuando trabajamos de
manera colaborativa en la web; por eso, te recomendamos cuidarla y saber cómo
protegerte de fraudes digitales.
La protección inadecuada de tus datos personales podría convertirte en una cifra más
de las estadísticas de robo de identidad o afectar tu reputación en línea. Es necesario
proteger nuestra información personal para evitar robos de identidad, fraudes, etc. A
continuación se presentan unos consejos útiles:
Navega directamente a la URL de tu banco. Evita seguir vínculos en otros sitios o
en correos electrónicos para visitar el sitio de tu banco, ya que ésta es la forma más
fácil de caer en el phishing o robo de identidad.
Busca las señales de seguridad. Asegúrate de que el sitio utiliza tecnología
segura. La URL o dirección del navegador debe comenzar con 'https:', donde la 's'
significa 'Seguro'.
Mantén a salvo tu identidad electrónica. Principalmente tú cuenta de correo que
de seguro se trata de tu llave de acceso al chat que utilizas todos los días, recuerda
que tu cuenta de correo y usuario en el chat hablan como si lo estuvieras haciendo
en persona.
Utiliza contraseñas seguras. Utiliza combinaciones de Mayúsculas/Minúsculas,
Números y si el sitio lo permite, símbolos. Utiliza claves aunque sea ligeramente
diferentes para cada sitio, cámbiala periódicamente y no utilices información
demasiado obvia para elaborarla. Existen sitios con buenos consejos
como: PasswordBird.com que te ayudará a elaborar una contraseña segura.
No realices operaciones bancarias en sitios públicos. Las computadoras en
Cafés Internet, Bibliotecas, etc., son blanco de personas malintencionadas que
siembran en ellas código malicioso capaz de registrar todo lo que escribas en el
teclado. Evita también hacer operaciones en redes inalámbricas no seguras. Si
utilizas este tipo de accesos a Internet por alguna urgencia, te sugerimos cambiar
tus contraseñas lo más pronto posible.
Ten cuidado con correos electrónicos fraudulentos. Tu banco NUNCA te
solicitará tus datos confidenciales, ni por teléfono ni mucho menos por correo
electrónico. Esto incluye contraseñas, números de cuenta, número de tarjeta de
crédito, claves de acceso, etc. Los correos electrónicos que te solicitan este tipo de
información son fraudulentos y debes desconfiar siempre de ellos.
Observa las reglas de seguridad básica. Mantén tu equipo libre de virus y códigos
maliciosos como el spyware, que son capaces de registrar lo que haces y enviarlo
después a sitios fraudulentos.
No instales software pirata. Es muy común que el software ilegal contenga virus y
otros tipos de códigos maliciosos que podrían dañar tu equipo o peor aún, obtener tu
información confidencial.
Al terminar operaciones cierra tu sesión. Siempre que termines tus operaciones
bancarias, haz clic en el botón 'Cerrar Sesión' o 'Salir'. De preferencia, cierra la
ventana del explorador que utilizaste para hacer tus operaciones.
Use filtros que le adviertan sobre sitios web sospechosos: los filtros para
exploradores le advierten sobre sitios de suplantación de identidad denunciados y le
impiden visitarlos. Por ejemplo, el filtro para Internet Explorer 9 es Smart Screen
Filter, éste debe estar activado.
Sé precavido. A todo el arsenal de sistemas de defensa que utilices, como son
Antivirus, Firewalls, etc., añade uno muy simple pero eficaz: La precaución o tal vez
la paranoia también aplique.
1.2.2. Comprender los motivos para proteger la información comercialmente
delicada, como: evitar el robo o el mal uso de los datos de clientes,
información financiera
Preservar la información comercial evita poner en riesgo el funcionamiento de
las compañías y la información personal de trabajadores internos, proveedores
y clientes. Estamos en una nueva era tecnológica en la cual la información
está disponible a través de la Red y ha dejado atrás enfoques convencionales de
protección de la información. Los avances tecnológicos continúan día a día y las
organizaciones deben estar listas para asumirlos. Ya no es suficiente para las
empresas contar con la mejor tecnología sino que se hace necesario un nuevo enfoque
hacia la protección de su activo más valioso: la información debido a la globalización y
uso de Internet.
La información comercial se protege al implementar programas de privacidad que
contemplen aspectos para la protección de la información como:
La definición de un gobierno para la protección de datos: acuerdos
legales internos y con terceros, cargos y responsabilidades para la seguridad y la
privacidad, respuesta a incidentes, gestión de proveedores y de riesgo, entre
otros.
Gestión de los datos y la tecnología de información: inventario de activos
de información y su flujo, seguridad en páginas web, entre otros.
Implementar políticas y procedimientos.
Avisos y gestión de derechos de la privacidad.
La implementación de un programa de privacidad de la información favorece a los
trabajadores internos, proveedores y clientes, porque brinda mecanismos para proteger
su información personal.
De igual forma se hace necesario educar a los trabajadores en el buen manejo de la
información.
El contar con un adecuado programa de privacidad ayuda a las empresas a mitigar
riesgos de transacciones fraudulentas, robo de identidad, intercambio de información
inseguro, mal uso de los datos, debilidades en los proveedores de servicio, entre otros,
los cuales pueden afectar la marca y reputación de una organización.
1.2.3. Identificar las medidas para evitar el acceso no autorizado a datos como:
cifrado, contraseñas
Todas las empresas, independientemente de su tamaño, organización y
volumen de negocio, son conscientes de la importancia de tener
implantadas una serie de políticas de Seguridad tendentes a garantizar la
continuidad de su negocio en el caso de que se produzcan incidencias, fallos,
actuaciones malintencionadas por parte de terceros, pérdidas accidentales o desastres
que afecten a los datos e informaciones que son almacenados y tratados, ya sea a
través de sistemas informáticos como en otro tipo de soportes, como el papel.
Entre otras, las medidas para evitar el acceso no autorizado a datos tenemos:
Cifrado: es una medida de seguridad que ayuda a proteger sus datos a medida
que recorren Internet. Un indicio de la existencia de cifrado es una dirección de sitio
web que contiene la palabra https ("s" significa “seguro”) y un candado cerrado al
costado. (El candado también puede estar en la parte inferior derecha de la
ventana).
Cree contraseñas seguras: Las contraseñas seguras son fácil de recordar para
usted, pero difíciles de descifrar para otros. Deben contener, por lo menos, 14
caracteres e incluir números, símbolos, letras mayúsculas y minúsculas.
No revele las contraseñas ni los números de identificación personal
No los comparta a través de correos electrónicos, mensajería instantánea o
por teléfono.
Use contraseñas únicas para las cuentas bancarias y para otra información
financiera importante.
Evite usar la misma contraseña en todos lados. Si alguien roba esa
contraseña, estará en peligro toda la información que protege esa contraseña.
1.2.4. Comprender las características básicas de seguridad de la información,
como: confidencialidad, integridad, disponibilidad
La adopción de medidas técnicas y organizativas tendentes a garantizar la seguridad
de los datos de carácter personal es una obligación básica que debe ser cumplida por
todas las empresas que traten, almacenen y accedan a datos de carácter personal;
medidas que deberán adoptarse en función del nivel de los datos
almacenados/tratados, de la estructura y organización de la Empresa y del estado de la
tecnología.
Las características básicas que debe tener todo sistema de seguridad de la
información, son:
Confidencialidad: La información solo debe ser elegible para los
autorizados, la misma debe llegar a destino con la cantidad y calidad
con que fue prevista.
Integridad: La información producida es de calidad porque no puede
ser modificada por quien no está autorizado.
Disponibilidad: la información debe estar disponible cuando se la
necesita.
1.2.5. Identificar los requisitos de protección, almacenamiento y control de
datos/privacidad en su país
El Gobierno Nacional Colombiano emitió en Agosto de 2013, el decreto 1377 de
2013 que reglamenta parcialmente la ley de Protección de Datos (Habeas Data).
Según la Superintendencia de Industria y Comercio, SIC, el derecho
de protección de datos es aquel que tiene toda persona de conocer,
actualizar y rectificar la información que se haya recogido sobre ella
en archivos y bases de datos de naturaleza pública o privada.
Aunque este derecho es de tiempo atrás, con las nuevas tecnologías como internet se
cambió la manera de llegar a la gente con correos electrónicos masivos, lo que se ha
prestado para abusos, problemas y fraudes.
La nueva norma obliga a que las empresas que quieran seguir usando datos
personales que hayan recogido antes de la expedición del decreto 1377, soliciten la
autorización de los ciudadanos mediante los canales que usan habitualmente para
comunicarse con ellos, como por ejemplo correos electrónicos, llamadas telefónicas,
correos certificados y también se les permitió fijar avisos publicitarios en medios
masivos.
Si el usuario no contesta las notificaciones dentro de 30 días hábiles, no quiere decir
que pierda el sobre su información, esto solo supone que las entidades y empresas
pueden seguir utilizando los datos hasta tanto el ciudadano manifieste lo contrario. Eso
sí, las empresas y entidades solo pueden utilizar la información para los fines para los
que inicialmente la recogió.
1.2.6. Comprender la importancia de crear y ceñirse a pautas y políticas para el
uso de TIC
Es importante fomentar en la ciudadanía el uso confiable y seguro,
así como el aprovechamiento de las TIC a través de diferentes,
contenidos, medios y plataformas. Se debe promover el uso de
Internet por parte de los ciudadanos en general, mediante el
conocimiento y adopción de hábitos seguros de uso de las redes
de comunicación electrónica.
1.3. SEGURIDAD PERSONAL
El hecho de poseer o manejar un computador hace que aunque
sea mínimo, dentro de él se almacenen datos. Por muy
insignificantes que éstos nos parezcan, esos datos hablan de
nosotros. La Seguridad Personal es el método con el cual nos
protegemos de miradas indiscretas o accesos no permitidos a
nuestro computador o a los datos que en ellos almacenamos.
Lo que a nosotros puede no parecernos importante, a otros si puede parecérselo. Si
queremos conscientemente estar seguros de tener nuestra información a salvo,
debemos ser conscientes de lo que hacemos con ella, de dónde la dejamos y a quién y
de qué manera se la ofrecemos.
1.3.1. Comprender el término ingeniería social y sus implicaciones como:
recolección de información, fraude, acceso al sistema informático
La Ingeniería Social (IS) es un conjunto de técnicas psicológicas y
habilidades sociales (como la influencia, la persuasión y sugestión)
implementadas hacia un usuario directa o indirectamente para lograr
que éste revele información sensible o datos útiles sin estar
conscientes de su maliciosa utilización eventual. Estas pueden estar
llevadas a cabo mediante el trabajo con tecnología y computadores o
directamente a través del trato personal. El objetivo es evadir o hacer
más fácil el acceso a los sistemas de seguridad tradicionales al acceder a la
información desde la fuente más confiable pero más vulnerable, el propio protegido.
1.3.2. Identificar métodos de ingeniería social, como: llamadas telefónicas,
phishing, shoulder surfing
Herramientas, instrumentos y técnicas para sacar información por medio de la
Ingeniería Social:
Suplantación de identidad o Phishing:
Phishing es un término informático que se refiere a un tipo de delito encuadrado dentro
del ámbito de las estafas, y que se comete al intentar adquirir información confidencial
de forma fraudulenta, como puede ser una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria.
El estafador, conocido como phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas. Se deriva del vocablo inglés “fishing” o pesca, por la metáfora de
“pescar” víctimas incautas a través de señuelos.
Vishing: Métodos son similares a los descritos en el Phishing, de hecho su finalidad es
exactamente la misma. La diferencia es que este utiliza una llamada telefónica en lugar
de un correo electrónico o un sitio web falso. Existen varias formas ataque bajo este
método, las más comunes son:
Una llamada a la víctima utilizando un sistema automatizado, en la cual se
solicita al usuario que siga una serie de pasos para reactivar su cuenta ya que "su
tarjeta de crédito ha sido robada" y "se requiere de una acción inmediata".
Un correo electrónico con instrucciones para "activar su cuenta" donde se
incluye un número de teléfono al que se debe llamar para completar el falso proceso
de activación.
Empleando la imitación de llamadas telefónicas interactivas del tipo "marque 1
para..." o "introduzca su número de tarjeta de crédito después de la señal...".
Mediante una llamada telefónica se realiza una encuesta o se ofrece algún
paquete turístico. A lo largo de la conversación, el atacante va realizando una serie
de preguntas cuyas respuestas implican datos privados.
Los atacantes que emplean este método suelen tener un gran poder de
convencimiento y ser buenos conversadores, de esta manera logran mantener
por el mayor tiempo posible a la víctima pegada al teléfono.
Shoulder Surfing: el shoulder surfing o "sniffing over hombro" como se llama en
broma, es una de las técnicas más viejas y explotadas para la obtención de información
confidencial. Su uso es tan sencillo como acercarte silenciosamente por la espalda de
un compañero, amigo o familiar y observar detenidamente las teclas, el monitor de
nuestro objetivo o cualquier otro soporte de información que pueda ser de interés. Para
evitar este ataque existen medidas como el uso del carácter asterisco mientras se
teclea una contraseña o los filtros de privacidad.
1.3.3. Comprender el término robo de identidad y sus implicancias: personales,
financieras, comerciales, legales
El robo de identidad se produce cuando un atacante obtiene información personal de
una persona física o jurídica y la utiliza ilegalmente, por ejemplo, para realizar algún
fraude o delito. La identidad de una persona está formada por sus datos personales
como el nombre, teléfono, domicilio, fotografías, número de la seguridad social,
números de cuentas bancarias, etc. En definitiva, cualquier dato que permita identificar
a esa persona.
Con la información obtenida se pueden realizar numerosas actividades fraudulentas,
por ejemplo:
Pérdida económica: Si se han obtenido los datos de la cuenta bancaria, los
ladrones pueden sustraer cantidades económicas de la cuenta o realizar compras y
cargar la cantidad en la cuenta de la víctima.
Suplantar la identidad de la víctima : Bien sea creando una cuenta nueva, o
modificando la contraseña de acceso del usuario a alguna de sus cuentas, para que
la víctima no pueda tener control sobre ella y únicamente pueda acceder el
atacante. De esta forma se pretende realizar lo que comúnmente se denomina
ciberacoso o ciberbullying, la finalidad es generar diferentes tipos de contenidos en
nombre de la víctima, con la intención de que el resto de usuarios de ese servicio
-correo electrónico, red social, blog, se formen una idea negativa de la víctima,
aunque también hay casos de ciberacoso en que se chantajea al usuario legítimo, si
desea recuperar su cuenta. En este caso, aunque no haya una pérdida económica,
la suplantación de identidad puede ocasionar problemas de credibilidad y afectar a
su reputación.
Las consecuencias del robo de identidad pueden ser asombrosas. Las víctimas
pasan horas extensas cerrando cuentas falsas, abriendo cuentas nuevas, y arreglando
registros de crédito. Es posible que haya muchos gastos pagados en efectivo para librar
su nombre. Se le puede negar préstamos y empleo — y, aunque sea improbable, usted
puede ser erróneamente arrestado por crímenes hechos a su nombre.
1.3.4. Identificar métodos de robo de identidad, como: búsqueda de información,
fraude / clonación de tarjetas de crédito, pretextos
Cuatro de cada cinco víctimas no tienen ninguna idea de cómo un ladrón de
identidad obtuvo su información personal. Entre los que creen que saben lo que ocurrió,
muchos creen que el robo de identidad ocurrió cuando se le perdió o robó su bolso o
cartera. Los ladrones también roban identidades por la basura — este acto se llama
“dumpster diving” (“búsqueda de basureros”) — y puede ocurrir en casa, en el trabajo,
o en un sitio de negocios. Se puede robar el correo del buzón en casa, por una caja de
depósitos, en sitios de negocios, y aun directamente a través de los
trabajadores postales. Los computadores en casa pueden infectarse con virus
que transmiten sus datos a los ladrones.
Entre otros, se pueden mencionar los siguientes métodos:
Búsqueda de Información: en internet utilizando los motores de búsqueda como
Google, Yahoo. Bing y en las redes sociales, los delincuentes cibernéticos buscan
información sobre sus víctimas. Otro método de búsqueda de información es
escrutando en su basura en búsqueda de facturas u otros papeles que contengan su
información personal.
Fraude / Clonación de Tarjetas de Crédito: ocurre cuando alguien
roba tu número de tarjeta de crédito o débito a través de un dispositivo
especial cuando estás realizando un pago o utilizando el cajero. Instalan
dispositivos en los cajeros automáticos, o, empleados deshonestos
tienen un pequeño dispositivo manual que utilizan para escanear tu tarjeta que
almacena tu información personal para ser vista en otro momento. De esta manera,
falsifican las tarjetas de crédito o débito y realizan transacciones financieras y compras
a nombre de la víctima.
Pretextos: ocurre cuando simulaciones falsas son utilizadas por
el ladrón para obtener información personal a nombre de
compañías telefónicas, instituciones financieras, encuestas u otras
fuentes. El simulador te pedirá tu nombre, fecha de nacimiento,
número de seguro social y otra información de identificación. Los
simuladores pueden entonces vender tu información o utilizarla para beneficio personal,
como abrir una cuenta de tarjeta de crédito, el alquiler de una casa, o el robo de tus
bienes.
1.4. COMPRENDER EL EFECTO DE LA ACTIVACIÓN/DESACTIVACIÓN DE LAS
CONFIGURACIONES DE LAS MACROS DE SEGURIDAD
Las macros automatizan las tareas que se usan con frecuencia, sin embargo,
algunas macros implican un posible riesgo de seguridad. Una persona malintencionada
puede introducir una macro destructiva en un archivo o documento, lo que puede
propagar un virus en el equipo. Si necesitas más control sobre las macros que usas, te
puede ser útil configurar el nivel de seguridad para macros.
A continuación se explican los diferentes niveles de seguridad para macros que se
pueden configurar:
Deshabilitar todas las macros sin notificación . Deshabilita las macros y permite
ejecutar solamente aquellas que estén almacenadas en un lugar confiable. Los
lugares confiables se configuran en la sección Ubicaciones de confianza del mismo
cuadro de diálogo.
Deshabilitar todas las macros con notificación . Muestra una alerta de seguridad
advirtiendo sobre la intención de ejecutar una macro de manera que se pueda
decidir si se desea ejecutar. Esta es la opción predeterminada.
Deshabilitar todas las macros excepto las firmadas digitalmente . Solamente se
podrán ejecutar las macros que están firmadas digitalmente.
Habilitar todas las macros. Permite ejecutar todas las macros sin enviar alguna
notificación al usuario. Esta opción es útil si se ejecutan múltiples macros totalmente
confiables. Esta opción es la que corre los mayores riesgos al ejecutar una macro de
una fuente desconocida.
1.4.1. Establecer una contraseña para archivos como: documentos, archivos
comprimidos, hojas de cálculo
En Microsoft Office, se pueden establecer contraseñas para impedir que otras
personas abran o modifiquen los documentos, libros y presentaciones. Se debe tener
en cuenta que Microsoft no puede recuperar contraseñas olvidadas.
Para establecer contraseñas a un documento, una hoja de cálculo o una
presentación en Office 2010, se siguen los siguientes pasos:
1. Hacer clic en el menú Archivo
2. Escoger la opción Información
3. Clic en Permisos
4. Clic en Cifrar con contraseña
5. Ingresamos la
contraseña y
guardamos el
documento
Para establecer contraseñas a archivos comprimidos con WinRAR, se siguen los
siguientes pasos:
1. Hacer clic derecho sobre el archivo(s) o carpeta(s) a comprimir
2. Escoger la opción Añadir al archivo…
3. Hacer clic en la pestaña Avanzado
4. Hacer clic en Establecer contraseña
5. Ingresamos la contraseña y clic en Aceptar
Comprender las ventajas y limitaciones del cifrado
La necesidad de secreto forma parte de nuestras vidas; ejemplos tan evidentes como
las contraseñas de acceso a nuestro correo electrónico, a nuestras entidades
financieras o, incluso, para acceder a nuestro computador, se basan en mantener
secreta cierta información que solamente deberíamos conocer nosotros. Tenemos
información, incluso la que puede aparentar ser de poca importancia, que puede ser
relevante que mantengamos en secreto, accesible solamente para nosotros, o para un
grupo limitado de gente que pueda acceder a ella mediante una clave o contraseña y
solamente mediante esa clave.
Los computadores, las memorias USB, los celulares, reproductores de música, etc.,
todos ellos tienen almacenamiento, disco duro, que nos permite guardar nuestros
documentos, películas, canciones y, en general, prácticamente toda la información con
la que habitualmente desarrollamos nuestra relación diaria con la tecnología; mucha de
esa información, con toda seguridad, solamente queremos conocerla nosotros o
personas de nuestra confianza (por ejemplo, cuentas bancarias, contraseñas, fotos de
nuestros hijos…). Por ejemplo, en caso que se dañe nuestro computador, se hace
necesario enviarlo al servicio técnico y el personal de ese servicio técnico puede
acceder a los datos que tenemos guardados en ese computador. Otro caso es si se
nos pierde o roban el computador. En esos momentos nos damos cuenta de que
tenemos un verdadero problema y que estábamos aceptando un riesgo innecesario. Es
aquí, en este tipo de situaciones, donde el cifrado y, en concreto, el cifrado de disco nos
va a resultar muy útil, ya que mediante éste podremos proteger de forma sencilla
nuestra información importante.
El cifrado de disco es un concepto que abarca las técnicas y herramientas que nos
permiten proteger, mediante cifrado, la información de nuestros discos duros, memorias
USB o, incluso, archivos individuales. Mediante una contraseña o una clave más
compleja ciframos, generalmente con algoritmos que se consideran “robustos” la
información, haciendo que ésta sea inaccesible para personas no autorizadas.
Lógicamente, uno de los puntos importantes es que nos aseguremos de que esa
contraseña o clave solamente la conocemos nosotros o personas que nosotros
autorizamos.
Ventajas del cifrado de disco completo:
El sistema operativo trabajará de forma normal sobre los archivos y carpetas; como
usuarios no observaremos cambios en nuestra labor diaria.
No debemos preocuparnos por el cifrado de archivos concretos; toda la unidad de
disco estará cifrada por completo.
Podemos cifrar en arranque: nadie podrá acceder al contenido de nuestro disco duro
sin la clave de cifrado.
Desventajas del cifrado de disco completo:
Hay cierta pérdida de rendimiento del equipo: si ciframos el disco completo,
incluyendo los archivos del sistema, el sistema operativo puede perder ciertas
optimizaciones.
Dependiendo de cómo cifremos el disco completo, existen riesgos de que puedan
interceptar nuestras claves.
Generalmente, solamente hay una clave de cifrado. Si alguien descubre esa
clave exponemos toda la información (a diferencia del cifrado de archivos y
carpetas, donde podemos establecer claves diferentes).
Si perdemos la clave de cifrado (y no la tenemos protegida), nos arriesgamos a la
pérdida de toda nuestra información.
2. MALWARE
2.1. DEFINICIÓN Y FUNCIÓN
2.1.1. Comprender el término "malware"
En ocasiones nos exponemos a peligros virtuales que actúan igual a los virus o
enfermedades de la vida cotidiana. Esta vez, te mostraremos cómo prepararte para
identificar los riesgos y prevenirlos de manera exitosa.
Malware es cualquier programa creado con intenciones de molestar, dañar o
sacar provecho en los computadores infectados. El daño o abuso del sistema
puede venir por cambios no deseados en configuración, en los programas, en el
sistema operativo, en los controladores, etc. La información robada (o a la que se
impide el acceso) puede ir desde contraseñas, pasando por certificados, documentos y
fotografías, datos bancarios o hábitos de navegación y uso del computador. Sus
actividades son ocultas y no son anunciadas al usuario.
2.1.2. Reconocer diferentes formas en que puede concebirse el malware, como:
troyanos, rootkits y backdoors
El malware se puede concebir en diferentes formas, entre otras están:
Troyanos: abren puertas para que los hackers puedan controlar nuestro
equipo informático sin nuestro consentimiento, para realizar operaciones
fraudulentas. La infección por troyanos normalmente se da a través de programas
aparentemente inofensivos que se descargan gratuitamente desde Internet, o
mediante acciones asociadas a un correo electrónico y página Web en la que el
usuario lo activa sin querer al hacer clic en un determinado enlace o botón. Este
riesgo es muy alto por la condición del trabajo en Internet, para minimizarlo, se debe
tener instalado un buen antivirus y actualizarlo diariamente.
Rootkits: conjunto de programas que un intruso usa
para esconder su presencia en un sistema y le permite
acceder en el futuro para manipular este sistema.
Backdoors: programas diseñados para abrir una
"puerta trasera" en nuestro sistema de modo tal de
permitir al creador del backdoor tener acceso al sistema y
hacer lo que desee con él. El objetivo es lograr una gran
cantidad de computadores infectados para disponer de
ellos libremente.
2.2. TIPOS
2.2.1. Reconocer los tipos de malware infeccioso y comprender cómo trabajan:
virus, gusanos
Virus: pequeños programas que al igual que un virus biológico, infectan a
un computador y se propaga con diversos propósitos como daño, robo de
información, molestia, etc. Por lo general intenta pasar desapercibido por el usuario el
mayor tiempo posible. El contagio por un virus suele producirlo el mismo usuario al
ejecutar un programa que está infectado y toma los servicios básicos del sistema
operativo para lograr sus objetivos. Suele quedar residente en memoria. Lo más
habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y
.com), pero pueden existir en otros formatos. Los programas que protegen, detectan y
eliminan virus y programas afines son llamados antivirus.
Gusanos: Son programas desarrollados para reproducirse por
algún medio de comunicación como el correo electrónico (el
más común), mensajeros o redes P2P. El objetivo de los gusanos
es llegar a la mayor cantidad de usuarios posible y lograr distribuir
otros tipos de códigos maliciosos como Troyanos, Backdoors y
Keyloggers. Estos últimos serán los encargados de llevar a cabo el
engaño, robo o estafa. Otro objetivo muy común de los gusanos es
realizar ataques contra sitios webs específicos o incluso eliminar "virus que son
competencia" para el negocio que se intente realizar.
2.2.2. Reconocer los tipos de robo de datos, malware de extorsión/con ánimo de
lucro y comprender cómo trabajan: adware, spyware, botnets, registro de
pulsaciones de teclas (keystrokes logging) y marcadores Web (diallers)
El beneficio más directo para los creadores se malware se obtiene del robo de
información sensible, tales como contraseñas para el acceso a la banca online y
otros servicios financieros que hoy en día son posibles a través de Internet:
credenciales para el acceso a banca, contraseñas de servicios como PayPal, números
de tarjeta de crédito junto con sus códigos secretos, etc. Una vez con esa información
en su poder, realizan transacciones de cantidades grandes, también a través de
Internet para obtener directamente los beneficios. El navegador se ha convertido hoy en
día en terminal de banco, con todas sus consecuencias. Esto lo convierte en un
software genérico usado para situaciones para las que no fue pensado en un principio,
y muy vulnerable a técnicas de robo de datos a través del aprovechamiento de sus
características. A continuación se listan algunos malware de extorsión o con ánimo de
lucro:
Adware: tipo de aplicaciones que incluyen alguna forma de publicidad mostrada
cuando son ejecutados. Los desarrolladores usan el adware como recurso para lograr
ingresos económicos de sus programas, que usualmente son gratuitos. A veces los
usuarios pueden pagar para que desaparezca la publicidad de las aplicaciones adware.
Muchos programas adware monitorizan la actividad de sus usuarios sin su
consentimiento. Un ejemplo de esto último es el Kazaa. Algunas aplicaciones adware
populares son:
TopMoxie, 180 Solutions, 180SearchAssistant, Zango, Bonzi Buddy, ClipGenie,
Comet Cursor, Cydoor, Daemon Tools, ErrorSafe, Gator Hotbar, PornDigger, Smiley
Central, WeatherBug, WhenU, WinFixer. Muchas de estas consideradas también
espías como Gator Hotbar.
Spyware: es cualquier aplicación informática que recolecta información valiosa
del computador desde donde está operando. Es un tipo de malware que por lo
general se introduce y opera en las PCs sin que el usuario lo advierta. También
hay espías que entran en los computadores cuando el usuario acepta las condiciones
de uso de un programa al instalarlo, por lo general ese texto es obviado en la
instalación. Además de verse vulnerada la privacidad de los usuarios, los spywares
pueden producir pérdidas económicas pues pueden recolectar números de tarjetas de
crédito y claves de accesos. También pueden producir gran deterioro en el
funcionamiento del computador tales como bajo rendimiento, errores constantes e
inestabilidad general.
Registro de pulsaciones de teclas (keystrokes logging): registra todas las
pulsaciones de teclas junto con los nombres de las aplicaciones en donde fueron
hechas. Además, el software registra títulos de ventanas y todos las URL visitadas por
el navegador Web. El software funciona en forma totalmente oculta hasta que presione
la combinación secreta de teclas y no se detecta por el administrador de tareas de
Windows.
Marcadores Web (diallers): son programas spyware que se
aloja en el computador y que llama a números en otras partes
del país o del mundo sin tu permiso. Los marcadores Web
llaman a líneas de chat en medio de la noche para que no
sean detectados. Sólo puedes descubrir que tienes un
marcador Web cuando llegue tu próxima factura de teléfono y
tengas miles de dólares en cargos por llamadas de larga
distancia que no realizaste. En general, los marcadores Web
como otros tipos de "spyware", están incluidos en los
paquetes de software gratuitos o de prueba que descargaste
de Internet.
2.3. PROTECCIÓN
Una vez conocidas las vulnerabilidades y ataques a las que está expuesto un
sistema es necesario conocer los recursos disponibles para protegerlo. Mientras
algunas técnicas son evidentes (seguridad física por ejemplo) otras pautas no lo son
tanto e incluso algunas pueden ocasionar una sensación de falsa seguridad.
Muchas de las vulnerabilidades estudiadas son el resultado de
implementación incorrecta de tecnologías, otras son consecuencias de la
falta de planeamiento de las mismas pero, como ya se ha mencionado, la
mayoría de los agujeros de seguridad son ocasionados por los usuarios de
dichos sistemas y es responsabilidad del administrador detectarlos y
encontrar la mejor manera de cerrarlos.
2.3.1. Comprender cómo funciona un software de antivirus y sus limitaciones
Un Antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención,
búsqueda, detección y eliminación de programas malignos en sistemas informáticos.
Entre los programas con códigos malignos se incluyen virus, troyanos, gusanos,
spywares, entre otros malwares. Puede contar con otras Herramientas relacionadas a
la seguridad como antispam, firewall, antispyware, etc. Debe cumplir con ciertos
requisitos para ser considerado efectivo y eficiente: constante actualización, protección
permanente, completa base de datos de programas malignos y buena heurística.
En estos tiempos, el uso de un programa antivirus es tan importante que nadie
debería atreverse a utilizar un computador sin la protección de este tipo de software tan
importante para nuestra seguridad. El software antivirus intenta cubrir las principales
formas de ataque a su computador. Las consecuencias que pueden ocurrir después de
un ataque pueden ser gravísimas para nosotros, tanto personal como profesionalmente.
Algunos tipos de antivirus:
Antivirus activo: se encuentra en ejecución en un computador y brinda
protección permanente.
Antivirus pasivo: se encuentra instalado en un computador pero que no está
en ejecución ni en protección permanente.
Antivirus online: en lugar de estar instalado y ejecutándose de forma
permanente en el sistema, funciona a través de un navegador web.
Antivirus offline: es el típico programa antivirus que es instalado en
un sistema y funciona de forma permanente en el mismo.
Antivirus gratuito: cualquier aplicación antivirus que no tiene costo alguno para
quien lo usa. Son una alternativa a los antivirus pagos que requieren una licencia
(generalmente renovable anualmente) para poder ser usados. En general no
suelen ser tan completos y potentes como los antivirus pagos, pero algunos de los
antivirus gratuitos sorprenden por su capacidad de detección de virus, constante
actualización y opciones disponibles. Algunos antivirus gratuitos son:
Avast Home, AVG Antivirus System Free Edition, Avira AntiVir Personal, PC Tools
AntiVirus Edición Gratuita, BitDefender Free Edition, McAfee VirusScan Plus AOL
Edition, Norton Security Scan, Microsoft Security Essentials, entre otros.
Antivirus populares:
Kaspersky Anti-virus Norton antivirus
Panda Security McAfee – F-Prot
Avast. Home F-Secure
AVG Anti-Virus y AVG Anti-Virus PC-cillin
Free ZoneAlarm AntiVirus
BitDefender Microsoft Security Essentials
Un Antivirus funciona de la siguiente forma:
Inspecciona (Scan) todos los emails que se reciben en el computador y busca virus
para remover.
Monitoriza los archivos del computador a medida que van siendo abiertos o creados
para garantizar que no estén infectados. Esta es una protección en tiempo real, que
puede afectar el desempeño del computador.
Inspecciona periódicamente todo el computador para verificar se existen archivos
corruptos y remover los virus existentes.
Limitaciones del antivirus: los programas antivirus, a pesar de ser desarrollados muy
cuidadosamente y de que ofrezcan cada vez más funcionalidades, también tienen
ciertas limitaciones al momento de mantener seguro nuestro computador, aunque en la
actualidad ya es muy común que este tipo de programas incorporen otro tipo de
características que les permiten expandir la seguridad que ofrecen. Es por ello que, al
momento de seleccionar un antivirus debemos tener presente algunas de las tareas que
los antivirus básicos no realizan. Por ejemplo:
No evitan el Spam, que deberá ser removido con software Anti-Spam específico.
No evitan ataques directos de una hacker al computador.
No evitan las actividades criminales online. El antivirus no es capaz por si solo de
impedir estas acciones.
Cuidados a tener con el antivirus: a pesar de las
limitaciones, nunca deberemos detener el funcionamiento del
antivirus porque dejará el computador mucho más expuesto
a ataques externos. De la misma forma, si no actualizamos
el antivirus con las últimas listas de virus disponibles en
internet, el software se volverá prácticamente inútil, ya que
no logrará detectar ni remover los virus más recientes.
Cuando un nuevo virus es creado, las empresas de software antivirus analizan sus
características, la forma de remover el virus (si es posible) y actualizan la base de datos
con esta información para lograr que el antivirus pueda detectarlo con facilidad.
2.3.2. Comprender el término “cuarentena” y el efecto de poner en cuarentena
archivos infectados/sospechosos
Cuando nos referimos a poner en cuarentena un virus, estamos hablando de virus
informáticos y de una acción que, normalmente, nos la brinda un antivirus al hacer un
escaneo de nuestro sistema y localizar la infección.
Poner en cuarentena un virus es una de las opciones más comunes, entre las
distintas posibilidades que te brinda el antivirus. Normalmente la razón para que
aparezca esta opción es porque la eliminación directa del virus es imposible de
realizarse o bien supondría cierto riesgo para el sistema.
Igual que sucede con las personas infectadas, poner en cuarentena un virus supone
aislarlo del resto de su entorno, en este caso los archivos, carpetas y programas que no
queremos que se infecten.
El objetivo de la cuarentena es, bien de forma manual o cuando se haya actualizado
el antivirus con las medidas necesarias para eliminarlo, acceder al virus que intenta
infectar la máquina y hacerlo desaparecer.
Si hemos escogido poner en cuarentena un virus, una opción viable que
podemos realizar a continuación es acceder manualmente al virus, a través
de las carpetas en cuarentena que se preparan a tal efecto. Desde ahí,
podemos seleccionar el archivo y borrarlo directamente, sin riesgo de que
el resto del sistema se vea afectado.
2.3.3. Comprender la importancia de descargar y actualizar las actualizaciones de
software, archivos de definición de antivirus
Los virus, de forma análoga a como haría un ladrón al intentar entrar a robar a una
casa, aprovechan cualquier resquicio en el sistema a través del cual infectarlo. Por
esto, los fabricantes de software, conocedores de que los atacantes andan al acecho,
corrigen los agujeros de seguridad y lanzan las respectivas actualizaciones para
proteger a sus clientes.
Por ello, es de vital importancia actualizar los sistemas tanto el sistema operativo
como el resto de aplicaciones tan pronto como sea posible. Cuanto más tiempo tardes
en actualizarlo, más probabilidades tendrás de quedar infectado.
Las actualizaciones de software vienen justificadas por diferentes motivos:
Reparar los posibles agujeros de seguridad -vulnerabilidades- existentes.
Proporcionar nuevas funcionalidades o mejoras en las anteriores.
El proceso de actualización consiste básicamente en descargar de la página web del
fabricante del programa los ficheros necesarios. Aunque es posible actualizar los
programas manualmente, lo más sencillo y seguro es hacerlo de manera automática.
De forma que el propio sistema busque las actualizaciones, las descargue e instale sin
la intervención del usuario.
Se recomienda activar siempre las actualizaciones automáticas, sobre todo de las
aplicaciones más utilizadas y más expuestas a un ataque; sistema operativo,
navegadores, programas de ofimática, reproductores multimedia, etc.
Aunque hay aplicaciones más expuestas a las amenazas, no nos debemos olvidar
del resto. Por ejemplo, para protegernos del robo en la casa, debemos cerrar la puerta
de entrada y ventanas que dan a la calle (sistema operativo y navegador) pero sin
descuidar otros pequeños puntos de entrada, lo que serían el resto de aplicaciones.
La importancia de Actualizar el Antivirus
Los Virus informáticos han evolucionado de tal manera que hoy en día nadie se
cuestiona la importancia de tener un programa Antivirus en su computador, ya sea en
casa o en la oficina. Todos somos conscientes de los riesgos que corremos al utilizar
nuestro computador sin una protección contra esas amenazas que viven y se propagan
por la red. La mayoría de personas caen en el mismo error, compran un Antivirus, lo
instalan, y una vez hecho esto se despreocupan hasta que de golpe y porrazo su
máquina cae infectada por esta “peste”.
Un programa antivirus consta de tres partes bien diferenciadas:
1. Interfaz de usuario: es la parte que nos permite configurar el programa y definir el
tipo de protección que queremos configurar.
2. Motor Antivirus: es la porción del programa destinada a encontrar archivos que
supuestamente son virus, de forma que el antivirus debe de ser capaz de detectar
comportamientos extraños de los diferentes archivos y procesos que están corriendo
en nuestra máquina. El Motor del Antivirus sólo es capaz de detectar aquellos
procesos o archivos que supuestamente podrían ser virus o códigos malignos, pero
no es capaz de saber qué hacer con ellos si no dispone de las definiciones de virus
adecuadas.
3. Patrón de definiciones: contiene la información de qué se debe de hacer con cada
virus, si se debe reparar el archivo y cómo se debe de hacer, qué archivos
asociados se deben de eliminar y cuál es la cadena que se debe de borrar de los
archivos infectados para que estos vuelvan a su estado original
Si tenemos un antivirus instalado pero no lo hemos actualizado,
seguramente será capaz de encontrar los virus que intenten entrar en
nuestros sistemas pero no será capaz de hacer nada con ellos, dado
que esta información está contenida en las definiciones de virus. La
actualización del Patrón de Definiciones de virus es vital y debe de
hacerse como mínimo una vez a la semana.
Otra de las piezas esenciales del Antivirus, el motor, también debe de actualizarse
regularmente dado que los nuevos virus requieren en muchos casos nuevos motores de
escaneo para poder detectarlos, por lo que la actualización del motor también es tarea
obligada.
3. SEGURIDAD EN LA RED
3.1. REDES
3.1.1. Comprender el término red y reconocer los tipos de redes comunes, como:
red de área local (LAN), red de área extensa (WAN), red privada virtual
(VPN).
Llegamos a un concepto muy interesante, “la red”. Te compartimos algunas
definiciones y especificaciones que te llevarán a usar apropiadamente este término.
Una red de computadoras, también llamada red de ordenadores, red de
comunicaciones de datos o red informática, es un conjunto de equipos informáticos y
software conectados entre sí por medio de dispositivos físicos que envían y reciben
impulsos eléctricos, con la finalidad de compartir información, recursos y ofrecer
servicios.
Algunos de los propósitos para trabajar en red:
Compartir archivos. Puede obtener acceso a los archivos de otros equipos de
la red. Esto puede ser muy útil, por ejemplo, cuando está pagando facturas en el
equipo portátil en la sala y necesita un archivo que está en el equipo de la oficina
de su hogar. Con una red, puede obtener acceso al archivo sin tener que ir hasta
el otro equipo
Transmitir archivos multimedia por secuencias . La transmisión multimedia
por secuencias se refiere al proceso de enviar archivos multimedia digitales, tales
como fotos, música o vídeos por una red a un dispositivo que pueda reproducir el
archivo multimedia.
Compartir una conexión a Internet. Puede compartir una conexión a Internet
de banda ancha (lo que significa que no tiene que tener una cuenta de Internet por
separado para cada equipo).
Jugar en red. Puede jugar a juegos de equipos informáticos con otras personas
en Internet e, incluso, puede conectar consolas de juegos (como Microsoft Xbox,
Nintendo Wii y Sony PlayStation) a su red.
Compartir una impresora. En lugar de comprar una impresora para cada
equipo, puede usar una impresora y conectarla a la red. Luego, todos los que
estén en la red pueden usarla.
Tipos de redes comunes:
Red de área local (LAN): es un grupo de equipos que
pertenecen a la misma organización y están
conectados dentro de un área geográfica pequeña a
través de una red, generalmente con la misma
tecnología la más utilizada es Ethernet. La velocidad de
transferencia de datos en una red de área local puede
alcanzar hasta 10 Mbps. Una red de área local puede
contener 100, o incluso 1000, usuarios.
Red de área extensa (WAN): conecta entre sí varias
LAN atravesando importantes distancias geográficas,
del orden del tamaño de un país o de un continente.
La velocidad disponible en una WAN varía según el costo
de las conexiones (que aumenta con la distancia) y puede
ser baja. Las WAN funcionan con routers, que pueden
"elegir" la ruta más apropiada que tomarán los datos para
llegar a un nodo de la red.
Red privada virtual (VPN): es una tecnología que
permite la conexión segura de la red local sobre una red
pública o no controlada como internet permite que el
computador en la red envíe y reciba datos sobre redes
compartidas o públicas como si fuera una red privada
con toda la funcionalidad, seguridad y políticas de
gestión de una red privada. Esto se realiza estableciendo
una conexión virtual punto a punto mediante el uso de
conexiones dedicadas. Ejemplos comunes son la posibilidad de conectar dos o más
sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros
del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que
un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por
ejemplo un hotel.
3.1.2. Comprender el rol del administrador de la red en la gestión de la
autenticación, la autorización y las cuentas dentro de una red
Un administrador de red debe mantener y desarrollar la infraestructura de red
de un negocio. En la actualidad, la infraestructura de red es una parte muy importante
para la mayoría de las empresas. No disponer de una red puede causar pérdidas
financieras inevitables y, en algunos casos aislados, hasta puede conducir a la quiebra.
El administrador de red debe poder controlar la actividad en la red y llamar a
los técnicos rápidamente en caso de congestión o problemas de acceso. Debe
poseer conocimiento preciso de todos los equipos de red, de los diferentes protocolos
de comunicación, del modelo OSI y de diferentes arquitecturas de redes.
También está a cargo de administrar las cuentas de los usuarios, de crear
cuentas para nuevos miembros del personal y eliminarlas cuando éstos ya no
pertenecen a la compañía. Además, debido a los cambios vertiginosos de la
tecnología y de los medios de transmisión, el administrador de red debe estar
permanentemente atento y mantener actualizados sus conocimientos sobre los últimos
avances para poder modernizar la infraestructura de red de la compañía.
En relación con el jefe de seguridad, el
administrador de red está a cargo de implementar
medidas de protección adecuadas, supervisar los
registros de actividades y controlar las alertas de
seguridad. Para anticiparse a peligros posibles, debe
implementar un plan de recuperación definiendo lo
que se debe hacer para restablecer el acceso lo
antes posible, de acuerdo con la política de seguridad
de la compañía.
3.1.3. Comprender las funciones y limitaciones de un firewall (servidor de
seguridad)
Un Firewall o Muro Cortafuegos es un sistema (o conjunto de ellos) ubicado
entre dos redes y que ejerce la una política de seguridad establecida. Es el
mecanismo encargado de proteger una red confiable de una que no lo es (por
ejemplo Internet).
Funciona como un filtro que controla todas las
comunicaciones que pasan de una red a la otra y en
función de lo que sean permite o deniega su paso. Para
permitir o denegar una comunicación el firewall examina el
tipo de servicio al que corresponde, como pueden ser el
web, el correo, etc. Dependiendo del servicio el firewall
decide si lo permite o no. Además, el firewall examina si la
comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o
no.
Básicamente la función de un firewall es proteger los equipos individuales, servidores o
equipos conectados en red contra accesos no deseados de intrusos que nos pueden
robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios
en nuestra red.
Motivos para utilizar un firewall:
Preservar nuestra seguridad y privacidad.
Para proteger nuestra red doméstica o empresarial.
Para tener a salvo la información almacenada en nuestra red, servidores y
computadores.
Para evitar intrusiones de usuarios no deseados en nuestra red y computador.
Los usuarios no deseados tanto pueden ser hackers como usuarios
pertenecientes a nuestra misma red.
Para evitar posibles ataques de denegación de servicio.
De nada sirve disponer de un antivirus si no tenemos un firewall debidamente
configurado. Si no tenemos un firewall estamos dejando la puerta abierta a un usuario
para que pueda acceder a nuestro computador.
Recuerda que de nada sirve disponer de un antivirus si no tenemos un firewall
debidamente configurado. Al no poseer un firewall estamos dejando la puerta abierta a
un usuario para que pueda acceder a nuestro computador.
Limitaciones de los firewall:
Los Firewall disponen de una serie de limitaciones. Las limitaciones principales son
las siguientes:
Un firewall en principio es probable que no nos pueda proteger contra ciertas
vulnerabilidades internas. Por ejemplo cualquier usuario puede borrar el
contenido de un computador sin que el firewall lo evite, introducir una memoria
USB en el computador y robar información, etc.
Los firewall solo nos protegen frente a los ataques que atraviesen el firewall. Por
lo tanto no puede repeler la totalidad de ataques que puede recibir nuestra red o
servidor.
Un firewall da una sensación de seguridad falsa. Siempre
es bueno tener sistemas de seguridad redundantes por si
el firewall falla. Además no sirve de nada realizar una gran
inversión en un firewall descuidando otros aspectos de
nuestra red ya que el atacante siempre intentará buscar el
eslabón de seguridad más débil para poder acceder a nuestra red. De nada sirve
poner una puerta blindada en nuestra casa si cuando nos marchamos dejamos la
ventana abierta.
3.2. CONEXIONES DE RED
3.2.1. Reconocer las opciones para conectarse a una red como: cable,
inalámbrico
Los tipos de conexiones disponibles entre el proveedor de servicios de Internet y los
usuarios finales, son diversos de acuerdo al tipo físico de conexión a realizarse:
Cable: La conexión por cable utiliza un cable de fibra óptica para la transmisión
de datos entre dos puntos. Desde el nodo principal (proveedor de servicio), hasta
el domicilio del usuario final se utiliza un cable coaxial, que da servicio a muchos
usuarios, por lo que el ancho de banda disponible para cada usuario es variable,
de acuerdo con lo contratado.
Wifi: Las redes inalámbricas
o wireless difieren de todas las vistas
anteriormente en el soporte físico que utilizan
para transmitir la información. Para conectar
un equipo a una WLAN es preciso un
dispositivo WIFI instalado en nuestro
computador, que proporciona una interfaz física y a nivel de
enlace entre el sistema operativo y la red. En el otro extremo
existirá un punto de acceso (AP) que, en el caso de las redes
WLAN típicas, está integrado con el enrutador que da acceso a
Internet, normalmente usando una conexión que sí utiliza
cableado.
Móvil: Hablamos de conexiones para teléfonos móviles para designar el tipo de
tecnologías específicas para acceder a Internet navegando desde el propio
dispositivo móvil.
Satélite: El sistema de conexión que generalmente se emplea es un híbrido de
satélite y teléfono. Hay que tener instalada una antena parabólica digital, un
acceso telefónico a Internet, una tarjeta receptora para PC, un software específico
y una suscripción a un proveedor de satélite
3.2.2. Comprender de qué manera, conectarse a una red tiene implicancias para
la seguridad, como: malware, acceso no autorizado a datos, privacidad de
mantenimiento
Cualquier equipo conectado a una red informática puede ser vulnerable a un ataque.
Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informático
(sistema operativo, programa de software o sistema del usuario) con propósitos
desconocidos por el operador del sistema y que, por lo general, causan un daño.
Los ataques siempre se producen en Internet, a razón de varios ataques por minuto
en cada equipo conectado. En su mayoría, se lanzan automáticamente desde equipos
infectados (a través de virus, troyanos, gusanos, etc.) sin que el propietario sepa lo que
está ocurriendo. En casos atípicos, son ejecutados por piratas informáticos.
Para bloquear estos ataques, es importante estar familiarizado con los principales
tipos y tomar medidas preventivas. Los ataques pueden ejecutarse por diversos
motivos:
Para obtener acceso al sistema.
Para robar información, como secretos
industriales o propiedad intelectual.
Para recopilar información personal acerca de un
usuario.
Para obtener información de cuentas bancarias.
Para obtener información acerca de una
organización (la compañía del usuario, etc.
Para afectar el funcionamiento normal de un
servicio.
Para utilizar el sistema de un usuario como un "rebote" para un ataque.
Para usar los recursos del sistema del usuario, en particular cuando la red en la
que está ubicado tiene un ancho de banda considerable.
3.3. SEGURIDAD INALÁMBRICA
La seguridad es una de los temas más importantes cuando se habla de redes
inalámbricas. Desde el nacimiento de éstas, se ha intentado el disponer de protocolos
que garanticen las comunicaciones, pero han sufrido de escaso éxito. Por ello es
conveniente el seguir puntual y escrupulosamente una serie de pasos que nos permitan
disponer del grado máximo de seguridad del que seamos capaces de asegurar.
El mayor problema de seguridad de las redes Wi-Fi viene dado
por su dispersión espacial. No está limitada a un área, a un cable o
una fibra óptica, ni tienen puntos concretos de acceso o conexión, si
no que se expande y es accesible desde cualquier punto dentro de su
radio de cobertura. Esto hace muy vulnerables a las redes
inalámbricas pues la seguridad física de dichas redes es difícil de
asegurar.
La posibilidad del acceso o monitorización de los datos es una
amenaza muy real. Es por esta razón que todos los equipos
permiten la encriptación de las comunicaciones mediante diversos algoritmos, que
permiten tanto autenticar a los usuarios para evitar accesos no autorizados, como evitar
la captura del tráfico de la red por sistemas ajenos a esta.
3.3.1. Reconocer la importancia de exigir una contraseña para proteger el acceso
a redes inalámbricas
Hoy en día, la mayoría de los computadores incorporan
una conexión inalámbrica. Esta conexión permite
conectarse a Internet sin necesidad de recurrir a un cable
físico de red. El mayor beneficio, por supuesto, es que se
puede usar el computador en cualquier parte de la casa u
oficina, mientras esté dentro del alcance del router
inalámbrico.
Sin embargo, existen potenciales riesgos en las redes inalámbricas, a menos que se
proteja la red:
Un hacker podría interceptar cualquier información que se envíe o se reciba.
Un hacker podría acceder a la red inalámbrica.
Otra persona podría usar sin permiso el acceso a Internet.
Por eso, si la red inalámbrica está desprotegida, se puede interceptar toda la
información que se envíe, acceder a la red y a sus archivos compartidos, usar su
conexión para conectarse a Internet y volver lenta la conexión.
3.3.2. Reconocer diferentes tipos de seguridad inalámbrica, como: privacidad
equivalente por cable (WEP), acceso protegido Wi-Fi (WPA), control de
acceso a medios (MAC)
Para asegurar la conexión en las redes inalámbricas, podemos implementar las
siguientes medidas de seguridad:
Privacidad equivalente por cable (WEP): es uno de los métodos utilizados para
cifrar las comunicaciones inalámbricas. Las personas que desarrollaron el estándar
802.11b pretendían que WEP hiciera precisamente lo que dice su nombre: ofrecer la
privacidad equivalente a la que había en una red de cable estándar. Para comprometer
una red de cable, un atacante generalmente tiene que entrar en una habitación e
instalar un programa de rastreo que observe el tráfico que viaja por el cable. WEP se
diseñó para actuar como una puerta cerrada, para impedir que los intrusos
penetraran en el propio tráfico de la red inalámbrica; la idea era que otras
medidas complementaran esta línea de defensa inicial. WEP básicamente cifra
todos los datos que fluyen por la red inalámbrica, impidiendo que los atacantes rastreen
el tráfico de la red.
El cifrado WEP funciona utilizando un "secreto compartido": una clave de cifrado
(hasta cuatro por red) compartida por todos los usuarios de la red. El adaptador de red
inalámbrica utiliza la clave de cifrado para codificar todo el tráfico antes de que salga
del computador. Después, cuando llegan los datos, el punto de acceso utiliza la clave
para decodificarlos en su forma original.
Acceso protegido Wi-Fi (WPA): es una solución de seguridad inalámbrica (WiFi)
ofrecida por WiFi Alliance para solucionar las carencias de WEP. El funcionamiento
de WPA se basa en la implementación de un servidor de autenticación (en general
un servidor RADIUS) que identifica a los usuarios en una red y establece sus
privilegios de acceso. Es más segura que la WEP.
Control de acceso a medios (MAC): es el
mecanismo encargado del control de acceso de
cada equipo al medio. El MAC puede realizarse
de forma distribuida cuando todas las
estaciones cooperan para determinar cuál es y
cuándo debe acceder a la red. También se
puede realizar de forma centralizada utilizando
un controlador.
3.3.3. Reconocer que el uso de una red inalámbrica sin protección puede permitir
a entrometidos de la red inalámbrica acceder a sus datos
Por lo general, para acceder a internet sin cables hay que conectarse a un "punto de
acceso" a internet – como un módem de cable o DSL – que está conectado a un
enrutador inalámbrico que envía una señal al aire que en algunos casos llega a tener un
alcance de muchos metros. Cualquier computador que esté dentro de ese alcance y
que tenga una tarjeta inalámbrica puede captar la señal del aire y acceder a internet.
Si la red inalámbrica está sin protección, cualquier
persona cercana que tenga un computador o
aparato móvil preparado para funcionar de modo
inalámbrico puede usar la red. Esto significa que
los vecinos – o los hackers cercanos – podrían
"colgarse" de su red, o acceder a la información
almacenada en su computador.
3.3.4. Conectarse a una red inalámbrica protegida/sin protección
Para acceder a Internet mediante una conexión Wi-Fi o inalámbrica, primero debes
buscar y conectarte a una red inalámbrica disponible. Algunas redes son redes
protegidas. Solo puedes conectarte a ese tipo de redes utilizando una contraseña.
También hay redes abiertas, a las que puedes conectarte sin utilizar una contraseña.
Para conectarte a una red inalámbrica:
En la barra de estado de Windows, pulsa el icono de la red inalámbrica para
buscar las redes inalámbricas disponibles.
Las redes
inalámbricas
disponibles
aparecen en
un listado.
Las redes
pueden ser
abiertas o
protegidas.
Para
conectarte a
una red
inalámbrica,
púlsala. Si
intentas conectarte a una red inalámbrica
protegida, se te pedirá que introduzcas la
contraseña.
El icono de red inalámbrica aparece activado en
la barra de estado una vez te hayas conectado.
Nota: el computador o los dispositivos móviles usados para conectarse a la red
inalámbrica, recuerdan las redes inalámbricas a las que te has conectado. La próxima
vez que estés dentro del alcance de una red inalámbrica a la que ya te habías
conectado, el computador o el dispositivo móvil se conectará automáticamente.
3.4. CONTROL DE ACCESO
El control de acceso constituye una poderosa herramienta para proteger la entrada a
una red. Este control consta generalmente de dos pasos:
1. La autenticación, que identifica al usuario que trata de
acceder a los recursos, protegidos o no.
2. La autorización, que dota al usuario de privilegios para
poder efectuar ciertas operaciones con los datos
protegidos, tales como leerlos, modificarlos, crearlos, etc.
3.4.1. Comprender el objetivo de una cuenta de red y cómo se debe ingresar a
ella a través de un nombre de usuario y una contraseña
El objetivo de una cuenta de red es identificar a los usuarios de la red para acceder a
ésta y usar sus servicios. Las cuentas de red son el modo habitual de personalizar el
acceso a una red. Así, toda persona que utilice la red con regularidad debe tener una
cuenta de acceso. Para que el control de este acceso funcione bien, las cuentas deben
ser personales, esto quiere decir que dos usuarios no deben compartir la misma cuenta.
La cuenta proporciona el acceso a la red y lleva asociadas todas
las características y propiedades del usuario, útiles en las
labores de administración. Para ingresar a una red se debe
hacer a través de un nombre de usuario y una contraseña.
Nombre de usuario: es el nombre único atribuido al usuario y que utiliza para
identificarse en la red. Suele ser una cadena de caracteres corta.
Contraseña: es la cadena de caracteres que codifica una clave secreta de acceso a la
red para cada usuario. La contraseña va ligada al nombre de usuario. Proporciona la
llave que protege los datos personales del usuario que la posee.
3.4.2. Reconocer las políticas de buenas contraseñas, como: no compartir
contraseñas, cambiarlas habitualmente, longitud adecuada de la
contraseña, mezcla adecuada de letras, números y caracteres especiales
En el amplio mundo de Internet existen usuarios maliciosos que utilizan distintas
herramientas con el objetivo de descifrar las contraseñas desde un equipo remoto. Este
trabajo les resulta más sencillo si el usuario emplea contraseñas débiles. Con
contraseñas débiles nos referimos a contraseñas en blanco, que utilizan el nombre o
apellido del usuario, alguna palabra que aparezca en un diccionario, el nombre de la
mascota o del hijo(a) del usuario, etc.
Para poder conservar la privacidad de nuestros datos
debemos establecer una contraseña robusta que nos
proteja contra los ataques de estos intrusos. Teniendo una
contraseña fuerte y segura podemos disminuir
considerablemente esta clase de riesgos. Por ejemplo,
imagina que estás realizando transferencias bancarias por
Internet y un usuario malicioso que navega en la red intenta adivinar tu contraseña
empleando diferentes herramientas; si tu contraseña fuera débil, ésta podría ser
descubierta con facilidad y el intruso podría realizar las transferencias que deseara a
otra cuenta sin que lo notaras.
Por esto, las contraseñas no se deben compartir, se deben cambiar periódicamente,
se deben crear contraseñas largas mezclando letras, número y caracteres especiales.
3.4.3. Identificar técnicas comunes de seguridad biométrica utilizadas en el
control de acceso, como: escaneo de huellas digitales, reconocimiento
ocular
La Tecnología nos permite usar nuevos recursos de seguridad para garantizar
accesos confiables a nuestros aparatos electrónicos. Sabías que...Hoy en día,
podemos escanear nuestra huella digital y usarla como contraseña.
La "biometría informática" es la aplicación de técnicas matemáticas y estadísticas
sobre los rasgos físicos o de conducta de un individuo, para verificar identidades o
para identificar individuos. Es el estudio de métodos automáticos para el
reconocimiento único de humanos basados en uno o más rasgos conductuales o
físicos intrínsecos. El término se deriva de las palabras griegas "bios" de vida y
"metron" de medida.
Lo que hace la Biometría es una serie de medidas de características específicas
que permiten la identificación de personas utilizando dispositivos electrónicos que las
almacena. Esta identificación consiste en comparar esas características físicas
específicas de cada persona con un patrón conocido y almacenado en una base de
datos. Podemos decir que los lectores biométricos identifican a la persona por lo que
es (manos, ojos, huellas digitales y voz).
Una de las ventajas de la utilización de la tecnología biométrica es que pueden
eliminar la necesidad de utilizar tarjetas de acceso, con todo lo que conlleva de gasto
en su creación y sobre todo en su control y administración. Además, los dispositivos
biométricos son más sencillos de mantener ya que solo requieren el mantenimiento
propio del dispositivo y el mantenimiento de la base de datos.
Escaneo de huellas digitales: los sistemas
biométricos de huellas dactilares utilizan las
características únicas y los patrones de
huellas digitales para una amplia variedad
de usos. Estos sistemas escanean dichas
huellas y las comparan con bases de datos
conocidas en el sistema. Los escáneres de
huellas dactilares se pueden colocar en cajas fuertes, puertas o
ser añadidos a equipos para permitir el acceso a los sistemas,
añadiendo una capa adicional de seguridad.
Reconocimiento ocular: debido a que el iris tiene un patrón único para cada individuo,
el escaneo ocular es considerado un método de identificación
confiable. Esta operación se puede hacer incluso a través de
lentes y lentes de contacto, y el costo del dispositivo de
identificación está disminuyendo, incluso aunque su precisión
incrementa.
4. USO SEGURO DE LA WEB
4.1. NAVEGACIÓN EN LA WEB
En las secciones vistas previamente aprendiste a usar, de manera segura, tus
dispositivos; por lo tanto, procederemos a guiarte en un nuevo tema enfocado en el uso
de la web, mostrándote las principales precauciones que debes tener en cuenta al
momento de navegar en ella.
Hoy, la navegación web es una de las actividades a las
que más tiempo dedicamos en nuestro uso habitual de
Internet; pero ¿es segura la navegación web? De entrada,
navegar por Internet no es una actividad anónima, por lo
que la privacidad y seguridad son temas a los que debemos
prestar mucha importancia, máxime cuando accedemos a
sitios web especialmente sensibles, por donde circulan nuestros datos personales,
como pueden ser las webs de comercio electrónico o banca on-line.
A continuación ofrecemos algunos consejos básicos a tener en cuenta para que
nuestro recorrido diario por la web sea más seguro.
4.1.1. Reconocer cuáles actividades en línea deben realizarse sólo en páginas
Web seguras
Internet ocupa un lugar importante en la vida cotidiana de la
mayoría de seres humanos, pues, además de permitir la
comunicación entre personas sin importar la ubicación geográfica a
través de redes sociales, chat, videollamadas, email; en la
actualidad, es común realizar otras actividades en línea, como por
ejemplo compras y transacciones financieras. Este tipo de
actividades sólo deben realizarse desde un computador privado y no desde salas
públicas de internet, navegando por páginas web seguras.
4.1.2. Identificar un sitio Web seguro
Busca señales que indiquen que tu información está segura:
Asegúrate de que el sitio web que uses esté cifrado a través de Certificados
digitales SSL.
Confirma que te encuentres en el sitio web correcto, por ejemplo, cerciórate de
que estás en el portal web de tu banco y no en un sitio falso. Si usas Internet
Explorer, los indicios de que el sitio es de confianza son: la barra de direcciones
verde, el ícono del candado y la letra “S” al final de http.
Realiza transacciones financieras en el computador de tu casa: evita pagar
facturas, utilizar tu cuenta bancaria, realizar compras u otras transacciones
financieras desde computadores públicos o compartidos, ni mediante dispositivos
o computadores portátiles que se encuentren conectados a redes inalámbricas
públicas. El acceso es poco confiable y puede ser arriesgado.
Usa el sentido común: para protegerte de los fraudes, ten cuidado con las
estafas. Por ejemplo, sé precavido con los negocios que parecen demasiado
buenos para ser reales, con las advertencias de tu “banco” que dicen que se
cerrará tu cuenta si no haces algo de inmediato, con las notificaciones de que has
ganado la lotería o con las negaciones para encontrarte en persona para realizar
una transacción local. Generalmente, ese tipo de mensajes, ya sean enviados a
través de un computador o por teléfono, están diseñados para tentarte a visitar un
sitio web falso en el que los delincuentes obtienen tu información financiera.
Usa filtros que te adviertan sobre sitios web sospechosos: los filtros para
exploradores te avisan preventivamente sobre sitios de suplantación de identidad
denunciados y te impiden visitarlos.
4.1.3. Reconocer el Pharming
El pharming tiene la finalidad de llevar al usuario hacia
una página web falsa para robarle su información personal,
utilizando técnicas distintas a las de phishing para lograrlo, las
cuales se basan principalmente en engañar al equipo o PC en
vez del usuario, para que resuelva las direcciones URL correctas
y bien formadas direccionadas a números IP diferentes de los originales, y
consecuentemente llevar al usuario a destinos no deseados.
En el caso del pharming, el usuario está un poco más
desprotegido debido a que la dirección o URL que se muestra
en el navegador es la correcta, aunque en realidad esta
dirección lo lleve a un servidor diferente. El nombre de este
fraude se debe, especialmente, a que al vulnerar un servidor
DNS o un router todos los usuarios de ese servicio son
probables blancos de ataque, o sea, una granja de víctimas
Así funciona el pharming
("farm" en inglés significa granja), y si cualquiera de ellas
introduce la URL correcta será dirigido directamente hacia el
servidor del atacante.
4.1.4. Comprender el término "Certificado Digital"
Un Certificado Digital SSL (Secure Sockets Layer - Capa de conexión
Segura) es una “firma” electrónica que acredita la identidad y
credenciales cuando se accede a alguna página web segura; se
identifica un servidor determinado, o se realiza alguna transacción que
implica ofrecer datos confidenciales a través de la página web segura.
Las páginas (o sitios) web pueden o no poseer un certificado digital, dependiendo del
contenido que alberguen y de su finalidad. De esta forma, existen sitios en la internet
que no necesitan un certificado digital porque su contenido es puramente informativo y
el usuario no interactúa ni ingresa datos, por ejemplo, un blog, una wiki, entre otros.
Pero también existen sitios que requieren de autenticación, ingreso de datos y
password por parte del usuario, los cuales sí necesitan un certificado digital para
asegurar al usuario que se trata de un sitio seguro, por ejemplo, un servidor de correo
electrónico. Los websites que utilizan certificados digitales pueden, además, cifrar su
contenido para incrementar la seguridad del usuario y evitar que terceros identifiquen o
roben la información que se ingresa.
Dependiendo del navegador que se utilice, se muestran los iconos que indican que el
sitio web tiene o no un certificado digital, por ejemplo, en Google Chrome existen 3
señales diferentes para indicar el estado del certificado de cada página web, como
también la ausencia del mismo.
Icono ¿Qué significa?
El certificado del sitio es válido y un tercero de confianza ha verificado su
identidad.
El sitio no ha proporcionado al navegador ningún certificado. Esto ocurre en
los sitios HTTP normales porque normalmente los certificados sólo se
proporcionan en los sitios que usan SSL.
Google Chrome ha detectado alguna irregularidad en el certificado del sitio.
Debes continuar con cuidado, ya que es posible que el sitio esté suplantando
a otro para convencerte de que compartas información personal u otros datos
confidenciales.
4.1.5. Comprender el término Contraseña de un sólo uso
La autenticación con contraseña de un sólo uso (OTP -
One-Time Password) es una variación de la autenticación
con usuario/contraseña. En este método de autenticación
se dificulta el acceso no autorizado, haciendo que cada
contraseña sea válida para una única sesión, Por lo tanto,
se tiene que usar una contraseña nueva para cada sesión.
De esta forma, se imposibilita a un atacante que capture el
usuario y la contraseña usada su reutilización. También
fortalece al sistema haciéndolo más resistente frente ataques de fuerza bruta, pues
cada vez que se cambia la contraseña los intentos realizados anteriormente para
romper la contraseña antigua no sirven y hay que empezar desde cero.
4.1.6. Seleccionar las configuraciones adecuadas para activar o desactivar el
autocompletado
Cada vez es más sencillo configurar tu navegación por la web, puedes personalizar
las herramientas ofrecidas por el navegador de tu preferencia y optimizar tiempo. A
continuación te mostraremos algunas opciones.
Si realizas tareas en línea que te piden información personal como direcciones de
envío y facturación, Autocompletar puede ahorrarte tiempo diligenciando los
formularios automáticamente. La próxima vez que visites un sitio web con formularios y
comiences a escribir tu información, Internet Explorer rellenará los espacios requeridos
con la información especificada anteriormente. Aquí se indica cómo activar la opción
Autocompletar:
1. Abre el escritorio y luego haz clic en el icono de Internet Explorer en la barra de
tareas.
2. Haz clic en el botón Herramientas y luego en Opciones de Internet.
3. En la pestaña Contenido, en Autocompletar haz clic en Configuración.
4. Selecciona Formularios, da clic en Aceptar y después otra vez en Aceptar.
Autocompletar te
ahorra tiempo, ya que recuerda las contraseñas y otra información que especificas en
los formularios en línea. Como esta información se almacena de forma segura en el
equipo que estés usando, debes ser cuidadoso al usar esta herramienta en equipos
públicos o compartidos. En caso de utilizar un equipo público o compartido, asegúrate
de que la opción Autocompletar esté desactivada. También puedes quitar el historial de
Autocompletar del equipo si por accidente escribes información que no quieres
compartir, como por ejemplo la dirección de facturación de una tarjeta de crédito.
Para eliminar el historial de Autocompletar de un equipo debes:
1. Ubicarte en el escritorio y luego hacer clic en el icono de Internet Explorer en la
barra de tareas.
2. Haz clic en el botón Herramientas y luego en Opciones de Internet.
3. En la pestaña Contenido, en Autocompletar, da clic en Configuración y
en Eliminar el historial de Autocompletar.
4. En el cuadro de diálogo Eliminar el historial de Autocompletar, selecciona Datos
de formularios y Contraseñas. Para borrar las entradas de las direcciones web, activa
la casilla Historial, lo que también elimina el historial de exploración.
5. Haz clic en Eliminar para borrar el historial de Autocompletar. Dale un clic
a Aceptar y después otra vez en Aceptar.
Aunque Autocompletar esté desactivado, Internet Explorer te preguntará si quieres
guardar las contraseñas. Puedes desactivar el guardado si te preocupa tu privacidad.
4.1.7. Comprender el término cookie
Las cookies constituyen una potente herramienta
empleada por los servidores web para almacenar y
recuperar información acerca de sus visitantes. Son
archivos que almacenan información sobre el comportamiento de un usuario en
Internet, tales como: qué páginas has visitado, tiempo de conexión en cada sitio web,
en qué publicidad hiciste clic, productos que más te interesan, nombres de usuario y
contraseñas usados en los sitios web, etc. Las empresas utilizan esos archivos para
poder personalizar la navegación web de un usuario o sugerirle publicidad de su
interés.
4.1.8. Seleccionar las configuraciones apropiadas para autorizar o bloquear
cookies
A continuación se muestra cómo configurar las cookies para permitirlas o bloquearlas
en el navegador web Internet Explorer: haz clic en el botón herramientas y
seguidamente da clic en opciones de internet.
4.1.9. Eliminar los datos privados de un navegador
Los datos privados de un navegador son registros temporales de tu actividad en
Internet, que incluye historial de navegación, archivos temporales de Internet,
contraseñas, cookies, datos de formularios, entre otros. Por medio del menú
Herramientas se eliminan estos datos, escogiendo la opción Eliminar el historial de
exploración, luego se hace clic para seleccionar los datos a eliminar y clic en Eliminar,
en Google Chrome se puede usar el atajo ctrl + h.
4.1.10. Comprender el objetivo, la función y los tipos de software para controlar
contenidos
El software para controlar contenidos
permite bloquear, controlar y registrar el uso que se
hace del PC en determinadas áreas, ya sea Internet, ejecución de aplicaciones,
comunicación con terceras personas, etc. Finalmente, es necesario ser conscientes de
que tanto Internet como el PC son un arma de doble filo: sirven para lo mejor y lo peor
que podamos imaginar, y, por ello, es importante contar con mecanismos que limiten el
acceso a cierta clase de contenidos o controlen un uso indebido o abusivo para los más
pequeños. Los tipos de software para controlar contenidos más usados son:
Software de filtro de Internet: Los filtros de Internet son herramientas de software que
pueden ayudar a supervisar el contenido web que se visualiza en un equipo o en una
red específica. En el caso de las configuraciones de seguridad familiar, los filtros de
Internet también pueden ayudar a los padres a controlar con quién se comunican sus
hijos o cuánto tiempo pueden usar los niños el equipo. Ejemplos: Canguro Net,
CyberSitter, McAfee Privacy Service, entre otros.
Software de control parental: El Control Parental le permite limitar el tiempo que sus
hijos pasan frente al equipo, controlar los programas y juegos que pueden usar, cuándo
los pueden usar y también puede bloquear el acceso a películas y programas de TV
inapropiados. Ejemplos: Windows Media Center, Control Kids, Segu kids, entre otros.
No sólo se trata de impedir el acceso a contenidos subidos de tono, sino también de
controlar qué hacen los niños en las redes sociales, si son víctimas de ataques de
compañeros o de personas con oscuras intenciones, o si simplemente pasan
demasiado tiempo delante del computador en lugar de estudiar o salir a jugar.
4.2. REDES SOCIALES
Las redes sociales se han convertido en uno de nuestros principales
entretenimientos, pero dentro de todo ese mundo maravilloso debemos ser cuidadosos
con la información que publicamos. Ten cuidado y recuerda las recomendaciones que
te daremos en la siguiente lección.
Las redes sociales siguen siendo uno de los mayores
fenómenos en lo relacionado al avance de la tecnología, y
‘la guerra’ entre ellas mismas por alcanzar el mayor número
de usuarios posibles sigue estando entre las noticias que se
deben registrar a diario. Facebook, con más de 1000
millones de usuarios, se mantiene como el rey de los sitios
populares, pero también como uno de los más peligrosos
en materia de seguridad informática.
En el caso de América Latina, un estudio de InSite Consulting –citado por la firma de
seguridad ESET– ubica a la región como la número uno en el uso de las redes sociales
en el mundo, con un 95%. Sin embargo, más allá de los resultados del estudio la
preocupación sigue creciendo en lo que tiene que ver con seguridad en estos sitios, y
entre los principales riesgos a los que se exponen los usuarios se encuentran el
malware, el phishing, el robo de información y el acoso a menores de edad.
4.2.1. Comprender la importancia de no divulgar información confidencial en
sitios de redes sociales
Las ventajas de las redes sociales las conoce todo el mundo; lo que poca gente
sabe, es que la privacidad y la seguridad en estos espacios están reñida con la
sociabilidad y el uso que se les puede dar.
Si tenemos un perfil demasiado estricto no se podrán comunicar
amigos de nuestros amigos y eso podría perjudicarnos
“socialmente”; sin embargo, si tenemos un perfil abierto todas las
personas tendrán acceso a la comunicación con nosotros, ver todas las fotos y
comentarios, es decir, la privacidad es nula pero la sociabilidad es máxima.
Cuando le dices a un amigo que vas a subir las fotos de la última fiesta al blog
personal con contraseña, te dice que no, que es más seguro y mejor subirlo a la red
social. La gente confía en las redes sociales, pero no son conscientes de la inmensa
información que ellas recogen de todo el mundo. Por ejemplo, cuando subes una foto a
Facebook, si luego la quieres borrar se eliminará del perfil, pero la foto queda en los
servidores de Facebook.
Esta tendencia ha crecido exponencialmente, almacenando muchísima información
privada de sus usuarios. Aunque la información es privada y va dirigida a determinado
público o círculo social, no es de extrañar que las redes sociales también atraigan a
personas malintencionadas para acosar, difamar, hacer spam y phising. Se debe tener
en cuenta que a pesar de los riesgos, la mayoría de los mecanismos de control de
acceso y privacidad son débiles contra estos atacantes.
4.2.2. Reconocer la necesidad de aplicar configuraciones de privacidad
apropiadas para las cuentas de redes sociales
Por defecto, no siempre las configuraciones en las redes sociales son las más
óptimas para la seguridad del usuario, por lo tanto, es recomendable dedicar un tiempo
prudencial al momento de crear el usuario, además de revisar cuáles son las posibles
fugas de información ante una mala configuración del sistema.
Configuraciones de privacidad en Facebook
Evitar que ninguna configuración de perfil esté disponible de forma pública, sin
limitaciones. Preferiblemente, mostrar la información sólo a los amigos y, de ser
posible, sólo a un grupo de estos en caso de contar con un número elevado.
Limitar el público que observa las fotos donde el usuario fue etiquetado,
especialmente si se trata de niños.
Evitar que las aplicaciones puedan acceder a información personal o publicar en
el muro.
4.2.3. Comprender los potenciales peligros al usar sitios de redes sociales
Los sitios de redes sociales como Facebook, Twitter, Google+, Pinterest y Linkedin
son poderosos en su nivel de alcance; te permiten conocer, interactuar y compartir
cosas con personas alrededor del mundo. No obstante, todas estas características
implican riesgos, tanto para ti como para tu familia, amigos y empleados.
A continuación se describen los riesgos potenciales que se pueden encontrar al usar
las redes sociales:
Ciberacoso: es una persecución por medio de la
tecnología, en especial por Internet y la telefonía móvil. Se
puede materializar a través de mensajes amenazantes, con la
publicación de fotografías, vídeos o testimonios denigrantes
de las personas acosadas en las redes sociales; mediante el
robo y uso de la identidad online, o de muchas otras formas
sólo limitadas por la efervescente imaginación de los
acosadores y sus habilidades técnicas. En este contexto hay
que destacar que se habla de acoso continuado entre iguales y no de eventos aislados.
Acoso a menores (grooming): es una forma en la que se
manifiesta el acoso sexual en la Red hacia los menores, pero
no la única. Se puede hablar de grooming cuando se produce
un acecho sexual donde previamente ha habido una
estrategia de acercamiento, de engatusamiento, con el fin de
ganarse la confianza del menor. De esta manera buscan obtener ese elemento de
fuerza con el cual iniciar el chantaje.
Sin embargo, en muchos casos el acecho sexual no se produce de esta manera, no
hay una fase previa. Ocurre, por ejemplo, cuando el depredador accede a
informaciones o imágenes de su víctima usando la fuerza (robo de contraseñas, por
ejemplo) o valiéndose de terceras personas o medios alternativos. Aunque en este caso
el enjuiciamiento no sería el mismo por la naturaleza diferente de las acciones previas,
a efectos de la víctima nos sitúa prácticamente en el mismo lugar. Se debe destacar el
papel que tiene la webcam, tanto para la obtención del elemento de fuerza como para la
realización de concesiones al depredador, por lo que debe ser considerada un
componente crítico en estos casos y en consecuencia una condición necesaria.
Desinformación / información peligrosa: el acceso sin control,
el anonimato y la falta de regulación para publicar en Internet, causa
que los contenidos disponibles en esta red carezcan de rigurosidad,
confiabilidad y credibilidad; lo que genera más desinformación que
la construcción de una inteligencia colectiva. Además, el
ciberespacio representa un nuevo lugar público para interacciones
directas sin restricciones de tiempo ni espacio, siendo las redes
sociales la mayor expresión de este fenómeno.
Identidades falsas: otro peligro con el que nos encontramos,
que afecta sobre todo a niños y adolescentes, son las falsas
identidades. Los jóvenes usan frecuentemente las redes sociales
para conocer gente nueva que tengan su misma edad y que
compartan las mismas aficiones, pero no son conscientes de quién
hay detrás de la pantalla; pueden pensar que están hablando con
una persona de su edad cuando realmente están interactuando
con alguien de cincuenta años.
Enlaces fraudulentos: el correo
phishing consta de mensajes
fraudulentos, supuestamente enviados
por bancos, sistemas de pagos en
línea, proveedores de correo
electrónico, redes sociales, juegos en
línea, etc. El objetivo del phishing es
robar datos confidenciales del usuario,
como nombre y contraseña.
La mejor protección contra cualquier tipo de phishing consiste en no activar enlaces
ni introducir tus datos personales. En cambio, si visitas el sitio oficial de la entidad que
estás buscando evitarás el riesgo de caer en la trampa de los enlaces fraudulentos.
Ejemplo de mensaje fraudulento de Facebook:
Los mensajes falsos pueden replicarlos
con gran exactitud. Éstos se encuentran diseñados para capturar tus datos personales
y acceder a tus cuentas en redes sociales. El procedimiento utilizado se parece al antes
descrito en el caso de los bancos: una notificación del sitio web de la red te informa que
alguien te ha dejado un mensaje o que desea añadirte a su lista de amigos, o incluso
que debes actualizar tus datos de cuenta. Si activas el enlace provisto, en lugar de abrir
el sitio oficial aparecerás en un sitio falsificado, idéntico al original. Tan pronto como
introduzcas tus datos, se transmitirán a los ciber delincuentes y posteriormente te
enviarán al sitio legítimo.
Las comunicaciones fraudulentas de las redes sociales no siempre piden que
introduzcas tus datos (se parecen a los mensajes legítimos, a excepción de los enlaces
provistos). Analiza cuidadosamente la dirección real del sitio que el mensaje te pide
abrir. A menudo, los estafadores usan nombres de lugares fraudulentos que se
parecen mucho a los reales, por ejemplo: http: //fasebook.com/, en lugar de
http://facebook.com/ (¿notaste la diferencia?).
5. COMUNICACIONES
5.1. CORREO ELECTRÓNICO
A lo largo de este módulo has conocido nuevos conceptos sobre tecnología, tipos de
redes, sitios web y claves para usar las herramientas virtuales con seguridad.
Finalmente, quiero presentarte las principales comunicaciones que pueden darse a
través de internet, conócelas y aplícalas en tu día a día.
El uso de Internet se ha generalizado y convertido en un importante medio de
comunicación; relativamente barato, es de fácil acceso para las organizaciones sociales
y poco a poco se va extendiendo. Su alcance y usos son ilimitados, convirtiéndolo en
una herramienta para la comunicación popular que debemos aprovechar.
El correo electrónico es una opción popular de comunicación entre amigos, colegas,
familiares, entidades bancarias, clientes, etc. Es más rápido que escribir cartas, más
fácil que reunirse cara a cara y más barato que las llamadas telefónicas o los mensajes
de texto. Además, la mayoría de las personas tienden a revisar su bandeja de entrada
al menos una vez al día, por lo que es conveniente para mantenerse al día con nuestros
contactos. En total, hay una serie de ventajas que ofrece el correo electrónico sobre
otras formas más tradicionales de comunicación.
5.1.1. Comprender el objetivo del cifrado y descifrado de un correo electrónico
El Cifrado es un método que permite aumentar la seguridad de un
mensaje o archivo mediante la codificación del contenido, de manera
que sólo pueda leerlo la persona que cuente con la clave de cifrado
adecuada para descodificarlo.
El objetivo del cifrado de un correo electrónico es proteger los datos confidenciales
incluidos en los mensajes que envían los usuarios.
5.1.2. Comprender el término Certificado Digital
El Certificado Digital es el único medio que permite garantizar técnica
y legalmente la identidad de una persona en Internet. Se trata de un
requisito indispensable para que las instituciones puedan ofrecer servicios
seguros a través de Internet. Adicionalmente, este certificado posibilita la
firma electrónica de documentos.
El receptor de un documento firmado puede tener la seguridad de que éste es el
original y no ha sido manipulado por otras personas; asimismo, el autor de la firma
electrónica no podrá negar la autoría de esta firma. El certificado digital permite cifrar
las comunicaciones, ya que solamente el destinatario de la información podrá
acceder al contenido de la misma. En definitiva, la principal ventaja es que
disponer de un certificado te ahorrará tiempo y dinero al realizar trámites
administrativos en Internet, a cualquier hora y desde cualquier lugar.
5.1.3. Firma digital
Cada vez es más normal el envío de documentos por internet, que
en muchos casos deben estar firmados por nosotros. Para evitar la
necesidad de descargar el documento, firmarlo, escanearlo y
finalmente enviarlo a su destinatario, existen herramientas para
crear una firma digital con la cual se puede signar todo tipo de
documento de forma online y enviarlo por correo electrónico.
5.1.4. Reconocer la posibilidad de recibir correos electrónicos fraudulentos y no
solicitados
Es normal haber recibido alguna vez en el
buzón de correo electrónico un mensaje
pidiendo alguna ayuda económica para un
niño enfermo de cáncer, para localizar a una
persona desaparecida, alertando sobre los
efectos nocivos de cierto virus, advirtiendo el
grave peligro que supone llamar a ciertos
números telefónicos, anunciando una
desgracia si no continuamos una cadena de
reenvío de mensajes, o por el contrario, que
vamos a tener mucha suerte y convertirnos en
millonarios si lo hacemos, entre otros.
De igual manera, a menudo nos llegan noticias que, a pesar de aparentar ser falsas,
tienen algunos visos de realidad, convirtiéndose algunas en verdaderas "leyendas
urbanas" que circulan por toda la red e incluso por los medios de comunicación
impresos.
Todos estos mensajes (hoaxes, spam, leyendas urbanas, etc.) pretenden algún fin,
que puede ser desde una advertencia de buena fe que nos hace un conocido,
gastarnos una broma, realizar algún daño o hasta realizar una estafa (timos telefónicos,
premios falsos de la Lotería, vacaciones pagadas, premios de
casinos, venta de pornografía, obtención de claves de tarjetas de créditos, etc.)
atrapando a los incautos y basándose en la ingenuidad de la persona que recibe el
mensaje. De hecho el porcentaje de fraude exitoso suele ser bastante alto, pues
muchos usuarios son confiados en exceso.
5.1.5. Comprender e identificar el phishing
Esta técnica la vimos en lecciones anteriores; sin embargo, es muy importante
entenderla a profundidad y estar alertas, ya que es una técnica popular que usan los
ladrones de identidad. Envían mensajes de correo electrónico con enlaces a páginas
web falsas para intentar obtener tu información personal o financiera. Estos e-mails
suelen parecer provenientes de una institución o compañía financiera legítima.
Ejemplos de phising:
5.1.6. Peligros de infectar el equipo con malware al abrir un archivo adjunto en un
correo electrónico
Se debe tener especial cuidado al abrir cualquier archivo
adjunto sobre todo si son archivos con macros o ejecutables,
incluso aquellos mensajes enviados por alguien conocido. Lo
ideal sería revisar este tipo de archivos, hacer un análisis de virus
en el mismo y verificar que conocemos al remitente antes de
abrirlo. No obstante, si dudas de la legitimidad del archivo
adjunto, incluso después de realizar estas tres acciones, trata de llamar o enviarle un
mensaje de correo electrónico a la persona en cuestión, con el fin de verificar el
contenido antes de abrir o descargarlo.
Siempre que tengas dudas, es mejor actuar con precaución y equivocarse al borrar
un archivo si no puedes probar que es seguro.
5.2. MENSAJERÍA INSTANTÁNEA
5.2.1. Comprender el término mensajería instantánea
La mensajería instantánea (conocida también en inglés como IM) es una forma de
comunicación en tiempo real, entre dos o más personas basada en texto.
El texto es enviado a través de dispositivos conectados a
una red como Internet. De esta forma, requiere el uso de
un cliente de mensajería instantánea que realiza el
servicio, aunque se diferencia del correo electrónico en
que las conversaciones se realizan en tiempo real.
La mayoría de los servicios ofrecen el “aviso de
presencia”, indicando cuando el cliente de una persona en
la lista de contactos se conecta o en qué estado se encuentra y si está disponible
para tener una conversación. En los primeros programas de mensajería instantánea,
cada letra era enviada según se escribía y así, las correcciones de las erratas
también se veían instantáneamente. Esto daba a las conversaciones una cercanía a
la sensación de una conversación telefónica en vez de un intercambio de texto.
En los programas actuales, habitualmente, se envía cada frase de texto al terminarse
de escribir. Además, en algunas aplicaciones, también se permite dejar mensajes
aunque la otra parte no esté conectada al estilo de un contestador automático.
Se usa para comunicaciones personales y empresariales; los mensajeros más
usados en este momento son: WhatsApp, Skype, Hangouts, entre otros.
5.2.2. Comprender las vulnerabilidades de seguridad del IM
La mensajería instantánea también tiene sus riesgos y cada día es un
objetivo más importante para distintos tipos de amenazas: malware (virus,
gusanos y troyanos), acceso a Backdoors (puertas traseras) y acceso no
autorizado a archivos.
5.2.3. Reconocer métodos para asegurar la confidencialidad al usar IM
Para poder disfrutar de este servicio que se ha convertido en una
herramienta popular, sólo tienes que acostumbrarte a tener en cuenta
ciertos aspectos de seguridad:
Cifrado: Protege la conversación contra la lectura por otras personas.
Privacidad:
Nunca des información privada (usuario, contraseña, números de cuentas
bancarias, PIN del celular u otra información confidencial) a través de la
mensajería instantánea o en salas de chat, porque la información no viaja cifrada,
es decir, alguien podría espiarte y robártela sin que te des cuenta.
No utilices un nombre o clave de pantalla que sea descriptivo, ni que tenga
información personal –nombre, fecha de nacimiento, edad, etc.
Restricción de archivos compartidos: configurar la restricción de compartir archivos
de nuestro computador.
6. GESTIÓN DE DATOS SEGUROS
Hemos llegado a la lección final, en ésta aprenderemos a realizar una gestión de
datos segura, usando recursos como las copias de seguridad para evitar grandes
pérdidas de tiempo e información. ¿Te ha pasado que tienes un documento muy
importante por entregar en tu trabajo, universidad o un recuerdo familiar muy valioso, y
tu equipo presenta una falla que lo elimina?
Una gestión de datos exitosa exige mucho más que una inversión en tecnología,
también implica ubicar procesos y personas en el lugar adecuado con el fin de gestionar
todos los aspectos del ciclo de vida de los datos. De esta manera, las áreas tienen que
desempeñar un rol importante en cuanto a la forma de crear, almacenar, mover, utilizar
y retirar los datos.
Las empresas líderes están comenzando a comprender la importancia de la
arquitectura y la gestión de datos, vitales para garantizar que la información necesaria
para las decisiones de la organización estén disponibles, sean precisas, estén
completas y seguras.
6.1. ASEGURAR Y UTILIZAR COPIAS DE SEGURIDAD DE LOS DATOS
Realizar copias de seguridad de los datos existentes es una tarea
fundamental para cualquier persona o negocio; sin embargo, son pocos
los que suelen dar el paso adicional de llevar a cabo controles
periódicos para garantizar que los datos de copia de seguridad son, en
efecto, recuperables.
6.1.1. Reconocer formas de propiciar la seguridad física de los dispositivos
Existen formas de brindar seguridad física a los equipos, entre otras
tenemos:
Registrar la ubicación y los detalles de los equipos.
Utilizar cable de seguridad con candado para asegurarlos.
Realizar un buen control de acceso.
6.1.2. Reconocer la importancia de tener un procedimiento de respaldo y copia
de seguridad
Es importante contar con un procedimiento de respaldo y copia de
seguridad, en caso de pérdida de datos. La mayoría de las pérdidas de
datos son evitables, pero si ocurre es fundamental contar con una
copia de seguridad actualizada para restaurar los datos perdidos y así
asegurar el funcionamiento normal del sistema.
6.1.3. Identificar las características de un procedimiento de copia de datos
Para que un procedimiento de copia de datos funcione correctamente
se deben tener en cuenta las siguientes recomendaciones:
Realizar las copias de respaldo de datos con frecuencia.
Programar las fechas de respaldo de datos con antelación, para
no alterar el buen funcionamiento del sistema.
Ubicar las copias de respaldo de datos en lugares claves fuera de las instalaciones
de la empresa, para que en caso de un siniestro, las copias de seguridad se
mantengan intactas.
6.1.4. Datos de una copia de seguridad
Las copias de seguridad respaldan los datos más importantes y
vulnerables de una organización. Entre otros se respaldan, normalmente,
información de clientes, proveedores, procesos internos y datos
financieros.
6.1.5. Restaurar y validar los datos respaldados
Los datos deben ser repuestos, recurriendo entonces a la información
almacenada en la copia de seguridad. La recuperación de los datos
deberá ser efectuada rápidamente y de forma eficiente, para que los
servicios no se encuentren inactivos por mucho tiempo. La prioridad de
la reposición de los datos debe ser establecida conforme las
necesidades de la organización.
6.2. DESTRUCCIÓN SEGURA
Muchas empresas desechan sus discos duros al finalizar su ciclo
de vida sin un apropiado borrado de datos previo al paso de
reciclado o destrucción del dispositivo, con los peligros que ello
conlleva. La información que éstos contienen o contenían queda
expuesta, tanto a delincuentes como a la competencia, creando
un gran agujero de seguridad para el negocio o para la integridad
personal de algunos individuos.
6.2.1. Comprender el motivo para eliminar datos de unidades o dispositivos de
manera permanente
Hoy en día es posible recuperar datos de discos duros, tarjetas de memoria,
pendrives o memorias USB, cintas de backup, CDs, DVDs, sistemas RAID, teléfonos
móviles, etc. Si tanto particulares como empresas se deshacen de sus viejos
dispositivos informáticos, sin tomar medidas que prevengan las recuperaciones no
deseadas, se está poniendo en riesgo la seguridad y confidencialidad de millones de
personas.
El simple borrado de archivos e incluso el
formateo de los dispositivos de almacenamiento
no es suficiente para garantizar el borrado
irreversible de la información almacenada.
Nuestro servicio de Borrado Seguro de Datos
certifica que los datos contenidos en los
dispositivos quedan eliminados de una manera
totalmente segura e irreversible.
Las empresas privadas, instituciones financieras, centros médicos, entidades
militares, Gobiernos, etc. acumulan gran cantidad de información confidencial sobre sus
empleados, clientes, productos, investigaciones, su situación financiera, entre otros
asuntos. Si esta información, de carácter confidencial, se vuelve pública de manera no
autorizada podrían generarse pérdidas de negocios, afectación de la credibilidad con
los clientes, demandas legales e incluso llevar una compañía a la quiebra.
6.2.2. Distinguir entre eliminar y destruir datos de manera permanente
Se trata de eliminar todos los datos que puedan estar guardados en nuestros
equipos de manera que no puedan ser recuperados por los soportes de
almacenamiento. Algunas empresas cuando desechan los equipos aplican un formateo
rápido a los discos duros que no elimina completamente los datos de los medios de
almacenamiento.
¡Tenga cuidado! El formateo rápido no borra o sobreescribe en los sectores que
contienen la información, sino que borra las tablas o índices de los discos duros,
marcando todos los sectores como libres para instalar en ellos. Es como si tuviéramos
la memoria económica de nuestra empresa y en lugar de eliminarla con un destructor
de papel elimináramos los números de página y los índices.
Para destruir datos de manera permanente de un
dispositivo se debe realizar un formateo completo del disco
duro, que sobrescribirá en cada uno de los sectores; de
manera que se garantice, por lo menos, la eliminación de la
información. Aunque existen programas que podrían
recuperar parte de la información, así que es conveniente
utilizar programas de borrado que sobreescriban varias
veces sobre un sector, con el objetivo de que sea prácticamente imposible recuperar la
información.
6.2.3. Identificar métodos comunes para destruir permanentemente datos
Entre los métodos más utilizados para destruir de manera permanente los datos
encontramos:
Borrado: se realiza con el formateo completo del disco duro, sobreescribiendo en
cada uno de los sectores para que, al menos, la información quede eliminada.
Destrucción de unidades/medios: el objetivo de la destrucción física es la
inutilización del soporte que almacena la información en el dispositivo, para evitar
la recuperación posterior de los datos que se almacenan allí.
Desimantación: (borrado magnético) consiste en poner el disco duro en una
máquina que codifica efectivamente todos los bits de información a nivel
microscópico y, en aproximadamente cinco segundos, el disco ya no poseerá
datos legibles en él.
Los pequeños desimantadores pueden colocarse sobre un escritorio y esto se
traduce en que el usuario puede deshacerse de los datos sin tener que abandonar la
habitación. El disco duro se quedará intacto físicamente y puede ser enviado para
reciclar, sabiendo que todos los datos han sido destruidos. Las grandes organizaciones
suelen tener maquinaria automática capaz de borrar magnéticamente discos duros en
grandes cantidades.
Uso de programas utilitarios de destrucción de datos: para
garantizar el “Borrado Seguro de los Datos” a nivel lógico, se
debe utilizar herramientas informáticas específicas para evitar la
recuperación de datos. Este tipo de borrado, puede hacerse de
numerosas maneras, unas más fiables que otras. La duración
del proceso depende de la técnica aplicada. El borrado de los
datos se hace, en la mayoría de los casos mediante
sobreescritura de los mismos con diversos valores.