Está en la página 1de 70

Objetivo General de la Competencia:

Identificar y diferenciar el mantenimiento físico (hardware) y lógico


(software) en un equipo de cómputo, para proponer soluciones
concretas a revisiones en campo.

1. Virus
Los virus son programas informáticos que tienen como objetivo alterar
el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o datos almacenados en tu computador.
Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se
caracterizan únicamente por ser molestos.
En informática, un virus de computadora es un programa malicioso desarrollado
por programadores que infecta un sistema para realizar alguna acción
determinada. Puede dañar el sistema de archivos, robar o secuestrar información
o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando
diversos medios.

El término usado para englobar todos estos códigos es malware, formado por la
unión de las palabras maliciaos y software, es decir, software
maléfico. Actualmente, existen muchos tipos de virus (malware), con
comportamientos característicos que permiten clasificarlos en diferentes
categorías.

Estos pequeños programas de computadora tienen la capacidad de incorporar


(«infectar») su código en otros programas, archivos o sistemas y usarlos para
hacer copias de sí mismos. El término «virus de computadora» fue instalado en
1983 por el ingeniero eléctrico americano Fred Cohen, que concluyó su doctorado
en 1986 con un trabajo sobre este tema. El nombre fue inspirado en los virus
biológicos, la más pequeña forma de vida conocida, que se reproducen infectando
una célula y usando el material genético de esta para crear nuevos especímenes.
Hoy existen muchos tipos de virus, clasificados de acuerdo con sus acciones o
características, como virus infectares de archivos, virus de boot, virus de macro,
de redes, de script, furtivos, polimórficos, etc.

Métodos de infección
Hay muchas formas con las que un computador puede exponerse o infectarse con
virus. Veamos algunas de ellas:

 Mensajes dejados en redes sociales como Twitter o Facebook.


 Archivos adjuntos en los mensajes de correo electrónico.
 Sitios web sospechosos.
 Insertar USB, DVD o CD con virus.
 Descarga de aplicaciones o programas de internet.
 Anuncios publicitarios falsos.
¿Cómo infecta un virus el computador?

1. El usuario instala un programa infectado en su computador. La


mayoría de las veces se desconoce que el archivo tiene un
virus.

2. El archivo malicioso se aloja en la memoria RAM de la


computadora, así el programa no haya terminado de instalarse.

3. El virus infecta los archivos que se estén usando en es ese instante.

4. Cuando se vuelve a prender el computador, el virus se carga


nuevamente en la memoria RAM y toma control de algunos
servicios del sistema operativo, lo que hace más fácil su replicación
para contaminar cualquier archivo que se encuentre a su paso.

Tipos de virus de computadora


Virus de Boot

Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.
Time Bomba o Bomba de Tiempo

Los virus del tipo «bomba de tiempo» son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un
determinado sistema, el virus solamente se activará y causará algún tipo de daño
el día o el instante previamente definido. Algunos virus se hicieron famosos, como
el «viernes 13» y el «Michel angeló».

Lombrices, Word o gusanos

Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible,
sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los
usuarios infectados y pasaron a programar sus virus de forma que sólo se
repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus
autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de
virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una
versión que, al atacar la computadora, no sólo se replica, sino que también se
propaga por internet enviándose a los e-mail que están registrados en el cliente de
e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Tienen la capacidad de hacer copias de sí mismos, al contrario de los virus no


necesitan infectar otros programas para esta tarea. Basta que sean ejecutados en
un sistema. Hay varios gusanos o Works, con muchas funcionalidades diferentes.
Algunos son destructivos (borran o dañan archivos), otros sólo se diseminan en
gran cantidad provocando atascos en las redes de computadoras.
Troyanos o caballos de Troya

Ciertos virus traen en su interior un código aparte, que le permite a una persona
acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un
desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son
denominados Troyanos o caballos de Troya.

Inicialmente, los caballos de Troya permitían que la computadora infectada


pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma
el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los
caballos de Troya buscan robar datos confidenciales del usuario, como
contraseñas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalación de los
caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de
replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente
transportados por virus, ahora son instalados cuando el usuario baja un archivo de
Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails
fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen
una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en
vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing,
expresión derivada del verbo to fish, «pescar» en inglés. Actualmente, la mayoría
de los caballos de Troya simulan webs bancarias, «pescando» la contraseña
tecleada por los usuarios de las computadoras infectadas. Existen distintas formas
para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.

Los trojans puros no tienen capacidad de infectar otros archivos o diseminarse de


un ordenador a otro, como es el caso de los virus y worms. Para que se
introduzcan en un sistema, deben ser deliberadamente enviados a los
usuarios, normalmente disfrazados como fotos, juegos y utilitarios en
general. Muchas veces, los caballos de Troya están compuestos de dos partes: un
programa llamado cliente, que queda en la máquina del atacante, y otro llamado
servidor, que queda en la máquina de la víctima. El componente cliente se
comunica con el servidor, posibilitando que un intruso robe contraseñas y otra
información privada, o incluso tome control total del sistema invadido, pudiendo
abrir, cerrar, ejecutar o borrar archivos, modificar las configuración del mouse y del
teclado, abrir y cerrar el CD-ROM, etc. Todo eso a distancia.

Hijackers
Los hijackers son programas o scripts que «secuestran» navegadores de Internet,
principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página
inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups
o ventanas nuevas, instala barras de herramientas en el navegador y pueden
impedir el acceso a determinadas webs (como webs de software antivirus, por
ejemplo).

Keylogger

El Key Logger es una de las especies de virus existentes, el significado de los


términos en inglés que más se adapta al contexto sería: Capturado de
teclas. Luego que son ejecutados, normalmente los keyloggers quedan
escondidos en el sistema operativo, de manera que la víctima no tiene como
saber que está siendo monitorizada. Actualmente los keyloggers son
desarrollados para medios ilícitos, como por ejemplo robo de contraseñas
bancarias. Son utilizados también por usuarios con un poco más de conocimiento
para poder obtener contraseñas personales, como de cuentas de email, MSN,
entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de
manera de saber, quien implantó el keylogger, lo que la persona está haciendo en
la computadora.
Se instalan en el sistema de forma oculta y su acción no es percibida por el dueño
de la computadora atacada. Los keyloggers están siendo muy usados últimamente
en ataques por e-mail, disfrazados como si fueran mensajes enviados por
empresas legítimas. Los más sofisticados ya son capaces de grabar también las
páginas que el usuario visita y el área del clic del mouse, por eso están siendo
llamados de screenloggers (la palabra screen, en inglés, se refiere a la pantalla del
ordenador).

Zombi
El estado zombi en una computadora ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y
procedimientos invasivos en general. Usualmente esta situación ocurre porque la
computadora tiene su Firewall y/o sistema operativo desactualizado. Según
estudios, una computadora que está en internet en esas condiciones tiene casi un
50% de chances de convertirse en una máquina zombi, pasando a depender de
quien la está controlando, casi siempre con fines criminales.

Backdoors
La palabra significa, literalmente, «puerta trasera» y se refiere a programas
similares al caballo de Troya. Como el nombre sugiere, abren una puerta de
comunicación escondida en el sistema. Esta puerta sirve como un canal entre la
máquina afectada y el intruso, que puede, así, introducir archivos maléficos en el
sistema o robar información privada de los usuarios.
Tales clasificaciones no engloban todos los tipos de virus (malware) y se refieren
sólo a los ejemplares «puros». En la práctica, lo que se observa cada vez más es
una mezcla de características, de tal forma que ya se habla de Word /trojans y
otras especies de códigos maléficos híbridos. Así, es perfectamente posible que
un malware se disemine por e-mail, después de ser ejecutado – como lo hace un
Word –, pero además también robe contraseñas de la máquina infectada y las
envíe a través de Internet hacia el creador del programa — exactamente como lo
hace un caballo de Troya.

Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de
documentos y a otros archivos de modo que, cuando una aplicación carga el
archivo y ejecuta las instrucciones contenidas en el archivo, las primeras
instrucciones ejecutadas serán las del virus.

Los virus de macro son parecidos a otros virus en varios aspectos: son códigos
escritos para que, bajo ciertas condiciones, este código se «reproduzca»,
haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para
causar daños, presentar un mensaje o hacer cualquier cosa que un programa
pueda hacer.

Los virus en otros medios


Mucho se habla de prevención contra virus informáticos en computadoras
personales, la famosa PC, aunque hoy existen muchos dispositivos que tienen
acceso a internet, como teléfonos celulares, Tablet, teléfonos VOIP, etc. Hay virus
que pueden estar atacando y perjudicando la performance de estos dispositivos en
cuestión. Por el momento son casos aislados, pero el temor entre los especialistas
en seguridad digital es que, con la propagación de una inmensa cantidad de
dispositivos con acceso a internet, los hackers se interesan cada vez más por
atacar a estos nuevos medios de acceso a internet.
Programas especializados a utilizar (Gratuitos,
libres o de pago)

Gratis
Microsoft® Security Essentials 4.1

Aplicación antivirus y antimalware de Microsoft gratis.


En poco tiempo se ha ganado la confianza de gran parte de usuarios que al
comienzo miraban con recelo la nueva herramienta y cuestionaban su futura
eficiencia.
Ha demostrado ser muy efectiva en la erradicación de virus y malware, en
comparaciones ha estado a la altura o por encima de herramientas reconocidas y
todas de pago. Identifica de forma positiva pequeñas aplicaciones que otros
antivirus no consideran como dañinas.
Posee una interface sencilla e intuitiva, agradable y fácil de usar, criticada por
algunos que desean algo más profesional, pero que para la gran mayoría es
completamente suficiente.
Consume muy pocos recursos por lo que no se nota en lo absoluto, aunque
funciona su protección en tiempo real.

La gran ventaja de este antivirus, que ningún otro nunca tendrá, es que su
fabricante es el mismo que el de nuestro sistema operativo, por lo que su
integración es perfecta sin conflictos.
Su principal desventaja es que no se puede instalar en copias ilegales de
Windows.
En Windows 8 esta aplicación viene integrada con el sistema operativo bajo el
nombre de Windows Defender.
Descarga Microsoft® Security Essentials en español en el siguiente vinculo, para
instalar en Windows XP, Vista y Windows 7.

Avast! Free Antivirus

Avast! Free Antivirus es la versión Premium del famoso antivirus checo, se ofrece
gratis con toda la funcionalidad. Los usuarios más exigentes y empresas pueden
optar por adquirir las versiones Pro o Internet Security con funciones extras.
Es de los antivirus más utilizados en la actualidad y unos con el que los usuarios
quedan más complacidos.
Incluye todas las funcionalidades que debe tener un programa antivirus como
protección en tiempo real, protección del correo, capacidad antispyware, etc.
La nueva versión 8 incluye actualización en streaming desde a nube, además una
nueva función para deshacerse de las barras de herramientas no deseadas de
Internet Explorer, Firefox y Google Chrome.
Permite también desinstalar los molestos agregados de Babylon, Conduit,
Ask.com y otros programas.
Es de destacar la opción de asistencia remota, con la que es posible conectarse a
otro equipo en la red para desinfestarlo.
Panda Cloud Antivirus Free Edition

Panda Cloud Antivirus es una solución minimista y sencilla que funciona desde la
nube.
Según las pruebas realizadas por AV-Test en los primeros meses del 2012, Panda
Cloud Antivirus Free Edición ha obtenido la nota más alta entre las soluciones
gratuitas y mejor puntuación que otros productos de pago, al enfrentar infecciones
por malware, reparación y eliminación del mismo y la usabilidad e impacto del
antivirus en el equipo.
En base a la facilidad de uso por el usuario, se llevó la mayor puntuación (5,5
sobre 6 posibles).
Este antivirus también ha sido una de las soluciones que menos ralentiza el
ordenador, con solo 6 segundos, respecto a los 10 segundos de promedio de los
productos analizados.
Recientemente se actualizó a la versión 2.0 compatible con Windows 8.
AVG Anti-Virus Free

AVG es uno de los líderes de la industria de seguridad antimalware, su nombre


son las siglas de Anti-Virus Guarda.
La versión gratis de este famoso antivirus, AVG Anti-Virus Free Edición, incluye
Antispyware, Link Scanner, Anti-Rootkit, Web Shield y la Barra de herramientas
para navegación segura. AVG añade la protección de Firewall integrada.
Posee características sólidas y una pulida interfaz en general. Permite eliminar
virus o ponerlos en cuarentena, posee protección a clientes de correo electrónico.
Alcanza un impresionante porciento de detecciones en los test realizados.
Su componente Link Scanner tratará de detectar y detener los ataques en las
páginas Web mientras navega, el programa puede escanear el correo electrónico,
también.
Tampoco es especialmente intrusivo, consume pocos recursos y la interfaz es lo
suficientemente sencilla para que el usuario se sienta a gusto.
Avira Free Antivirus

Detrás de Avira esta una compañía alemana de seguridad, es uno de los


programas antivirus gratis más populares de todo el mundo.
Obtiene uno de los primeros lugares en todos los test realizados. Con respecto a
los otros software gratis venció en las pruebas de velocidad y el porcentaje de la
detección de malware fue también el más destacado, eliminó satisfactoriamente
todos los rootkits y otras infecciones de malware dirigidos hacia él.
Es bastante humilde a la hora de demandar recursos, y sus períodos de
actualización son razonables.
Es capaz de detectar y eliminar más de 50.000 virus, incluyendo los de macro y
sector de arranque.
Ofrece protección, vigilando en todo momento su sistema con un Virus Guarda
residente en memoria.
Sus desventajas son los persistentes mensajes que te envía diariamente con pop-
ups para actualizar a una versión de pago pero pueden ser bloqueados fácilmente.
Fue elegido como aplicación antivirus del año 2008.
Vinculo para su descarga en español

PC Tools Antivirus Edición Gratuita

Efectivo antivirus gratuito que protege de cualquier tipo de malware como virus,
troyanos, spyware, etc.
Se caracteriza por su fácil uso y por consumir pocos recursos. Permite hacer un
análisis completo de toda la PC o personalizado como las áreas de sus discos
duros o del sistema operativo.
Posee un sistema de protección a tiempo real llamado "OnGuard"

Cómodo Internet Security

Cómodo Internet Security es una suite de programas de seguridad disponibles


para funcionar en Windows. Ofrece protección antimalware (antivirus), un firewall
personal y otras funcionalidades.
La versión básica llamada Cómodo Internet Security, es gratis.

Clam Antivirus

Clam Antivirus es un antivirus gratis y de código abierto para varias plataformas.


Es muy usado en la protección del email.
En las pruebas hechas promedia un 76.60% de efectividad.
No posee interface gráfica de usuario propia, funciona mediante la línea de
comandos, por lo que es muy usado en Windows con otras aplicaciones como lo
es ClamWin (http://www.clamwin.com/).
Otra opción es utilizar plugin en el navegador Firefox con ese propósito.
http://www.clamav.net/

Ad-Aware 10

Ad-Aware era uno de los tantos programas anti-espía, usados para detectar en los
equipos las aplicaciones spyware.
Todos estos programas han desaparecido, por estar integradas sus funciones en
los modernos programas antivirus.
Por esa razón sus desarrolladores convirtieron a Ad-Aware en un nuevo antivirus,
con todas las funcionalidades necesarias.
Pesa menos de 6 MB, después de instalarse activa la versión de prueba llamada
Ad-Aware Pro, pero a los 30 días se convierte en la versión gratuita de forma
inmediata.
Las pruebas de AV-Test demostraron una eficacia cercana al 97% en la detección
de malware y un consumo de recursos mucho menor que el de otros antivirus
gratuitos actuales.

Libres

 Security Master - Antivirus, AppLock, VPN, Booster


Limpiador de Virus - Antivirus Gratis & Seguridad

Pagos
Bit Defender 2020 (nuevo)

El mejor antivirus. Completamente automático. VPN gratuita. Banca en línea


segura. Seguridad cámara web.

Panda

Excelente protección a un precio moderado. Top valoración de los usuarios. VPN


gratuita. Compras en línea seguras.

Norton

Líder de mercado a nivel global. Control parental sin parangón. Protección de


identidad adicional disponible

Total AV

Excelente protección y a un precio muy competitivo. Antivirus en tiempo real.


Extensión segura del sitio.

BullGuard

Magníficas reseñas de usuario. Optimizador de juegos. Escáner de redes


domésticas. Protección de identidad.
De los programas utilizados, ¿cuál es el más
recomendado y por qué?

Mc Afee® Total Protección™


Manténgase protegido contra las últimas amenazas: ransomware, virus, malware,
spyware, programas no deseados y más.

Por que

 Protección para sus PC, Mac, Smartphone y Tablet con una suscripción
que cubre un máximo de 10 dispositivos.
 Protección para su familia contra virus, malware y amenazas en línea, así
como, mantener la identidad de sus hijos tan segura como la suya.
 Inicio de sesión en sitios web, aplicaciones y otros, de manera rápida
y sencilla, usando en sus dispositivos de confianza, la autenticación
multifactorial
 Soporte técnico de expertos gratuito, el cual le da acceso las 24 horas
del día todos los días de la semana a asesores de seguridad y al servicio
de atención al cliente mientras esté vigente la suscripción.
 Sistema de administración de cuentas basado en la Web, de fácil uso, que
le permite proteger y administrar todos sus dispositivos desde un único
sitio

¿Qué vulnerabilidades se pueden encontrar con


frecuencia?

En los últimos tiempos estamos conociendo graves vulnerabilidades en sistemas y


aplicaciones casi cada semana. En esta ocasión, los afectados son los principales
sistemas de protección para el malware de Windows, conocidos por todos
nosotros como antivirus. Concretamente, se ha descubierto una vulnerabilidad que
permite tomar el control completo de un sistema Windows al aprovechar la
funcionalidad de cuarentena de estas aplicaciones.

La vulnerabilidad ha sido descubierta por Florián Bogner y todos los detalles


aparecen en su web bogner.sh. Esta vulnerabilidad se encuentra en varios de los
productos antivirus más famosos y utilizados por los usuarios. A grandes rasgos,
este investigador de seguridad ha demostrado que es posible aprovechar el
sistema de cuarentena de estas soluciones de seguridad para “colar” archivos
infectados con malware en determinadas localizaciones del sistema para
posteriormente tomar el control del equipo.

Describa un procedimiento adecuado (con sus


palabras) para hacer un correcto procedimiento
(preventivo o correctivo) en el tema investigado.

Preventivo
El mantenimiento preventivo de software es el proceso por el cual se mejora y
optimiza el software que se ha instalado, este mantenimiento se realiza para la
prevención de posibles problemas que puedan llegar a surgir a medida que se
utiliza el computador.
La principal razón por la que se realiza este mantenimiento, en estos días es el
análisis en busca de virus, ya que estos; los “Virus” son programas nocivos para el
computador, ya que causan una inestabilidad en el sistema, bajas en el
rendimiento del computador, pérdida de productividad, cortes en los sistemas y
probables errores en el mismo, tales que no se pueden corregir de manera simple,
sino mediante de una formateada. Para realizar un mantenimiento óptimo al
software existen pasos para realizar este eficientemente y tener una mayor
cobertura en el mantenimiento

Correctivo
EL Mantenimiento Correctivo de Hardware es la reparación o el cambio que se le
hace a algún componente de la computadora cuando se presenta una falla.
Este mantenimiento consiste en una pequeña soldadura de la tarjeta de vídeo, etc.
o simplemente en el cambio total del Monitor o un Mouse, etc.
A diferencia del Mantenimiento Preventivo, el Correctivo se lleva a cabo cuando la
falla ya se presentó, y en el Preventivo, como su nombre lo dice, es para prevenir
alguna falla.
Este mantenimiento, generalmente tiene una duración de 1 a 5 horas, pero las
horas dependen del problema y de la rapidez del equipo.
Clonación.
La clonación de discos es el proceso de copiar los contenidos de un disco duro
de una computadora a otro disco o a un archivo imagen. A menudo, los contenidos
del primer disco se escriben en un archivo imagen como un paso intermedio y, un
paso posterior, el disco de destino es cargado con el contenido de la imagen. El
procedimiento también es útil para cambiar a un disco diferente o para restaurar el
disco a un estado previo.

Podemos encontrarnos con que queremos clonar nuestro disco duro o sistema
operativo por varios motivos, para cambiar el disco duro por uno de mayor
capacidad con más Terabytes, o por uno de mayor velocidad como en el caso de
los discos SSD o podemos encontrarnos con el caso de que queramos clonar /
migrar nuestro sistema y/o disco a otro ordenador o simplemente lo queremos
como copia de seguridad.

Como veis, todo dependerá del destino de esa clonación.

Si el destino de nuestra clonación de disco se va ha realizar en el mismo


ordenador, no nos encontraremos con ningún problema ( salvo que clonemos el
disco por algún fallo físico o lógico ), podemos utilizar alguna herramienta gratuita
como la de EaseUS desde el mismo Windows. Si queréis saber como hacerlo
podéis continuar leyendo el artículo a continuación sobre como clonar el disco
duro.

En el caso de que queramos clonar nuestro disco o sistema para que su destino
sea en otro ordenador, podéis seguir el siguiente enlace sobre como clonar disco
duro a otro ordenador.
Programas especializados a utilizar (Gratuitos,
libres o de pago)
Clonezilla

Aquí nos encontramos con programa gratuito que nos viene acompañando desde
hace muchos años, proporcionando un servicio fiable para clonar nuestro disco
duro. Tiene raíces de la distro de Linux, Debian, y puede ser ejecutado desde un
Live CD o desde una memoria USB. Decir que además de la clonación como tal,
ofrece una funcionalidad adicional para la creación de imágenes de disco y la
gestión de particiones.

Acronis Disk Director 12

Además de tareas de clonación, esta solución ofrece un conjunto de software de


gestión de discos incluyendo la creación, el formateo, o el etiquetado de
particiones. Al mismo tiempo podremos dividir, cambiar el tamaño o fusionar
volúmenes, así como la recuperación de los mismos. Asimismo podremos
formatear en prácticamente cualquier formato, incluyendo FAT16, FAT32, NTFS,
Ext., Ext3, Reiser3, Linux y SWAP, eso sí, aunque hay una demo limitada, el resto
de versiones son de pago.

EaseUS Todo Backus 11.0

EaseUs Todo Backus 11.0 es un programa de clonación de disco con varios


servicios adicionales, incluso en su versión gratuita. Cuenta con varios tipos de
clonación, incluyendo la del sistema, disco duro completo, o la de particiones.
También dispone de una serie de modos de copias de seguridad o una función de
notificaciones por correo electrónico, copias externas, o exclusión de archivos.

Macrium Reflect 7

Esta es una propuesta cuyo principal cometido es la clonación directa de discos,


aunque también ofrece soporte para la restauración de sistemas que no
arrancan, la programación de copias de seguridad, o la creación de imágenes
en tiempo real de un sistema Windows en ejecución, además todo ello de forma
gratuita. Luego existen otras versiones comerciales con funciones como el
cifrado o las copias de seguridad incrementales.
De los programas utilizados, ¿cuál es el más
recomendado y por qué?
G Parted

G Parted es una de las opciones que destaca por ser bastante fácil de usar.
Además, garantiza una gran compatibilidad. En este caso, la clonación de discos
duros es un proceso de copiar y pegar particiones. En primer lugar, hay que crear
una tabla en el disco nuevo, luego hay que escoger copiar la partición que
queremos duplicar y por último tenemos que pegar. Ese es el proceso entero. Por
lo que, como podéis observar, apenas tiene complicaciones

¿Qué vulnerabilidades se pueden encontrar con


frecuencia?
En un ataque de denegación de servicio (DoS), un atacante intenta evitar la
legitimidad de que los usuarios accedan a información o al servicio.
El tipo más común y obvio de ataque DoS ocurre cuando un atacante "inunda" una
red con información. Cuando escribimos una URL de un sitio web en particular
en nuestro navegador, estamos enviando una solicitud al servidor web del sitio
para poder ver la página en concreto. El servidor solo puede procesar una cierta
cantidad de solicitudes de una vez, por lo que, si un atacante sobrecarga el
servidor con solicitudes, no puede procesarse dicha solicitud. Esto es una
"denegación de servicio" ya que no se puede acceder al sitio.
Particionamiento
Participación es un término que procede del vocablo latino partito y que permite
nombrar a la división o el repartimiento de algo. El verbo partir hace referencia
a dividir, quebrar, fracturar o incluso compartir, según el contexto

Una partición podríamos decir que es un espacio de uso que asignamos en un


disco duro. En cada disco duro podremos hacer varias particiones, de tal modo
que todas ellas son en cierto modo independientes entre sí y podemos trabajar
de manera individual sobre cada una, es decir, los datos que introduzcamos en
una de ellas no afectan al espacio de las otras, si borramos los datos de una las
demás no sufren variaciones, etc.

A efectos de empleo en un ordenador con un solo disco duro, si desde Windows


abrimos Mi PC y solo vemos una letra de disco (generalmente C), podemos
entender que “para nuestro uso”, ese disco solo cuenta con una partición, si
contásemos por ejemplo con dos letras (C y D) tendríamos dos particiones en ese
disco.

Las particiones son un detalle importante a tener en cuenta en nuestros


ordenadores, pues nos van a permitir, por ejemplo:

 Tener instalado el sistema operativo, drivers, programas, etc., en la primera


partición.

 Guardar archivos personales, música, películas, fotografías, etc., en la


segunda partición.

Además de permitirnos tener organizada nuestra información, si llegado el caso


tenemos que formatear el equipo (borrar y volver a instalar todo), solo borraríamos
C y No perderíamos lo que se encuentre en D, que en este caso sería la segunda
partición.
Programas especializados a utilizar (Gratuitos,
libres o de pago)

 Stellar Partition Manager


 EaseUS Partition Master
 Paragon Partition Manager Free Edition
 MiniTool Partition Wizard Home Edition
 iPartition
 GParted
 Wondershare Disk Manager
 Active@ Partition Manager

¿Qué vulnerabilidades se pueden encontrar con


frecuencia?
Las vulnerabilidades de los sistemas informáticos (SI) las podemos agrupar en
función de:

Diseño

 Debilidad en el diseño de protocolos utilizados en las redes.


 Políticas de seguridad deficientes e inexistentes.

Implementación

 Errores de programación.
 Existencia de “puertas traseras” en los sistemas informáticos.
 Descuido de los fabricantes.

Uso

 Configuración inadecuada de los sistemas informáticos.


 Desconocimiento y falta de sensibilización de los usuarios y de
los responsables de informática.
 Disponibilidad de herramientas que facilitan los ataques.
 Limitación gubernamental de tecnologías de seguridad.

Describa un procedimiento adecuado (con sus


palabras) para hacer un correcto procedimiento
(preventivo o correctivo) en el tema investigado.
Correctivo
El mantenimiento correctivo de la computadora se realiza para solucionar fallas
operativas de software, cuando la presencia de un virus afecta el desempeño de la
computadora, algunas herramientas del mantenimiento correctivo de software son
las siguientes.
►formateo del computador.
► eliminación de virus y/o spyware.
►reinstalación del sistema.
► configuración de drivers y periféricos.
► configuración y conexión a la red.
► configuración a Internet y correos electrónicos.

Preventivo
El mantenimiento preventivo de software es el proceso por el cual se mejora y
optimiza el software que se ha instalado, este mantenimiento se realiza para la
prevención de posibles problemas que puedan llegar a surgir a medida que se
utiliza el computador.
La principal razón por la que se realiza este mantenimiento, en estos días es el
análisis en busca de virus, ya que estos; los “Virus” son programas nocivos para el
computador, ya que causan una inestabilidad en el sistema, bajas en el
rendimiento del computador, pérdida de productividad, cortes en los sistemas y
probables errores en el mismo, tales que no se pueden corregir de manera simple,
sino mediante de una formateada. Para realizar un mantenimiento óptimo al
software existen pasos para realizar este eficientemente y tener una mayor
cobertura en el mantenimiento. Estos pasos son:
•La revisión de instalación por SETUP.
•Desfragmentación de disco duro.
•La eliminación de archivos TMP.
•Liberación de espacio en el disco duro.
•Ejecución del antivirus.
•Realizar una copia de seguridad.
•Limpiar la papelera de reciclaje

Formateo (alto y bajo nivel)


Que es Formateo
Se llama “formateo de disco”, o simplemente “formateo”, a la serie de
operaciones realizadas con el fin de restablecer un disco duro, una memoria
USB o cualquier dispositivo que albergue datos, a su estado original, borrando, de
forma no definitiva, los datos que este contiene. Generalmente, esto permite que
la memoria del dispositivo sea reescrita con nueva información. En algunas
ocasiones, se puede proceder a realizar una partición del disco duro; esto es
crear diversas divisiones independientes, dentro del disco duro, que puedan
soportar diversos formatos de archivos.
Formateo a bajo nivel
Un formateo de bajo nivel sirve para reestablecer los sectores de un disco duro tal
como vinieron de fábrica. Esto se suele utilizar en muchas ocasiones, por ejemplo,
cuando algunos sectores del disco duro están fallando ya que al realinearlos
suelen restaurarse y el disco duro puede volver a funcionar sin problemas.
También es imprescindible utilizarlo cuando vas a vender un disco duro o a
tramitar una garantía de este ya que los datos son completamente eliminados y
resultan imposibles de recuperar.

No es la primera vez que un usuario vende un disco duro formateado mediante un


administrador de discos y cuando llega al destino este recupera datos privados del
vendedor. Para evitar que esto ocurra tenemos una herramienta llamada HDD
Low Leve Formato que nos permite formatear un disco duro de forma que
nuestros datos quedan completamente eliminados e imposibles de recuperar.

Formateo a alto nivel

El formateo de Nivel Alto es el proceso que construye el sistema de archivo para


ser usado por el sistema operativo. El HLF es realizado por programas de formato
del sistema operativo como la DOS, programa de formato. El formateo del
programa incluye la creación de disco los sectores lógicos archivan mesa de
asignación, directorio raíz, registro maestro de arranque y otras configuraciones
básicas.
El Formateo de Nivel Alto es básicamente hecho para borrar el disco duro usado e
instalar de nuevo el sistema operativo atrás en el disco duro. El HLF usa las
estructuras construidas por el Formateo de Nivel Bajo para organizar el disco para
sostener archivos según el sistema de archivo elegido. El Formateo de Nivel Alto

Programas especializados a utilizar (Gratuitos,


libres o de pago)
(Bajo nivel)
HDD Low Level Format

Por medio de HDD Low Level Format Tool (herramienta para formatear a bajo
nivel), el formateo a bajo nivel se hará más fácil y rápido, incluso un principiante en
informática podría hacer uso completo de él. Puede borrar y formatear a bajo nivel
una unidad de disco duro SATA, IDE, SAS, SCSI o SSD, y también funcionará con
cualquier unidad externa USB y de firmware, así como con soportes SD, MMC,
MemoryStick y Compact Flash.

Level Format Tool

nos permite formatear un disco duro de forma que nuestros datos quedan
completamente eliminados e imposibles de recuperar.

KORO USB Disk Formatter

Comenzamos con KORO USB Disk Formatter, una utilidad para formatear discos
duros externos y dispositivos USB de forma sencilla. La aplicación es compatible
con los formatos de archivos más utilizados FAT, FAT32 y NTFS. Y podrás
seleccionar un formateo rápido o estándar. Aunque no dispone de opciones de
avanzadas, la plataforma es una muy buena opción para formatear dispositivos
USB y discos externos sin consumir recursos del sistema. KORO USB Disk
Formatter es una aplicación gratuita que se encuentra disponible para sistemas
operativos Windows de 32 y 64 bits

(Alto nivel)
Comenzamos con KORO USB Disk Formatter, una utilidad para formatear discos
duros externos y dispositivos USB de forma sencilla. La aplicación es compatible
con los formatos de archivos más utilizados FAT, FAT32 y NTFS. Y podrás
seleccionar un formateo rápido o estándar. Aunque no dispone de opciones de
avanzadas, la plataforma es una muy buena opción para formatear dispositivos
USB y discos externos sin consumir recursos del sistema. KORO USB Disk
Formatter es una aplicación gratuita que se encuentra disponible para sistemas
operativos Windows de 32 y 64 bits.

De los programas utilizados, ¿cuál es el más


recomendado y por qué?
Aquí viene la parte crucial, ¿cuál es la mejor herramienta que facilita la forma de
formateo a bajo nivel? Independientemente de las críticas de 5 estrellas del sitio
de descarga de Canet, software para formatear a bajo nivel de HDDGURU recibe
retroalimentación positiva de usuarios personales/hogar, así como de usuarios
comerciales/profesionales, que lo promocionan como el mejor software de formato
de bajo nivel para las marcas de discos duros más populares, como Seagate,
Samsung, Western Digital, Toshiba, Motor, etc.

Por medio de HDD Low Level Format Tool (herramienta para formatear a bajo
nivel), el formateo a bajo nivel se hará más fácil y rápido, incluso un principiante en
informática podría hacer uso completo de él. Puede borrar y formatear a bajo nivel
una unidad de disco duro SATA, IDE, SAS, SCSI o SSD, y también funcionará con
cualquier unidad externa USB y de firmware, así como con soportes SD, MMC,
MemoryStick y Compact Flash.

¿Qué es una vulnerabilidad?


Básicamente, una vulnerabilidad es una debilidad presente en un sistema
operativo, software o sistema que le permite a un atacante violar la
confidencialidad, integridad, disponibilidad, control de acceso y consistencia del
sistema o de sus datos y aplicaciones.

Estas vulnerabilidades son producto de fallos producidos por el mal diseño de


un software, sin embargo, una vulnerabilidad también puede ser producto de las
limitaciones propias de la tecnología para la que fue diseñado

Los discos duros

Gracias a una reciente investigación hecha por Kaspersky, ahora somos


conscientes de que el firmware que controla los discos duros puede contener
contenido curioso.

Por ejemplo, aquellos que incluyen módulos de malware que toman el control del
PC, así como de la función afectada bajo el “modo de Dios”. Después de una
vulneración así, un disco duro queda dañado sin posibilidad alguna de reparación:
el firmware del controlador infectado con un código malicioso oculta los sectores
que contienen malware y bloquea cualquier intento de fijar el firmware. Incluso,
hacer un formateo sería en vano: el método más fiable para deshacerse del
malware es la destrucción física de la unidad de disco duro hackeado

Describa un procedimiento adecuado (con sus


palabras) para hacer un correcto procedimiento
(preventivo o correctivo) en el tema investigado

Para manteamiento preventivo

 Desfragmentación del disco duro


 Respaldo de información almacenada
 Actualización de software y sistemas de seguridad
 Análisis de antivirus y desinstalación de software no confiable
 Limpieza de memoria caché y datos de navegación
 Monitoreo del consumo de recursos de software y hardware
 Limpieza física interna y externa del hardware (Polvo, mugre, manchas

Para el correctivo

El mantenimiento correctivo del computador se realiza para solucionar fallas


operativas de software, cuando la presencia de un virus afecta el desempeño del
computador.

-Formateo del computador.

 Eliminación de virus y/o spyware.


 Reinstalación del sistema.
 Configuración de drivers de periféricos.
 Configuración y conexión a la red.
 -Configuración a internet y correos electrónico

Booteo (Sistema Live CD, Live DVD, Live Pen


Drive)
Descripción completa.

(Boot o booting en inglés) es el proceso que inicia el sistema operativo cuando el


usuario enciende una computadora. Se encarga de la inicialización del sistema y
de los dispositivos. Un cargador de arranque (boot loader en inglés) es un
programa sencillo (que no tiene la totalidad de las funcionalidades de un sistema
operativo) diseñado exclusivamente para preparar todo lo que necesita el sistema
operativo para funcionar.

Se encarga principalmente de la configuración (BIOS), los dispositivos de


hardware y busca el sistema operativo en la secuencia de buteo.

Consiste en modificar la configuración de arranque de lectura que tiene por


defecto un computador, esto se hace cuando deseas crear una partición al disco
con un DC de Windows o cuando deseas formatear la Computadora y así mismo
arreglar al sistema de inicio de Windows cuando falla y no pasa de la pantalla
Negra que muestra que está cargando Windows o el escritorio.También se
configura cuando se va a trabajar con algunas versiones de Linux, que son
capaces de trabajarse desde el CD-ROM, como por ejemplo Knoppix.

Un Live CD o Live DVD, más genéricamente Live Distro, siendo en


ocasiones llamado CD vivo o CD autónomo, es un sistema operativo
almacenado en un medio extraíble, tradicionalmente un CD o un DVD (de ahí
sus nombres), que puede ejecutarse directamente en una computadora.

Normalmente, un Live CD viene acompañado de un par de aplicaciones. Algunos


Live CD incluyen una herramienta que permite instalarlos en el disco duro. Otra
característica es que por lo general no se efectúan cambios en el ordenador
utilizado.

Para usar un Live CD es necesario obtener uno (muchos de ellos distribuyen


libremente una imagen ISO que puede bajarse de Internet y grabarse en disco) y
configurar la computadora para que arranque desde la unidad lectora, reiniciando
luego la computadora con el disco en la lectora, con lo que el Live CD se iniciará
manualmente.

Un disco de arranque, según la definición de Microsoft, es un dispositivo


extraíble que contiene los archivos de inicio del sistema operativo que un
ordenador puede utilizar para iniciar el sistema en caso de daño del disco duro o
cualquier otro problema durante el arranque.

Es decir, es un medio físico, ya sea CD, DVD, USB o disco duro externo, con el
cual podemos iniciar el ordenador. Un disco de arranque nos puede servir para
reparar nuestro sistema operativo o para instalar uno nuevo. Actualmente, utilizar
memorias USB como discos de arranque es mucho más frecuente que utilizar
CD o DVD, esto por la facilidad con que pueden formatearse y utilizarse para otros
propósitos y por su evidente durabilidad frente a los discos ópticos.

Crear un disco de arranque o un Live CD, de Linux por ejemplo, no se trata sólo
de guardar la imagen .ISO dentro del USB y ya. No, el proceso es un poco más
complejo, pues se requiere que el ordenador arranque desde el medio físico que
contiene el sistema. A continuación, enlistamos algunas aplicaciones que
funcionan muy bien para crear un disco de arranque USB y que no debes dejar
de probar
Programas especializados a utilizar (Gratuitos,
libres o de pago)
. LiLi USB Creator

LiLi USB Creator es mi aplicación favorita y llevo usándola hace varios años para
preparar mi USB para instalar alguna distribución de Linux. LiLi es software libre y
de código abierto. Funciona únicamente en Windows (Windows 10, 8.1, 7, Vista
y XP), por lo que es ideal para aquellos curiosos que tienen ganas de probar Linux
por primera vez. Es bonita, inteligente, sencilla, intuitiva y es compatible con casi
cualquier distribución de Linux.`lUNetbootin

UNetbootin es un referente más viejo pero que sigue funcionando muy bien en
Windows, Linux y Mac. Una de las características que lo hace el favorito de
muchos es que, si aún no has descargado la imagen de la distribución que
quieres probar, UNetbootin lo hace por ti. Soporta las principales distribuciones de
Linux y, además, permite cargar varias utilidades, como Parted Magic, Super
Grub Disk, Ophcrack, BackTrack y otras.

De los programas utilizados, ¿cuál es el más


recomendado y por qué?
Rufus: Posiblemente el mejor y más completo programa para crear unidades USB
de arranque a partir de archivos ISO en Windows. Llevo años usándolo sin ningún
problema, y te permite crear unidades booteables de prácticamente cualquier
sistema operativo o distribución GNU/Linux. También sirve para crear USB

¿Qué vulnerabilidades se pueden encontrar con


frecuencia?
Es importante destacar que no se trata de una vulnerabilidad en los mecanismos
mencionados. UEFI es implementado de formas distintas por fabricantes de
computadoras, y algunos de ellos no logran proteger sus firmwares, lo que permite
su modificación manual desde el sistema operativo. La variable Setup
(configuración) de UEFI puede ser cambiada desde el sistema operativo por un
usuario con derechos de administrador, y una vez hecho el cambio, la infección a
través de un bootkit sería posible.

Dicha infección tiene como objetivo el robo de información y el control de la


maquina infectada, ya que permite al atacante explotar vulnerabilidades,
instalar/modificar programas y robar credenciales a través de fuerza bruta, entre
otras cosas.

Más vulnerabilidades existen, según Kallenberg. Cuando los fabricantes no


utilizan un mecanismo de seguridad llamado SMI_Lock en sus implementaciones
de UEFI, existe la posibilidad de la ejecución de un código desde el núcleo del SO
(Kernel) que deshabilitaría temporalmente el SMM (System Management Mode).
Eso permitiría al atacante agregar un boot loader infectado al listado de
boot loaders permitidos, y, al reiniciar el equipo, el mismo sería ejecutado sin
la detección del Secure Boot.
Cloud computing
Descripción completa

El cloud computing consiste en la posibilidad de ofrecer servicios a través de


Internet.

La computación en la nube es una tecnología nueva que busca tener todos


nuestros archivos e información en Internet, sin preocuparse por poseer la
capacidad suficiente para almacenar información en nuestro ordenador.

El iCloud computing explica las nuevas posibilidades de forma de negocio,


ofreciendo servicios a través de Internet, conocidos como e-business (negocios
por Internet).

Procedimiento

Toda la información, procesos, datos, etc., se localizan dentro de la red de


internet, como en una nube, así todo el mundo puede acceder a la información
completa, sin poseer una gran infraestructura.

Ventajas del cloud computing

Bajo coste. Productos gratuitos o pagos mensuales fijos por utilización, sin costes
adicionales, dado que no hay que invertir en gran infraestructura, ni en licencias.
Seguridad. Los datos siempre están seguros (lee la política de seguridad de
Debitoor).

 No hay necesidad de poseer una gran capacidad de


almacenamiento.
 Mayor rapidez en el trabajo al estar basado en la web.
 Información a tiempo real.
 Fuerte inversión en innovación.
 Acceso a toda la información.
 Acceso cuando quieras y donde quieras, sólo con una
conexión a Internet.

Programas especializados a utilizar (Gratuitos,


libres o de pago)
Los programas para Cloud Computing que existen en la actualidad tienen la
misión de sincronizar distintos dispositivos y almacenar datos para luego compatir.
La mayoría de estos programas están disponibles en la web, por lo que no es
necesario tenerlos en el ordenador instalados.

Uno de los programas gratuitos es Dropbox.

Tan sólo hay que meterse en su página web y registrarse para disfrutar de los 2
Gb que ofrece de manera libre. Si necesitar más espacios debes pagar. Es uno
de los programas más sencillos de utilizar pese a que esté en inglés. Es
compatible con Windows, Mac y Linux. Otra ventaja es que al actualizar un
archivo que tengas en la red se actualiza, automáticamente, en todos los
dispositivos en los que tengas ese archivo.

Otro de los programas para utilizar Cloud Computing es Syncplicity, que


también está en inglés y que también tiene una versión gratis de 2 Gb para un
usuario. Del mismo modo, Folder Share también te permite sincronizar de manera
gratuita tus archivos en red, ya que podrás acceder a ellos desde cualquier
navegador web.

SkyDrive es otro programa para Cloud Computing,

en este caso propiedad de Windows. Estos van un poco más allá y ofrecen hasta
25 Gb de espacio gratuito en Internet para que almacenes tus documentos y
archivos.
Estos programas que te ofrecemos están encaminados a mandar al paro al lápiz
USB, tal y como ya hiciera éste con los CD o incluso con los obsoletos discos de
3 y medio.

Cloud computing más rápido

Los científicos, artistas e ingenieros necesitan acceder a una capacidad


informática paralela masiva. Google Cloud pone a tu disposición máquinas
virtuales equipadas con GPU capaces de ofrecer un rendimiento por instancia de
hasta 960 teraflops. Gracias a las GPU NVIDIA Tesla K80, P4, P100 y V100, se
agilizan tareas como el aprendizaje profundo, la simulación física y la creación de
modelos moleculares. GCP te ofrece la GPU que mejor se ajusta a tus
necesidades, sea cual sea el tamaño de tu carga de trabajo.

De los programas utilizados, ¿cuál es el más


recomendado y por qué?

Máxima compatibilidad con los servicios cloud del mercado.

Mejora en el desempeño de su red.

Acceso en forma segura a sus aplicaciones y datos online.

Beneficio de un ancho de banda más dinámico.


Conexión ágil de sus aplicaciones y programas.

Alcance a través de una conexión a la nube confiable y flexible.

¿Qué vulnerabilidades se pueden encontrar con


frecuencia?
Fallo de aislamiento

La multi prestación y los recursos compartidos son características que definen la


computación en nube. Esta categoría de riesgo abarca el fallo de los mecanismos
que separan el almacenamiento, la memoria, el enrutamiento e incluso el
renombre entre los distintos proveedores (por ejemplo, los denominados ataques
«guest hopping»). No obstante, debe considerarse que los ataques a los
mecanismos de aislamiento de recursos (por ejemplo, contra hipervisores) todavía
son menos numerosos, y su puesta en práctica para el atacante presenta una
mayor dificultad en comparación con los ataques a los sistemas operativos
tradicionales.

Riesgos de cumplimiento

La inversión en la obtención de la certificación, por ejemplo, requisitos


reglamentarios o normativos del sector, puede verse amenazada por la migración
a la nube:

Si el proveedor en nube no puede demostrar su propio cumplimiento de los


requisitos pertinentes.

Si el proveedor en nube no permite que el cliente en nube realice la auditoría


Firewall y vulnerabilidades de red

Los firewalls pueden disfrazar la identidad de su computadora para que los


intentos de intrusión o rastreo de su computadora por parte de los allanadores no
regresen el tipo de información que facilita la invasión.

La ubicación habitual de un cortafuegos es el punto de conexión de la red interna


de la organización con la red exterior, que normalmente es Internet.

Uno de los motivos por los cuales alguien allanaría su computadora es por
ejemplo para obtener acceso a su información privada.

Hay 3 tipos de firewalls:

 Firewalls personales (o de software). Tiene un costo módico. Los más


conocidos: Microsoft, Symantec, McAfee, Zone Labs, Sygate y Internet
Security Sistemas.
 Enrutadores de Hardware. Aunque no son verdaderas firewalls
realizan ciertas funciones, como la de disfrazar la dirección y puertos de
su computadora a los intrusos. Se puede conectar desde uno a cuatro
accesorios de computación.
 Firewalls de Hardware. Son más caros y complejos de manejar,
los firewalls de Hardware son más apropiados para negocios que
tienen múltiples computadoras conectadas.

CÓMO MANTENER SU FIREWALL EN ÓPTIMAS CONDICIONAS

 Cuando no esté utilizando la conexión, apáguela.


 Actualizaciones de software. Vaya al Sitio Web del vendedor de su
firewall, y suscríbase para recibir avisos de actualizaciones.
 Revise las bitácoras. Esté atento de la cantidad de tráfico que
está rebotando su firewall.

CÓMO PROTEGER SU COMPUTADORA ADEMÁS DEL FIREWALL


 Utilice un buen antivirus.
 Mantenga su software actualizado.
 Cheque su configuración de seguridad.
 Cree contraseñas seguras. Actualícelas con frecuencia.
 Controle el acceso de su computadora a ciertos sitios Web.

QUÉ BENEFICIOS NOS BRINDAN LOS FIREWALLS

 Evitan los ataques de otros servidores a la red privada.


 Permiten al administrador de la red definir un embudo, manteniendo
al margen los usuarios no-autorizados.
 Permiten monitorear la seguridad, cuando aparece alguna
actividad sospechosa, éste generará una alarma.
 Un hacker prefiere una computadora sin firewalls.
 Concentran la seguridad, centralizan los accesos.
 Generan alarmas de seguridad. Traducen direcciones (NAT).
 Monitorean y registran el uso de servicios de WWW y FTP.
 Controlan el uso de Internet. Permiten bloquear el material no-adecuado.

Programas especializados a utilizar (Gratuitos,


libres o de pago)
ZoneAlarm

El Mejor firewall básico gratuito es ZoneAlarm. ZoneAlarm es uno de los


programas de cortafuegos más antiguos y conocidos de Windows, y viene en dos
diferentes versiones: una versión gratuita que ofrece la mayoría de las
características básicas que se esperan de un firewall moderno y una versión de
pago con un precio de $39.95.
Cómodo

El mejor cortafuegos gratis con protección HIPS es Cómodo Firewall. El software


incluye monitorización activa “Defense +” para la protección HIPS. Cómodo
también permite a los usuarios un gran grado de control sobre los programas que
pueden y no pueden acceder a Internet, y viene con una función de “memoria
firewall” que busca protegerle contra los ataques de desbordamiento de búfer. El
programa también ofrece protección de sandbox, un bloqueador de anuncios, así
como servidores DNS personalizados.

PeerBlock

El Mejor cortafuegos gratuito para archivos es PeerBlock.

PeerBlock es un programa de firewall que funciona bloqueando el tráfico hacia y


desde direcciones IP preestablecidas. El programa bloquea tanto las conexiones
salientes como las entrantes, pero los usuarios tienen la última palabra sobre qué
rangos de IP están bloqueados y cuáles no. Puede utilizar muchas de las listas
disponibles públicamente de I-Blocklist, o incluso crear su propia lista negra IP que
luego puede utilizar para bloquear el tráfico.

Tinywall

El mejor firewall ligero es Tinywall. Es, de lejos, el programa con menos recursos
de la lista, ocupando un poco más de 1 MB de espacio en disco al instalarlo. Sin
embargo, no es tanto un cortafuegos independiente sino un software diseñado
para funcionar simultáneamente con el Firewall de Windows para controlar
algunas de sus características. A diferencia de algunos de los otros programas
mencionados en esta lista, TinyWall no utiliza popups molestos que a menudo
pueden alterar su flujo de trabajo.

GlassWire

Mientras que los otros cortafuegos en la lista son nombres conocidos que han
estado alrededor de una década, GlassWire entró en la lucha hace sólo unos
años. Realmente es una herramienta de monitoreo de redes en su mayor parte,
pero también permite bloquear manualmente cualquier tráfico entrante o
saliente que encuentre sospechoso.
De los programas utilizados, ¿cuál es el más
recomendado y por qué?
ZoneAlarm

El Mejor firewall básico gratuito es ZoneAlarm. ZoneAlarm es uno de los


programas de cortafuegos más antiguos y conocidos de Windows, y viene en dos
diferentes versiones: una versión gratuita que ofrece la mayoría de las
características básicas que se esperan de un firewall moderno y una versión de
pago con un precio de $39.95.

¿Qué vulnerabilidades se pueden encontrar con


frecuencia?
Vulnerabilidad en el Firewall de Windows Vista

En febrero de 2007 se detectó un fallo en el Firewall de Windows Vista, que ha


sido evaluado como de nivel "moderado" por los expertos de Microsoft durante
este mes de julio. Esta vulnerabilidad pone en peligro a los servicios de red que,
en principio, sólo deberían poder accederse desde la red de área local a Internet.

Dirigiendo el tráfico mediante el protocolo Teredo, un atacante podría llegar hasta


los servicios de red que deberían tener bloqueado su acceso desde Internet.
Aunque este problema ha sido clasificado como una "vulnerabilidad relacionada
con revelación de información", si se combina con una vulnerabilidad de uno de
los servicios puestos en peligro, podría tener consecuencias más graves y
generalizadas.

"Como muestra el parche puesto en circulación este mes, la decisión de Microsoft


para rescribir la pila de red de Windows y el Firewall que lo acompaña, continúa
afectando a la seguridad a largo plazo," afirma Oliver Friedrichs, director de
Nuevas Tecnologías en Symantec Security Response. "Una pila de red debe
examinarse minuciosamente durante años para garantizar su máxima seguridad y
solidez. Como actúa como la primera línea de defensa en un sistema operativo, su
calidad se encuentra directamente relacionada con su capacidad para resistir los
ataques.

Vulnerabilidades en Microsoft Excel

Microsoft ha lanzado parches para solventar las múltiples vulnerabilidades en


Microsoft Excel. El boletín incluye una solución para un asunto ya conocido
relacionado con denegación de servicios que se comunicó en febrero de 2007,
aunque que ahora se ha descubierto que puede utilizarse también para realizar la
ejecución remota de código. Engañando al usuario para abrir una página de Excel
malintencionada, el atacante puede obtener el máximo provecho de estas
vulnerabilidades para llevar a cabo sus acciones delictivas.

Vulnerabilidad en el Directorio Activo de Windows

Una vulnerabilidad en el Directorio Activo de Windows podría permitir a un


atacante ejecutar código de forma remota para controlar totalmente un sistema. En
Windows Server 2003, se necesitan credenciales válidas de autenticación para
explotar este problema, y esta vulnerabilidad también afecta a Windows 2000
Server

Descripción completa.
Una imagen de disco es un archivo o dispositivo que contiene la estructura y los
contenidos completos de un dispositivo o medio de almacenamiento de datos,
como un disco duro, un disquete o un disco óptico (CD, DVD). Una imagen de
disco usualmente se produce creando una copia completa, sector por sector, del
medio de origen y por lo tanto replicando perfectamente la estructura y contenidos
de un dispositivo de almacenamiento.

Algunas herramientas de creación de imágenes de disco omiten el espacio no


utilizado del medio de origen, o comprimen el disco que representan para reducir
los requisitos de almacenamiento, aunque estos se conocen comúnmente como
archivos comprimidos, ya que no son literalmente imágenes de disco.

Las imágenes de disco que recrean un disco óptico reciben el nombre de


imágenes de disco óptico.

Historia

Originariamente las imágenes de disco eran usadas para hacer copias de


seguridad y clonación de discos de disquetes, donde la replicación o
almacenamiento de una estructura exacta era necesaria y eficiente.

Copias de seguridad del sistema

Algunos programas de copias de seguridad solo copian los archivos de usuario; la


información de arranque y los archivos bloqueados por el sistema operativo, como
aquellos en uso al momento de la copia de seguridad, pueden no ser guardados
en algunos sistemas operativos. Una imagen de disco puede contener todos los
archivos, replicando fielmente todos los datos. Por esta razón, también son
usadas para hacer copias de seguridad de CD y de DVD.

Despliegue rápido de sistemas clones


Las empresas de tamaño considerable a menudo necesitan comprar o reemplazar
computadoras nuevas en grandes números. Instalar el sistema operativo y los
programas en cada una de ellas uno por uno exige mucho tiempo y esfuerzo y
tiene una importante posibilidad de errores humanos. Por lo tanto, los
administradores de sistema usan imágenes de disco para clonar rápidamente el
entorno de software completamente preparado de un sistema que hace de
referencia. Este método ahorra tiempo y esfuerzo y permite a los administradores
enfocarse en las distinciones únicas que cada sistema deberá llevar.

Proceso de creación de una imagen

El crear una imagen de disco se consigue con un programa adecuado. Distintos


programas de creación de imágenes poseen capacidades diferentes, y pueden
enfocarse en la creación de imágenes de discos duros (incluyendo la generación
de copias de seguridad y restauración de discos duros), o de medios ópticos
(imágenes de CD/DVD).

Creación de imágenes de discos duros

La creación de imágenes de discos duros es usada en varias áreas de


aplicaciones mayores:

 La creación de imágenes forense es el proceso en el cual los contenidos


enteros del disco duro son copiados a un archivo y los valores
checksum son calculados para verificar la integridad del archivo de
imagen. Las imágenes forenses son obtenidas mediante el uso de
herramientas de software (algunas herramientas de clonación de
hardware han añadido funcionalidades forenses).

 La clonación de discos duros, como ya se ha mencionado, es


habitualmente usada para replicar los contenidos de un disco duro para
usarlos en otra computadora. Esto puede ser hecho por programas de solo
software ya que solo requiere la clonación de la estructura de archivos y
los archivos mismos.

 La creación de imágenes para recuperación de datos (al igual que en la


creación de imágenes forense) es el proceso de pasar a una imagen cada
sector en el disco duro de origen a otro medio del cual los archivos
necesarios puedan ser recuperados. En situaciones de recuperación de
datos, uno no puede confiar en la integridad de la estructura de archivos y
por lo tanto una copia de sector completa es obligatoria (también similar a
la creación de imágenes forense). Pero las similitudes con la creación de
imágenes forense terminan aquí. Las imágenes forenses se obtienen
habitualmente usando herramientas de software como En Case y FTK. Sin
embargo, las herramientas de software de creación de imágenes forense
tienen una habilidad significativamente limitada para tratar con discos duros
que tienen errores duros (errores que se producen por fallas en los chips de
memoria1), el cual es a menudo el caso en la recuperación de datos y por
qué el disco duro fue presentado para la recuperación en primera instancia.

La creación de imágenes para recuperación de datos debe tener la


habilidad de preconfigurar los discos duros deshabilitando ciertos atributos
(como SMART y G-List re-mapping) y la habilidad de trabajar con discos
duros inestables (la inestabilidad de discos duros/lectura puede ser
causada por desgaste mecánico y otros problemas). La creación de
imágenes para recuperación de datos debe tener la habilidad de leer datos
de "sectores malos". La inestabilidad de lectura es un factor mayor cuando
se trabaja con discos duros en sistemas operativos como Windows. Un
sistema operativo típico es limitado en su habilidad para tratar con discos
duros que tomen un largo tiempo en leer. Por estas razones, el software
que usa al BIOS y al sistema operativo para comunicarse con el disco duro
es a menudo no exitoso en la creación de imágenes para recuperación de
datos; un control de hardware separado del disco duro de origen es
necesario para alcanzar todo el espectro de la creación de imágenes para
recuperación de datos. Esto se debe al hecho de que el sistema operativo
(mediante el BIOS) posee un cierto conjunto de protocolos o reglas para la
comunicación con el disco duro que no puede ser violado (como cuando el
disco duro detecta un sector erróneo). Puede que los protocolos de un
disco duro no permitan que la información errónea sea propagada a través
del sistema operativo; el firmware en el disco duro puede compensar esto
leyendo sectores hasta los checksums, CRC, o contraseñas ECC, o usar
los datos ECC para recrear los datos dañados.
Las imágenes de recuperación de datos pueden hacer uso o no de
cualquier archivo de imagen. A menudo, las imágenes de recuperación de
datos se realizan de disco duro a disco duro y por lo tanto no se necesita un
archivo de imagen.
Programas especializados a utilizar (Gratuitos,
libres o de pago)
EaseUs Todo Backus Free

Un programa con versión gratuita que tiene de todo: Backus de archivos, discos y
del sistema completo, clonación de disco, disco de recuperación de arranque para
facilitar la restauración de la imagen o planificador de copias de seguridad. Con
tantas opciones que a veces puede intimidar un poco: Cifrado de copia de
seguridad; Copias incrementales y diferenciales; Control del rendimiento e incluso
un entorno de rescate Linux. No es difícil de usar. Si necesitas hacer copias de
seguridad y disponer de muchas opciones, esta es tu mejor opción .

Cómodo Backus

Una de las herramientas más potentes junto con la anterior. Es muy flexible, ya
que puedes almacenar las copias de seguridad en tu disco local o mandarlo a
servidores externos vía FTP o a la nube de Cómodo. La edición gratuita viene con
10GB de almacenamiento online gratis durante 90 días. Su funcionamiento es
bastante sencillo, pero tienes que tener instalado Windows ADK para crear una
imagen, algo que debería de venir incluido con el programa. Cómodo BackUp
ofrece copias de seguridad completas, diferenciales e incrementales de archivos,
directorios, particiones y unidades. Los backups se pueden programar a intervalos
regulares y se puede usar en segundo plano. Los archivos se pueden comprimir y

AOMEI Backupper Standard

Aomei Backupper Standard es una herramienta para hacer backups con un buen
diseño y fácil de utilizar: es capaz de sincronizar archivos, imágenes de disco o
sistema, clonar el disco o crear un disco de rescate de inicio para emergencias. Un
planificador muy flexible puede ejecutar copias de seguridad automáticamente a
intervalos regulares, cada día, ciertos días de la semana etc. En la versión gratuita
no se pueden combinar imágenes de copia de seguridad, no hay gestión de
espacio en el disco de la copia de seguridad, clonación del sistema o soporte para
migración, pero funciona muy bien, y puede ser suficiente para la mayoría.

Areca Backup

Programa dirigo al usuario experto con muchas opciones y algo más complicado
de utilizar. Encontraremos filtrado por extensión, carpeta, tamaño, fecha, estado y
expresión regular, Zip y soporte Zip64, AES y encriptación AES256, copia de
seguridad de unidades locales o de red, FTP, FTPS o SFTP, y muchas cosas
más. La interfaz no es para nada amigable. No dispone de copia de seguridad de
archivos bloqueados, excepto como add-on de pago, pero si dispone de la
posibilidad de hacer copias de seguridad solo de parte de archivos modificadas o
recuperar archivos de una fecha específica. Si eres un usuario experimentado este
es tu programa de Backup para PC

De los programas utilizados, ¿cuál es el más


recomendado y por qué?

Acronis True Imagen

PVP: $29.999

Comprar en Mercado Libre

Potente, muy completo en funcionalidad y sencillo de utilizar. Así definiríamos en


pocas palabras al software de partición y copias de seguridad de Acronis
desarrollado para plataformas Windows.

Puedes elegir los archivos y carpetas de las que deseas realizar la copia de
seguridad en el caso de que no quieras hacer una copia de seguridad de todo el
ordenador, y las opciones de recuperación te permitirán seleccionar archivos si no
necesitas recuperar todo.

Además, la copia de seguridad se realiza en segundo plano con el fin de


garantizar que el sistema y su rendimiento no se vea afectado. Además, incluye
cifrado de extremo a extremo para mantener la información protegida con
posibilidad de buscar archivos en local o en la nube.

Las ediciones de Acronis True Imagen de 2019 incluyen protección contra


ransomware, criptomoneda, clonación de discos activa, estadísticas de respaldo,
registros de actividad y función de recuperación todo en uno denominada Survival
Kit.
¿Qué vulnerabilidades se pueden encontrar con
frecuencia?
Mantener una de las copias “fuera de sitio” (offside), es decir, en un lugar físico
distinto al lugar de trabajo (casa, taller, bodega, caja fuerte, etc.). Si por desgracia
la contingencia es mayor, por ejemplo, un sismo o un incendio y se daña o se
destruye por completo el equipo de cómputo, al menos existirá en algún otro lugar
la información respaldada, y podrá ser recuperada.

La frecuencia con la que se realice un respaldo estará determinada


fundamentalmente por la frecuencia en los cambios de la información. Por
ejemplo, ¿con qué periodicidad se debe respaldar la base de datos de una
nómina si esta se actualiza dos veces al mes, en contraste con la base de datos
de un sistema de reservaciones de vuelos, cuya actualización es continua? La
respuesta es evidente. Aunque el anterior es un ejemplo orientado al área de
sistemas, un usuario común debe aplicar el mismo criterio con sus archivos. No
hay que suponer que jamás se presentará alguna contingencia. Hacer un respaldo
de información es como adquirir un seguro de automóvil; es mejor tenerlo para
jamás usarlo, que no tenerlo y requerirlo en el momento menos esperado.

Describa un procedimiento adecuado (con sus


palabras) para hacer un correcto procedimiento
(preventivo o correctivo) en el tema investigado
Selecciona el botón Inicio y luego, Panel de control > Sistema y mantenimiento >
Copia de seguridad y restauración.
Realiza una de las siguientes operaciones:

 Si nunca has usado antes Copia de seguridad de Windows, o si acabas de


actualizar la versión de Windows, selecciona Configurar copia de
seguridad y sigue los pasos del asistente.
 Si has creado una copia de seguridad con anterioridad, puedes esperar a
que se realice la copia de seguridad programada periódicamente o
puedes crear manualmente una nueva copia de seguridad seleccionando
Hacer una copia de seguridad ahora.
 Si has creado una copia de seguridad anteriormente, pero quieres crear
una nueva copia de seguridad completa en lugar de actualizar la antigua,
selecciona Crear nueva, copia de seguridad completa y, a continuación,
sigue los pasos del asistente
Recuperación de datos y vulneración de
contraseñas

Recuperación de datos

En informática, la recuperación de datos es el conjunto de técnicas y


procedimientos utilizados para acceder y extraer la información almacenada en
medios de almacenamiento digital que por daño o avería no pueden ser accesibles
de manera usual.

Los procedimientos de recuperación de datos pueden ser utilizados para recuperar


información de diversos tipos de medios como discos duros, memorias USB,
servidores, cámaras digitales, CD, DVD, entre otros.

La recuperación de datos es necesaria por distintos motivos, como por ejemplo


daños físicos en el medio de almacenamiento (averías electrónicas, averías
mecánicas, golpes, incendios, inundaciones, etc.) o averías lógicas (daños en el
sistema de archivos, daño en las particiones, archivos eliminados, formateos
accidentales, etc..).

Existen distintos métodos y herramientas que se pueden ejecutar para realizar la


recuperación de datos y todo dependerá de la avería que el dispositivo presente,
desde software especializado hasta herramientas de hardware diseñadas
específicamente para esta labor.

Escenarios de la recuperación de datos

El escenario más común de "recuperación de datos" involucra una falla en el


sistema operativo (típicamente de un solo disco, una sola partición, un solo
sistema operativo), en este caso el objetivo es simplemente copiar todos los
archivos requeridos en otro disco. Esto se puede conseguir fácilmente con un Live
CD, la mayoría de los cuales proveen un medio para acceder al sistema de
archivos, obtener una copia de respaldo de los discos o dispositivos removibles, y
luego mover los archivos desde el disco hacia el respaldo con un administrador de
archivos o un programa para creación de discos ópticos. Estos casos pueden ser
mitigados realizando particiones del disco y continuamente almacenando los
archivos de información importante (o copias de ellos) en una partición diferente
del de la de los archivos de sistema en el sistema operativo, los cuales son
reemplazables.

Podemos recuperar datos de un disco duro dañado


Otro escenario involucra una falla a nivel de disco, tal como un sistema de
archivos o partición de disco que esté comprometido, o una falla en el disco duro.
En cualquiera de estos casos, los datos no pueden ser fácilmente leídos.
Dependiendo de la situación, las soluciones pueden estar entre reparar el sistema
de archivos, la tabla de particiones o el registro maestro de cargado (MBR), o
técnicas de recuperación del disco duro que van desde la recuperación basada en
software de los datos corruptos a el reemplazo del hardware de un disco dañado
físicamente. Si la recuperación del disco duro es necesaria, el disco de por sí
típicamente ha fallado de manera permanente, y el propósito en vez de una
recuperación de una sola vez, es el de rescatar cualquier dato que pueda ser
leído.

En un tercer escenario, los archivos han sido "borrados" de


un medio de almacenamiento. Típicamente los archivos
borrados no son realmente eliminados de inmediato; en vez
de ello, las referencias a ellos en la estructura de directorios
han sido removida, y el espacio que estos ocupan se hace
disponible para su posterior sobreescritura. En el transcurso
de esto, el archivo original puede ser recuperado. Aunque
hay cierta confusión acerca del término, la "recuperación de
datos" puede también ser usada en el contexto de
aplicaciones de informática forense o de espionaje.

Una contraseña o clave es una forma de autentificación que utiliza información


secreta para controlar el acceso hacia algún recurso. La contraseña debe
mantenerse en secreto ante aquellos a quien no se les permite el acceso. A
aquellos que desean acceder a la información se les solicita una clave; si conocen
o no conocen la contraseña, se concede o se niega el acceso a la información
según sea el caso.

El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban


una posición solicitaban el «santo y seña» al que quisiera pasar. Solamente le
permiten el acceso a aquella persona que conoce la seña. En la era tecnológica,
las contraseñas son usadas comúnmente para controlar el acceso a sistemas
operativos de computadoras protegidas teléfonos celulares, decodificadores de TV
por cable, cajeros automáticos de efectivo, etc. Un típico ordenador puede hacer
uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas
de usuario, accediendo al correo electrónico de los servidores, accediendo a
bases de datos, redes, y páginas web, e incluso para leer noticias en los
periódicos (diarios) electrónicos.

En la lengua inglesa se tienen dos denominaciones distintivas para las


contraseñas: password (palabra de acceso) y pass code (código de acceso),
donde la primera no implica necesariamente usar alguna palabra existente (sin
embargo, es normal emplear alguna palabra familiar o de fácil memorización por
parte del usuario), la primera suele asociarse también al uso de códigos
alfanuméricos (también llamado PIT - Personal Identificación Text), mientras que
la segunda frecuentemente se liga a la utilización de algún código numérico
(asimismo llamado PIN - Personal Identificación Number). Esto ocurre igualmente
en el habla española, ya que en ocasiones clave y contraseña se usan
indistintamente

Recuperación de datos y vulneración de


contraseñas

Reset Password Management

Passwd Finder

Windows Product Key Viewer

GG Tools

Advanced ZIP Password Recovery

De los programas utilizados, ¿cuál es el más


recomendado y por qué?
Wireshark .

Conocido anterior ente como Ethereal (hasta que en 2006 perdió los derechos
sobre dicho nombre por una disputa con otra marca de similar denominación), se
trata de una magnífica herramienta de código abierto que nos proporcionará un
análisis exhaustivo de nuestra red. Wireshark cuenta con multitud de
características interesantes, como el hecho de poder realizar el análisis sobre una
red existente, sobre un mapeado o un archivo existente en disco. Además, incluye
un amplísimo diccionario para aplicar filtros a la navegación, así como la
posibilidad de reconstruir una sesión TCP al completo mediante el flujo de datos
analizado, pudiendo así rastrear la navegación que se genera desde nuestra red.

Es compatible con cientos de protocolos y podemos encontrar esta aplicación


disponible en varias plataformas como Windows, Linux o Mac OS. Esperamos que
toda esta información os sea de ayuda y os anime a probar alguna de estas
aplicaciones. Recordad suscribiros para estar al día de los artículos, webinars y
noticias más relevantes, y no dejéis de echar un vistazo al catálogo de cursos de
Openwebinars.net.
¿Qué vulnerabilidades se pueden encontrar con
frecuencia?
Según se reflejó en el análisis, Schneider y su equipo de la Universidad de
Washington encontraron diversos problemas de seguridad en el uso de sistemas
de ficheros ocultos sobre plataformas Windows, que podrían permitir en algunos
casos detectar la existencia de dicho sistema o de ficheros contenidos en éste, y
en el peor de los casos la recuperación de información.

Según puede leerse en el papel, debido a la naturaleza de determinadas


funcionalidades del propio Windows o de aplicaciones habituales en dichos
sistemas, es posible producir esta fuga de información. Schneider diferencia 3
tipos de vectores de ataques:

1) A través del sistema operativo. Por ejemplo, la existencia del software


Truecrypt deja rastro en el registro de Windows, así como la existencia de las
unidades de red en las cuales ha sido montado. Esto pondría de manifiesto la
existencia de sistemas de ficheros cifrados, pero no aportaría ninguna información
extra, salvo que se encontraran en el sistema de ficheros abierto accesos directos
que apuntaran a la unidad de la que ya hemos averiguado que se trata de una
unidad cifrada. De esta manera, sí que podríamos obtener algo más de
información sobre los ficheros que hay el sistema de ficheros cifrado/oculto.
Recordemos que el propio sistema operativo guarda estos accesos directos en
sus menús de inicio como «últimos ficheros abiertos», por lo que no es necesario
que hayan sido creados de forma manual, sino que el propio sistema los crea con
tan solo acceder a alguno.

2) A través de una aplicación primaria. Por ejemplo, el auto salvado de


herramientas como Microsoft Word, programas muy habituales en todos los
sistemas Windows. El auto salvado de Word hace, «por seguridad», una copia
temporal del fichero con el que estamos trabajando de forma periódica, con el fin
de poder recuperar la información en caso de fallo del sistema. Sin embargo,
dicha copia es guardada en un directorio temporal del sistema operativo (por
ejemplo C:\Users\UserName\AppData\Roaming\Microsoft\Word\), que a no ser
que estemos optando por un cifrado completo del disco, estará almacenada sin
cifrar. Una vez finalizada la edición del documento, este se encarga de eliminar el
temporal del documento, ya que la información ya ha sido almacenada en su
ubicación original, pero evidentemente Word no realiza un borrado seguro de los
datos contenidos en el documento temporal. Esto significa que realizando una
recuperación de ficheros borrados de un disco duro podríamos llegar a recuperar
el documento, aunque realmente dicho documento esté presente en un pendrive
cifrado del que no disponemos. Como podemos ver, este vector de ataque es uno
de los más graves que podemos encontrar, ya que recuperaríamos el contenido
entero de un fichero cifrado.
Servicios del sistema (o Daemon) y sector de
arranque
Todas las estaciones de trabajo actuales disponen de algún sitema básico de
arranque grabado en una memoria de sólo lectura (generalmente una EPROM,
que permite actualizarla) denominado firmware.

En general este sistema se encarga de inicializar el hardware, cargar el operativo


o un sistema de arranque más complejo y ejecutarlo.

Dado que este curso se centra principalmente en Solaris y Linux, y que las
principales plataformas para ambos sistemas son SPARC e Intel respectivamente,
sólo discutiremos los sistemas de arranque de estas dos arquitecturas, aunque
probablemente lo dicho aquí será aplicable a otros sistemas.

En los PCs basados en tecnología Intel el firmware se suele denominar BIOS


(Basic Input Output System) y suele tener una funcionalidad bastante limitada.

En las estaciones SPARC actuales el firmware se denomina OpenBoot. Se trata


de una implementación del IEEE Standard 1275-1994, que define un estándar
para los firmware de arranque. En la actualidad, además de los equipos SPARC
de Sun, tambien los PowerPC de Apple emplean un firmware basado en este
estándar.

En los apartados siguientes explicaremos brevemente como funcionan ambos


tipos de sistemas de arranque y las implicaciones que tienen para la seguridad.
Hay que indicar que en general las modificaciones que se hagan en las
configuraciones de estos sistemas pueden ser evitadas desmontando los equipos,
pero para un entorno de trabajo normal pueden ser suficientes (no es normal que
alguien no autorizado que acceda a un equipo se ponga a desmontarlo sin que
nadie le diga nada).

La BIOS del PC (Intel)

En general las BIOS de los equipos basados en Intel son muy similares, aunque
existen varios fabricantes que se reparten el mercado, los más famosos son
Phoenix y AMI.

Generalmente el acceso a la BIOS se hace pulsando una o varias teclas cuando


arranca el equipo; una vez pulsado se entra en un entorno de configuración
sencillo, habitualmente en modo texto, que nos permite definir parámetros del
sistema como la fecha y la hora, la geometría y tamaño de los discos, si debemos
habilitar o no determinadas controladoras, etc.
Uno de los parámetros que más nos interesa desde el punto de vista de la
seguridad es la elección de los dispositivos de arranque, ya que generalmente es
la BIOS la que decide el orden en el que se intenta arrancar empleando distintos
soportes (disco duro, CD-ROM, floppy, ...). Si permitimos el arranque de disquete
o CD-ROM es extremadamente fácil para cualquiera que se siente ante el equipo
el arrancarlo con cualquier cosa y modificar nuestros sistemas de ficheros.

Aunque configuremos correctamente los dispositivos de arranque es necesario


limitar el acceso a la BIOS para que nadie pueda entrar en ella de nuevo y
cambiar los ajustes. Para ello la mayor parte de las BIOS ofrecen la posibilidad de
establecer dos contraseñas independientes; una para impedir el acceso a la
configuración de la BIOS (hay que introducirla después de pulsar la secuencia de
teclas que carga el programa de configuración de la BIOS) y otra de arranque (si
no se introduce la clave no se inicia el procedimiento de arranque y por tanto no
se puede ejecutar nada). El problema de esta última contraseña es que es
necesario estar delante del PC para arrancar un equipo, algo poco práctico si
reiniciamos remotamente el ordenador o simplemente si se va la luz ...

Por último, mencionar que la BIOS tiene un sistema de carga de S. O.


extremadamente simple: en el caso de los discos duros se carga el programa que
hay en unos sectores concretos del disco (el MBR o Master Boot Récord) o, en
caso de no haber nada en ese sector, lo que hay en el sector de arranque de la
partición marcada como activa.

Por todo esto, es imposible usar la BIOS para pasarle parámetros a un sistema
operativo o simplemente decidir cual vamos a arrancar si tenemos más de uno. Si
instalamos Linux en el equipo es habitual instalar en el disco algún bootloader
que nos permita arrancar varios sistemas operativos distintos (o incluso el mismo
con parámetros diferentes) como LILO o GRUB. Hablaremos de estos programas
en el apartado que trata la instalación de Linux

Un bloque de arranque, a veces llamado sector de arranque o registro de


arranque principal o “registro de arranque maestro” —Master Boot Récord
(MBR)—, es un sector en un disco duro, disquete, o cualquier otro dispositivo de
almacenamiento de datos que contiene código de arranque, por lo general (pero
no necesariamente), de un sistema operativo almacenado en otros sectores del
disco.

El término «sector de arranque» es usado para las computadoras IBM PC


compatibles, mientras que «bloque de arranque» es usado cuando se refiere a
otros tipos de computadoras, como los sistemas de San Microsystems.

El BIOS selecciona un dispositivo de arranque, entonces copia al primer sector de


disco desde el dispositivo (el cual puede ser un MBR, VBR o un código
ejecutable), a la ubicación de dirección de disco
La OpenBootProm de Sun (SPARC)

El firmware de las estaciones SPARC de SUN es una memoria NVRAM denominada


OpenBoot PROM o simplemente OBP.

El acceso a la misma se consigue pulsando la combinación de teclas Stop-A en


teclados Sun o Ctrl-Break en terminales serie. Sin importar el estado en que se
encuentre el sistema, cuando se pulse esta combinación se se detendrán
automáticamente todos los procesos en ejecución y se mostrará en consola el prompt
ok, que indica que podemos comenzar a teclear órdenes de la OBP.

La máquina no pierde en ningún momento su estado a no ser que explícitamente la


detengamos: al salir de la OBP podemos continuar la ejecución de todos los procesos que
teníamos al entrar, desde el mismo punto en que los detuvimos y con el mismo entorno que
poseían, pero mientras estemos interactuando con la EEPROM ningún proceso avanzará en
su ejecución.

Un problema con este modo de funcionamiento es que al interactuar con la EEPROM,


cualquier persona puede interrumpir al operativo y rearrancarlo desde un disco, un CD-
ROM, o un sistema remoto, lo que evidentemente le proporciona un control total sobre el
sistema.

Para evitarlo podemos deshabilitar la función de las teclas Stop-A mediante la directiva
del kernel abort_enable en el fichero /etc/system, o proteger mediante contraseña el
reinicio de una máquina desde su memoria NVRAM.

La OBP ofrece tres niveles de seguridad: none-secure, command-secure, y full-secure.

El primero de ellos, none-secure es el que está habilitado por defecto y no ofrece


ningún tipo de seguridad.

Si activamos command-secure será necesaria una clave para reiniciar el sistema de


cualquier dispositivo que no sea el utilizado por defecto (que generalmente será el disco,
disk), y si elegimos full-secure la contraseña es obligatoria independientemente del
dispositivo elegido para arrancar (con lo que no deberemos usar este modo si queremos
permitir reinicios automáticos).

Hay que indicar que esta contraseña no tiene nada que ver con la del usuario root del
sistema, aunque este usario puede usar desde línea de órdenes el comando eeprom
para modificar (o consultar) cualquier parámetro de la NVRAM, passwords incluidos.

Si perdemos la contraseña de la EEPROM y no podemos arrancar la máquina será


necesario sustituir nuestra memoria NVRAM por una nueva, por lo que hemos de tener
cuidado con las claves que utilicemos para proteger la OBP.
Programas especializados a utilizar (Gratuitos,
libres o de pago)
Como hemos adelantado, para consultar o modificar el modo en el que se
encuentra nuestra memoria NVRAM podemos ejecutar la orden eeprom.

Para conocer el estado de una variable (security-mode) haríamos lo siguiente:

lem:/# eeprom security-mode


security-mode=none

en este caso nuestra máquina no tiene habilitado ningún tipo de seguridad; si


quisiéramos habilitar el modo command-secure, ejecutaríamos:

lem:/# eeprom security-mode=command


Changing PROM password:
New password:
Retype new password:
lem:/# eeprom security-mode
security-mode=command

También es posible realizar estos cambios desde el propio prompt de la memoria


NVRAM, mediante la orden setenv:

ok setenv security-mode command


security-mode = command

A partir de este momento, cuando el sistema inicie desde un dispositivo que no


sea el utilizado por defecto, se solicitará la clave que acabamos de teclear; de
forma similar podríamos habilitar el modo full-secure.

Para eliminar cualquier clave de nuestra memoria no tenemos más que restaurar
el modo none-secure, de la forma habitual:

lem:/# eeprom security-mode=none


lem:/# eeprom security-mode
security-mode=none
¿Qué vulnerabilidades se pueden encontrar con
frecuencia?

entonces, y casi hasta finales de la década de 1970, un hacker era una persona
obsesionada por conocer lo más posible sobre los sistemas informáticos. Los
diseñadores del ordenador Apple, Jobs y Wozniak, pueden considerarse hackers
en este sentido de la palabra. Pero a principios de la década de 1980,
influenciados por la difusión de la película Juegos de Guerra, y el ampliamente
publicado arresto de una "banda de hackers" conocida como la 414, los hackers
pasaron a ser considerados como chicos jóvenes capaces de violar sistemas
informáticos de grandes empresas y del gobierno. Desgraciadamente, los medios
de información y la comunidad científica social no ha puesto mucho esfuerzo por
variar esta definición. El problema para llegar a una definición más precisa radica,
tanto en la poca información que hay sobre sus actividades diarias, como en el
hecho de que lo que se conoce de ellos no siempre cabe bajo las etiquetas de los
delitos conocidos. Es decir, no hay una definición legal que sea aplicable a los
hackers, ni todas sus actividades conllevan la violación de las leyes. Esto lleva a
que la aplicación del término varié según los casos, dependiendo de los cargos
que se puedan imputar y no a raíz de un claro entendimiento de lo que el termino
significa. Este problema, y la falta de entendimiento de lo que significa ser un
hacker, convierte a esta en una etiqueta excesivamente utilizada para aplicar a
muchos tipos de intrusiones informáticas. Parker y Baquía, dos líderes en el
estudio de los delitos informáticos, utilizan el término "hacker" de formas
ligeramente diferentes. Parker reconoce que hacking no abarca todo el rango de
actividades asociadas a la violación de los sistemas informáticos, pero lo prefiere
al termino "phreaking", que considera muy oscuro. Por otra parte, Baquía no
rechaza el término "phreaking" y a menudo lo aplica a hechos que Parker califica
como de hacker. Baquía confunde aún más el termino al definir al hacker como
alguien que utiliza ilegalmente las tarjetas de crédito telefónico para acceder a
sistemas que distribuyen software comercial ilegalmente. Veremos que esto tiene
poco que ver con las actuaciones propias de los hackers, pero es ilustrativa de
otros tipos de actividades informáticas inusuales.

Los términos, "hacker", "phreak" y "pirata" se presentan y definen tal y como los
entienden aquellos que se identifican con estos papeles.

En primer lugar, el área de los hackers. En la tradición de esta comunidad


informática, el hacker puede realizar dos tipos de actividades: bien acceder a un
sistema informático, o bien algo más general, como explorar y aprender a utilizar
un sistema informático. En la primera connotación, el termino lleva asociados las
herramientas y trucos para obtener cuentas de usuarios validos de un sistema
informático, que de otra forma serian inaccesibles para los hackers. Se podría
pensar que esta palabra esta íntimamente relacionada con la naturaleza repetitiva
de los intentos de acceso. Además, una vez que se ha conseguido acceder, las
cuentas ilícitas a veces compartidas con otros asociados, denominándolas
"frescas". He aquí la visión estereotipada de los medios de comunicación de los
hackers un joven de menos de veinte años, con conocimientos de informática,
pegado al teclado de su ordenador, siempre en busca de una cuenta no usada o
un punto débil en el sistema de seguridad. Aunque esta visión no es muy precisa,
representa bastante bien el aspecto del término. La segunda dimensión del
mencionado termino se ocupa de lo que sucede una vez que se ha conseguido
acceder al sistema cuando se ha conseguido una clave de acceso. Como el
sistema está siendo utilizado sin autorización, el hacker no suele tener, el términos
generales, acceso a los manuales de operación y otros recursos disponibles para
los usuarios legítimos del sistema. Por tanto, el usuario experimenta con
estructuras de comandos y explora ficheros para conocer el uso que se da al
sistema.

Programas malintencionados (malware)

El malware, en inglés, maliciosa software,1 programa malicioso,2 o programa


maligno (también llamado badware, código maligno, software maligno,
software dañino o software malintencionado) hace referencia a cualquier tipo
de software maligno que trata de afectar a un ordenador, a un teléfono celular u
otro dispositivo.3 Se considera un tipo dañino de software si es destinado a
acceder a un dispositivo sin el conocimiento del usuario. El término malware es
muy utilizado por profesionales de la informática para referirse a una variedad de
software hostil, intrusivo o molesto.4Antes de que el término malware fuera
acuñado por Yisrael Radai en 1990,56 el software maligno se agrupaba bajo el
término «virus informático» (un virus es en realidad un tipo de programa maligno). 7

Un malware se cataloga como un programa maligno en función de los efectos que


provoque en un ordenador.3 No es lo mismo que «software defectuoso»: este
último contiene errores peligrosos, pero no de forma intencionada.
Los estudios de Symantec publicados en 2008 sugerían que «el ritmo al que se
ponen en circulación códigos malignos y otros programas no deseados podría
haber superado al de las aplicaciones legítimas». 8 Según un informe de F-Secure,
«se produjo tanto malware en 2007 como en los 20 años anteriores juntos». 9

Según Panda Security, durante los doce meses del 2011 se crearon 73 000
nuevos ejemplares de amenazas informáticas por día, 10 000 más de la media
registrada en todo 2010. De estas, el 73 % fueron troyanos y crecieron de forma
exponencial los del subtipo de descarga.10

El malware, en inglés, maliciosa software,1 programa malicioso,2 o programa


maligno (también llamado badware, código maligno, software maligno,
software dañino o software malintencionado) hace referencia a cualquier tipo
de software maligno que trata de afectar a un ordenador, a un teléfono celular u
otro dispositivo.3 Se considera un tipo dañino de software si es destinado a
acceder a un dispositivo sin el conocimiento del usuario. El término malware es
muy utilizado por profesionales de la informática para referirse a una variedad de
software hostil, intrusivo o molesto.4Antes de que el término malware fuera
acuñado por Yisrael Radai en 1990,56 el software maligno se agrupaba bajo el
término «virus informático» (un virus es en realidad un tipo de programa maligno). 7

Un malware se cataloga como un programa maligno en función de los efectos que


provoque en un ordenador.3 No es lo mismo que «software defectuoso»: este
último contiene errores peligrosos, pero no de forma intencionada.

Los estudios de Symantec publicados en 2008 sugerían que «el ritmo al que se
ponen en circulación códigos malignos y otros programas no deseados podría
haber superado al de las aplicaciones legítimas». 8 Según un informe de F-Secure,
«se produjo tanto malware en 2007 como en los 20 años anteriores juntos». 9

Según Panda Security, durante los doce meses del 2011 se crearon 73 000
nuevos ejemplares de amenazas informáticas por día, 10 000 más de la media
registrada en todo 2010. De estas, el 73 % fueron troyanos y crecieron de forma
exponencial los del subtipo de descarga.10

El malware, en inglés, maliciosa software,1 programa malicioso,2 o programa


maligno (también llamado badware, código maligno, software maligno,
software dañino o software malintencionado) hace referencia a cualquier tipo
de software maligno que trata de afectar a un ordenador, a un teléfono celular u
otro dispositivo.3 Se considera un tipo dañino de software si es destinado a
acceder a un dispositivo sin el conocimiento del usuario. El término malware es
muy utilizado por profesionales de la informática para referirse a una variedad de
software hostil, intrusivo o molesto.4Antes de que el término malware fuera
acuñado por Yisrael Radai en 1990,56 el software maligno se agrupaba bajo el
término «virus informático» (un virus es en realidad un tipo de programa maligno). 7
Un malware se cataloga como un programa maligno en función de los efectos que
provoque en un ordenador.3 No es lo mismo que «software defectuoso»: este
último contiene errores peligrosos, pero no de forma intencionada.

Los estudios de Symantec publicados en 2008 sugerían que «el ritmo al que se
ponen en circulación códigos malignos y otros programas no deseados podría
haber superado al de las aplicaciones legítimas». 8 Según un informe de F-Secure,
«se produjo tanto malware en 2007 como en los 20 años anteriores juntos». 9

Según Panda Security, durante los doce meses del 2011 se crearon 73 000
nuevos ejemplares de amenazas informáticas por día, 10 000 más de la media
registrada en todo 2010. De estas, el 73 % fueron troyanos y crecieron de forma
exponencial los del subtipo de descarga.

Programas especializados a utilizar (Gratuitos,


libres o de pago)
El software malicioso, también conocido como programa malicioso o malware,
contiene virus, spyware y otros programas indeseados que se instalan en su
computadora, teléfono o aparato móvil sin su consentimiento. Estos programas
pueden colapsar el funcionamiento de su aparato y se pueden utilizar para
monitorear y controlar su actividad en internet. Además, con estos programas su
computadora puede quedar expuesta al ataque de virus y enviar anuncios
indeseados o inapropiados. Los delincuentes usan programas maliciosos para
robar información personal, enviar spam y cometer fraude.

 Evite el software malicioso


 Detecte el software malicioso
 Deshágase del software malicioso
 Reporte el software malicioso

Evite el software malicioso

Los estafadores tratan de engañar a la gente para que haga clic sobre enlaces
electrónicos que descargarán virus, spyware y otros programas indeseados — y a
menudo los disimulan agrupándolos con otras descargas gratis de alta demanda.
Para reducir su riesgo de descargar programas maliciosos:

 Instale un programa de seguridad y manténgalo actualizado, y también


use un firewall. Configure su software de seguridad, el navegador de
internet y el sistema operativo (por ejemplo Windows o Mac OS X) para que
se actualicen automáticamente.
 No cambie la configuración de las funciones de seguridad de su
navegador. Si mantiene las funciones de seguridad predeterminadas de su
navegador puede minimizar las descargas “drive-by” o empaquetadas.
 Preste atención a las advertencias de seguridad de su navegador.
Muchos navegadores tienen incorporada una función de escaneo de
seguridad que le mostrará un mensaje de advertencia antes de visitar
una página web infectada o de descargar un archivo malicioso.
 En lugar de hacer clic en el enlace de un email, escriba directamente
el URL de un sitio web confiable en la barra de su navegador. Los
delincuentes envían emails que parecen enviados por compañías
conocidas y confiables. Los enlaces tal vez parezcan legítimos, pero al
hacer clic podrían instalarle un software malicioso en su dispositivo o
dirigirlo a un sitio web fraudulento.
 No abra los archivos adjuntos de los emails a menos que sepa quién
se los envió y de qué se trata. Al abrir un documento adjunto
inapropiado
– incluso aquellos que parecen enviados por amigos o familiares – puede
instalar programas maliciosos en su computadora.
 Descargue programas reconocidos directamente desde el sitio del
proveedor original. Es más probable que los sitios que ofrecen descargas
gratuitas de varios navegadores diferentes, lectores de documentos PDF y
otros programas populares incluyan software malicioso.
 Cuando instale un software nuevo lea la información que aparece en
cada pantalla. Si no reconoce un programa o le aparece un mensaje que
le indica que instale otro software “empaquetado”, decline la instalación del
programa adicional o salga del proceso de instalación.
 No haga clic en las ventanas pop-up ni en los carteles de los anuncios
con información sobre el rendimiento de su computadora. Los
estafadores insertan programas maliciosos en carteles de anuncios que
lucen legítimos, especialmente en los anuncios que hacen referencia al
funcionamiento de su computadora. Si no conoce la fuente de esos
anuncios, evite hacer clic.
 Escanee las unidades de memoria USB y demás dispositivos
externos antes de usarlos. Estos dispositivos pueden estar infectados
con software malicioso, especialmente si los usa en lugares muy
concurridos, como kioscos de impresión de fotografías o computadoras de
uso público.
 Converse con otras personas sobre el uso seguro de la informática.
Dígales a sus amigos y familiares que hay algunas actividades en internet
que pueden poner en riesgo la computadora: hacer clic en las ventanas
pop-up, descargar juegos o programas “gratis”, abrir mensajes
electrónicos en cadena o subir información personal a internet.
 Haga copias de seguridad de sus datos con regularidad. Haga una
copia de seguridad de todos los datos importantes para usted, como
declaraciones de impuestos, fotos o demás documentos esenciales,
que quiera conservar en caso de que su computadora deje de
funcionar.
Detecte el software malicioso

Controle el funcionamiento de su computadora para ver si detecta algo inusual. Si


su computadora presenta alguno de los siguientes síntomas, podría estar
infectada con un software malicioso:

 Funciona lentamente, funciona mal o le aparecen mensajes de


error repetidamente.
 No puede apagarla o no puede reiniciarla.
 Le aparecen en pantalla un montón de ventanas pop-up.
 Le aparecen en pantalla anuncios inapropiados o anuncios que
interfieren con el contenido de la página.
 No le permite eliminar un programa indeseado.
 Aparecen anuncios en lugares atípicos, por ejemplo, en sitios web
del gobierno.
 Le aparecen páginas web que usted no tenía intención de visitar, o
envía mensajes de correo electrónico que usted no escribió.

Otras señales de advertencia de un software malicioso:

 Barras de herramientas nuevas e imprevistas o íconos nuevos


e imprevistos en su pantalla de escritorio.
 Cambios inesperados en su navegador, como por ejemplo el uso de un
nuevo motor de búsqueda predeterminado o pestañas o etiquetas que
no abrió.
 Un cambio repentino o reiterado de la página principal de internet de
su computadora.
 La batería de su computadora portátil se agota más rápido de lo normal.

Deshágase del software malicioso

Si sospecha que le han instalado software malicioso en su computadora, siga


estos pasos:

 Deje inmediatamente de hacer compras, trámites bancarios y


cualquier otra actividad en línea que involucre nombres de usuario,
contraseñas o cualquier otra información delicada.
 Actualice su software de seguridad y escanee su computadora para
controlar si detecta virus y spyware. Elimine todo lo que aparezca
identificado como problemático. Es posible que tenga que reiniciar su
computadora para aplicar los cambios.
 Fíjese si su navegador le ofrece herramientas para eliminar programas
maliciosos o restablezca la configuración original de su navegador.
 Si su computadora está cubierta por una garantía que le ofrece un
servicio de soporte técnico gratuito, comuníquese con el fabricante.
Antes de llamar, anote el modelo y número de serie de su computadora,
el
nombre del programa que hubiera instalado y una breve descripción del
problema.
 Varias compañías — incluso algunas que están afiliadas con tiendas
minoristas — ofrecen soporte técnico. Habitualmente, la manera más
económica de acceder al soporte técnico es por teléfono o en línea, pero
los resultados de una búsqueda en internet tal vez no sea la mejor manera
de encontrar ayuda. Los estafadores de soporte técnico pagan para mejorar
su posición dentro de la lista de resultados de búsqueda para que sus sitios
web y números de teléfono aparezcan antes que los de las compañías
legítimas. Si necesita recurrir al servicio de soporte técnico, busque la
información de contacto de la compañía en el embalaje del programa o en
su recibo de compra.

De los programas utilizados, ¿cuál es el más


recomendado y por qué?

Total, es un programa de software antivirus bastante nuevo que proporciona


protección en tiempo real contra todo tipo de amenazas en línea. Están
ubicados en el Reino Unido y tienen más de 5 millones de usuarios en todo el
mundo, lo que es impresionante para una nueva empresa en este campo.
Total, AV ofrece una versión gratuita muy básica de su software y versiones
a un precio muy razonable con características adicionales. Con una garantía
de devolución de dinero de 30 días

Panda Dome offers protection through Big Data and Artificial Intelligence which
has been developed with new smart technology to detect threats, before they
attack any devices. Panda also offers parental controls which protects the family
by blocking specific web addresses from being accessed.
¿Qué vulnerabilidades se pueden encontrar con
frecuencia?
Aunque existen criterios de clasificación de carácter más técnico, la forma más
sencilla de caracterizar a los virus es según en virtud de sus métodos de infección.

Pese a que muchos de los virus actuales combinan características de varios tipos
diferentes para conseguir ser más "letales", en general podemos distinguir los
siguientes tipos:

Virus de Fichero

Es sin duda el tipo más antiguo de virus. Estos virus se encargan de infectar
ficheros ejecutables o programas (aunque como veremos también pueden
adjuntarse a otros tipos de archivos). Al ejecutar uno de los programas infectados
activamos el virus, produciendo los efectos dañinos que el virus desee.

Gusanos (Works)

Estos programas se ocupan principalmente de hacer copias de sí mismos


haciendo uso de las facilidades de comunicaciones del equipo (conexiones de red,
correo electrónico,). La mayoría no tienen efectos directamente destructivos, pero
su crecimiento exponencial puede colapsar por saturación las redes en las que se
infiltran. A diferencia de los virus de fichero, no necesitan infectar ni dañar otros
archivos.

Posiblemente, en la actualidad, los gusanos de correo electrónico y sus variantes


son los virus más populares.

Bulos o Falsos Virus (Hoaxes)

Se trata de mensajes de correo electrónico que contienen información falsa,


normalmente relacionada con temas de seguridad. Se trata de la versión
actualizada de las antiguas pirámides o cadenas de correo utilizadas con fines
lucrativos o para difundir leyendas urbanas.

Su comportamiento es similar al de los gusanos, aunque en general no son


capaces de replicarse por sí mismos, sino que piden nuestra colaboración para
obtener la mayor difusión posible, instándonos a reenviar el mensaje a todos
nuestros conocidos. Para engañarnos y convencernos utilizan los más variados
ardides (lo que se conoce como técnicas de ingeniería social), por ejemplo:

- Se hacen pasar por verdaderas alertas sobre seguridad o virus

- Apelan a nuestra solidaridad o a nuestra conciencia


- Ofrecen chollos de todo tipo: salud, éxito, amor, dinero...

- Nos amenazan con terribles calamidades si rompemos la cadena...

Técnicas de Mantenimiento remoto y uso de


parches
Si hasta ahora has estado convencido de que un buen servicio de asistencia
requiere la presencia física de un técnico; probablemente te sorprenda descubrir la
enorme cantidad de beneficios que la asistencia remota puede ofrecer a tu
organización.

Aprende a reconocer un soporte remoto de calidad; y entérate de todas las


ventajas que puedes obtener a través del apoyo a distancia, con nuestro artículo
de hoy.

El soporte remoto nace como respuesta a la necesidad de los usuarios de tener


acceso a un servicio de asistencia que responda a sus solicitudes cuando y donde
lo necesiten. Este recurso ha tenido un impacto tan positivo; que se ha vuelto una
de las mejores garantías de calidad de servicio que los proveedores de soluciones
de software pueden ofrecer a sus clientes.

La asistencia remota o soporte remoto es un servicio que permite entre otras


cosas evaluar, diagnosticar y reparar sistemas informáticos; desde una conexión a
distancia y a través del internet.

En el caso de los proveedores de herramientas de software; el soporte remoto se


refiere a un recurso que se brinda a solicitud del usuario. Este medio, permite a los
técnicos acceder a los sistemas de sus clientes para prestar diversos servicios
como actualizaciones de herramientas, instalación de parches o evaluaciones de
desempeño de aplicaciones.

Desde su concepción, la asistencia remota ha resultado tan eficaz que su uso se


ha extendido hasta un 70% entre las empresas que ofrecen soporte al usuario
Programas especializados a utilizar (Gratuitos,
libres o de pago)

GoToMyPC
Es una de las mejores soluciones de acceso remoto para PC que hay hasta el
momento. Tiene la capacidad de superar casi todos los problemas asociados.

al intentar acceder a un sistema computacional remoto, gran ventaja para los


usuarios novatos que no tendrán problema en aprender el uso, aunque eso no
significa que no sea poderoso para usuarios empresariales.

La principal función de este software es que da acceso a total a la PC remota.


Esto no significa que solamente permita el uso de archivos ubicados en la otra
computadora, sino que permite utilizar todos sus programas y hasta la red a la que
está conectada.

GoToMyPC es una de las opciones más rápidas, sencillas y de bajo costo que hay
en el mercado.

TeamViewer

Es una aplicación profesional de acceso remoto que está enfocada principalmente


a usuarios empresariales. Aunque existe una versión gratuita para uso privado que
contiene casi todas las mismas funciones que la versión profesional. Si lo que se
busca es una solución estrictamente empresarial, este software es una buena
opción a un precio razonable, aunque los usuarios caseros pueden sacarle mucha
ventaja a la versión gratis
Laplink Everywhere

Es una excelente herramienta de acceso remoto a PC que permite acceder desde


casi cualquier dispositivo que cuente con navegador web y conexión a Internet,
esto quiere decir que se puede acceder desde otra PC, un Smartphone e inclusive
desde el Nintendo Wii. Cuenta con las funciones básicas necesarias para el
acceso remoto y el sencillo proceso de instalación lo hace accesible para cualquier
usuario, desde novatos hasta expertos.

De los programas utilizados, ¿cuál es el más


recomendado y por qué?
GoToMyPC

Es una de las mejores soluciones de acceso remoto para PC que hay hasta el
momento. Tiene la capacidad de superar casi todos los problemas asociados
¿Qué vulnerabilidades se pueden encontrar con
frecuencia?

Las actualizaciones, ya sean de seguridad o de funcionalidad, de los sistemas de control


deben estar guiadas por un proceso de gestión de parches que identifique adecuadamente el
ciclo de vida e indique su periodicidad. Una buena gestión de parches en los sistemas de
control se ha de enfrentar con la cultura de este entorno, que se opone a todo cambio en un
sistema que funciona; y a la cultura de los fabricantes, no muy dados a publicar parches
para solucionar problemas de seguridad. Afortunadamente, ambas limitaciones son ya casi
cosas del pasado.

Fases de la gestión de parches y actualizaciones

Como proceso recurrente, es posible definir un seguimiento o ciclo de vida para la


gestión de parches y actualizaciones. Se definen 6 fases en este proceso:

 Identificación de activos y software base: La identificación de activos y su


software base instalado, así como el nivel de parches, es una tarea compleja pero
que mejora la seguridad y la operación. Disponer de esta base permitirá llevar a
cabo cambios en el sistema sin riesgos y permitirá volver a un estado previo
conocido y funcional en el caso de producirse algún problema a la hora de instalar
una actualización.
 Disponibilidad: En función del inventario de activos y el software identificado, se
ha de revisar el listado de parches actual e identificar cuál de ellos afecta a cada
activo del proceso.
 Aplicabilidad: Los parches publicados no siempre son válidos para todos los
dispositivos, por lo que se ha de verificar si la actualización en concreto es apta
para los activos de nuestro proceso.
 Adquisición: Obtener los ficheros de actualización de una fuente fidedigna así
como comprobar la veracidad del parche no siempre es fácil. La utilización de
hashes no es habitual para los parches relacionados con los sistemas de control.
 Validación: El objetivo de la validación es asegurar que la actualización no
impacta en el proceso de forma adversa. Para llevarla a cabo se han de utilizar
activos de pruebas y seguir las fases de despliegue. Con la validación se pretende
comprobar las implicaciones de la actualización, que puede incluir cambios en las
políticas del cortafuegos, modificaciones de configuración, etc.
 Despliegue: Durante el proceso de validación se ha de crear un paquete de
despliegue. El paquete debe contener el/los fichero/s de actualización y las
instrucciones de instalación, así como un listado de los activos en los que ha de
realizarse el despliegue.

Problemas y soluciones

La gestión de los parches presenta varias dificultades al ser aplicada sobre los
sistemas de control, dificultades que no suelen existir o se dan en menor grado en
los sistemas de TI.

La dificultad más importante pasa por disponer de un inventario de activos que


recoja el software desplegado en cada dispositivo, incluyendo las versiones de
cada aplicativo, así como su configuración. Es muy habitual que existan diferentes
versiones del mismo software desplegadas en un sistema de control, y cada una
de ellas debe ser parcheada según necesidades específicas. Por este motivo, es
necesario disponer de una lista de activos maestra (MAL – Master Basset List) que
recoja el software base de cada activo.

La identificación correcta de los parches a instalar no siempre es sencilla ya que el


soporte proactivo, como el que pueden proporcionar Siemens o ABB con su
servicio de avisos y su gestión de ciclo de vida, por parte de los fabricantes no
suele ser una característica habitual en los sistemas de control. Cada fabricante
tiene establecido su propio sistema de notificaciones a clientes, incluyendo la
política de no notificar y hacer al cliente visitar páginas de distribuidores u otras
fuentes; por lo que la búsqueda de parches y actualizaciones puede convertirse en
una tarea tediosa. Además, determinar si se trata de un parche de seguridad o no,
tampoco es fácil en muchos casos, por lo que será necesario leer atentamente la
documentación publicada o incluso tener que hablar directamente con el
fabricante.

La utilización de herramientas automatizadas sobre sistemas de control para la


gestión de parches es complicada, como ya demostraron las herramientas de
gestión de activos cuando un entorno incluye equipos no muy extendidos o
dispositivos que no admiten métodos de consulta estándar. Las herramientas
automatizadas de despliegue de parches y actualizaciones pueden no reconocer
los dispositivos industriales, resultando su uso en un nulo o escaso beneficio
dentro de los entornos TO.

Otro punto a tener en cuenta suele estar en la determinación de actualizar o


realizar otras acciones correctoras para mitigar el problema sin llegar a desplegar
el parche. La mejor solución siempre será aplicar el parche, pero algunos
dispositivos pueden tener inconvenientes o características que impliquen retrasos
para su instalación. Por eso, disponer de un plan de mitigación que eleve la
seguridad a un nivel aceptado por la empresa puede

Describa un procedimiento adecuado (con sus


palabras) para hacer un correcto procedimiento
(preventivo o correctivo) en el tema investigado.
Las computadoras necesitan ser "limpiados" para mantenerse en perfectas
condiciones.

La vida útil de una computadora se puede prolongar.

El polvo, calor, humedad, cargas eléctricas son puntos a tener en cuenta en el


mantenimiento.

Las "impurezas" de la energía eléctrica causan daños progresivos a nuestra PC.

El encendido y apagado permanente de la PC es dañino para la PC.

Los virus informáticos impiden un normal funcionamiento de la computadora.

Los archivos temporales cargan demasiado la memoria de la PC.

TIPOS DE SOPORTE TÉCNICO

El soporte técnico se puede dar por distintos tipos de medio, incluyendo el correo
electrónico, chat, software de aplicación, faxes, y técnicos, aunque el más común
es el teléfono. En los últimos años hay una tendencia a la prestación de soporte
técnico en remoto, donde un técnico se conecta al ordenador mediante una
aplicación de conexión remota. Existen 2 tipos de soporte técnico:

1. SOPORTE TÉCNICO PRESENCIAL:

Es aquel que realiza el técnico en el área o lugar donde se encuentra el dispositivo


en cuestión, está presente directamente con el usuario para atenderle y ofrecerle
un mejor servicio. Es más recomendado para problemas de hardware complejos
que necesariamente se necesita la presencia de un técnico.

También podría gustarte