Está en la página 1de 8

CLASE 1 – IDENTIFICACIÓN DE RIESGOS

¿Qué es la seguridad informática?


Actualmente el uso de tecnologías informáticas está ampliamente extendido, desde los
pagos online, mensajes de celular hasta las redes sociales. Se podría decir que
actualmente una persona posee dos vidas, una física y otra online. Así como todos
tenemos cerraduras para nuestra casa, o una alarma para el auto, para evitar robos o
incidentes, Internet también puede ser un sitio peligroso, y en este curso aprenderemos
como movernos en la red de redes con el mínimo riesgo y aprendiendo a detectar
amenazas.

Identificación de riesgos

Podemos encontrar muchos riesgos en internet, si bien las empresas dueñas de las
páginas gastan mucho dinero para asegurar que sean seguras, casi la totalidad de robos
o estafas que se producen, suelen ser por un error o desconocimiento del usuario del
usuario. A continuación, les voy a dar un ejemplo se producen robos de cuentas de
usuarios de Mercado Libre, para que vean lo sencillo que puede ser caer en algo como
esto si no prestamos debida atención…

Unidad 1: Introducción a la Seguridad Informática 1


En este ejemplo lo que pasa es lo siguiente, nos llega un correo supuestamente de parte
de la empresa Mercado Libre por una compra que hicimos, obviamente nosotros al
saber que no realizamos esa compra, así que entre el enojo y la sorpresa tratamos de
ingresar a nuestra cuenta desde un link convenientemente puesto en el mail para
intentar ver que es lo que paso. Al hacer click nos pedirá que ingresemos a nuestra
cuenta con nuestro usuario y contraseña, el problema es que esta página es
simplemente un clon del acceso a mercado libre, y nuestros datos serán reenviados a
una cuenta anónima para que, quien nos envió el correo en primer lugar, tenga nuestros
datos. Este tipo de fraude se utiliza para hacer fraude en la venta de productos y el
implicado en las ventas sería el dueño de la cuenta y no quien nos robó los datos. pero….
¿cómo podemos evitar esto? en la imagen del ejemplo remarque en amarillo el punto
más importante y en lo que nadie se percata cuando llegan correos de este tipo, la
dirección de correo no es la misma que utiliza la empresa, siempre tiene alguna variante
de alguna letra o número. Este tipo de fraude se llama Phishing (más adelante
indagaremos bien en esto) y también es muy común en cuentas bancarias, la ley
argentina prohíbe él envió de correo bancario con links por lo que una cuenta realmente
de un banco no les enviaría nunca algo como esto.

Tomar conciencia de los detalles como el del ejemplo es importante y solamente toman
uno o dos segundos, use este ejemplo por que actualmente es el tipo de robos de datos
más común que existe. rara vez un robo informático o hacheo es como lo vemos en las
películas de Hollywood, es un proceso relativamente lento de investigación y de tirar la
cuerda a ver si se pesca algo. El objetivo de este curso es mostrarles las herramientas y
darles el conocimiento para no caer en este tipo de trampas, además de poder reforzar
su seguridad a la de sus datos personales.

Programas maliciosos
Los Programas maliciosos o Malware (malicious software) son programas informáticos que
busca realizar acciones malignas o dañinas de forma intencional y sin consentimiento
del usuario en nuestro sistema. Existen muchos tipos de programas maliciosos, Virus,
Worms, Troyanos, Ransomware, Keyloggers vamos a indagar un poco en la historia de
estos, cuáles son sus efectos y cómo podemos evitar contagiarnos.

Un poco de historia
Antes de la creación de internet existía algo llamado ARPANET, para no explayarnos
mucho era como un internet primitivo que había sido creado por el ejército de EEUU y
varias universidades. En 1971 ingeniero de BBN Technologies, Robert Thomas, crea un
programa de computadora llamado The Creeper, el programa no buscaba robar ni
eliminar datos, simplemente una vez instalado en la computadora daba el mensaje "I'M
THE CREEPER: CATCH ME IF YOU CAN (“Soy Creeper, atrápame si puedes”).

Unidad 1: Introducción a la Seguridad Informática 2


En un principio solamente era un mensaje molesto, pero un día Ray Tomlinson, otro
ingeniero de BBN Technologies, se le ocurrió la función de auto replicarse, ahora The
Creeper se copiaba constantemente en las computadoras y servidores de la red, gracias
a esta función es que se lo considera el primer gusano informático (worm), ósea un
programa que moverse de computadora en computadora infectando una a una.

A partir de los 80s los virus informáticos se volvieron algo más común y llegaron a las
computadoras personales. En esa época internet prácticamente no existía así que el
contagio de virus normalmente se hacía por la copia de disquetes, ya sea por guardar
archivos o querer compartir un juego o programa con algún amigo. luego más adelante
el auge de internet llevaría a la creación de virus más complejos, dañinos y con la
posibilidad de encontrarlos en páginas web y archivos descargas de internet.

Ahora, ¿por qué se los llama virus? Simple Tanto los virus biológicos como los
informáticos, buscan un mismo fin: infectar. Los virus biológicos lo hacen infectando a
las células de los organismos vivos, alterándolas para su reproducción y propagación.
Los virus informáticos infectan archivos de las computadoras buscando información
para para poder reproducirse y propagarse. A continuación, vamos a conocer algunos
de los tipos más conocidos.

Virus: Es un software que se ejecuta (inicia) solo y que se contagia infectando con
copias de sí mismo otros programas o documentos alojados en la computadora o
dispositivo afectado. Además, puede ir adjuntos a un programa o archivo que se
comparte con otros dispositivos, infectando a estos también. Existen de diferentes tipos,
unos pueden causar pequeños errores mientras que otros producen serios daños en el
hardware y/o software, pudiendo tener graves consecuencias para tu equipo. La gran
mayoría de los virus se incorporan a un fichero ejecutable, esto significa que para que el
virus pueda actuar en tu ordenador primero se debes ejecutar o abrir el programa en el
que se encuentra ubicado.

Gusano: También conocido como worm, pasa de un dispositivo a otro y se propaga con
facilidad sin la intervención de ninguna persona, lo hace por medio de un archivo.
Debido a su capacidad para duplicarse a sí mismo podría crear un número infinito de
copias y causar graves daños a tu equipo en poco tiempo. Hay que tener en cuenta que
una vez que se extiende por el sistema empieza a ocupar una gran parte de su memoria,
lo cual hace que el ordenador victima deje de funcionar con normalidad.

Troyano: Un caballo de Troya o troyano es llamado así por el caballo gigante de la


conocida historia. siendo fue una ofrenda de paz para los troyanos en realidad estaba
lleno de guerreros Griegos que lo usaron para entrar a la ciudad por la noche. El malware

Unidad 1: Introducción a la Seguridad Informática 3


en cuestión no es muy distinto de lo comentado antes, es un programa de computadora
que se camufla como software legítimo, entonces una vez instalado puede usarse para
espiarte, robar tus datos confidenciales y obtener acceso a tu sistema. entre los efectos
más comunes encontramos la eliminación, bloqueo, modificación o copia de datos, la
Interrupción o caída del rendimiento de la computadora o redes de ordenadores. A
diferencia de los virus y los gusanos informáticos, los troyanos no pueden multiplicarse.

Bombas lógicas: o Bombas de tiempo, son programas que se activan al producirse un


acontecimiento determinado. La condición suele ser una fecha (bombas de tiempo), una
combinación de teclas, o ciertas condiciones técnicas (bombas lógicas). Si no se produce
la condición permanece oculto al usuario. Su funcionamiento es similar a los antes
mencionados la gran diferencia es que no acciona al ser instalado, suele ejecutarse en
algún día o evento particular, por ejemplo, un viernes 13 o el día de los inocentes.

Recycler: Consiste en crear un acceso directo de un programa y eliminar su aplicación


original, además al infectar un pendrive convierte a toda la información en acceso
directo y oculta el original de modo que los archivos no puedan ser vistos.

Ransomware: Se trata de un tipo de malware cuyo objetivo es bloquear el uso de un


dispositivo, generalmente un ordenador o parte de la información guardada en él, para
que el usuario no pueda tener acceso y posteriormente, solicitar un rescate para su
desbloqueo. Su nombre viene de la unión de dos palabras inglesas, ransom que significa
rescate, y ware que significa producto o mercancía. Una vez que el equipo es infectado
no se podrán tener acceso y aparecerá una pantalla donde se muestra un mensaje
indicando del secuestro virtual de la información junto con la cantidad a pagar por el
rescate. este tipo de ataques se volvió bastante común actualmente ya que infectar una
empresa importante y pedir rescate en bitcons hace que sea rentable económicamente
y difícil o imposible de rastrear.

Keyloggers: Es un virus que busca es copiar todo lo que escribimos en el teclado


buscando cuentas, usuarios y contraseñas de las que apoderarse. Para esto grabar todas
y cada una de las pulsaciones de tu teclado como es lógico, cada letra se registra, estas
crean palabras y a su vez una posible contraseña para robarte desde la cuenta de
Facebook hasta conocer tu posición bancaria. Para el que lo ve son solo letras puestas
una detrás de otra, pero si en algún caso encuentra la que puede ser una dirección de
correo, un usuario y a continuación una contraseña, estos datos son enviados a la
persona que nos infectó y tener acceso a conversaciones completas y/o nombres de
usuario y contraseñas.

Unidad 1: Introducción a la Seguridad Informática 4


Spyware: es un software que hace pequeños cambios que afectan la utilización de
nuestra computadora. Una de las principales características de un spyware es la
aparición de ventanas de publicidad que surgen cuando estamos trabajando
normalmente o al navegar en internet también puede cambiar la página de inicio
del navegador, el motor de búsqueda y otras preferencias.

Prevención y contramedidas
Ya vimos los tipos más comunes de virus y como nos atacan, ahora la pregunta que nos
compete es, ¿cómo nos protegemos? Existen varias formas de evitar o disminuir la
posibilidad de contagio y las podemos dividir en 2 grupos, activos y pasivos.

Activos: es la que se usa diariamente para prevenir cualquier tipo de ataque en un


sistema.

• Antivirus: El primer y más común método de protección, son programas que


escanean la computadora y tratan de descubrir los software maliciosos, para
detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Es
importante tenerlo actualizado.

• Contraseñas seguras: Para que sea considerada como tal, una contraseña debe
tener más de 8 caracteres, con mayúsculas, minúsculas, números y caracteres
especiales. Hay virus que se centran en averiguar contraseñas.

• Cortafuegos: También conocido como firewall, busca bloquear el acceso a una


red privada conectada a Internet a usuarios no autorizados. Por tanto, el
cortafuegos examina cada uno de los mensajes que entran y salen de la red para
obstruir la llegada de aquellos que no cumplen con los criterios de seguridad, al
tiempo que da vía libre a las comunicaciones que sí están reglamentadas.

• Antispyware: al igual que los antivirus, los antispyware son un software diseñado
para detectar y eliminar programas maliciosos del tipo spyware.

• Copias de seguridad: Es importante poder hacer una copia de archivos


importantes, ya sea en la nube, un disco externo o sencillamente enviárnoslos
por mail.

Unidad 1: Introducción a la Seguridad Informática 5


• Actualización de Sistema: el sistema operativo (Windows, Linux, Mac OS) nos
solicitara actualizaciones de sistema, algunas son para solucionar problemas de
estabilidad o agregar funciones, pero generalmente son para solucionar
problemas de seguridad que los virus y hackers suelen utilizar para infectar
nuestros equipos es importante descargar e instalar estas actualizaciones.

Pasivos: es la que entra en acción para minimizar los daños causados por un malware
en los sistemas.

• No instalar software de dudosa procedencia.

• No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan.

• Usar un bloqueador de elementos emergentes en el navegador.

• Usar la configuración de privacidad del navegador.

• Activar el Control de cuentas de usuario.

• Borrar la memoria caché de Internet y el historial del navegador.

• No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un


ejecutable o incorporar macros en su interior.

Estos son algunos de los programas y procedimientos que disminuyen al mínimo la


infección la posibilidad de infección de un equipo informático.

10 consejos para prevenir un ataque informático

A continuación, voy a dejar lo que se puede considerar como los consejos más básicos para evitar
dejar expuesto nuestra computadora a ciberataques cuando nos conectamos a internet.

• Utilizar un antivirus que analice todas las descargas. Asegúrate de tener un antivirus
instalado, actualizado al día para que reconozca el mayor número de virus, y realiza
análisis regularmente de todo el sistema.

• Mantener el sistema operativo y el navegador actualizados. Los virus aprovechan los


agujeros del SO y navegador para infectar los dispositivos. Como contramedida los

Unidad 1: Introducción a la Seguridad Informática 6


fabricantes corrigen los programas a través de actualizaciones. La mejor forma para
estar protegido es activar las actualizaciones automáticas de tu SO, navegador, plugin
del navegador y resto de aplicaciones.

• Cuidar las contraseñas. Al introducirlas se debe estar seguro de que es la página


correcta, ya que puede parecer idéntica a la legítima y tratarse de una suplantación
(phishing). No se debe utilizar la misma contraseña en diferentes servicios porque si
acceden a una cuenta fácilmente podrán acceder al resto. Tampoco se ha de compartir
las contraseñas con nadie, aunque digan que son del servicio técnico, los servicios
respetables nunca solicitarán las contraseñas por propia iniciativa.
• Confiar en la web, pero sin ser ingenuo. Hay que permanecer alerta, no todo lo que se
dice en Internet tiene por qué ser cierto. Ante la duda, contrastar la información en otras
fuentes de confianza.

• No hacer clic en enlaces que resulten sospechosos. Se debe ser precavido antes de
seguir un enlace al navegar, en el correo, en la mensajería instantánea o en una red
social. Los mensajes falsos que los acompañan pueden ser muy convincentes con el fin
de captar la atención del usuario y redirigirle a páginas maliciosas.

• Tener cuidado con lo que se descarga. No hay que precipitarse y descargarse cualquier
cosa, ya que nuevas amenazas surgen cada día y los antivirus no pueden combatirlas
todas. Hay que descargar los ficheros solo de fuentes confiables y los programas desde
sus páginas oficiales.

• Desconfiar de los correos de remitentes desconocidos. Ante la duda, es recomendable


no responder a los mismos y eliminarlos directamente

• No abrir ficheros adjuntos sospechosos. Si es de un conocido hay que asegurarse de que


realmente lo quiso enviar. Los virus utilizan esta técnica para propagarse entre los
contactos del correo, así como los contactos de la mensajería instantánea y de las redes
sociales.

• Pensar antes de publicar. Los servicios actuales de Internet facilitan las relaciones
sociales, lo que conlleva a su vez se publiquen mucha información sobre las personas
(datos personales, imágenes, gustos, preferencias, etc.). Dado el valor que tiene esta
información, y las repercusiones negativas que puede tener su uso inadecuado por parte
de otras personas, es necesario que se gestionen adecuadamente.

Unidad 1: Introducción a la Seguridad Informática 7


• Conoce los riesgos asociados al uso de Internet. ¡Hay que mantenerse al día! Es
aconsejable estar suscrito a los boletines de correo de la OSI, que incluyen los últimos
avances de actualidad.

Instalación de Defensas
Ya aprendimos que son estos programas y sus beneficios, ahora vamos a aprender a
instalar un Antivirus y un Spyware, además de un par de trucos para saber si nuestra PC
está comprometida con algún programa que pueda estar volviéndola más lenta o
dañándola.

En el aula virtual está disponible el video.

Unidad 1: Introducción a la Seguridad Informática 8

También podría gustarte