SlideShare ist ein Scribd-Unternehmen logo
1 von 17
Downloaden Sie, um offline zu lesen
CURSO DE SERVICIO A LA COMUNIDAD
                “SEGURIDAD ANTIVIRUS”
       Justificación
        En el contexto tecnológico actual en el que permanecemos en contacto con la
informática y conectados a una extensa red de información llamada Internet, se ha vuelto
indispensable estar protegido contra las amenazas que intentan aprovechar cualquier agujero
de seguridad disponible para robar o dañar dicha información o nuestra privacidad.
         En la era de la información, todo debe conducir a protegerla y, teniendo en cuenta que
las principales amenazas hoy en día son los virus informáticos; los profesionales de tecnología
deben disponer de un estudio de esta problemática actual ya que dicha capacitación es una
parte fundamental para preservar en forma íntegra la información.

       Objetivos
           •   Capacitar al asistente en conceptos generales de Seguridad Informática
           •   Enunciar las características y la clasificación de malware
           •   Analizar virus en un ambiente controlado
           •   Desarrollar las tecnologías disponibles en seguridad antivirus
           •   Conocer las certificaciones Antivirus disponibles
           •   Plantear un modelo de defensa en profundidad en ambientes reales

       Temario a desarrollar

       MODULO I: La Seguridad y las Amenazas

           •   Conceptos necesarios de Seguridad Informática. Los mismos son utilizados en el
               resto del curso.
           •   Definiciones y presentación de las distintas amenazas existentes.

       MODULO II: Malware

           •   Estudio de cada tipo de malware. Características, alcances y formas de
               funcionamiento.
           •   Malware. Características y análisis.
           •   Virus in-the-wild. Demostración de funcionamiento
           •   Laboratorio práctico

       MODULO III: Soluciones Antivirus

           •   Definiciones y características de los Antivirus.
           •   Técnicas de protección reactiva y proactiva.
           •   Demostración de funcionamiento
           •   Protección Antivirus


                                                                                    Página 1 de 4
MODULO IV: Prevención

           •   Forma de prevención de las distintas amenazas presentadas
           •   Presentación de las Certificaciones Antivirus existentes y su importancia en la
               evaluación de productos
           •   Defensa en profundidad
           •   Introducción a la Norma ISO 27000

       Requisitos de admisión
       Podrán ser admitidos profesionales, alumnos y particulares interesados en la temática,
con conocimientos básicos.

       Duración y régimen de cursadas
        El presente curso se desarrollará durante 60 hs. Las mismas se dividen en 12 clases de
4 hs cada una (48 hs) más 12 hs de trabajo de campo a cargo del alumno.
         Se llevara a cabo un dictado de clases en forma mixta: 4 clases presenciales y 8
virtuales.

       Promoción
         Se le extenderá el certificado de asistencia a aquél alumno que cumplimente 100% de
asistencia a las clases presenciales y un mínimo del 80% de asistencia al resto de las clases.
        Se le extenderá el certificado de aprobación con reconocimientos de crédito a aquél
asistente que cumplimente 100% de asistencia a las clases presenciales, un mínimo del 80% de
asistencia al resto de las clases y apruebe con un mínimo de 80% el trabajo de campo a
presentar.

       Metodología del desarrollo de la actividad
        En las clases presenciales se presentarán los distintos módulos y se desarrollaran
laboratorios prácticos con demostraciones de amenazas y soluciones.
         Las clases tutoriales serán organizadas de forma tal de permitir a cada alumno un
seguimiento pormenorizado de las actividades desarrolladas así como del material presentado.
Además se contará con un Chat, foro y grupo de consulta de forma que el alumno se sienta
libre de consultar y compartir experiencia con sus compañeros y coordinador.
         El Rectorado de la Universidad Tecnológica Nacional, a través de su Secretaría de
Relaciones Institucionales, ha firmado un convenio con Eset Latinoamérica, el cual le permite
dictar este curso en la Facultad Regional La Plata.

       Coordinador responsable de la actividad y asistente
      Coodinador: Lic. (UTN) Cristian Fabian Borghello, CISSP, Technical & Educational
Manager de Eset Latinoamérica. Ver anexo de antecedentes.
       Asistente: Jorge Alejandro Mieres, Analista de seguridad de Eset Latinoamérica. Ver
anexo de antecedentes.


                                                                                   Página 2 de 4
Interés detectado
        La experiencia nos indica que un alto porcentaje de personas, si bien conocen sobre las
temáticas mencionadas, por lo general se tiene una visión parcial o se conocen ciertos “mitos”
que no contribuyen a la educación sino que confunden y engañan. Es por esto que estas
personas se manifiestan a favor de crear este curso a fin de conocer o profundizar sobre la
temática planteada.

       Número de concurrentes
       Se fija un número mínimo de 10 y un máximo de 30 personas.

       Aranceles
        El presente curso es financiado por Eset Latinoamérica para su primera presentación y
en la regional de Córdoba será sin costo.

       Fecha de realización
       El curso se desarrollará durante el año lectivo 2008.

       Bibliografía y material didáctico
       La bibliografía puede ser obtenida de:
       Sitio oficial de Eset Latinoamérica
       http://www.eset-la.com
       Blog oficial del Laboratorio de Eset Latinoamérica
       http://blog.eset-la.com/laboratorio
       Sitio y Tesis de Seguridad de la Información
       http:// www.segu-info.com.ar
       Historia y evolución de los virus informáticos
        http://edu.eset-
la.com/claroline/document/goto/index.php/cronologia_de_los_virus_informaticos.zip
       http://www.nautopia.net/nautopia_old/virus_gusanos/vida_artificial1.htm
       Sitio de Fred Chen
       http://all.net/
       Sitio de Mark Ludwig
       http://vx.netlux.org/
       Wikipedia
       Mucha información puede ser obtenida desde http://es.wikipedia.org/ en donde pueden
encontrarse los conceptos básicos vertidos en este curso. Así mismo los coordinadores
recomendarán esta fuente de información cada vez que sea conveniente evitando así volcar
información redundante y ya disponible libremente.




                                                                                    Página 3 de 4
Copyright © 2009 por ESET, LLC y ESET, spol. s.r.o. Todos los derechos reservados.
       Las marcas registradas, logos y servicios distintos de ESET, LLC y ESET, spol. s.r.o.,
mencionados en este curso, son marcas registradas de sus respectivos propietarios y no
guardan relación con ESET, LLC y ESET, spol. s.r.o.
        © ESET, 2009
        Acerca de ESET
        Fundada en 1992 y con oficinas centrales en San Diego, California, Estados Unidos,
ESET es una compañía global de soluciones de software de seguridad que provee protección de
última generación contra virus informáticos.
        El premiado producto antivirus ESET NOD32, asegura el máximo rendimiento de su red,
detección mediante Heurística Avanzada, y soporte mundial gratuito. Además, ESET lanzó al
mercado su nueva solución unificada ESET Smart Security, la cual incorpora a ESET NOD32 las
funcionalidades de Antispam y Firewall Personal.
         ESET NOD32 les da a los clientes corporativos el mayor retorno de la inversión (ROI) de
la industria como resultado de una mayor productividad, bajo tiempo ocupado, y un uso mínimo
de los recursos.
        ESET NOD32 logra más premios Virus Bulletin 100% que ningún otro producto antivirus
disponible, detectando consistentemente todos los virus activos (in-the-wild) sin falsos positivos.
        El trabajo de ESET con grandes corporaciones como Canon, Dell, Bridgestone y
Microsoft le ha permitido entrar en el Fast 50 de Deloitte Technology por tres años
consecutivos, además de estar entre las 10 empresas de mayor crecimiento en San Diego, de
acuerdo al San Diego FAST 100.
        ESET es una compañía privada con oficinas en San Diego (Estados Unidos), Londres
(Reino Unido), Praga (República Checa), Bratislava (Eslovaquia) y Buenos Aires (Argentina).
        Para más información, visite www.eset-la.com


                                                                                       Página 4 de 4
CURSO DE SERVICIO A LA COMUNIDAD
                “SEGURIDAD ANTIVIRUS”
       Objetivos
        En la actualidad es relevante asumir un papel proactivo en la defensa de los recursos,
sobre todo aquellos relacionados a la información y en sus formas de almacenamiento.
        Para ello, y tomando como responsabilidad la seguridad correspondiente al malware,
Eset Latinoamérica ha desarrollado este curso con el objetivo de brindar a la comunidad las
bases para la protección relativa a su área de desarrollo.
       Los objetivos puntuales con los que plantea el presente curso son:
           •   Capacitar al asistente en conceptos generales de Seguridad Informática
           •   Enunciar las características y la clasificación de malware
           •   Analizar virus en un ambiente controlado
           •   Desarrollar las tecnologías disponibles en seguridad antivirus
           •   Conocer las certificaciones Antivirus disponibles
           •   Plantear un modelo de defensa en profundidad en ambientes reales

       Alcance
         El alcance del curso son aquellos estipulados en los documentos entregados al alumno
en la Plataforma Educativa de Eset Latinoamérica.

       Presentación del curso
        El temario completo del curso se entrega al participante registrado en la Plataforma
Educativa de Eset Latinoamérica. Dicho curso se encuentra dividido en 4 (cuatro) módulos que
se detallan posteriormente.
        Las clases presenciales se llevarán a cabo mediante la proyección de diapositivas que
estarán disponibles en la misma plataforma posterior a la presentación de las mismas.
       Por cada módulo el alumno deberá asistir en forma obligatoria a la clase presencial y
luego deberá descargar los documentos relacionados desde la Plataforma Educativa de Eset
Latinoamérica.
       La clase presencial obligatoria tiene como objetivo introducir al participante en el
módulo además de guiarlo en las secciones prácticas del curso. Queda al participante la lectura
del material entregado.




                                                                                    Página 1 de 4
Temario desarrollado

      MODULO I: La Seguridad y las Amenazas (3 clases - 1 presencial
obligatoria)

       Se definen los conceptos necesarios de Seguridad Informática y se desarrolla la historia
del malware.

    •   Historia de los virus desde los primeros modelos matemáticos y los especimenes de
        DOS hasta el malware nuestros días.
    •   Se define Seguridad Informática, Integridad, Confidencialidad, Disponibilidad.
    •   Tipos de ataque
    •   Tipos de amenazas


        MODULO II: Malware (4 clases – 1 presencial obligatoria)

    •   Virus, estructura, componentes y funcionamiento.
    •   Estudio de cada tipo de malware.
    •   Características, alcances y formas de funcionamiento.
    •   Características y análisis de:
                Virus Informáticos, troyanos, backdoors, rootkits
                Virus in-the-wild vs Colecciones Zoo
    •   Laboratorio práctico
                Infección de un entorno controlado
                Análisis de modificaciones del entorno posterior a la infección


      MODULO          III:     Soluciones      Antivirus    (3    clases    –     1   presencial
obligatoria)
    •   Protección general del sistema
    •   Protección contra el malware
    •   Definiciones y características de los Antivirus.
    •   Técnicas de protección reactiva y proactiva.
    •   Protección Antivirus en entornos corporativos
    •   Demostración de funcionamiento
                Infección y desinfección de un entorno controlado
                Evaluación proactiva


        MODULO IV: Prevención (2 clases – 1 presencial obligatoria)
    •   Perímetro de la red



                                                                                       Página 2 de 4
•   Defensa en profundidad
•   Certificaciones Antivirus existentes y su importancia en la evaluación de productos
•   Introducción a la Norma ISO 27000
           ¿Qué es la ISO 27000?
           Puntos a considerar para la Seguridad Antivirus




                                                                                  Página 3 de 4
Copyright © 2009 por ESET, LLC y ESET, spol. s.r.o. Todos los derechos reservados.
       Las marcas registradas, logos y servicios distintos de ESET, LLC y ESET, spol. s.r.o.,
mencionados en este curso, son marcas registradas de sus respectivos propietarios y no
guardan relación con ESET, LLC y ESET, spol. s.r.o.
        © ESET, 2009
        Acerca de ESET
        Fundada en 1992 y con oficinas centrales en San Diego, California, Estados Unidos,
ESET es una compañía global de soluciones de software de seguridad que provee protección de
última generación contra virus informáticos.
        El premiado producto antivirus ESET NOD32, asegura el máximo rendimiento de su red,
detección mediante Heurística Avanzada, y soporte mundial gratuito. Además, ESET lanzó al
mercado su nueva solución unificada ESET Smart Security, la cual incorpora a ESET NOD32 las
funcionalidades de Antispam y Firewall Personal.
         ESET NOD32 les da a los clientes corporativos el mayor retorno de la inversión (ROI) de
la industria como resultado de una mayor productividad, bajo tiempo ocupado, y un uso mínimo
de los recursos.
        ESET NOD32 logra más premios Virus Bulletin 100% que ningún otro producto antivirus
disponible, detectando consistentemente todos los virus activos (in-the-wild) sin falsos positivos.
        El trabajo de ESET con grandes corporaciones como Canon, Dell, Bridgestone y
Microsoft le ha permitido entrar en el Fast 50 de Deloitte Technology por tres años
consecutivos, además de estar entre las 10 empresas de mayor crecimiento en San Diego, de
acuerdo al San Diego FAST 100.
        ESET es una compañía privada con oficinas en San Diego (Estados Unidos), Londres
(Reino Unido), Praga (República Checa), Bratislava (Eslovaquia) y Buenos Aires (Argentina).
        Para más información, visite www.eset-la.com


                                                                                       Página 4 de 4
Amenazas Actuales

        Actualmente existen muchas amenazas a las que los usuarios están expuestos por el
simple hecho de encender su computadora o de conectarnos a una red. A continuación, se
definirán las más comunes y ampliamente difundidas.
        Desde hace más de 20 años se conocen los programas llamados Virus Informáticos y
su definición ha variado notablemente con el correr el tiempo.
        A diferencia de programas normales, no considerados malware y que son instalados con
el consentimiento del usuario, estas aplicaciones son capaces de realizar acciones dañinas sin
que el usuario lo sepa.
        Los primeros virus se reproducían de equipo en equipo utilizando los medios disponibles
en ese momento, que eran los disquetes. Por esta razón, la velocidad de contagio era baja y se
tardaba relativamente bastante tiempo desde que un virus era creando hasta que el mismo
llegaba al usuario.
        Luego, cuando las redes se masificaron e Internet llegó a todos los hogares y
organizaciones, la velocidad de propagación de los virus se incrementó pudiendo llegar a ser
inmediata, luego de la creación y difusión del virus.
      La clasificación del malware se ha diversificado y crece día a día en donde cada vez es
más común escuchar distintos términos anglosajones que los describen.

           Clasificación de Malware
        En sus orígenes sólo se identificaba un tipo de malware, el cual recibió el nombre de
virus informático debido a ciertas semejanzas que estos programas tienen con los virus
biológicos.
         Estas aplicaciones nacieron como experimentos matemáticos en laboratorios, buscando
alternativas para técnicas de vida artificial, y al principio sólo eran capaces de infectar archivos
del sistema operativo DOS y con una baja tasa de reproducción debido a los métodos que
utilizaban.
        Al evolucionar el software y los sistemas operativos, los virus también lo hicieron con
ellos hasta llegar a las formas actuales de malware.
        Hoy en día, la clasificación, si bien es más extensa, puede considerarse que es la
siguiente.


           Virus Informático (propiamente dicho)
          Su origen se puede establecer al observar investigaciones sobre Inteligencia y Vida
Artificial. Estos conceptos fueron desarrollados por John Von Newman hacia 1950, estableciendo
por primera vez la idea de programas auto-replicantes.
       Luego de muchas investigaciones, recién en 1983, Fred Cohen y Len Adleman le
asignan el nombre de “virus”, se los define y se hacen los primeros experimentos que funcionan
sobre un sistema Unix.
           Su nombre proviene del latín “veneno” y de su semejanza con los virus biológicos ya
citados:
           •   Ambos utilizan un huésped e inician sus actividades en forma oculta al mismo.
           •   Ninguno de los dos posee “metabolismo” propio y hacen uso del huésped.
           •   Ambos tienen como objetivo la reproducción y modifican de alguna forma al
               huésped.




                                                                                       Página 2 de 15
Instalación y configuración del Sistema Operativo

        Es normal mencionar que un sistema operativo se instala colocando el CD y
presionando “siguiente”. Si bien esto es cierto, es sólo una parte de la verdad, ya que la
configuración no termina ahí, y por el contrario acaba de empezar.
        A continuación se darán algunas pautas de lo que suele denominarse “Hardening del
Sistema Operativo”, es decir las formas de “blindar” el mismo para hacerlo más seguro de lo
que es en su instalación por defecto.
        Se asumirá que se acaba de instalar un sistema operativo Windows XP (sin service
packs ni actualizaciones) por lo que se tiene un usuario que es el administrador del mismo.
         También es posible instalar Windows con Service Pack 2 (último SP al momento de
realizar el presente trabajo).
       Luego se procederá a realizar los siguientes pasos:
       1. Verificar que el firewall esté habilitado y habilitarlo en caso contrario. Como ya se
          mencionó, existen 65.536 puertos en una PC, pero sólo se utilizan una pequeña
          cantidad de ellos por lo que es innecesario mantener los demás abiertos invitando a
          un intruso (persona o malware) a colarse por los mismos.
       2. Actualizar a las últimas versiones del producto: SP2 si no se ha instalado y últimos
          parches disponibles. Si es posible realizar esta actualización sin conectarse a la web
          para evitar el malware. Esto se puede hacer desde un CD o desde una red interna
          segura. Si se debe actualizar desde la web se deberá hacer desde
          www.windowsupdate.com
       3. Verificar las actualizaciones automáticas. Las mismas permiten mantener el sistema
          operativo actualizado cada vez que aparece una nueva actualización para el mismo.
       4. Habilitar la protección antivirus. Se analizará este punto con mayor profundidad en
          la siguiente sección.




                      Imagen 1-Centro de seguridad de Windows


                                                                                    Página 2 de 6
Protección del equipo y la información

        En esta sección se describen los pasos necesarios para proteger el equipo y las políticas
recomendadas para mantener en forma segura la información. No se tendrá en cuenta ningún
agente externo, como ataques de personas inescrupulosas o ataques de programas dañinos, los
cuales serán analizados en el próximo capítulo.


        Salvaguarda del equipamiento
        Utilizar computadoras implica trabajar con electricidad. Por lo tanto, esta es una de las
principales áreas a considerar en la seguridad física. Además, es una problemática que abarca
desde el usuario hogareño hasta la gran empresa.
        Cuando se conecta un equipo informático a la red eléctrica se deberá intentar hacerlo
protegido por un equipo UPS (Uninterruptible Power Supply)1 que permita salvar el trabajo en
caso de corte de electricidad. En su defecto, se deberá contar con protectores o estabilizadores
de tensión para proteger el equipo en caso de bajada o subida de tensión.
       Otro aspecto a proteger la interferencia eléctrica que pueden sufrir los cables de redes,
ya que es normal enviar todos los cables por un misma vía.
         Además, si se trabaja con información sensible puede ser útil proteger las redes de
interferencia humana que permiten obstruir información sin que el usuario perjudicado se
percate de lo sucedido.
        En los últimos tiempos, con el advenimiento de las computadoras portátiles, se ha
vuelto fundamental la protección de estos equipos. Esto se debe a que resulta muy sencillo
sustraer uno de estas computadoras a su dueño. Importantes consultoras se han visto privadas
de su información, cuando notebooks de funcionarios fueron robadas.
        Muchas organizaciones consideran más seguro almacenar la información sensible en
discos extraíbles que se guardan en cajas de seguridad y su respectivo backup (ver próxima
sección) en lugares alejados del principal.
         Actualmente, también se considera adecuado configurar un acceso biométrico
(generalmente huella digital) en equipos con información sensible o que corren riesgo de ser
sustraídas, como los equipos portátiles mencionados. A esto también puede sumarse el cifrado
de la información (ver sección correspondiente).


        Salvaguarda de la información
       En esta sección se verá como almacenar de la mejor manera posible la información y
como asegurarla para tenerla disponible siempre que sea necesario.


        Particiones
         Al adquirir una computadora es normal que la misma posea un sistema operativo
instalado por defecto. Si bien, actualmente esto es lo esperable, no significa que lo mismo sea
lo correcto, o al menos el usuario debería ser comunicado de esta situación y se le deberían dar
las licencias correspondientes (dado que Windows no es un software de código abierto, libre o
gratuito).
         Esa aclaración viene a colación de que normalmente se debería adquirir una
computadora e instalar el software que se desee, sin que se imponga uno u otro sistema en
particular al usuario.


        1
            Más información: http://es.wikipedia.org/wiki/Ups


                                                                                     Página 2 de 6
Protección contra el malware

        Luego de analizar cada una de las amenazas existentes y ver el amplio espectro en el
que se pueden mover las mismas y sus creadores, cabe preguntarse si existe una forma
efectiva de protección.
         Partiendo de la premisa de que nunca se puede estar protegido al 100%, la respuesta
es: sí. Existen diversas formas de protección y las mismas, a pesar de lo que se pueda pensar
viendo el panorama anterior, suelen ser muy efectivas si se las aplica concientemente.
         Como se verá, muchas de las “técnicas” citadas serán similares para distintas
amenazas. Esto se debe a que lo que se plantea se ha analizado partiendo desde el sentido
común, y generalmente implicarán tareas sencillas que llevan a que cualquier usuario pueda
aplicarlas sin mayor dificultad.
        Cabe aclarar también, que este mismo sentido común también lleva a plantear las
soluciones más sencillas, y casi siempre las correctas, para muchas de las amenazas
consideradas.
      A continuación, se analizarán las prácticas de protección más comunes para las
amenazas mencionadas.


        Antivirus
       Este tema merece una sección exclusiva por la amplia relevancia que ha logrado el
malware en el ambiente informático.
        Un antivirus es una aplicación cuyo objetivo es detectar (acción fundamental) y
eliminar código malicioso.
         El principal método de detección es a través de las firmas, las cuales tienen un
funcionamiento basado en que cada virus tiene una “huella digital” única por la cual es
identificada. Esta huella no es más que un trozo de código en hexadecimal que identifica (o
debería) de manera única un virus.
        Así, un antivirus consiste en una gran base de datos con firma de los virus conocidos
para identificarlos y también con las pautas de comportamiento más comunes en el malware.
        Esta funcionalidad, si bien es altamente efectiva, tiene la limitación de que sólo se
pueden identificar virus existentes en la base de datos, lo que conlleva a su desventaja
fundamental: se debe actualizar el antivirus permanentemente para lograr la identificación de
todos los virus nuevos que aparecen continuamente.
         Además, existen técnicas, conocidas como heurísticas, que brindan una forma de
“adelantarse” a los nuevos virus. Con este método el antivirus es capaz de analizar archivos y
documentos, y de detectar actividades sospechosas sin la necesidad que un código en
particular esté en la base de datos de firmas.
         Esto permite identificar una actividad peligrosa o dañina para el sistema, aún cuando el
antivirus no esté permanentemente actualizado, y además mantiene protegido el equipo contra
el nuevo malware que aparece cada minuto.
        Normalmente, un antivirus tiene un componente residente en memoria y permanece en
ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real.
Además, cuenta con un componente que analiza la navegación en Internet y los correos.
        Sumado a este funcionamiento que generalmente es automático y no requiere la acción
del usuario, un antivirus dispone de una funcionalidad a demanda que permite buscar códigos
maliciosos en la computadora cuando se desee.




                                                                                     Página 2 de 15
Navegación Segura

       Cuando se habla de navegación segura, se hace referencia a los elementos a tener en
cuenta para que el “andar” por sitios web sea lo menos accidentado posible, evitando las
amenazas ya mencionadas y tan comunes hoy en día.
       Es posible seguir una serie de recomendaciones para prevenir estas amenazas, así
como también hacer un uso más cuidadoso y adecuado de los datos privados o confidenciales.
       1.   Al ser Windows el sistema operativo más utilizado, es también el más atacado y
            para el cual se desarrollan la mayor cantidad de herramientas dañinas. Esta
            dificultad la ha heredado su navegador Internet Explorer. Actualmente la oferta ha
            crecido y ya no es necesario utilizar este navegador instalado por defecto siendo
            posible elegir otros en forma absolutamente gratuita. Ejemplo de ello son Mozilla
            Firefox y Opera, los cuales sólo con instalarse y sin configuraciones posteriores,
            evitan la apertura de gran cantidad de ventanas emergentes y de publicidad no
            deseada.
       2.   Otro problema subyacente son los ActiveX, Windows Scripting Host (WSH) (propios
            de Microsoft) y los Javascripts. Son pequeñas aplicaciones incluidas dentro de
            páginas web y que sirven para realizar acciones de diversa índole. Muchas
            aplicaciones dañinas actuales aprovechan estas tecnologías para infectar el equipo
            del usuario. Es importante remarcar que los ActiveX funcionan sólo con Internet
            Explorer por lo que si se decide cambiar de navegador, los sitios webs que lo
            utilicen (cada vez menos), no se visualizarán correctamente.
       3.   Si se utiliza Internet Explorer pueden ser bloqueados o desactivados el uso de
            ActiveX, WSH y Javascript y permitirlos sólo en sus sitios de confianza (por ejemplo
            http://www.windowsupdate.com)1.
       4.   Evitar la instalación de aplicaciones que dicen protegerlo, ya que generalmente no
            serán un gran beneficio y sólo contribuirán a ralentizar su equipo.
       5.   Si algún sitio web ofrece descargar aplicaciones, no aceptarlas si no se solicitó
            específicamente, ya que existen aplicaciones que ofrecen auto-descargarse.
       6.   Considerar la instalación de un firewall para disminuir el riesgo del malware (y
            terceros) que intentan conexiones desde y hacia la computadora, sin
            consentimiento.
       7.   Usar un programa antivirus actualizado y monitoreando en forma permanente. Esto
            permitirá estar un nivel más protegido en caso que cualquiera de las
            recomendaciones anteriores falle. Además, cada vez que se descargue software
            nadie asegura que esa aplicación esté libre de infección. Es fundamental estar
            protegido contra programas dañinos conocidos y desconocidos, por lo que la
            protección heurística cobra un papel relevante.
       8.   No descargar aplicaciones de sitios web de los que no se tengan referencias de
            seriedad. Si se descargan archivos, los mismos deben ser copiados a una carpeta y
            revisados con un antivirus actualizado antes de ejecutarlos.
       9.   No navegar por sitios que requieren alto nivel de seguridad (como bancos y
            financieras) desde un lugar público (cybers, bibliotecas, cafés, etc).




       1
       Más información: configuración adecuada de Internet Explorer
www.vsantivirus.com/faq-sitios-confianza.htm y www.vsantivirus.com/guia-de-supervivencia.htm




                                                                                    Página 2 de 5
Seguridad en redes Inalámbricas


       Introducción
         La utilización de redes inalámbricas (o Wireless) es una alternativa viable a las redes
locales cableadas, ya que se elimina la restricción de la unión a un cable físico.
         La tecnología Wireless abarca desde teléfonos inalámbricos, micrófonos, dispositivos
infrarrojos (IR) como controles remotos y teclados inalámbricos, hasta redes más compleja
como Redes de Área Local Inalámbrica (WLAN) o redes con conexión BlueTooth como PDAs y
teléfonos celulares (conocidas como ad-hoc).
       Las ventajas de las redes inalámbricas son:
       •     El punto obvio de la movilidad que se logra en este tipo de redes.
       •     El costo de su implementación suele ser notablemente inferior a una red cableada.
       •     La velocidad de su implementación e instalación es mayor.
       •     Mejora la estética al no existir los cables.
       •     Si se desea instalar una red en forma provisionalidad esta es la mejor opción
Sin embargo existen una serie de beneficios que las redes cableadas siguen teniendo aunque no
necesariamente esto sea una desventaja de las inalámbricas.
       •     La velocidad lograda en una red cableada es aún mayor.
       •     Los cables son más inmunes a cierto tipo de interferencias.
       •     Las redes cableadas generalmente requieren de menos mantenimiento si han sido
             bien planificadas e instaladas.


       Seguridad
        Una red inalámbrica esta compuesta por dos elementos claves: una estación y punto de
acceso (AP) en el caso de las WLAN o un sistema maestro-esclavo en el caso de las redes ad-
hoc.
        La transmisión de datos en el aire, ha abierto nuevos riesgos de seguridad. La
exposición de ondas fuera de la frontera de seguridad expone los datos a posibles intrusos que
podrían obtener información sensible.
        Las formas de ataques normales se han diversificado, así como también han aparecido
otros propios de esta tecnología. A pesar de que es normal que existan riesgos, también hay
soluciones y mecanismos de seguridad para impedir que puedan producirse ataques una red
inalámbrica.
        Las mismas precauciones que se toman para enviar datos a través de Internet, deben
considerarse también para las redes inalámbricas. Existen diversos mecanismos para asegurar
una red, pero algunos de ellos ya han sido vulnerados, como el protocolo WEP1, de forma tal
que su implementación cumple un rol de falsa seguridad. Este último ha evolucionado en otros
protocolos WPA2 y WPA2 que hasta el momento de escribir el presente siguen sin
vulnerabilidades encontradas, aunque existen diversas pruebas de concepto para romperlos.




       1
           Más información: http://es.wikipedia.org/wiki/WEP
       2
           Más información: http://es.wikipedia.org/wiki/WPA


                                                                                      Página 2 de 4
Uso público de la computadora

         Es normal que muchas veces se deba acceder a Internet (o a cualquiera de sus
servicios) en sitios públicos como cybers, locutorios, cafés, aeropuertos o bibliotecas; que
brindan este servicio.
        En este caso, no es demasiado lo que se puede hacer para preservar la privacidad y
confidencialidad de los datos que se manejan porque no se puede conocer las aplicaciones
instaladas y la configuración de las mismas.
         En este tipo de lugares, puede suceder que personas inescrupulosas instalen
aplicaciones como keyloggers, troyanos, etc. que permite observar a otros usuarios e incluso
robar sus datos personales como claves y datos bancarios. Otras veces, simplemente el usuario
que utilizó el sistema anteriormente lo infectó sin saberlo y luego el nuevo usuario es la víctima
de los posibles malware instalados.
        Por estos motivos, es fundamental seguir este principio: nunca ingrese sus datos de
cuentas bancarias o financieras en este tipo de lugares. Si lo hace, existe una alta probabilidad
que roben sus datos. Recordar que el principal objetivo actual del malware es el dinero: su
dinero.
        Además, cuando se accede a Internet en lugares públicos es recomendable:
        •     Intentar verificar que exista un firewall y un antivirus instalado en el sistema.
              Lamentablemente no se podrá hacer demasiado sobre este punto, pero es una
              consideración que se debería tener en cuenta si puede elegir el local al cual
              ingresar.
        •     Deshabilitar la función autocompletar del navegador instalado. Esto ayuda a impedir
              que otras personas tengan acceso a información personal.
        •     Muchos sitios utilizan pequeños archivos llamados cookies para almacenar
              información de nuestra navegación. Se debe borrar las copias de archivos, limpiar la
              caché y el historial de navegación cuando se finalicen las tareas.
        •     No enviar información confidencial o privada a través de correo electrónico, chats o
              páginas webs.
        •     Si se debe utilizar datos confidenciales en forma obligatoria, intentar hacerlo a
              través de los teclados virtuales ya mencionados.
        •     Si se utiliza el chat desde estos sitios es recomendable deshabilitar la grabación de
              conversación o eliminar estos archivos al finalizar.
        •     Por último, si se deben realizar algunas de estas acciones en sitios públicos, es
              recomendable cambiar las contraseñas al regresar a un lugar confiable.
       Si se debe hacer uso de lugares públicos para realizar este tipo de tareas es
recomendable utilizar dispositivos portátiles conteniendo las aplicaciones deseadas. De esta
forma se evita almacenar datos confidenciales en los sistemas del lugar elegido1.




        1
            Más información: http://www.segu-info.com.ar/articulos/articulo48.htm




                                                                                       Página 2 de 3
Seguridad de los menores de edad

       Se debe prestar especial cuidado para proteger la seguridad y la privacidad de los
menores de edad que utilizan servicios en línea. Es recomendable que obtengan el permiso de
sus padres o tutores antes de proporcionar cualquier clase de información.
       Es importante que un tutor participe y supervise la experiencia del menor en Internet,
ya que no es desconocido para nadie que si bien la red de redes es una gran herramienta,
también es fuente ciertos peligros que atentan contra la seguridad de un menor de edad (sitios
pornográficos, foros, chats, pedofilia, etc.)
         También se debe ser cuidadoso que el mayor que ejerza el cuidado no menoscabe los
principios fundamentales de privacidad que pueden llevar al menor a utilizar estos servicios en
otros lugares, quizás aún más peligrosos que el del que se intenta protegerlo.
       Como en la vida real, es fundamental establecer un vínculo de confianza para que el
menor se vea inclinado a consultar cuando se conecta.
        Por otra parte, es necesario que los padres expliquen a sus hijos los peligros que
pueden acecharles durante sus conexiones a Internet, así como implantar reglas básicas que
preserven su seguridad, tales como:
       •    Lograr que el menor ingrese a Internet en horarios que los adultos se encuentren
            en el hogar.
       •    No proporcionar nunca datos personales a través de la Red.
       •    No aceptar material enviado por desconocidos, y no ejecutar ningún archivo de
            procedencia dudosa.
       •    No citarse con personas desconocidas.
       •    No efectuar nunca compras online sin consultar antes a los padres.




                                                                                    Página 2 de 3

Weitere ähnliche Inhalte

Andere mochten auch

Numeros enteros ( mi trabajo para el curso )
Numeros enteros ( mi trabajo para el curso )Numeros enteros ( mi trabajo para el curso )
Numeros enteros ( mi trabajo para el curso )Elsanatividad
 
Java desde 0 pre
Java desde 0 preJava desde 0 pre
Java desde 0 prejtk1
 
Consolidación 1 2012 2013
Consolidación 1 2012  2013Consolidación 1 2012  2013
Consolidación 1 2012 2013juan5vasquez
 
Manuel maría ilustracións bases
Manuel maría   ilustracións basesManuel maría   ilustracións bases
Manuel maría ilustracións basesReme Rbm
 
World Wonders by Daria Gritsko
World Wonders by Daria GritskoWorld Wonders by Daria Gritsko
World Wonders by Daria Gritskozelvianochka
 
Reseña Periodicos (Cuadros y Resumen Incluidos)
Reseña Periodicos (Cuadros y Resumen Incluidos)Reseña Periodicos (Cuadros y Resumen Incluidos)
Reseña Periodicos (Cuadros y Resumen Incluidos)Thrashard
 
Clasifica los siguientes textos de acuerco con los géneros literarios
Clasifica los siguientes textos de acuerco con los géneros literariosClasifica los siguientes textos de acuerco con los géneros literarios
Clasifica los siguientes textos de acuerco con los géneros literariosMargot Loaiza
 
Power point 2 acabadooooo
Power point 2 acabadoooooPower point 2 acabadooooo
Power point 2 acabadooooocristinaborrego
 
Ciberputeadores pre
Ciberputeadores preCiberputeadores pre
Ciberputeadores prejtk1
 

Andere mochten auch (20)

Numeros enteros ( mi trabajo para el curso )
Numeros enteros ( mi trabajo para el curso )Numeros enteros ( mi trabajo para el curso )
Numeros enteros ( mi trabajo para el curso )
 
Java desde 0 pre
Java desde 0 preJava desde 0 pre
Java desde 0 pre
 
Road to Chicago 2013
Road to Chicago 2013Road to Chicago 2013
Road to Chicago 2013
 
Funcion y
Funcion yFuncion y
Funcion y
 
Folleto oferta 2011
Folleto oferta 2011Folleto oferta 2011
Folleto oferta 2011
 
Consolidación 1 2012 2013
Consolidación 1 2012  2013Consolidación 1 2012  2013
Consolidación 1 2012 2013
 
London taylor
London taylorLondon taylor
London taylor
 
Mysilo chain conveyors
Mysilo chain conveyorsMysilo chain conveyors
Mysilo chain conveyors
 
Junta
Junta Junta
Junta
 
Casa rentera
Casa renteraCasa rentera
Casa rentera
 
Manuel maría ilustracións bases
Manuel maría   ilustracións basesManuel maría   ilustracións bases
Manuel maría ilustracións bases
 
World Wonders by Daria Gritsko
World Wonders by Daria GritskoWorld Wonders by Daria Gritsko
World Wonders by Daria Gritsko
 
Reseña Periodicos (Cuadros y Resumen Incluidos)
Reseña Periodicos (Cuadros y Resumen Incluidos)Reseña Periodicos (Cuadros y Resumen Incluidos)
Reseña Periodicos (Cuadros y Resumen Incluidos)
 
Clasifica los siguientes textos de acuerco con los géneros literarios
Clasifica los siguientes textos de acuerco con los géneros literariosClasifica los siguientes textos de acuerco con los géneros literarios
Clasifica los siguientes textos de acuerco con los géneros literarios
 
Sofia
SofiaSofia
Sofia
 
Tecido adiposo
Tecido adiposoTecido adiposo
Tecido adiposo
 
Power point 2 acabadooooo
Power point 2 acabadoooooPower point 2 acabadooooo
Power point 2 acabadooooo
 
Navidad 2013
Navidad 2013Navidad 2013
Navidad 2013
 
Ativ 3valsimone
Ativ 3valsimoneAtiv 3valsimone
Ativ 3valsimone
 
Ciberputeadores pre
Ciberputeadores preCiberputeadores pre
Ciberputeadores pre
 

Ähnlich wie Seguridadpc eset pre

Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboJack Daniel Cáceres Meza
 
Curso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: SílaboCurso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: SílaboJack Daniel Cáceres Meza
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...Tabodiaz
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Folleto curso-sensib
Folleto curso-sensibFolleto curso-sensib
Folleto curso-sensibJorge Seitun
 
Reto nooc intef_#estafas_dig
Reto nooc intef_#estafas_digReto nooc intef_#estafas_dig
Reto nooc intef_#estafas_digNombre Apellidos
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad InformáticaFrancisco Medina
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoICEMD
 
Especialización en Seguridad de la Información en Informática
Especialización en Seguridad de la Información en InformáticaEspecialización en Seguridad de la Información en Informática
Especialización en Seguridad de la Información en InformáticaAdalid Corp Colombia
 
Brochure cybersecurity certified expert - sce
Brochure   cybersecurity certified expert - sceBrochure   cybersecurity certified expert - sce
Brochure cybersecurity certified expert - sceCristinaMenesesMonte
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023MartinToledoRuiz1
 
Taller Integral De Internet Wp
Taller Integral De Internet WpTaller Integral De Internet Wp
Taller Integral De Internet Wpguest1dbd149d
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
Metodos y Estrategias, Programacion Tematica
Metodos y Estrategias, Programacion TematicaMetodos y Estrategias, Programacion Tematica
Metodos y Estrategias, Programacion TematicaLaura Ochoa
 
Propuesta de Securización del Open Source
Propuesta de Securización del Open SourcePropuesta de Securización del Open Source
Propuesta de Securización del Open SourceMario Granero Burillo
 
Syllabus informatica-i-octubre2015 (1) (1)
Syllabus informatica-i-octubre2015 (1) (1)Syllabus informatica-i-octubre2015 (1) (1)
Syllabus informatica-i-octubre2015 (1) (1)mariaestrada96
 

Ähnlich wie Seguridadpc eset pre (20)

Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: Sílabo
 
Curso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: SílaboCurso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: Sílabo
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
 
Seguridad internet
Seguridad internet Seguridad internet
Seguridad internet
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Folleto curso-sensib
Folleto curso-sensibFolleto curso-sensib
Folleto curso-sensib
 
Reto nooc intef_#estafas_dig
Reto nooc intef_#estafas_digReto nooc intef_#estafas_dig
Reto nooc intef_#estafas_dig
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad Informática
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 
Especialización en Seguridad de la Información en Informática
Especialización en Seguridad de la Información en InformáticaEspecialización en Seguridad de la Información en Informática
Especialización en Seguridad de la Información en Informática
 
Brochure cybersecurity certified expert - sce
Brochure   cybersecurity certified expert - sceBrochure   cybersecurity certified expert - sce
Brochure cybersecurity certified expert - sce
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023
 
Taller Integral De Internet Wp
Taller Integral De Internet WpTaller Integral De Internet Wp
Taller Integral De Internet Wp
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Metodos y Estrategias, Programacion Tematica
Metodos y Estrategias, Programacion TematicaMetodos y Estrategias, Programacion Tematica
Metodos y Estrategias, Programacion Tematica
 
Propuesta de Securización del Open Source
Propuesta de Securización del Open SourcePropuesta de Securización del Open Source
Propuesta de Securización del Open Source
 
Syllabus 2015
Syllabus 2015Syllabus 2015
Syllabus 2015
 
Syllabus informatica-i-octubre2015 (1) (1)
Syllabus informatica-i-octubre2015 (1) (1)Syllabus informatica-i-octubre2015 (1) (1)
Syllabus informatica-i-octubre2015 (1) (1)
 
Syllabus 2015
Syllabus 2015Syllabus 2015
Syllabus 2015
 

Mehr von jtk1

Actividad modulo1
Actividad modulo1Actividad modulo1
Actividad modulo1jtk1
 
Java schaum pre
Java schaum preJava schaum pre
Java schaum prejtk1
 
Programar java 2pre
Programar java 2preProgramar java 2pre
Programar java 2prejtk1
 
Serlets java pre
Serlets java preSerlets java pre
Serlets java prejtk1
 
Portada java 2
Portada java 2Portada java 2
Portada java 2jtk1
 
Piensa en java per
Piensa en java perPiensa en java per
Piensa en java perjtk1
 
Lenguaje de programacion java prev
Lenguaje de programacion java prevLenguaje de programacion java prev
Lenguaje de programacion java prevjtk1
 
Java kaime conpre
Java kaime conpreJava kaime conpre
Java kaime conprejtk1
 
Java jedi prev
Java jedi prevJava jedi prev
Java jedi prevjtk1
 
Java j2me prev
Java j2me prevJava j2me prev
Java j2me prevjtk1
 
Java ferca
Java fercaJava ferca
Java fercajtk1
 
Java basico 2
Java basico 2Java basico 2
Java basico 2jtk1
 
Java angel estevan pre
Java angel estevan preJava angel estevan pre
Java angel estevan prejtk1
 
Java 3dpre
Java 3dpreJava 3dpre
Java 3dprejtk1
 
Java 2d
Java 2dJava 2d
Java 2djtk1
 
Introduc java pre
Introduc java preIntroduc java pre
Introduc java prejtk1
 
Guia de iniciación en java prev
Guia de iniciación en java prevGuia de iniciación en java prev
Guia de iniciación en java prevjtk1
 
Aprende java como si estuviera en primero pre
Aprende java como si estuviera en primero preAprende java como si estuviera en primero pre
Aprende java como si estuviera en primero prejtk1
 
52 ejercicios resueltos en pseudocodigoprev
52 ejercicios resueltos en pseudocodigoprev52 ejercicios resueltos en pseudocodigoprev
52 ejercicios resueltos en pseudocodigoprevjtk1
 
Serlets y jsp prev
Serlets y jsp prevSerlets y jsp prev
Serlets y jsp prevjtk1
 

Mehr von jtk1 (20)

Actividad modulo1
Actividad modulo1Actividad modulo1
Actividad modulo1
 
Java schaum pre
Java schaum preJava schaum pre
Java schaum pre
 
Programar java 2pre
Programar java 2preProgramar java 2pre
Programar java 2pre
 
Serlets java pre
Serlets java preSerlets java pre
Serlets java pre
 
Portada java 2
Portada java 2Portada java 2
Portada java 2
 
Piensa en java per
Piensa en java perPiensa en java per
Piensa en java per
 
Lenguaje de programacion java prev
Lenguaje de programacion java prevLenguaje de programacion java prev
Lenguaje de programacion java prev
 
Java kaime conpre
Java kaime conpreJava kaime conpre
Java kaime conpre
 
Java jedi prev
Java jedi prevJava jedi prev
Java jedi prev
 
Java j2me prev
Java j2me prevJava j2me prev
Java j2me prev
 
Java ferca
Java fercaJava ferca
Java ferca
 
Java basico 2
Java basico 2Java basico 2
Java basico 2
 
Java angel estevan pre
Java angel estevan preJava angel estevan pre
Java angel estevan pre
 
Java 3dpre
Java 3dpreJava 3dpre
Java 3dpre
 
Java 2d
Java 2dJava 2d
Java 2d
 
Introduc java pre
Introduc java preIntroduc java pre
Introduc java pre
 
Guia de iniciación en java prev
Guia de iniciación en java prevGuia de iniciación en java prev
Guia de iniciación en java prev
 
Aprende java como si estuviera en primero pre
Aprende java como si estuviera en primero preAprende java como si estuviera en primero pre
Aprende java como si estuviera en primero pre
 
52 ejercicios resueltos en pseudocodigoprev
52 ejercicios resueltos en pseudocodigoprev52 ejercicios resueltos en pseudocodigoprev
52 ejercicios resueltos en pseudocodigoprev
 
Serlets y jsp prev
Serlets y jsp prevSerlets y jsp prev
Serlets y jsp prev
 

Seguridadpc eset pre

  • 1.
  • 2. CURSO DE SERVICIO A LA COMUNIDAD “SEGURIDAD ANTIVIRUS” Justificación En el contexto tecnológico actual en el que permanecemos en contacto con la informática y conectados a una extensa red de información llamada Internet, se ha vuelto indispensable estar protegido contra las amenazas que intentan aprovechar cualquier agujero de seguridad disponible para robar o dañar dicha información o nuestra privacidad. En la era de la información, todo debe conducir a protegerla y, teniendo en cuenta que las principales amenazas hoy en día son los virus informáticos; los profesionales de tecnología deben disponer de un estudio de esta problemática actual ya que dicha capacitación es una parte fundamental para preservar en forma íntegra la información. Objetivos • Capacitar al asistente en conceptos generales de Seguridad Informática • Enunciar las características y la clasificación de malware • Analizar virus en un ambiente controlado • Desarrollar las tecnologías disponibles en seguridad antivirus • Conocer las certificaciones Antivirus disponibles • Plantear un modelo de defensa en profundidad en ambientes reales Temario a desarrollar MODULO I: La Seguridad y las Amenazas • Conceptos necesarios de Seguridad Informática. Los mismos son utilizados en el resto del curso. • Definiciones y presentación de las distintas amenazas existentes. MODULO II: Malware • Estudio de cada tipo de malware. Características, alcances y formas de funcionamiento. • Malware. Características y análisis. • Virus in-the-wild. Demostración de funcionamiento • Laboratorio práctico MODULO III: Soluciones Antivirus • Definiciones y características de los Antivirus. • Técnicas de protección reactiva y proactiva. • Demostración de funcionamiento • Protección Antivirus Página 1 de 4
  • 3. MODULO IV: Prevención • Forma de prevención de las distintas amenazas presentadas • Presentación de las Certificaciones Antivirus existentes y su importancia en la evaluación de productos • Defensa en profundidad • Introducción a la Norma ISO 27000 Requisitos de admisión Podrán ser admitidos profesionales, alumnos y particulares interesados en la temática, con conocimientos básicos. Duración y régimen de cursadas El presente curso se desarrollará durante 60 hs. Las mismas se dividen en 12 clases de 4 hs cada una (48 hs) más 12 hs de trabajo de campo a cargo del alumno. Se llevara a cabo un dictado de clases en forma mixta: 4 clases presenciales y 8 virtuales. Promoción Se le extenderá el certificado de asistencia a aquél alumno que cumplimente 100% de asistencia a las clases presenciales y un mínimo del 80% de asistencia al resto de las clases. Se le extenderá el certificado de aprobación con reconocimientos de crédito a aquél asistente que cumplimente 100% de asistencia a las clases presenciales, un mínimo del 80% de asistencia al resto de las clases y apruebe con un mínimo de 80% el trabajo de campo a presentar. Metodología del desarrollo de la actividad En las clases presenciales se presentarán los distintos módulos y se desarrollaran laboratorios prácticos con demostraciones de amenazas y soluciones. Las clases tutoriales serán organizadas de forma tal de permitir a cada alumno un seguimiento pormenorizado de las actividades desarrolladas así como del material presentado. Además se contará con un Chat, foro y grupo de consulta de forma que el alumno se sienta libre de consultar y compartir experiencia con sus compañeros y coordinador. El Rectorado de la Universidad Tecnológica Nacional, a través de su Secretaría de Relaciones Institucionales, ha firmado un convenio con Eset Latinoamérica, el cual le permite dictar este curso en la Facultad Regional La Plata. Coordinador responsable de la actividad y asistente Coodinador: Lic. (UTN) Cristian Fabian Borghello, CISSP, Technical & Educational Manager de Eset Latinoamérica. Ver anexo de antecedentes. Asistente: Jorge Alejandro Mieres, Analista de seguridad de Eset Latinoamérica. Ver anexo de antecedentes. Página 2 de 4
  • 4. Interés detectado La experiencia nos indica que un alto porcentaje de personas, si bien conocen sobre las temáticas mencionadas, por lo general se tiene una visión parcial o se conocen ciertos “mitos” que no contribuyen a la educación sino que confunden y engañan. Es por esto que estas personas se manifiestan a favor de crear este curso a fin de conocer o profundizar sobre la temática planteada. Número de concurrentes Se fija un número mínimo de 10 y un máximo de 30 personas. Aranceles El presente curso es financiado por Eset Latinoamérica para su primera presentación y en la regional de Córdoba será sin costo. Fecha de realización El curso se desarrollará durante el año lectivo 2008. Bibliografía y material didáctico La bibliografía puede ser obtenida de: Sitio oficial de Eset Latinoamérica http://www.eset-la.com Blog oficial del Laboratorio de Eset Latinoamérica http://blog.eset-la.com/laboratorio Sitio y Tesis de Seguridad de la Información http:// www.segu-info.com.ar Historia y evolución de los virus informáticos http://edu.eset- la.com/claroline/document/goto/index.php/cronologia_de_los_virus_informaticos.zip http://www.nautopia.net/nautopia_old/virus_gusanos/vida_artificial1.htm Sitio de Fred Chen http://all.net/ Sitio de Mark Ludwig http://vx.netlux.org/ Wikipedia Mucha información puede ser obtenida desde http://es.wikipedia.org/ en donde pueden encontrarse los conceptos básicos vertidos en este curso. Así mismo los coordinadores recomendarán esta fuente de información cada vez que sea conveniente evitando así volcar información redundante y ya disponible libremente. Página 3 de 4
  • 5. Copyright © 2009 por ESET, LLC y ESET, spol. s.r.o. Todos los derechos reservados. Las marcas registradas, logos y servicios distintos de ESET, LLC y ESET, spol. s.r.o., mencionados en este curso, son marcas registradas de sus respectivos propietarios y no guardan relación con ESET, LLC y ESET, spol. s.r.o. © ESET, 2009 Acerca de ESET Fundada en 1992 y con oficinas centrales en San Diego, California, Estados Unidos, ESET es una compañía global de soluciones de software de seguridad que provee protección de última generación contra virus informáticos. El premiado producto antivirus ESET NOD32, asegura el máximo rendimiento de su red, detección mediante Heurística Avanzada, y soporte mundial gratuito. Además, ESET lanzó al mercado su nueva solución unificada ESET Smart Security, la cual incorpora a ESET NOD32 las funcionalidades de Antispam y Firewall Personal. ESET NOD32 les da a los clientes corporativos el mayor retorno de la inversión (ROI) de la industria como resultado de una mayor productividad, bajo tiempo ocupado, y un uso mínimo de los recursos. ESET NOD32 logra más premios Virus Bulletin 100% que ningún otro producto antivirus disponible, detectando consistentemente todos los virus activos (in-the-wild) sin falsos positivos. El trabajo de ESET con grandes corporaciones como Canon, Dell, Bridgestone y Microsoft le ha permitido entrar en el Fast 50 de Deloitte Technology por tres años consecutivos, además de estar entre las 10 empresas de mayor crecimiento en San Diego, de acuerdo al San Diego FAST 100. ESET es una compañía privada con oficinas en San Diego (Estados Unidos), Londres (Reino Unido), Praga (República Checa), Bratislava (Eslovaquia) y Buenos Aires (Argentina). Para más información, visite www.eset-la.com Página 4 de 4
  • 6. CURSO DE SERVICIO A LA COMUNIDAD “SEGURIDAD ANTIVIRUS” Objetivos En la actualidad es relevante asumir un papel proactivo en la defensa de los recursos, sobre todo aquellos relacionados a la información y en sus formas de almacenamiento. Para ello, y tomando como responsabilidad la seguridad correspondiente al malware, Eset Latinoamérica ha desarrollado este curso con el objetivo de brindar a la comunidad las bases para la protección relativa a su área de desarrollo. Los objetivos puntuales con los que plantea el presente curso son: • Capacitar al asistente en conceptos generales de Seguridad Informática • Enunciar las características y la clasificación de malware • Analizar virus en un ambiente controlado • Desarrollar las tecnologías disponibles en seguridad antivirus • Conocer las certificaciones Antivirus disponibles • Plantear un modelo de defensa en profundidad en ambientes reales Alcance El alcance del curso son aquellos estipulados en los documentos entregados al alumno en la Plataforma Educativa de Eset Latinoamérica. Presentación del curso El temario completo del curso se entrega al participante registrado en la Plataforma Educativa de Eset Latinoamérica. Dicho curso se encuentra dividido en 4 (cuatro) módulos que se detallan posteriormente. Las clases presenciales se llevarán a cabo mediante la proyección de diapositivas que estarán disponibles en la misma plataforma posterior a la presentación de las mismas. Por cada módulo el alumno deberá asistir en forma obligatoria a la clase presencial y luego deberá descargar los documentos relacionados desde la Plataforma Educativa de Eset Latinoamérica. La clase presencial obligatoria tiene como objetivo introducir al participante en el módulo además de guiarlo en las secciones prácticas del curso. Queda al participante la lectura del material entregado. Página 1 de 4
  • 7. Temario desarrollado MODULO I: La Seguridad y las Amenazas (3 clases - 1 presencial obligatoria) Se definen los conceptos necesarios de Seguridad Informática y se desarrolla la historia del malware. • Historia de los virus desde los primeros modelos matemáticos y los especimenes de DOS hasta el malware nuestros días. • Se define Seguridad Informática, Integridad, Confidencialidad, Disponibilidad. • Tipos de ataque • Tipos de amenazas MODULO II: Malware (4 clases – 1 presencial obligatoria) • Virus, estructura, componentes y funcionamiento. • Estudio de cada tipo de malware. • Características, alcances y formas de funcionamiento. • Características y análisis de: Virus Informáticos, troyanos, backdoors, rootkits Virus in-the-wild vs Colecciones Zoo • Laboratorio práctico Infección de un entorno controlado Análisis de modificaciones del entorno posterior a la infección MODULO III: Soluciones Antivirus (3 clases – 1 presencial obligatoria) • Protección general del sistema • Protección contra el malware • Definiciones y características de los Antivirus. • Técnicas de protección reactiva y proactiva. • Protección Antivirus en entornos corporativos • Demostración de funcionamiento Infección y desinfección de un entorno controlado Evaluación proactiva MODULO IV: Prevención (2 clases – 1 presencial obligatoria) • Perímetro de la red Página 2 de 4
  • 8. Defensa en profundidad • Certificaciones Antivirus existentes y su importancia en la evaluación de productos • Introducción a la Norma ISO 27000 ¿Qué es la ISO 27000? Puntos a considerar para la Seguridad Antivirus Página 3 de 4
  • 9. Copyright © 2009 por ESET, LLC y ESET, spol. s.r.o. Todos los derechos reservados. Las marcas registradas, logos y servicios distintos de ESET, LLC y ESET, spol. s.r.o., mencionados en este curso, son marcas registradas de sus respectivos propietarios y no guardan relación con ESET, LLC y ESET, spol. s.r.o. © ESET, 2009 Acerca de ESET Fundada en 1992 y con oficinas centrales en San Diego, California, Estados Unidos, ESET es una compañía global de soluciones de software de seguridad que provee protección de última generación contra virus informáticos. El premiado producto antivirus ESET NOD32, asegura el máximo rendimiento de su red, detección mediante Heurística Avanzada, y soporte mundial gratuito. Además, ESET lanzó al mercado su nueva solución unificada ESET Smart Security, la cual incorpora a ESET NOD32 las funcionalidades de Antispam y Firewall Personal. ESET NOD32 les da a los clientes corporativos el mayor retorno de la inversión (ROI) de la industria como resultado de una mayor productividad, bajo tiempo ocupado, y un uso mínimo de los recursos. ESET NOD32 logra más premios Virus Bulletin 100% que ningún otro producto antivirus disponible, detectando consistentemente todos los virus activos (in-the-wild) sin falsos positivos. El trabajo de ESET con grandes corporaciones como Canon, Dell, Bridgestone y Microsoft le ha permitido entrar en el Fast 50 de Deloitte Technology por tres años consecutivos, además de estar entre las 10 empresas de mayor crecimiento en San Diego, de acuerdo al San Diego FAST 100. ESET es una compañía privada con oficinas en San Diego (Estados Unidos), Londres (Reino Unido), Praga (República Checa), Bratislava (Eslovaquia) y Buenos Aires (Argentina). Para más información, visite www.eset-la.com Página 4 de 4
  • 10. Amenazas Actuales Actualmente existen muchas amenazas a las que los usuarios están expuestos por el simple hecho de encender su computadora o de conectarnos a una red. A continuación, se definirán las más comunes y ampliamente difundidas. Desde hace más de 20 años se conocen los programas llamados Virus Informáticos y su definición ha variado notablemente con el correr el tiempo. A diferencia de programas normales, no considerados malware y que son instalados con el consentimiento del usuario, estas aplicaciones son capaces de realizar acciones dañinas sin que el usuario lo sepa. Los primeros virus se reproducían de equipo en equipo utilizando los medios disponibles en ese momento, que eran los disquetes. Por esta razón, la velocidad de contagio era baja y se tardaba relativamente bastante tiempo desde que un virus era creando hasta que el mismo llegaba al usuario. Luego, cuando las redes se masificaron e Internet llegó a todos los hogares y organizaciones, la velocidad de propagación de los virus se incrementó pudiendo llegar a ser inmediata, luego de la creación y difusión del virus. La clasificación del malware se ha diversificado y crece día a día en donde cada vez es más común escuchar distintos términos anglosajones que los describen. Clasificación de Malware En sus orígenes sólo se identificaba un tipo de malware, el cual recibió el nombre de virus informático debido a ciertas semejanzas que estos programas tienen con los virus biológicos. Estas aplicaciones nacieron como experimentos matemáticos en laboratorios, buscando alternativas para técnicas de vida artificial, y al principio sólo eran capaces de infectar archivos del sistema operativo DOS y con una baja tasa de reproducción debido a los métodos que utilizaban. Al evolucionar el software y los sistemas operativos, los virus también lo hicieron con ellos hasta llegar a las formas actuales de malware. Hoy en día, la clasificación, si bien es más extensa, puede considerarse que es la siguiente. Virus Informático (propiamente dicho) Su origen se puede establecer al observar investigaciones sobre Inteligencia y Vida Artificial. Estos conceptos fueron desarrollados por John Von Newman hacia 1950, estableciendo por primera vez la idea de programas auto-replicantes. Luego de muchas investigaciones, recién en 1983, Fred Cohen y Len Adleman le asignan el nombre de “virus”, se los define y se hacen los primeros experimentos que funcionan sobre un sistema Unix. Su nombre proviene del latín “veneno” y de su semejanza con los virus biológicos ya citados: • Ambos utilizan un huésped e inician sus actividades en forma oculta al mismo. • Ninguno de los dos posee “metabolismo” propio y hacen uso del huésped. • Ambos tienen como objetivo la reproducción y modifican de alguna forma al huésped. Página 2 de 15
  • 11. Instalación y configuración del Sistema Operativo Es normal mencionar que un sistema operativo se instala colocando el CD y presionando “siguiente”. Si bien esto es cierto, es sólo una parte de la verdad, ya que la configuración no termina ahí, y por el contrario acaba de empezar. A continuación se darán algunas pautas de lo que suele denominarse “Hardening del Sistema Operativo”, es decir las formas de “blindar” el mismo para hacerlo más seguro de lo que es en su instalación por defecto. Se asumirá que se acaba de instalar un sistema operativo Windows XP (sin service packs ni actualizaciones) por lo que se tiene un usuario que es el administrador del mismo. También es posible instalar Windows con Service Pack 2 (último SP al momento de realizar el presente trabajo). Luego se procederá a realizar los siguientes pasos: 1. Verificar que el firewall esté habilitado y habilitarlo en caso contrario. Como ya se mencionó, existen 65.536 puertos en una PC, pero sólo se utilizan una pequeña cantidad de ellos por lo que es innecesario mantener los demás abiertos invitando a un intruso (persona o malware) a colarse por los mismos. 2. Actualizar a las últimas versiones del producto: SP2 si no se ha instalado y últimos parches disponibles. Si es posible realizar esta actualización sin conectarse a la web para evitar el malware. Esto se puede hacer desde un CD o desde una red interna segura. Si se debe actualizar desde la web se deberá hacer desde www.windowsupdate.com 3. Verificar las actualizaciones automáticas. Las mismas permiten mantener el sistema operativo actualizado cada vez que aparece una nueva actualización para el mismo. 4. Habilitar la protección antivirus. Se analizará este punto con mayor profundidad en la siguiente sección. Imagen 1-Centro de seguridad de Windows Página 2 de 6
  • 12. Protección del equipo y la información En esta sección se describen los pasos necesarios para proteger el equipo y las políticas recomendadas para mantener en forma segura la información. No se tendrá en cuenta ningún agente externo, como ataques de personas inescrupulosas o ataques de programas dañinos, los cuales serán analizados en el próximo capítulo. Salvaguarda del equipamiento Utilizar computadoras implica trabajar con electricidad. Por lo tanto, esta es una de las principales áreas a considerar en la seguridad física. Además, es una problemática que abarca desde el usuario hogareño hasta la gran empresa. Cuando se conecta un equipo informático a la red eléctrica se deberá intentar hacerlo protegido por un equipo UPS (Uninterruptible Power Supply)1 que permita salvar el trabajo en caso de corte de electricidad. En su defecto, se deberá contar con protectores o estabilizadores de tensión para proteger el equipo en caso de bajada o subida de tensión. Otro aspecto a proteger la interferencia eléctrica que pueden sufrir los cables de redes, ya que es normal enviar todos los cables por un misma vía. Además, si se trabaja con información sensible puede ser útil proteger las redes de interferencia humana que permiten obstruir información sin que el usuario perjudicado se percate de lo sucedido. En los últimos tiempos, con el advenimiento de las computadoras portátiles, se ha vuelto fundamental la protección de estos equipos. Esto se debe a que resulta muy sencillo sustraer uno de estas computadoras a su dueño. Importantes consultoras se han visto privadas de su información, cuando notebooks de funcionarios fueron robadas. Muchas organizaciones consideran más seguro almacenar la información sensible en discos extraíbles que se guardan en cajas de seguridad y su respectivo backup (ver próxima sección) en lugares alejados del principal. Actualmente, también se considera adecuado configurar un acceso biométrico (generalmente huella digital) en equipos con información sensible o que corren riesgo de ser sustraídas, como los equipos portátiles mencionados. A esto también puede sumarse el cifrado de la información (ver sección correspondiente). Salvaguarda de la información En esta sección se verá como almacenar de la mejor manera posible la información y como asegurarla para tenerla disponible siempre que sea necesario. Particiones Al adquirir una computadora es normal que la misma posea un sistema operativo instalado por defecto. Si bien, actualmente esto es lo esperable, no significa que lo mismo sea lo correcto, o al menos el usuario debería ser comunicado de esta situación y se le deberían dar las licencias correspondientes (dado que Windows no es un software de código abierto, libre o gratuito). Esa aclaración viene a colación de que normalmente se debería adquirir una computadora e instalar el software que se desee, sin que se imponga uno u otro sistema en particular al usuario. 1 Más información: http://es.wikipedia.org/wiki/Ups Página 2 de 6
  • 13. Protección contra el malware Luego de analizar cada una de las amenazas existentes y ver el amplio espectro en el que se pueden mover las mismas y sus creadores, cabe preguntarse si existe una forma efectiva de protección. Partiendo de la premisa de que nunca se puede estar protegido al 100%, la respuesta es: sí. Existen diversas formas de protección y las mismas, a pesar de lo que se pueda pensar viendo el panorama anterior, suelen ser muy efectivas si se las aplica concientemente. Como se verá, muchas de las “técnicas” citadas serán similares para distintas amenazas. Esto se debe a que lo que se plantea se ha analizado partiendo desde el sentido común, y generalmente implicarán tareas sencillas que llevan a que cualquier usuario pueda aplicarlas sin mayor dificultad. Cabe aclarar también, que este mismo sentido común también lleva a plantear las soluciones más sencillas, y casi siempre las correctas, para muchas de las amenazas consideradas. A continuación, se analizarán las prácticas de protección más comunes para las amenazas mencionadas. Antivirus Este tema merece una sección exclusiva por la amplia relevancia que ha logrado el malware en el ambiente informático. Un antivirus es una aplicación cuyo objetivo es detectar (acción fundamental) y eliminar código malicioso. El principal método de detección es a través de las firmas, las cuales tienen un funcionamiento basado en que cada virus tiene una “huella digital” única por la cual es identificada. Esta huella no es más que un trozo de código en hexadecimal que identifica (o debería) de manera única un virus. Así, un antivirus consiste en una gran base de datos con firma de los virus conocidos para identificarlos y también con las pautas de comportamiento más comunes en el malware. Esta funcionalidad, si bien es altamente efectiva, tiene la limitación de que sólo se pueden identificar virus existentes en la base de datos, lo que conlleva a su desventaja fundamental: se debe actualizar el antivirus permanentemente para lograr la identificación de todos los virus nuevos que aparecen continuamente. Además, existen técnicas, conocidas como heurísticas, que brindan una forma de “adelantarse” a los nuevos virus. Con este método el antivirus es capaz de analizar archivos y documentos, y de detectar actividades sospechosas sin la necesidad que un código en particular esté en la base de datos de firmas. Esto permite identificar una actividad peligrosa o dañina para el sistema, aún cuando el antivirus no esté permanentemente actualizado, y además mantiene protegido el equipo contra el nuevo malware que aparece cada minuto. Normalmente, un antivirus tiene un componente residente en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Además, cuenta con un componente que analiza la navegación en Internet y los correos. Sumado a este funcionamiento que generalmente es automático y no requiere la acción del usuario, un antivirus dispone de una funcionalidad a demanda que permite buscar códigos maliciosos en la computadora cuando se desee. Página 2 de 15
  • 14. Navegación Segura Cuando se habla de navegación segura, se hace referencia a los elementos a tener en cuenta para que el “andar” por sitios web sea lo menos accidentado posible, evitando las amenazas ya mencionadas y tan comunes hoy en día. Es posible seguir una serie de recomendaciones para prevenir estas amenazas, así como también hacer un uso más cuidadoso y adecuado de los datos privados o confidenciales. 1. Al ser Windows el sistema operativo más utilizado, es también el más atacado y para el cual se desarrollan la mayor cantidad de herramientas dañinas. Esta dificultad la ha heredado su navegador Internet Explorer. Actualmente la oferta ha crecido y ya no es necesario utilizar este navegador instalado por defecto siendo posible elegir otros en forma absolutamente gratuita. Ejemplo de ello son Mozilla Firefox y Opera, los cuales sólo con instalarse y sin configuraciones posteriores, evitan la apertura de gran cantidad de ventanas emergentes y de publicidad no deseada. 2. Otro problema subyacente son los ActiveX, Windows Scripting Host (WSH) (propios de Microsoft) y los Javascripts. Son pequeñas aplicaciones incluidas dentro de páginas web y que sirven para realizar acciones de diversa índole. Muchas aplicaciones dañinas actuales aprovechan estas tecnologías para infectar el equipo del usuario. Es importante remarcar que los ActiveX funcionan sólo con Internet Explorer por lo que si se decide cambiar de navegador, los sitios webs que lo utilicen (cada vez menos), no se visualizarán correctamente. 3. Si se utiliza Internet Explorer pueden ser bloqueados o desactivados el uso de ActiveX, WSH y Javascript y permitirlos sólo en sus sitios de confianza (por ejemplo http://www.windowsupdate.com)1. 4. Evitar la instalación de aplicaciones que dicen protegerlo, ya que generalmente no serán un gran beneficio y sólo contribuirán a ralentizar su equipo. 5. Si algún sitio web ofrece descargar aplicaciones, no aceptarlas si no se solicitó específicamente, ya que existen aplicaciones que ofrecen auto-descargarse. 6. Considerar la instalación de un firewall para disminuir el riesgo del malware (y terceros) que intentan conexiones desde y hacia la computadora, sin consentimiento. 7. Usar un programa antivirus actualizado y monitoreando en forma permanente. Esto permitirá estar un nivel más protegido en caso que cualquiera de las recomendaciones anteriores falle. Además, cada vez que se descargue software nadie asegura que esa aplicación esté libre de infección. Es fundamental estar protegido contra programas dañinos conocidos y desconocidos, por lo que la protección heurística cobra un papel relevante. 8. No descargar aplicaciones de sitios web de los que no se tengan referencias de seriedad. Si se descargan archivos, los mismos deben ser copiados a una carpeta y revisados con un antivirus actualizado antes de ejecutarlos. 9. No navegar por sitios que requieren alto nivel de seguridad (como bancos y financieras) desde un lugar público (cybers, bibliotecas, cafés, etc). 1 Más información: configuración adecuada de Internet Explorer www.vsantivirus.com/faq-sitios-confianza.htm y www.vsantivirus.com/guia-de-supervivencia.htm Página 2 de 5
  • 15. Seguridad en redes Inalámbricas Introducción La utilización de redes inalámbricas (o Wireless) es una alternativa viable a las redes locales cableadas, ya que se elimina la restricción de la unión a un cable físico. La tecnología Wireless abarca desde teléfonos inalámbricos, micrófonos, dispositivos infrarrojos (IR) como controles remotos y teclados inalámbricos, hasta redes más compleja como Redes de Área Local Inalámbrica (WLAN) o redes con conexión BlueTooth como PDAs y teléfonos celulares (conocidas como ad-hoc). Las ventajas de las redes inalámbricas son: • El punto obvio de la movilidad que se logra en este tipo de redes. • El costo de su implementación suele ser notablemente inferior a una red cableada. • La velocidad de su implementación e instalación es mayor. • Mejora la estética al no existir los cables. • Si se desea instalar una red en forma provisionalidad esta es la mejor opción Sin embargo existen una serie de beneficios que las redes cableadas siguen teniendo aunque no necesariamente esto sea una desventaja de las inalámbricas. • La velocidad lograda en una red cableada es aún mayor. • Los cables son más inmunes a cierto tipo de interferencias. • Las redes cableadas generalmente requieren de menos mantenimiento si han sido bien planificadas e instaladas. Seguridad Una red inalámbrica esta compuesta por dos elementos claves: una estación y punto de acceso (AP) en el caso de las WLAN o un sistema maestro-esclavo en el caso de las redes ad- hoc. La transmisión de datos en el aire, ha abierto nuevos riesgos de seguridad. La exposición de ondas fuera de la frontera de seguridad expone los datos a posibles intrusos que podrían obtener información sensible. Las formas de ataques normales se han diversificado, así como también han aparecido otros propios de esta tecnología. A pesar de que es normal que existan riesgos, también hay soluciones y mecanismos de seguridad para impedir que puedan producirse ataques una red inalámbrica. Las mismas precauciones que se toman para enviar datos a través de Internet, deben considerarse también para las redes inalámbricas. Existen diversos mecanismos para asegurar una red, pero algunos de ellos ya han sido vulnerados, como el protocolo WEP1, de forma tal que su implementación cumple un rol de falsa seguridad. Este último ha evolucionado en otros protocolos WPA2 y WPA2 que hasta el momento de escribir el presente siguen sin vulnerabilidades encontradas, aunque existen diversas pruebas de concepto para romperlos. 1 Más información: http://es.wikipedia.org/wiki/WEP 2 Más información: http://es.wikipedia.org/wiki/WPA Página 2 de 4
  • 16. Uso público de la computadora Es normal que muchas veces se deba acceder a Internet (o a cualquiera de sus servicios) en sitios públicos como cybers, locutorios, cafés, aeropuertos o bibliotecas; que brindan este servicio. En este caso, no es demasiado lo que se puede hacer para preservar la privacidad y confidencialidad de los datos que se manejan porque no se puede conocer las aplicaciones instaladas y la configuración de las mismas. En este tipo de lugares, puede suceder que personas inescrupulosas instalen aplicaciones como keyloggers, troyanos, etc. que permite observar a otros usuarios e incluso robar sus datos personales como claves y datos bancarios. Otras veces, simplemente el usuario que utilizó el sistema anteriormente lo infectó sin saberlo y luego el nuevo usuario es la víctima de los posibles malware instalados. Por estos motivos, es fundamental seguir este principio: nunca ingrese sus datos de cuentas bancarias o financieras en este tipo de lugares. Si lo hace, existe una alta probabilidad que roben sus datos. Recordar que el principal objetivo actual del malware es el dinero: su dinero. Además, cuando se accede a Internet en lugares públicos es recomendable: • Intentar verificar que exista un firewall y un antivirus instalado en el sistema. Lamentablemente no se podrá hacer demasiado sobre este punto, pero es una consideración que se debería tener en cuenta si puede elegir el local al cual ingresar. • Deshabilitar la función autocompletar del navegador instalado. Esto ayuda a impedir que otras personas tengan acceso a información personal. • Muchos sitios utilizan pequeños archivos llamados cookies para almacenar información de nuestra navegación. Se debe borrar las copias de archivos, limpiar la caché y el historial de navegación cuando se finalicen las tareas. • No enviar información confidencial o privada a través de correo electrónico, chats o páginas webs. • Si se debe utilizar datos confidenciales en forma obligatoria, intentar hacerlo a través de los teclados virtuales ya mencionados. • Si se utiliza el chat desde estos sitios es recomendable deshabilitar la grabación de conversación o eliminar estos archivos al finalizar. • Por último, si se deben realizar algunas de estas acciones en sitios públicos, es recomendable cambiar las contraseñas al regresar a un lugar confiable. Si se debe hacer uso de lugares públicos para realizar este tipo de tareas es recomendable utilizar dispositivos portátiles conteniendo las aplicaciones deseadas. De esta forma se evita almacenar datos confidenciales en los sistemas del lugar elegido1. 1 Más información: http://www.segu-info.com.ar/articulos/articulo48.htm Página 2 de 3
  • 17. Seguridad de los menores de edad Se debe prestar especial cuidado para proteger la seguridad y la privacidad de los menores de edad que utilizan servicios en línea. Es recomendable que obtengan el permiso de sus padres o tutores antes de proporcionar cualquier clase de información. Es importante que un tutor participe y supervise la experiencia del menor en Internet, ya que no es desconocido para nadie que si bien la red de redes es una gran herramienta, también es fuente ciertos peligros que atentan contra la seguridad de un menor de edad (sitios pornográficos, foros, chats, pedofilia, etc.) También se debe ser cuidadoso que el mayor que ejerza el cuidado no menoscabe los principios fundamentales de privacidad que pueden llevar al menor a utilizar estos servicios en otros lugares, quizás aún más peligrosos que el del que se intenta protegerlo. Como en la vida real, es fundamental establecer un vínculo de confianza para que el menor se vea inclinado a consultar cuando se conecta. Por otra parte, es necesario que los padres expliquen a sus hijos los peligros que pueden acecharles durante sus conexiones a Internet, así como implantar reglas básicas que preserven su seguridad, tales como: • Lograr que el menor ingrese a Internet en horarios que los adultos se encuentren en el hogar. • No proporcionar nunca datos personales a través de la Red. • No aceptar material enviado por desconocidos, y no ejecutar ningún archivo de procedencia dudosa. • No citarse con personas desconocidas. • No efectuar nunca compras online sin consultar antes a los padres. Página 2 de 3