2. DEFINICION
• La seguridad informática es una
disciplina que se encarga de
proteger la integridad y la
privacidad de la información
almacenada en un sistema
informático. De todas formas, no
existe ninguna técnica que permita
asegurar la inviolabilidad de un
sistema.
3. RESTO DE INFORMACION
• Un sistema informático puede ser protegido desde un punto de vista lógico
(con el desarrollo de software) o físico (vinculado al mantenimiento
eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder
desde programas dañinos que se instalan en la computadora del usuario
(como un virus) o llegar por vía remota (los delincuentes que se conectan a
internet e ingresan a distintos sistemas).
• En el caso de los virus hay que subrayar que en la actualidad es amplísima
la lista de ellos que existen y que pueden vulnerar de manera palpable
cualquier equipo o sistema informático. Así, por ejemplo, nos encontramos
con los llamados virus residentes que son aquellos que se caracterizan por
el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les
da la oportunidad de interceptar y de controlar las distintas operaciones que
se realizan en el ordenador en cuestión llevando a cabo la infección de
programas o carpetas que formen parte fundamental de aquellas.
4. • Seguridad en Internet es un tema cuya importancia va aumentando
en la medida en que el uso de las transacciones en la red se hace
más accesible. Paralelamente, se incrementa la necesidad de que
la Seguridad en Internet sea reforzada. Con este propósito, la
tecnología SSL ofrece las herramientas con los estándares más
altos y las Marcas de Confianza se empeñan en sus procesos para
avalar a las Organizaciones. Ambas convergen en que los usuarios
web obtengan los mejores resultados en calidad y confianza.
• El concepto de Seguridad en Internet va tomando matices más
complejos y especializados. Actualmente, incluye servicios y
estrategias para resguardar el intercambio de información y quienes
la emiten o reciben. Y cada vez existen instrumentos más precisos
que proporcionan seguridad en toda la red protegiendo los
servidores con acceso a Internet y a redes privadas.
5. • Asimismo, la Seguridad en Internet se ha convertido en un asunto
vital para las Organizaciones que transmiten información
confidencial por las redes. De ella depende la confianza de los
visitantes a su sitio web porque los consumidores se resisten a
facilitar datos personales, números de tarjetas de crédito,
contraseñas o cualquier información confidencial por temor a que
sea interceptada y manipulada con malas intenciones y los exponga
a riesgos como fraude o robo de identidad.
• En consecuencia, la Seguridad en Internet para evitar el abandono
de transacciones, por los temores y riesgos de los usuarios, se ha
convertido en un reto para el comercio electrónico. Existen
evidencias estadísticas de que el 21 por ciento de los consumidores
en línea han dejado a medias alguna compra porque les
preocupaba la seguridad de los datos de su tarjeta de crédito y, por
motivos similares, otros compradores consumen en menores
cantidades.
• Por lo anterior, la Seguridad en Internet se revela como una
necesidad constante de garantías para que los consumidores
sepan que sus transacciones en línea están protegidas.
6. • Como garantizar la seguridad.
Afortunadamente, las Organizaciones tienen a su disposición
tecnologías destinadas a proteger a sus clientes, autentificar
sus sitios web y mejorar el grado de confianza de sus
visitantes. Eligiendo entre varias opciones, pueden ofrecer
medios a los consumidores para distinguir con facilidad los
sitios web auténticos de las posibles réplicas que pueda haber
creado un usuario malintencionado.
La Seguridad en Internet cuenta con opciones como la
tecnología SSL y el respaldo de las Marcas de Confianza que
garantizan a los clientes la seguridad de una transacción y la
autenticidad de los sitios web que visitan, respectivamente.
La tecnología SSL (Secure Sockets Layer) es el estándar
mundial de Seguridad en Internet, cifra la información que se
transmite en la red y protege los datos en tránsito que, de otro
modo, podrían interceptarse y manipularse. Además, es
compatible con los principales sistemas operativos,
navegadores y aplicaciones web, así como con el hardware de
servidor.
7. • En el mismo sentido, la Seguridad en Internet, encuentra sustento
en las Marcas de Confianza. Su papel va estrechamente ligado al
proceso para la emisión de Certificados. Esto se explica porque
para ganarse la confianza de los clientes y potenciar sus ingresos,
las Empresas de comercio electrónico no sólo necesitan proteger
los datos que se transmiten en sus sitios web, también les conviene
demostrar cómo lo han hecho.
• Así, los sellos de las Autoridades de Certificación o Marcas de
Confianza son una forma de comprobar a los clientes que están
protegidos y de ganarse su confianza mediante un signo de
seguridad visible. Su presencia puede ser un factor determinante
para usar o realizar compras en un sitio web de comercio
electrónico. Cuando los usuarios ven el sello de la Autoridad de
Confianza saben que pueden confiar en el enlace, sitio web y
transacción.
• El sello de Symantec™ es el distintivo de Seguridad en Internet
más usado y reconocido del mundo. Al desplegarse muestra
también el nombre del propietario del Certificado, su periodo de
validez, información general sobre los servicios de seguridad
incluidos y otros datos sobre el proceso de validación que sigue
Symantec™ antes de emitir el certificado.
8. • Por otro lado, la Seguridad en Internet cuenta con más
soluciones avanzadas que dan tranquilidad a los clientes
en otras fases de la interacción electrónica, tales como
el escaneo de malware de sitio web y la prevención de
phishing. Ambas estrategias están encaminadas a
fomentar la tranquilidad de los clientes y reducir los
riesgos de fraude.
• Con los argumentos antes mencionados, los clientes y
usuarios confiarán en sus relaciones con
Organizaciones. Para acompañarlas, certsuperior.com
con el respaldo de Symantec™, les ofrece las opciones
con los estándares más altos de Seguridad en Internet y
espera el contacto con ellas para trabajar en esta tarea.
9. • Cuando se lee un mensaje en su bandeja de entrada,
debe confiar en que la información no ha sido alterada o
que incluso viene de quien dice?
• Lamentablemente, el correo electrónico no fue diseñado
con la seguridad en mente. El paradigma que se basa es
la de una red peer-to-peer - los mensajes se transmiten
de servidor a servidor en texto plano (sin encriptación)
hasta llegar a su destino.
• Así que, aunque se conecte a su proveedor de correo
electrónico de forma segura a descargar su correo
(normalmente usando SSL / TLS), no hay nada que
impida a sus comunicaciones privadas sean
interceptados en tránsito.
10. A diferencia de la mensajería de Internet (mensajería instantánea o los
mensajes de los medios sociales), no hay servidores centrales que
controlan y regulan la entrega de correo electrónico, lo que puede dar
lugar a problemas como el spoofing de correo electrónico (envío de un
correo electrónico, hecho voluntariamente para aparecer como si se
trata de llegando a ser de otra persona)
A pesar de esto, las comunicaciones realizadas por correo electrónico
aún puede ser legalmente vinculante y se puede utilizar en una corte
de la ley (por ejemplo, Naldi v Grunberg ).
Entonces, ¿cómo puede usted enviar correos electrónicos con
seguridad, asegurándose de que:
el receptor está convencido de que se trata de ti;
nadie excepto el destinatario pueda leer el mensaje, y
no hay ninguna posibilidad de que alguien pudo haber manipulado el
contenido del mensaje antes de que llegue a su destino?
En 1991, Phil Zimmerman publicó un programa llamado PGP (Pretty
Good Privacy), que garantiza estas tres cosas.
(De hecho, se hizo un buen trabajo al proporcionar una manera fácil de
enviar mensajes seguros a través de correo electrónico que
Zimmerman se convirtió en el blanco de una investigacion criminal por
el gobierno de los EE.UU.., se consideró en su momento que la
fabricación de software que proporciona seguridad tan fuerte fuera de
los EE.UU. cuentan como "exportación de armas" y violó las
regulaciones de exportación de Estados Unidos municiones.)
11.
12. SEGURIDAD ACTIVA
• la seguridad activa será la que utilizamos dia a dia para evitar
cualquier tipo de ataque, existen infinidad de recomendaciones
dependiendo del sistema que estemos utilizando, evidentemente no se
puede tratar de la misma manera un servidor que un equipo cliente, pero
podríamos hacer una lista de las más comunes:
• ● Utilizar usuarios que no sean administradores, para abrir un
excel y navegar por internet ¿necesitamos tener control total sobre todo?
esta manía que todos tenemos, puede ocasionarnos algún dolor de cabeza.
• ● Tener contraseñas fuertes, existen virus que intentan averiguar las
contraseñas de administrador, si se lo ponemos fácil, podría bloquearnos o
incluso secuestrarnos todo nuestro sistema.
• ● Antivirus actualizado, ante esto caben pocos comentarios, las últimas
firmas de nuestra solución antivirus son imprescindibles para poder luchar
contra ataques de malware.
• ● S.O. actualizado con parches de seguridad, un antivirus no puede
hacer el trabajo solo, tal vez pueda detectar algo, pero si ese malware
aprovecha una vulnerabilidad del sistema operativo, el antivirus
es probable que no pueda parar la infección. Hoy en día existen
programas como Sophos Patch Assesment que pueden revisar nuestro
sistema y avisarnos de los parches más importantes que necesita el
sistema.
• ● Copias de seguridad, este punto es el más olvidado, no siempre nos
acordamos hacer copias de seguridad de TODO, hasta que nos damos
cuenta de que un virus ha corrompido nuestros archivos y no podemos
13. • ● Sentido común, si es raro y parece un virus… probablemente lo sea,
no lo abras
• Además de las anteriores otras recomendaciones serian
• ● Tener siempre un usuario auxiliar, existen virus que nos bloquean el
perfil del usuario, si entramos con otro distinto podremos enfrentarnos a él.
• ● No abrir links desconocidos que vengan dentro de emails
desconocidos, generalmente spam. Son una fuente de infección asegurada.
• ● Firewall cliente, aunque en ocasiones pueden resultar algo engorrosos
si no sabemos utilizarlos, un firewall de cliente bien configurado, nos podría
evitar entrar a formar parte de alguna botnet
• ● Cuidado con las descargas y programas de prueba de dudosa
procedencia, por lo general estarán llenos de spyware, toolbars y
publicidad.
• ● Análisis completos de la máquina periódicamente, con esto
buscaremos malware por todo el equipo, aunque no esté activo en este
momento, podría estarlo en un futuro.
• ● Cuidado con los USB y dispositivos extraíbles, si no estamos
seguros de su procedencia, analizarlos bien antes de utilizarlos, aunque
cada vez se utilizan menos en favor de la nube.
• ● Cuidado con los archivos VBS, scripts y ejecutables en
general.
• ● No esconder las extensiones para tipos de archivos
conocidos, en ocasiones un ejecutable podría esconderse detrás de una
doble extensión, ListaCompra.txt.exe nos ocultará el exe y se ejecutará el
ejecutable en lugar del bloc de notas.
14. SEGURIDAD PASIVA
• Si llegamos a este punto, es que hemos sido infectados por un virus,
¿qué hacemos entonces?
• ● Existen virus que intentan anular las protecciones de la maquina que
acaban de infectar, así que lo primero de todo será asegurarse de que
nuestro antivirus funciona adecuadamente y que además está
configurado como debería, para ello suelen existir herramientas que nos
ayudarán en esta tarea, en Sophos disponemos de smart, un asistente que
nos guiará por este sencillo proceso.
• ● Si el antivirus funciona adecuadamente, habría que hacer un escaneado
completo de la maquina y utilizar herramientas de limpieza especificas
si las hubiera.
• ● Si llegamos a este punto es que el antivirus no ha detectado nada,
entonces la cosa se complica un poco, nuestro objetivo será enviar
muestras a los laboratorios para que las analicen y saquen la firma
que soluciona el problema.
• ● Si el virus nos elimina archivos, los cifra o los corrompe, probablemente la
única solución será tener copias de seguridad para poder
restaurarlas.
15. • ● A continuación debemos investigar que hace el antivirus, quitar
permisos si es necesario, para que no continúe
expandiéndose, si se expande por red habría que deshabilitar
recursos compartidos e incluso desconectar la máquina de la
red hasta que exista una solución.
• ● En el momento en que los laboratorios saquen la solución, solo
habría que actualizar la maquina para que adquiera la ultimas
firmas y pasar un escaneado completo de la maquina, en ocasiones
podría hacer falta alguna herramienta específica para enfrentarse al
malware, si fuera este el caso, entonces los laboratorios también
nos informarían del método exacto para poder limpiar las maquinas
afectadas.
16. • El "phishing" es una modalidad de estafa
con el objetivo de intentar obtener de un
usuario sus datos, claves, cuentas
bancarias, números de tarjeta de crédito,
identidades, etc. Resumiendo "todos los
datos posibles" para luego ser usados de
forma fraudulenta.
17. • Los Troyanos Informáticos o
Caballos de Troya (en ingles Trojan)
es una clase de virus que se caracteriza
por engañar a los usuarios disfrazándose
de programas o archivos
legítimos/benignos (fotos, archivos de
música, archivos de correo, etc. ), con el
objeto de infectar y causar daño.