+ All Categories
Home > Documents > Seguridad Digital

Seguridad Digital

Date post: 22-Mar-2016
Category:
Upload: sara-perez-roc
View: 216 times
Download: 0 times
Share this document with a friend
Description:
Trabajo para NNTT resumiendo la necesidad de una educación mejor para el uso de Internet, exponiendo amenaazas y soluciones, entre otras.
Popular Tags:
21
SEGURIDAD DIGITAL Nuevas tecnologías para las Lenguas y las Humanidades Grado de Traducción e Interpretación de Idiomas Curso 2010/2011 Sara Pérez Roc
Transcript
Page 1: Seguridad Digital

SEGURIDAD DIGITAL

Nuevas tecnologías para las Lenguas y las HumanidadesGrado de Traducción e Interpretación de Idiomas Curso 2010/2011Sara Pérez Roc

Page 2: Seguridad Digital

ÍndiceAmenazas.............................................................................................................................................3

Ingeniería social...............................................................................................................................3Virus.................................................................................................................................................4Gusanos ...........................................................................................................................................4Troyanos..........................................................................................................................................5Backdoors........................................................................................................................................5Keyloggers.......................................................................................................................................5Rogue...............................................................................................................................................5Adware y Spyware...........................................................................................................................6Rootkit.............................................................................................................................................7Dialer...............................................................................................................................................7Hijacker............................................................................................................................................8Hoax.................................................................................................................................................8Ordenadores zombie........................................................................................................................9Spam..............................................................................................................................................10

Privacidad...........................................................................................................................................10Criptografía....................................................................................................................................11DNIe...............................................................................................................................................11Redes Sociales...............................................................................................................................12

Conexiones HTTP y uso de proxys....................................................................................................14Conexiones HTTP..........................................................................................................................14Uso de proxys................................................................................................................................15

Prevención y soluciones.....................................................................................................................16Educación.......................................................................................................................................16Antivirus........................................................................................................................................16Antispyware...................................................................................................................................17HTTPS.......................................................................................................................................................17

Page 3: Seguridad Digital

Introducción a la seguridad.

La sociedad emplea constantemente las nuevas tecnologías para facilitar sus tareas.Internet, alrededor de dos décadas desde su creación, ha supuesto un cambio a nivel total en la sociedad en la que vivimos.Tenemos concebido Internet como algo imprescindible y es difícil concebir una sociedad como la actual sin la red de redes.Simples acciones como conocer la predicción del tiempo atmosférico, buscar hoteles, obtener información para trabajos, entretenernos con series, comprar, e incluso manejar nuestro capital; serían completamente distintas y más tediosas o nos quitarían muchísimo tiempo.A todo esto, debemos ser conscientes que cada acción realizada en la web conlleva un riesgo, y como usuarios de la misma debemos conocer los modos de evitarlos, tanto para nosotros, como para los demás usuarios con los que estamos relacionados virtualmente.

En este trabajo trataremos las amenazas detalladamente, como prevenirlas y en último caso las soluciones a tomar; para hacer un uso óptimo de Internet.

Amenazas

El nombre original es malware del inglés. traducido, software malicioso, cuya función es infiltrarse en el equipo sin consentimiento del propietario con distintos fines y estrategias.Dado la cantidad de millones de ordenadores conectados la ordenadores conectados y la ingente cantidad de datos que circulan entre ellos. Es de vital importancia tratarlos distintos tipos de amenazas.Por tanto en este apartado explicaremos los más importantes.

Ingeniería socialEs una técnica que se centra en el aspecto humano y social para comprometer al usuario y obtener de él información confidencial.

Un ingeniero social usa el teléfono o Internet como vía para engañar a la gente fingiendo ser alguien que no es , como un empleado de banca, técnico, cliente o compañero de empresa y obtener lo que desea.También es muy común el uso de archivos adjuntos en los correos ofreciendo información variada o programas gratuitos, que contienen códigos maliciosos.

Los principios de la ingeniería social son cuatros, escritos por Kevin Mitnick:- El deseo de ayudar.- La confianza como primer movimiento entre las personas.- El hecho que no nos gusta decir que no.- Que a todos nos gusta que nos alaben.La defensa para la ingeniería social es la educación.

Page 4: Seguridad Digital

Como dato curioso en estudio reciente demuestra que 9 de cada 10 usuarios entregan información sensible sin pensárselo mucho.

VirusSon programas creados para infectar sistemas, modificándolos y dañándolos para que no funcionen correctamente y poder ,o bien, registrar o eliminar datos.Los virus suelen venir de la mano de otros programas, de modo que el usuario no sabe que están los virus, y ejecuta el programa que ha sido infectado y cambiados códigos de este por códigos maliciosos.Aunque también puede llegar al ordenador por mensajes de la ingeniería social y con la entrada de otros dispositivos infectados.Al activarlo el virus pasa a tomar el control de los servicios básicos del sistema operativo, infectando muchos más archivos ejecutables.

La mayoría de ataque se realizan al sistema Windows ya que es el más expandido, la falta de seguridad de su plataforma, los vulnerables navegadores, y la escasa formación de los usuarios del sistema. Eso no significa que únicamente ataquen a Windows, pero son mucho menores las incidencias, sobretodo gracias a que son libres.

“Blaster” es uno de los virus más conocidos. (véase Ilustración 1: Blaster)

Gusanos Son programas creados para reproducirse por los medios y llegar al mayor número de usuarios posibles, a los que infectarán con códigos maliciosos.Los gusanos no necesitan alterar archivos, sino que residen en la memoria y se auto-duplican, por eso no entran en la categoría de virus.Suelen consumir ancho de banda y se los detecta debido a la auto-duplicación descontrolada que genera tal ralentización que es prácticamente imposible no detectarlos.Estos se basan en una red de ordenadores para enviar réplicas de si miemos a

Ilustración 1: Blaster

Page 5: Seguridad Digital

otras terminales en la red y propagarse.El primer gusano data de 1988, su creador fue Robert Tappan Morris, y fue condenado por la ley. Gracias a eso se empezaron a crear los cortafuegos.

TroyanosUn troyano es un software que está adherido a otro programa, de modo que al descargarnos el programa y darle permiso lo estamos haciendo inconscientemente. En la mayoría de los casos los troyanos son empleados para la creación de puertas traseras (véase Puertas Traseras) para permitir la entrada desde dentro a una tercera persona, de ahí su nombre.Algunos de los troyanos más famosos son NetBus, Back Orifice, Nuclear Rat y Poison Ivy

BackdoorsBackdoors, o Puertas Traseras, son trozos de código en un programa que permiten saltarse los métodos usuales de autenticación para realizar alguna tarea.Es típico dejar voluntaria o involuntariamente puertas, ya que los programadores las usan para agilizar tareas (pues si mientras trabajan les piden todos los códigos sería muy lento) y luego pueden ser olvidadas. El problema viene cuando se las dejan una vez sacado el producto, aunque hay excepciones que se las dejan abiertas aunque la entrada es detectada, para poder entrar cuando se guste.

KeyloggersTipo de software que almacena todo aquello que se teclee, es decir, son capturadores de teclado.El registro de lo que se teclea se puede hacer tanto con medios de software como con hardware.Es falso el pensamiento que al escribir con teclados virtuales se pueda evitar, pues han aparecido aplicaciones que capturan la pantalla.La manera de detectarlo se pulsando durante unos 30 segundos unas cuantas teclas,pues si está infectado se congelará el sistema.Otro modo es presionando la La manera de prevenirlo es teniendo al día un buen programa de anti-spyware, habilitar un firewall, monitores de red (que avisan cuando el keylogger usa la conexión), o software anti-keylogging.

RogueUn rogue software es un Falso programa de seguridad. Quiere decir que pretenden ser antivirus o antispyware pero en realidad no muestran ni eliminan las infecciones. Al final “detectarán” ciertas infecciones y a la vez recomendarán comprar la “versión completa” para poder eliminarlas.El objetivo no es dañar el ordenador, sino vender más copias.

Se puede detectar fijándose en unos síntomas:- Se abren pop-ups a doquier.- Hay barras de búsqueda no eliminables.

Page 6: Seguridad Digital

- Falsos mensajes de alerta Windows de infecciones no eliminables- Secuestro del papel tapiz del escritorio- Navegación ralentizada.- Cambia las páginas de inicio, error y búsqueda del navegador.- Imposibilidad de acceder a sitios web dedicados a la seguridad.

Adware y SpywareAdware significa “Adverstising-Supported Software”, es decir, Programa Apoyado con Propaganda, automáticamente se ejecuta, muestra o baja publicidad luego de instalar el programa o mientras se utiliza la aplicación(véase Ilustración 2: Adware).La aparición de publicidad es incómoda, pero sobretodo porque deteriora el rendimiento del sistema.

El spyware ,en castellano Programa Espía, es un programa que se instala sin darnos cuenta junto a otros programas a los que sí les damos permiso en el ordenador, mediante algún vector de infección, o al descargar códigos maliciosos. Su función es recopilar información de las actividades realizadas en este. (véase Ilustración 3: Spyware)

Ilustración 2: Adware

Ilustración 3: Spyware

Page 7: Seguridad Digital

Los síntomas son los mismos que hemos explicado en el anterior punto. (véase síntomas)

RootkitEs una herramienta cuya finalidad es esconder otros programas, procesos, archivos , directorios, claves de registro, y demás cosas que permiten al intruso acceder al sistema y mantenerlo abierto, con una dificultad añadida: sin ser advertida.

Hay varios tipos: modo de usuario, modo Kernel (grano), Bootkits, Nivel de hipervisión y Hardware o Firmware.

Los podemos detectar gracias a varios programas. Para los sitemas basados en Unix, llos más conocidos son Chrootkit y Rkhunter, para Windosw Blacklight o Rootkit Revealer.Lo hacen basándose en las funcionalidades del sistema operativo original con las que se han detectado, eliminando las diferencias entre los dos listadoa, para que el detector no los encuentre, pero algunos rootkit están mutando de modo que este programa si que los reconozca y no los borre.

DialerDialer significa sistema de llamada telefónica, pero referente a Internet, es el conjunto de programas que nos conectan a Internet a través de un número de alto coste (tarificación especial) mediante módem.Hasta ahí es un procedimiento legal, el problema aparece cuando se instala silenciosamente, sin aviso de la página o bien va en conjunto a otros programas que tampoco avisan de los costes de conexión.Actualmente los dialer no están en su momento de auge.

HijackerHijacking o secuestro, en informática hace referencia a las técnicas ilegales para conseguir robar algo para beneficio propio.Es un grupo de técnicas muy abierto, que va desde el secuestro de conexiones de red, sesiones de terminal, servicios, módems o acceder por SSH a un ordenador externo.Como es un tema tan amplio voy a poner tres ejemplos explicados:- Secuestro de sesión:Se trata de obtener los datos necesarios para iniciar de forma remota un ordenador, saltarse el login, conseguir permisos de administrador, etc...- Secuestro de IP:Se trata de ejecutar comandos desde una sesión remota empleando la IP de un ordenador al que se accede.- Secuestro de navegadores:Se trata de una acción común de algunos spyware que cambia las configuraciones de los navegadores sin permiso del usuario.

HoaxLa palabra Hoax o Bulo, es una noticia falsa que intenta hacer crees a los usuarios que algo falso es real.

Page 8: Seguridad Digital

En el campo de informática es un mail con contenido falso o atrayente que parece completamente fiable, cuya pretensión no es necesariamente mentir a los usuarios, sino captar direcciones de correo, hacerle revelar la contraseña, obtener datos personales.En grandes bulos sí que es viable un intento de mentir, manipular o confundir la opinión pública de la sociedadHay varias consideraciones a tener en cuenta para ser detectarlos:- Son anónimos y sin fuentes, para no ser reprendidos legalmente.- No tienen fecha de publicación pues escritos para pervivir en la red lo máximo.- Tienen un argumento con gancho.- Están escritos en cualquier idioma de modo neutra, para una mejor expansión.- Contiene peticiones de reenvío o bien las implícita y el tema incita a ello.

Los ejemplos más famosos son los del tipo médico (gente enferma), de productos (estudios que dicen que algo es malo : Actimel o Red Bull) , o de cierre de cuentas (Hotmail, Tuenti, Facebook...)

Ordenadores zombieEl término zombie, empleado en un ordenador, significa que ha sido infectado y es usado por una tercera persona para actividades hostiles, obviamente sin autorización del usuario del ordenador, y en la gran mayoría de los casos sin conocimiento del mismo.El ordenador no muestra diferencias cuando el usuario lo emplea, por tanto, es complicado darse cuenta que está infectado.Pasa a formar parte de una botnet una red de ordenadores que controla un ciberdelincuente.Se calcula que hay 100 millones de equipos comprometidos.Es notable que la gran mayoría de ordenadores infectados corren bajo el sistema operativo Windows, ya que es el más extendido y que tanto él como su navegador por excelencia, el IE, tienes agujeros de seguridad.

Ilustración 4: Hoax

Page 9: Seguridad Digital

Hay varios procesos a seguir para colonizar el ordenador, pero generalmente los pasos básicos son estos:- Llegada del virus al ordenador gracias a algún tipo de pop-up, link, o descarga.- Activación del virus mediante la instalación del programa recibido. Al activarlo el programa no hace la tarea para lo que está diseñado, cosa que debería alarmar al usuario. Pero una vez instalado el hacker ya tiene control ppara poder instalar los programas necesarios para su netbot.Así que una vez instalado lo necesario el hacker tiene al ordenador bajo su completo control y camino libre para hacer lo que quiera.

Lo más general es el uso de netbots para spamming.(véase spam)

Hay siete claves para saber si estamos frente a un ordenador zombie:- Lentitud en Internet y demás programas, no habitual.- Apagado lento o incorrecto.- Ventilador saturado, que funciona incluso cuando está en reposo el pc.- Nombres extraños en el administrador de tareas de Windows.- Imposibilidad al descargar actualizaciones de antivirus.- Aparición de pop-ups de Windows incluso cuando no se está navegando.- Envío de mensajes desde nuestra cuenta sin nuestro conocimiento.

SpamSe le llama spam o mensaje basura, a la práctica de enviar indiscriminadamente mensajes no solicitados, no deseados o de remitente no conocido (que suelen ser de publicidad).La acción de enviar estos mensajes es llamada spamming.Hay varias vías, tanto al correo electrónico, que es la más generalizada, como en los blogs, los foros, las redes sociales o la mensajería instantánea.También se le llama spam a los virus que andan por la web y en páginas filtradas que se activan al ingresar a ellas o bien al acceder a links que nos ofrecen.Nos vamos a centrar en el spam de correo electrónico.Los individuos que hacen spamming emplean diversas técnicas:- Las web guardan la dirección de los visitantes y del creador- Los mensajes de grupos suelen incluir las direcciones de los usuarios.- Los correos de cadenas acumulan muchísimas direcciones.- Mediante la solicitud de tu correo al entrar a la página.- Mediante la solicitud del correo de tus amigos para informarles de algo.- La compra ilegal de bases de datos.- Entrada ilegal a servidores.- Por ensayo y error, es decir, generar direcciones con prefijos habituales.

Entre el 60 y 80% de los email enviados diariamente se calculan que son spam.

Page 10: Seguridad Digital

PrivacidadEn la red de redes fluye una cantidad ingente de datos, sean o no privados. Por tanto se necesitan modos de comprobar tanto que los datos que ofreces son ciertos como que nadie va a poder

CriptografíaEs una técnica cuyo fin es alterar las representaciones lingüísticas de un mensaje, es decir, enmascarar la información.

El método más común es el cifrado, que usa un método de conversión que más tarde gracias al uso de un algoritmo invierte el cifrado.Esta técnica se utiliza en informática para proteger los datos introducidos,para evitar que un tercer modifique intencionadamente el mensaje y para poder verificar que “alguien” es quien dice ser.

Voy a exponer los tres más representativos:Transport Layer Security (TLS) o Seguridad de la Capa de Transporte, Secure Sockets Layer (SSL) o Protocolo de Capa de Conexión Segura, es el sucesor del TLS, entre los que hay pequeñas diferencias, y fue creado por Netscape.El TLS 1.1 es la última versión, que clarifica errores anteriores.

SSL, proporciona autenticación y privacidad de la información. Suele ser únicamente autenticado el servidor, mientras que el cliente no lo está.Implica tres fases básicas:- Negocio del algoritmo usado, entre ambas partes.- Intercambio de claves públicas (asimétricas) y auntenticación basada en certificados digitales.- Cifrado del tráfico, basado en un cifrado simétrico (misma clave cifra y descifra).Opera de una manera modular, de modo que es extensible, con soporte para compatibilidad hacia atrás y delante, y negociación entre ambas partes.

El SSL cambia registros, puede ser comprimido, cifrado y empaquetado con un código de autentificación del mensaje, que tiene un campo que especifica al

Ilustración 5: Spam en el correo

Page 11: Seguridad Digital

nivel que está usando el protocolo.SSL, se ejecuta en una capa entre protocolos de aplicación como el HTTPque sobre el protocolo de transporte TCP (de confianza) puede generar un HTTPS.

Por último el Secure Shell (SSH) o Intérprete de Órdenes Segura), sirve para acceder a máquinas remotas a través de Internet.SSH usa técnicas de cifrado que hacen que la información viaje de manera no legible, de modo que terceras personas no puedan descubrir el usuario ni la contraseña de la conexión, ni lo que escriba durante la sesión; pero tiene un fallo, es vulnerable a los ataques de replay o de re-inyección, cuyo fin es obtener la información y reenviarla falsificando la identidad de uno de los lados.

DNIe

El Documento Nacional de Identidad electrónico aún no está siendo un éxito, pues su uso es limitado, solo en administraciones públicas y aún no esta superextendido.

Ha sido creado debido a la necesidad ciudadana de la otorgación de un modo de identificación personal para la nueva Sociedad de la Información.Ya se han expedido más de 19000000 DNIe.Tienen una caducidad de 3 años frente a los 10 del DNI original.

Para conseguir el DNIe hace falta cuatro pasos:- Solicitarlo en una Oficina de Expedición.- Llevar el DNI, abonar una tasa y la presencia física del titular.- El DNIe será entregado al titular en la misma jornada que lo pida.- Se le entregará un sobre ciego con un PIN, que se puede cambiar al gusto.

Es necesario comprarse un lector, para poder hacer uso de él, el más extendido es el fabricado por zaapa.

El DNIe contiene más información que el antiguo DNI. (en la imagen adjuntalse halla muy claramente explicado)

Page 12: Seguridad Digital

Redes SocialesSon estructuras compuestas por grupos de personas interconectadas según intereses, ya sea amista, parentesco, hobbies o conocimientos comunes.Dentro del llamado ”Social Media” lo que nos interesa a nosotros es lo llamado servicio de red social.Se centra en la construcción y verificación de las redes sociales online y requiere el uso del software.Ofrecen diversas vías para que los usuarios interactuen, hay distintas redes, populares según zonas, aunque actualmente se está intentando estandarizar ya que la duplicación de perfiles provoca sobrecargas.

Las primeras redes sociales fueronClassmates.com creado en 1995 y SixDegrees.com dos años más tarde.Más tarde fueron creadas unas de las más conocidas como MySpace, que revolucionó en 2005 el número de visitas recibidas. Por ejemplo, Facebook (2004) en 2007 empezó a permitir desarrollos externos (como el lanzamiento de la red en Español) e ir añadiendo aplicaciones, y es ahora el actual modelo a seguir por las distintas redes.

Las redes sociales aportan beneficios tales como poder encontrarse con antiguos amigos y conocidos, pasar un buen rato con gente con la que

Ilustración 6: DNIe

Page 13: Seguridad Digital

compartes gustos, estar conectados a la hora de ampliar los contactos en las relaciones de negocios, compartir conocimientos y dudas médicas, e incluso algunos pequeños comercios on-line.

Hay distintos tipos de redes sociales, las abiertas (en las que cualquiera puede entrar) y las cerradas (que precisan una invitación de alguien de dentro).También hay redes sociales que cobran a los miembros, pero muy pocas, ya que perderían usuarios.

Lo básico en una red social es permitir crearse un perfil. Después en algunas se pueden crear grupos que compartan un determinado tema, en las que se puedan hacer debates, subir videos, etc...

Todo lo que hemos visto hasta ahora eran beneficios, pero los temas básicos en las redes sociales son, sin duda alguna, la privacidad y la seguridad.Al haber aumentado los tamaños de las redes sociales y al haber tanta información han surgido amenazas. Ha crecido el temor por la facilidad de suplantar la identidad de alguna persona, la facilidad de conseguir información personal que tienen las empresas los organismos gubernamentales o incluso a los depredadores sexuales.También es un tema controvertido el spamming (véase spam), cuando se han guardado las direcciones de correo electrónico del usuario y dan ese uso a las cuentas.

Redes de las más conocidas son: Facebook (véase Ilustración 7: Facebook ) y Myspace (véase Ilustración 8: MySpace ) (EEUU y en expansión mundial), Tuenti (véase Ilustración 9: Tuenti ) (España), Hi5 (véase Ilustración 10: Hi5 ) (América Latina) , LinkedIn (véase Ilustración 11: LinkedIn ) (EEUU y en expansión), Friendster (véase Ilustración 12: Friendster ) (Asia), Bebo (véase Ilustración 14: Bebo ) (EEUU y en expansión), y Badoo(véase Ilustración 13:Badoo ) (Europa).

Ilustración 7: Facebook

Ilustración 8: MySpace

Ilustración 9: Tuenti

Ilustración 10: Hi5

Ilustración 11: LinkedIn

Ilustración 12: Friendster

Ilustración 14: Bebo

Ilustración 13: Badoo

Page 14: Seguridad Digital

Conexiones HTTP y uso de proxys

Para conectarnos a Internet necesitamos de los proxys, y de direcciones que identifiquen a lo que queremos ir, entre las que se encuentran las conexiones HTTP.

Conexiones HTTPUna conexión HTTP habilita un paquete de datos para tener acceso a un servidor web y poder enviar o recibir archivos.HTTP significa Protocolo de transferencia de hipertexto.Las conexiones utilizan el puerto 80, uno inseguro ya que siempre está abierto, es el agujero de seguridad. Cualquier atacante puede obtener el acceso a las cuentas y la información del sitio web, dado a que HTTP no cifra la información enviada o recibida, pues opera en la Capa de Aplicación del Modelo OSI (de sistemas abiertos).

Cuando introducimos una URL, secuencia de caracteres de formato estándar usado para nombrar e identificar los diferentes tipos de recursos en Internet, se especifica si el protocolo de la dirección web es ese, que emplearía “http://”, u otro (como HTTPS o FTP).Como curiosidad, las últimas versiones del GoogleChrome obvian la URL de “http://” .

Uso de proxysLa palabra proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro, es decir que permite que otros equipos se conecten a través de él a una red. (véase Ilustración 15: Proxy)

Para poder entender el uso, primero voy a explicar los distintos tipos de (servidor) proxy.Un servidor puede ser un programa informático que satisface las necesidades de otros programas (llamados clientes), indistintamente si están o no en el mismo ordenador. También un ordenador dedicado a trabajar para otros ordenadores de la misma red. Y por último, una base de datos o un servidor de ficheros, correo o impresoras.El servidor actúa como intermediario de las peticiones de los clientes buscando recursos útiles para su demanda en los distintos servidores a los que está interconectado.Los usos más comunes de los servidores proxy son:- Mantener el anonimato de los usuarios.- Hacerse pasar por un usuario conectado desde otra localización. - Evitar restricciones regionales. - Crear restricciones, útiles para el control parental o la seguridad.

Pero también tiene un lado negativo, que es la facilidad con que se pueden realizar abusos, intromisiones, sobrecargas del servidor, que no esté actualizado o que falle.

Page 15: Seguridad Digital

Prevención y soluciones

Protegernos de las amenazas cibernéticas es esencial para garantizar una experiencia óptima en internet.Una vez vistas las amenazas más importantes y usuales, en este apartado explicaremos las maneras de prevenir malware, además de como solucionarlos en caso que sea demasiado tarde.

EducaciónLas generaciones anteriores al boom de Internet no han tenido la opción de ser educados en la escuela para este fenómeno, pero actualmente hay varios programas que se dedican a enseñar a los jóvenes a utilizar los ordenadores, y por lo tanto también ahondan en el tema Internet. Saber como emplearlo y que riesgos se corre desde una edad temprana ayuda a evitar sorpresas de adulto.

AntivirusLos antivirus son unos softwares cuyo objetivo es prevenir, detectar y eliminar malware.Cada uno funciona de una manera distinta, pero todos se basan en reconocer unos patrones de virus establecidos previamente, así que periódicamente revisan los archivos del ordenador en su búsqueda.Los antivirus más actualizados incorporan métodos de detección proactiva, es decir, que analizan el comportamiento de los archivos con técnicas como la

Ilustración 15: Proxy

Page 16: Seguridad Digital

heurística (basado en el reconocimiento de firmas genéricas, código compilado, desempaquetamiento y desensamblado).También existen las evaluaciones retrospectivas, en las cuales se para la actualización del producto por un tiempo, así se van acumulando muestras de códigos maliciosos nuevos y al no haber sido actualizados para reconocerlos, el antivirus reconocerá si sus capacidades heurísticas son buenas o están dañadas, y obtener el rendimiento de los softwares protectores.Los antivirus privados más conocidos son Panda (véase Ilustración 17:Panda ) , McAfee (véase Ilustración 18: McAfee ) , Norton (véase Ilustración 19:Norton ) y Kapersky (véaseIlustración 20: Kapersky ).Y los públicos: Avast (véase Ilustración 16: Avast ) y AVG (véase Ilustración 21:AVG).De todos modos, existen páginas en las cuales se pueden probar los triales de los antivirus, así si al usuario le gusta puede acceder a su compra, aunque en la web, también hay parches diseñados por otros usuarios para no tener que pagar la licencia.

AntispywareEstos programas tienen como función evitar el spyware.(véase spyware)

Pueden combatir el spyware de dos modos:- Escanear contínuamente en busca de malware.- Detectar y eliminar el malware que ha sido instalado previamente.

Los programas más conocidos son : Ad-Aware, AVG Antispyware, Spyware Doctor y SuperAntiSpyware.

HTTPS

Surgió en 1994, y fue creado por Netscape Communications, que inicialmente solo se usaba con un cifrado, pero quedó obsoleto, entonces fue adoptado como un estándar web en 2000 gracias a RFC de ARPANET.HTTPS significa Protocolo seguro de transferencia de hipertexto.Las conexiones utilizan el puerto 443, el utilizado en transferencia segura de páginas web.HTTPS emplea una capa del Modelo OSI más baja, pues cifra el mensaje antes de transmitirlo y lo descifra una vez recibido de modo que es muy seguro. Lo utilizan las entidades que precisan de envío de datos personales o contraseñas.Una conexión HTTPS está basada en una Autoridad de certificación superior, que asegura un alto grado de seguridad.Su URL (véase URL) es “https://”El uso de HTTPS no impide que se pueda utilizar el HTTP.

Ilustración 17: Panda

Ilustración 18: McAfee

Ilustración 19: Norton

Ilustración 20: Kapersky

Ilustración 16: Avast

Ilustración 21: AVG

Page 17: Seguridad Digital

Algunos navegadores tienen un icono parecido a un candado o su barra de direcciones cambia de color, entre otras cosas, para indicar que existe un protocolo seguro. Y para indicar que no es seguro un aparece pop-up (para quien esté familiarizado con la jerga) o caja de diálogo.

Bibliografía[Seg.Inf.] : Seguridad informática;http://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_%28seguridad_inform%C3%A1tica%29 [VirIn] : Virus Informático;http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico [Troy] : Troyano;http://es.wikipedia.org/wiki/Troyano [BackD] : Backdoors;http://www.ibiblio.org/pub/linux/docs/LuCaS/Manuales-LuCAS/SEGUNIX/unixsec-2.1-html/node79.html [KeyL] : Keyloggers;http://es.wikipedia.org/wiki/Keylogger [Rog] : Rogue;http://www.infospyware.com/articulos/rogue-software-fakeav/#more-1778 [AdWR] : Adware;http://es.wikipedia.org/wiki/Adware [SpyWR] : Spyware;http://es.wikipedia.org/wiki/Programa_esp%C3%ADa [RooK] : Rootkit;http://www.infospyware.com/articulos/que-son-los-malwares/ [RooK2] : Rootkit 2;http://en.wikipedia.org/wiki/Rootkit [DiaL] : Dialer;http://en.wikipedia.org/wiki/Dialer [HJack] : Hijacking;http://es.wikipedia.org/wiki/Hijacking [ZomPC] : Ordenadores Zombie;http://www.ordenadores-y-portatiles.com/ordenadores-zombie.htmlhttp://www.ordenadores-y-portatiles.com/ordenadores-zombie.html [ZomPC2] : Ordenadores Zombie 2;http://www.tuexpertoit.com/2010/05/12/ordenador-zombie-como-saber-si-tu-equipo-pertenece-a-una-botnet/ [SpaM] : Spam;http://es.wikipedia.org/wiki/Spam [CriptG] : Criptografía;http://es.wikipedia.org/wiki/Criptograf%C3%ADahttp://es.wikipedia.org/wiki/Protocolo_criptogr%C3%A1fico [TLS] : TLS;http://es.wikipedia.org/wiki/Transport_Layer_Security [Crpt2] : Criptografía 2;http://lucas.hispalinux.es/Presentaciones/200203jornadassalamanca/jadebustos/conferencia-criptografia.pdf [DNIe] : DNI electrónico;http://www.javipas.com/2009/04/07/sacandole-partido-al-dni-electronico/ [DNIe2] : DNI electrónico 2;http://www.dnielectronico.es/ [ScNet] : Social Network;http://en.wikipedia.org/wiki/Social_network [ScNetS] : Social Networking Service;http://en.wikipedia.org/wiki/Social_networking_service

Ilustración 22: HTTPS.

Page 18: Seguridad Digital

[HTTP] : HTTP; http://es.wikipedia.org/wiki/Hypertext_Transfer_Protocol_Secure [URL] : URL;http://es.wikipedia.org/wiki/Localizador_uniforme_de_recursos [AViR] : Antivirus;http://es.wikipedia.org/wiki/Antivirus [AViRS] : Antivirus Software;http://en.wikipedia.org/wiki/Antivirus_software [AViR2] : Antivirus (Heurísitca);http://es.wikipedia.org/wiki/Heur%C3%ADstica_en_antivirus [ASpyW] : Antispyware;http://en.wikipedia.org/wiki/Spyware [HTTPS] : HTTPS;http://es.wikipedia.org/wiki/Hypertext_Transfer_Protocol_Secure [HTTPS2] : HTTPS 2;http://en.wikipedia.org/wiki/HTTP_Secure

[Seg.Inf.][VirIn][Troy][BackD][KeyL][Rog][AdWR][SpyWR][RooK][RooK2][DiaL][HJack][ZomPC][ZomPC2][SpaM][CriptG][TLS][Crpt2][DNIe][DNIe2][ScNet][ScNetS][HTTP][URL][AViR][AViRS][AViR2]

Page 19: Seguridad Digital

[ASpyW][HTTPS][HTTPS2]

Bibliografía Comentada.

Los siguientes links, son en su gran mayoría de wikipedia, por tanto, los que provengan de ella los voy a comentar todos a una; mientras que los que no, recibirán su comentario aparte.

En un principio, hice un listado de los links que parecía que iban a serme útiles para el trabajo encontré muchos (exceptuando de algún ítem concreto), pero al ir leyendo y comparando información, sin lugar a dudas los de wikipedia (tanto en inglés como en castellano) han sido los más completos.Aún siendo los más completos siempre se tiene un grado de duda hacia los blogs que todo el mundo puede modificar, ya que por mucho que lo revisen, es muy fácil colar alguna, pero realmente tienen mucha información, tanto a nivel general (al principio) como técnica (una vez te adentras), por tanto han sido una fuente genial para mi trabajo.

http://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_%28seguridad_inform%C3%A1tica%29

http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

http://es.wikipedia.org/wiki/Troyano

http://es.wikipedia.org/wiki/Keylogger

http://www.infospyware.com/articulos/rogue-software-fakeav/#more-1778

http://es.wikipedia.org/wiki/Adware

http://es.wikipedia.org/wiki/Programa_esp%C3%ADa

http://en.wikipedia.org/wiki/Rootkit

http://en.wikipedia.org/wiki/Dialer

http://es.wikipedia.org/wiki/Hijacking

http://es.wikipedia.org/wiki/Spam

Page 20: Seguridad Digital

http://es.wikipedia.org/wiki/Criptograf%C3%ADa

http://es.wikipedia.org/wiki/Protocolo_criptogr%C3%A1fico

http://es.wikipedia.org/wiki/Transport_Layer_Security

http://en.wikipedia.org/wiki/Social_network

http://en.wikipedia.org/wiki/Social_networking_service

http://es.wikipedia.org/wiki/Hypertext_Transfer_Protocol_Secure

http://es.wikipedia.org/wiki/Localizador_uniforme_de_recursos

http://es.wikipedia.org/wiki/Antivirus

http://en.wikipedia.org/wiki/Antivirus_software

http://es.wikipedia.org/wiki/Heur%C3%ADstica_en_antivirus

http://en.wikipedia.org/wiki/Spyware

http://es.wikipedia.org/wiki/Hypertext_Transfer_Protocol_Secure

http://en.wikipedia.org/wiki/HTTP_Secure

Por otra parte aquí están las páginas que no forman parte de la wikipedia, las he elegido o bien porqué eran más claras o porque eran páginas de instituciones o personas entendidas del tema.

http://www.infospyware.com/articulos/que-son-los-malwares/Esta página es un blog que contiene bastante información y muy bien recogida sobre el malware, no parecía muy fiable pero lo comprobé con otras fuentes y lo es. No las cito pues dicen exactamente lo mismo que esta y en la nombrada está mucho mejor explicado y organizado.

http://www.ordenadores-y-portatiles.com/ordenadores-zombie.htmlEsta página está genial. Tiene muchísima información y bien organizada, empieza con unas introducciones muy acertadas aunque luego pasa a ser muy técnica, así que ha sido material útil gracias a que yo ya sabía algo del tema, sino quizá no lo

Page 21: Seguridad Digital

hubiera entendido. Completamente fiable.

http://www.tuexpertoit.com/2010/05/12/ordenador-zombie-como-saber-si-tu-equipo-pertenece-a-una-botnet/Esta página se dedica únicamente a explicar aspectos relacionados a la informática y lo hace de un modo muy fácil de entender, de modo que lo he usado para poder cohesionar la información extraida de la Wikipedia y poder entender las bases antes de meterme en las explicaciones técnicas de la nombrada.

http://lucas.hispalinux.es/Presentaciones/200203jornadassalamanca/jadebustos/conferencia-criptografia.pdfJosé Ángel Bustos Pérez es una persona de reconocido prestigio en el ámbito informático. La información extraída forma parte de una conferencia que dio. Lo cierto es que el esqueleto de la criptografía lo he extraido del Wikipedia, pero este documento me ha ayudado a entender cosas que con la Wikipedia no me quedaban claras, por tanto me he visto obligada a ponerlo, ya que aunque el texto no sea completamente sacado de ahí ha ayudado a redactar el otro.

http://www.javipas.com/2009/04/07/sacandole-partido-al-dni-electronico/Esta página está escrita por una personalidad de la informática, Javier Pastor, además de ser muy fácil de entender (a nivel general-bajo), explica más cosas que para los de mayor nivel son sumamente útiles, por tanto la considero completamente fiable y útil.

http://www.dnielectronico.es/Es la fuente más fiable posible que he encontrado sobre DNIe, es la web oficial de la policía, de modo que es absolutamente fiable. Está escrita y organizada de modo que todo el mundo pueda entenderlo y acceder fácilmente al punto deseado. Muy útil


Recommended