martes, 20 de noviembre de 2018

8.-Identificación de riesgos en Internet

8.-Identificación de riesgos en Internet

8.1 Riesgos Tecnológicos
VIRUS: Un virus es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario, ejemplo el Virus Spil3r principalmente para lograr fines maliciosos sobre el dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el codigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias o imprevistos.

TROYANO: En informatica, se denomina caballito de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.​ El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
Un troyano es un tipo de malware. Para que un malware sea un troyano solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.
SPYWARE: El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
GUSANO: Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria RAM y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan a las personas.
SPAM: El Spam o Correo electrónico no solicitado puede definirse como e-mails no deseados, habitualmente de tipo publicitario, que se envían aleatoriamente en grandes cantidades de usuarios. No es una amenaza directa, pero la cantidad de e-mails generados y el tiempo que lleva a las empresas y particulares relacionarlo y eliminarlo, representa un elemento molesto para los usuarios de Internet.
El spam conlleva:Pérdida de tiempo. La información que no es de interés o utilidad para el usuario y tiene que eliminarla. Puede hacer perder información valiosa. Algunos correos válidos son clasificados como spam por algunos filtros, lo que hace que se pierda información útil e incluso vital. El spam también se usa para enviar diferentes tipos de virus o intentos de estafa (phising) discutidos en diversos puntos de este documento.
INTRUSOSLos intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware, ect. 
PIRATERÍA:Pirata informático es quien adopta por negocio la reproducción, apropiación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos (software, vídeos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.
Imagen relacionada
8.2 Riesgos Económicos 
Phishing y pharmingPharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
Fraude:El fraude cibernético e informático se refiere al fraude realizado a través del uso de una computadora o del Internet. La piratería informática (hacking) es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial.
Robo de Información: Se produce cuando una persona adquiere, transfiere, posee o utiliza información personal de una persona física o jurídica de forma no autorizada, con la intención de efectuar o vincularlo con algún fraude u otro delito.
Resultado de imagen para robo de informacion en informatica
8.3 Riesgos sociales
Contenidos inapropiados:  Existen páginas en Internet que plantean temas no adecuados para nadie y en especial para usuarios jóvenes. Es el caso de sitios que tratan de fomentar el racismo, violencia, terrorismo, armas, sectas, pornografía infantil, abusos infantiles, tráfico de drogas, anorexia o bulimia, etc.
Ingeniería social: La ingeniería Social está definida como un ataque basado en engañar a un usuario o administrador de un sitio en la internet, para poder ver la información que ellos quieren. Se hace para obtener acceso a sistemas o información útil. Los objetivos de la ingeniería socialson fraude, intrusión de una red.
Hostigamiento en línea o Cyberbulling/ Cyberstalking: El ciberacoso (derivado del término en inglés cyberbullying) también denominado acoso virtual o acoso cibernético, es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Es decir, se considera ciberacoso, o ciberagresión a todo aquello que se realice a través de los dispositivos electrónicos de comunicación con el fin intencionado de dañar o agredir a una persona o a un grupo. Además, estos actos de ciberagresión poseen unas características concretas que son el anonimato del agresor, su inmediatez y su alcance.​ Puede constituir un delito penal. El ciberacoso implica un daño recurrente y repetitivo infligido a través de los medios electrónicos. Según R. B. Standler,​ el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones.
Prevención del sextingEl 'sexting' consiste en el envío o intercambio de contenidos de tipo sexual, principalmente fotografías y vídeos, producidos por el propio remitente y enviados a otras personas por medio de aplicaciones de telefonía móvil u otros dispositivos tecnológicos. Cuando esta difusión se realiza sin el consentimiento de la víctima, los autores pueden enfrentarse a la imputación de delitos como el de revelación de secretos o contra el honor.
Información falsa: “Toda aquella información fabricada y publicada deliberadamente para engañar e inducir a terceros a creer falsedades o poner en duda hechos verificables”.
Privacidad o cuidado de la identidad digital:  No publicar excesiva información personal y familiar, ni datos que permitan la localización física. No aceptar solicitudes de contacto de forma compulsiva, sino sólo a personas conocidas.

Adicción al Internet: Es un término que se refiere a una supuesta patología que supone un uso abusivo de Internet, a través de diversos dispositivos (ordenadores, teléfonos, tabletas, etc.), que interfiere con la vida diaria.

Identidad digital: También llamada identidad digital, es la revolución anticipada de la verificación de la identidad en línea utilizando tecnologías emergentes centradas al usuario tales como el estándar OpenID o Microsoft Windows CardSpace. Se encuentra dentro de la teoría de la Web 2.0, donde enfatiza en un modo simple y abierto método de identificación en transacciones cuyo proceso es similar al mundo real, como por ejemplo una licencia de conducir.

Huella digital: La intención de la tecnología de huella digital es identificar de manera precisa y única a una persona por medio de su huella dactilar.Certificando la autenticidad de las personas de manera única e inconfundible por medio de un dispositivo electrónico que captura la huella digital y de un programa que realiza la verificación.

8.4 Aplicación de buenas prácticas de seguridad de la red Internet.

8.4 Aplicación de buenas prácticas de seguridad de la red Internet.


Configuración de cuentas y grupos de usuarios
Configuración de grupos y de usuarios. El Administrador de usuarios le permite visualizar, modificar, añadir y borrar los usuarios y gruposlocales. Para usar el Administrador de usuarios, debe estar ejecutando el sistema X Window y tener privilegios de root y tener el paquete RPM redhat-config-users instalado.


Cuentas de usuario y contraseñas

Una cuenta de usuario es una colección de información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso un determinado usuario del equipo, los cambios que puede realizar en él y sus preferencias personales, como el fondo de escritorio o el protector de pantalla.


Grupos de usuarios
El sistema de administración de usuarios de Symphony utiliza grupos de usuarios. Esto permite a los administradores organizar los privilegios de seguridad de los usuarios como parte de Grupos. El administrador establece los privilegios de seguridad delgrupo y asigna los usuarios a grupos.

Manejo de software de seguridad en el equipo

MANEJO DE SOFTWARE DE SEGURIDAD EN EL EQUIPO

El manejo de los software en el equipo es de importancia por su capacidad de proteger al equipo de cómputo de amenazas en la red 
Esta documentación fue escrita por (Isaac. Urbina, Rosa Valdez .Josué David, Michel Fabián )

Manejo de sodwer de seguridad en el equipo:
Es utilizado para poder proteger el equipo de amenazas que se pueden encontrar en la red u otros dispositivos
Actualizaciones automáticas se actualiza sin que el operador tenga que hacerlo por medio de una configuración son herramientas que permiten tener el equipo actualizado




Es una solución que integra el conocido ESET NOD32 Antivirus con módulos Antispyware, Antispam y firewall para dar una protección integral del ordenador. Está preparada para repeler virus, spyware, spam

El Antispam es lo que se conoce como método para prevenir el "correo basura". Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores.

El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Firewall, es un elemento de software o hardware utilizado en una red para prevenir algunos tipos de comunicaciones prohibidos según las políticas de red que se hayan definido en función de las necesidades de la organización responsable de la red.

La idea principal de un firewall es crear un punto de control de la entrada y salida de tráfico de una red. Un firewall correctamente configurado es un sistema adecuado para tener una protección a una instalación informática, pero en ningún caso debe considerarse como suficiente. La Seguridad informática abarca más ámbitos y más niveles de trabajo y protección.}

ANTIVIRUS, FIREWALL, ANTI SPYWARE Y ANTI SPAM: LAS CUATRO CLAVES PARA PROTEGER NUESTRA PC

En lo que a seguridad de nuestras herramientas informáticas se refiere, como así también en la constante protección de nuestra información personal, nunca son demasiados los esfuerzos que ponemos para evitar que nuestra PC sea infectada por un malware.
Si bien existen diversas pautas que podemos tener en cuenta al utilizar nuestra computadora, con el fin de evitar malas prácticas que pueden conllevar como consecuencia la intrusión de un malware en el sistema, lo cierto es que dentro de la protección existen cuatro elementos que son fundamentales para la seguridad informática.
Estos cuatro elementos consisten en un antivirus, un firewall, un anti spyware y un anti spam, herramientas que son imprescindibles en cualquier computadora, incluso en aquellos equipos hogareños que sólo se utilizan para la diversión, ya que depende de estos elementos la posibilidad de disminuir la posible presencia de un malware.
Claro está que además como usuarios debemos tomar ciertos recaudos, y al mismo tiempo realizar una serie de procesos que involucran estas herramientas antes mencionadas, con el fin de lograr mantener segura nuestra computadora.
Tips de seguridad
Precisamente, a continuación te contamos algunos consejos al respecto, desglosados por cada uno de estos elementos.

EL ANTIVIRUS

Como bien podemos leer en la página Informática Hoy, un antivirus es básicamente un programa que ayuda a proteger a nuestra computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar nuestra PC.
Tips de seguridad
Por supuesto que este software necesita de un parte de nosotros para lograr los resultados esperados, por lo que en este caso deberemos tener presente las siguientes recomendaciones:
  1. Se aconseja jamás apagar la protección residente del antivirus que tengamos instalado en la PC, incluso si llegáramos a notar que el rendimiento de la computadora disminuye cuando el antivirus se encuentra en ejecución.
  2. Mantener el software antivirus actualizado, para lo cual se recomienda habilitar la función de actualización automática del antivirus, y cuando nos muestra una notificación acerca de que existe una nueva actualización, no pasarlo por alto sino más bien actualizar lo más pronto posible.
  3. Además de actualizar el software con regularidad, y a pesar de que no hayamos notado ninguna actividad sospechosa en nuestra PC, se recomienda llevar a cabo un análisis del sistema en profundidad con el software antivirus al menos una vez al mes, con el objetivo de eliminar los posibles virus que podrían permanecer ocultos.
  4. Es aconsejable crear un disco de inicio de emergencia, el cual puede llegar a ayudarnos en caso de que nuestro equipo sea infectado por un malware.
Tips de seguridad

EL FIREWALL

Como podemos ver en un artículo de nuestra webun firewall o cortafuegos consiste en un sistema de seguridad que nos permite controlar y bloquear las conexiones que entran o que salen de nuestra computadora, ya sea en forma manual o automática.
Al igual que con el software antivirus, para optimizar la misión del firewall que tenemos instalado en nuestra PC, es aconsejable tener presente las siguientes pautas:
Tips de seguridad
  1. Debido a que el firewall es en realidad una poderosa herramienta que nos permite proteger nuestros equipos informáticos, es necesario que como usuarios podamos comprender cómo funciona y qué es exactamente lo que hace. Por ello esrecomendable que nos tomemos el tiempo necesario para leer los documentos de ayuda sobre el firewall, ya que esto nos permitirá realizar una configuración correcta del servidor de seguridad.
  2. Quienes utilizar Windows, deben saber que este sistema operativo incluye un firewall por defecto, que en realidad es muy bueno. Sin embargo, si deseamos cambiar por otro siempre podemos hacerlo, pero debemos recordar que si estamos ejecutando un firewall de terceros, debemos apagar el firewall de Windows.
  3. Al estar en ejecución, el firewall puede llegar a bloquear el acceso a determinadas páginas web, por lo que si estamos intentando visitar un sitio que sabemos que es de confianza, siempre podemos recurrir a desactivar temporalmente el firewall, pero por supuesto siempre debemos recordar volver a activar el firewall tan pronto como sea posible.
  4. Cuando aparezcan notificaciones del firewall no debemos pasarlas por alto, sino por el contrario debemos leerlas cuidadosamente, y en el caso en que no estemos seguros acerca de la alerta que nos muestra el firewall, se recomienda buscar mayor información al respecto en Internet.
Tips de seguridad

EL ANTI SPYWARE

Como se menciona en la web Informática Hoyel término antispyware define a todos aquellos programas informáticos que son utilizados para combatir spyware, adware, keyloggers, entre otros programas espías, por lo cual en una computadora son tan importantes como el propio antivirus.
Con el anti spyware también debemos tener presentes una serie de pautas que nos permitirán aprovechar al máximo la funcionalidad de esta herramienta:
Tips de seguridad
  1. En el caso del antispyware, es muy importante que periódicamente comprobemos las actualizaciones que existen para el software, por lo que al igual que lo hacemos con el antivirus, es recomendable activar la función de actualización automática del software.
  2. Es aconsejable realizar una exploración del sistema como el software antispyware cada tanto, o bien si disponemos de un programar que permite programar exploraciones automáticas, activar esta funcionalidad. Para evitar perder demasiado tiempo en este análisis, siempre podemos recurrir a utilizar una única carpeta para todas las descargas que realicemos, entonces se puede analizar sólo esa carpeta, la carpeta de instalación de Windows y el Registro.
  3. Por supuesto debemos prestar atención a cualquier notificación que nos presente el software antispyware.
Tips de seguridad

EL ANTI SPAM

Los llamados filtros antispam son una herramienta indispensable dentro de la seguridad informática, ya que básicamente nos permiten mantener fuera de la invasión de spam a nuestra cuenta de correo electrónico, y de esta forma al mismo tiempo mantener segura nuestra computadora e información personal.
Por ello al activar los filtros de spam para nuestras cuentas de correo electrónico, es importante también tener presentes las siguientes pautas:
Tips de seguridad
  1. Más allá de que notemos que el filtro antispam está funcionando correctamente, se recomienda revisar periódicamente la carpeta de “Spam” de nuestra casilla de correo electrónico, ya que lo cierto es que el programa anti-spam al no ser perfecto podría haber detectado un mail que necesitamos recibir como correo basura.
  2. Al configurar el software antispam es recomendable no establecer demasiadas reglas específicas, ya que lo ideal es que pueda aprender con el tiempo por sí sólo cuáles son los correos no deseados y cuáles no debe mandar a la carpeta spam.

No hay comentarios.:

Publicar un comentario