Logo Studenta

Seguridad-Informatica

¡Este material tiene más páginas!

Vista previa del material en texto

Universidad Nacional Autónoma en el Valle de 
Sula 
 
 
ASIGNATURA 
IA012 – Introducción a la Informática 
 
CATEDRATICO 
Ing. Reinaldo Ochoa 
 
SECCION 
8002 
 
TEMA 
Seguridad Informática 
Grupo N°7 
 
Alumno N° Cuenta 
 José Javier Zavala Flores 2009-2000-685 
 Malco Dasaed Cuellar Armijo 2008-2000-383 
 
San Pedro Sula, 14 de Noviembre de 2009 
 
 
 
 
 
 
 
 
 
 
 
 
S e g u r i d a d I n f o r m á t i c a P á g i n a | 2 
 
 
 
Índice 
 
Tema Página 
 
1. Introducción a la Seguridad 4 
1.1 Objetivos de la Seguridad Informática 5 
1.2 Necesidad de un Enfoque Global 6 
1.3 Cómo Implementar una Política de Seguridad 6 
1.4 Las Causas de Inseguridad 8 
 
2. Ataques - Estafas 8 
 
3. ¿Qué es un Fraude? 9 
3.1 ¿Cómo luchar contra la Información Falsa? 10 
3.2 ¿Cómo darse cuenta si se trata de un Fraude? 10 
 
4. ¿Qué es un Hacker? 10 
4.1 Los Diferentes Tipos de Piratas 11 
 
5. Virus 12 
5.1 Software Antivirus 13 
5.2 Cómo detectar un Virus 13 
5.3 Tipos de Virus 14 
 
6. Gusanos 15 
6.1 ¿Cómo se dispersan los Gusanos? 15 
 
7. Troyanos 16 
7.1 Síntomas de Infección 17 
7.2 Principio de un Troyano 18 
7.3 Protección contra Troyanos 18 
7.4 En caso de Infección 18 
 
8. Bombas Lógicas 19 
 
9. Spyware 19 
9.1 Tipos de Spyware 20 
9.2 Cómo Protegerse 20 
 
10. Spam 21 
10.1 El Principio del Spam 21 
S e g u r i d a d I n f o r m á t i c a P á g i n a | 3 
 
 
 
10.2 ¿Por qué Spam? 21 
10.3 Criterios 22 
10.4 Los efectos del Spam 22 
10.5 Cómo combatir el Spam 22 
 
11. Cookies 22 
11.1 Las Cookies y la Seguridad 23 
11.2 ¿Cómo funcionan las Cookies? 24 
 
12. Robo de Identidad o Phishing 24 
12.1 ¿Cómo funciona el "Phishing"? 24 
12.1 ¿Cómo funciona el "Phishing"? 25 
12.3 Procedimientos para protegerse del "Phishing" 25 
 
13. Criptografía 26 
12.1 ¿Qué es la Criptografía? 26 
12.2 Las funciones de la Criptografía 27 
12.3 Criptoanálisis 27 
 
Bibliografía 28 
 
 
S e g u r i d a d I n f o r m á t i c a P á g i n a | 4 
 
 
 
Seguridad Informática 
 
La seguridad informática consiste en asegurar que los recursos del sistema de información 
(material informático o programas) de una organización sean utilizados de la manera que 
se decidió y que el acceso a la información allí contenida, así como su modificación, sólo 
sea posible a las personas que se encuentren acreditadas y dentro de los límites de su 
autorización. 
 
Debido a que el uso de Internet se encuentra en 
aumento, cada vez más compañías permiten a sus 
socios y proveedores acceder a sus sistemas de 
información. Por lo tanto, es fundamental saber qué 
recursos de la compañía necesitan protección para así 
controlar el acceso al sistema y los derechos de los 
usuarios del sistema de información. 
 
Los mismos procedimientos se aplican cuando se 
permite el acceso a la compañía a través de Internet. 
 
Además, debido a la tendencia creciente hacia un 
estilo de vida nómada de hoy en día, el cual permite a 
los empleados conectarse a los sistemas de 
información casi desde cualquier lugar, se pide a los 
empleados que lleven consigo parte del sistema de 
información fuera de la infraestructura segura de la 
compañía. 
 
 
 
1. Introducción a la Seguridad 
 
 
Los riesgos, en términos de seguridad, se 
caracterizan por lo general mediante la siguiente 
ecuación. 
 
Riesgo = Amenaza x Vulnerabilidad 
Contramedida 
 
La amenaza representa el tipo de acción que 
tiende a ser dañina, mientras que la 
vulnerabilidad (conocida a veces como falencias 
S e g u r i d a d I n f o r m á t i c a P á g i n a | 5 
 
 
 
(flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un 
contexto particular. Finalmente, la contramedida representa todas las acciones que se 
implementan para prevenir la amenaza. 
 
Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino 
también reflejan la capacitación y la toma de conciencia por parte del usuario, además de 
reglas claramente definidas. 
 
Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, 
conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de la seguridad 
informatica es brindar una perspectiva general de las posibles motivaciones de los 
hackers, categorizarlas, y dar una idea de cómo funciona para conocer la mejor forma de 
reducir el riesgo de intrusiones. 
 
 
1.1 Objetivos de la Seguridad Informática 
Generalmente, los sistemas de información incluyen todos los datos de una compañía y 
también en el material y los recursos de software que permiten a una compañía 
almacenar y hacer circular estos datos. Los sistemas de información son fundamentales 
para las compañías y deben ser protegidos. 
 
Generalmente, la seguridad informática consiste en garantizar que el material y los 
recursos de software de una organización se usen únicamente para los propósitos para los 
que fueron creados y dentro del marco previsto. 
 
La seguridad informática se resume, por lo general, en cinco objetivos principales: 
 
1. Integridad: Garantizar que los datos sean los que se supone que son. La 
verificación de la integridad de los datos consiste en determinar si se han alterado 
los datos durante la transmisión (accidental o intencionalmente). 
 
2. Confidencialidad: Asegurar que sólo los individuos autorizados tengan acceso a los 
recursos que se intercambian. La confidencialidad consiste en hacer que la 
información sea ininteligible para aquellos individuos que no estén involucrados en 
la operación 
 
3. Disponibilidad: Garantizar el correcto funcionamiento de los sistemas de 
información. El objetivo de la disponibilidad es garantizar el acceso a un servicio o 
a los recursos. 
 
4. Evitar el Rechazo: Garantizar de que no pueda negar una operación realizada. 
Evitar el repudio de información constituye la garantía de que ninguna de las 
partes involucradas pueda negar en el futuro una operación realizada. 
 
S e g u r i d a d I n f o r m á t i c a P á g i n a | 6 
 
 
 
5. Autenticación: Asegurar que sólo los individuos autorizados tengan acceso a los 
recursos. La autenticación consiste en la confirmación de la identidad de un 
usuario; es decir, la garantía para cada una de las partes de que su interlocutor es 
realmente quien dice ser. Un control de acceso permite (por ejemplo gracias a una 
contraseña codificada) garantizar el acceso a recursos únicamente a las personas 
autorizadas. 
 
 
1.2 Necesidad de un Enfoque Global 
Frecuentemente, la seguridad de los sistemas de información es objeto de metáforas. A 
menudo, se la compara con una cadena, afirmándose que el nivel de seguridad de un 
sistema es efectivo únicamente si el nivel de seguridad del eslabón más débil también lo 
es. De la misma forma, una puerta blindada no sirve para proteger un edificio si se dejan 
las ventanas completamente abiertas. 
 
Lo que se trata de demostrar es que se debe afrontar el tema de la seguridad a nivel 
global y que debe constar de los siguientes elementos: 
 
 Concienciar a los usuarios acerca de los problemas de seguridad. 
 
 Seguridad lógica, es decir, la seguridad a nivel de los datos, en especial los datos 
de la empresa, las aplicaciones e incluso los sistemas operativos de las compañías. 
 
 Seguridad en las telecomunicaciones: tecnologías de red, servidores de 
compañías, redes de acceso, etc. 
 
 Seguridad física, o la seguridad de infraestructuras materiales: asegurar las 
habitaciones, los lugares abiertos al público, las áreas comunes de la compañía, las 
estaciones de trabajo de los empleados, etc. 
 
 
1.3 Cómo Implementar una Política de Seguridad 
Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar el 
derecho a acceder a datos y recursos del sistema configurando los mecanismos de 
autentificación y control que aseguran que los usuarios de estos recursos sólo posean los 
derechos que seles han otorgado. 
 
Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios. 
Con frecuencia, las instrucciones y las reglas se vuelven cada vez más complicadas a 
medida que la red crece. Por consiguiente, la seguridad informática debe estudiarse de 
modo que no evite que los usuarios desarrollen usos necesarios y así puedan utilizar los 
sistemas de información en forma segura. 
 
S e g u r i d a d I n f o r m á t i c a P á g i n a | 7 
 
 
 
Por esta razón, uno de los primeros pasos que debe dar una compañía es definir una 
política de seguridad que pueda implementar en función a las siguientes cuatro etapas: 
 
1. Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la 
compañía así como sus posibles consecuencias. 
 
2. Proporcionar una perspectiva general de las reglas y los procedimientos que deben 
implementarse para afrontar los riesgos identificados en los diferentes 
departamentos de la organización. 
3. Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse 
informado acerca de las falencias en las aplicaciones y en los materiales que se 
usan. 
 
4. Definir las acciones a realizar y las personas a contactar en caso de detectar una 
amenaza. 
 
La política de seguridad comprende todas las reglas de seguridad que sigue una 
organización (en el sentido general de la palabra). Por lo tanto, la administración de la 
organización en cuestión debe encargarse de definirla, ya que afecta a todos los usuarios 
del sistema. 
 
En este sentido, no son sólo los administradores de informática los encargados de definir 
los derechos de acceso sino sus superiores. El rol de un administrador de informática es el 
de asegurar que los recursos de informática y los derechos de acceso a estos recursos 
coincidan con la política de seguridad definida por la organización. 
 
Es más, dado que el/la administrador/a es la única persona que conoce perfectamente el 
sistema, deberá proporcionar información acerca de la seguridad a sus superiores, 
eventualmente aconsejar a quienes toman las decisiones con respecto a las estrategias 
que deben implementarse, y constituir el punto de entrada de las comunicaciones 
destinadas a los usuarios en relación con los problemas y las recomendaciones de 
seguridad. 
 
La seguridad informática de una compañía depende de que los empleados (usuarios) 
aprendan las reglas a través de sesiones de capacitación y de concientización. Sin 
embargo, la seguridad debe ir más allá del conocimiento de los empleados y cubrir las 
siguientes áreas: 
 
 Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la 
compañía y al uso de los empleados. 
 Un procedimiento para administrar las actualizaciones. 
 Una estrategia de realización de copias de seguridad (backup) planificada 
adecuadamente. 
 Un plan de recuperación luego de un incidente. 
S e g u r i d a d I n f o r m á t i c a P á g i n a | 8 
 
 
 
 Un sistema documentado actualizado. 
 
 
1.4 Las Causas de Inseguridad 
Generalmente, la inseguridad se puede dividir en dos categorías: 
 
 Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario 
acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas 
para el sistema (por ejemplo, no desactivar los servicios de red que el usuario 
no necesita). 
 
 Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las 
medidas de seguridad disponibles (por ejemplo, cuando el administrador o 
usuario de un sistema no conocen los dispositivos de seguridad con los que 
cuentan). 
 
 
2. Ataques - Estafas 
 
 
Cualquier equipo conectado a una red informática 
puede ser vulnerable a un ataque. Un "ataque" 
consiste en aprovechar una vulnerabilidad de un 
sistema informático (sistema operativo, programa 
de software o sistema del usuario) con propósitos 
desconocidos por el operador del sistema y que, 
por lo general, causan un daño. 
 
Los ataques siempre se producen en Internet, a 
razón de varios ataques por minuto en cada 
equipo conectado. En su mayoría, se lanzan 
automáticamente desde equipos infectados (a 
través de virus, troyanos, gusanos, etc.) sin que el 
propietario sepa lo que está ocurriendo. En casos 
atípicos, son ejecutados por piratas informáticos. Para bloquear estos ataques, es 
importante estar familiarizado con los principales tipos y tomar medidas preventivas. 
 
Los ataques pueden ejecutarse por diversos motivos: 
 
 Para obtener acceso al sistema. 
 Para robar información, como secretos industriales o propiedad intelectual. 
 Para recopilar información personal acerca de un usuario. 
 Para obtener información de cuentas bancarias. 
S e g u r i d a d I n f o r m á t i c a P á g i n a | 9 
 
 
 
 Para obtener información acerca de una organización (la compañía del usuario, 
etc.). 
 Para afectar el funcionamiento normal de un servicio. 
 Para utilizar el sistema de un usuario como un "rebote" para un ataque. 
 Para usar los recursos del sistema del usuario, en particular cuando la red en la que 
está ubicado tiene un ancho de banda considerable. 
 
 
3. ¿Qué es un Fraude? 
 
 
Un fraude es un correo electrónico que disemina 
información falsa e induce al destinatario a enviar 
este informe falso a sus amigos, familiares o 
colegas. 
 
Por este motivo, más y más personas se reenvían 
información que recibieron por correo electrónico 
sin antes verificar si ésta es correcta o no. El 
propósito de un fraude es simple: 
 
 Otorgarle a su creador la satisfacción de 
haber engañado a muchas personas. 
 
Estos fraudes tienen diversas consecuencias: 
 
 La obstrucción de las redes al enviar una gran cantidad de datos inútiles a través 
de la infraestructura de red. 
 Dar información falsa, es decir, hacer que muchas personas crean conceptos falsos 
o dispersar rumores falsos (también denominados leyendas urbanas). 
 Llenar buzones de correo electrónico, que ya están sobrecargados. 
 Provocar una pérdida de tiempo, tanto para aquellos que leen los correos 
electrónicos como para quienes los reenvían. 
 Empañar la imagen de una persona o una compañía. 
 Provocar desconfianza: Si reciben diversas falsas alarmas, los usuarios de red 
podrían no creer las verdaderas. 
 
Por consiguiente, es fundamental seguir ciertos principios antes de enviar un mensaje por 
Internet. 
 
 
 
 
S e g u r i d a d I n f o r m á t i c a P á g i n a | 10 
 
 
 
3.1 ¿Cómo luchar contra la Información Falsa? 
Para luchar de manera efectiva contra la diseminación de información falsa por correo 
electrónico, simplemente se debe tener en mente un punto importante: 
 
¡Cualquier información recibida por correo electrónico que no incluya un hipervínculo a 
un sitio Web que avale su exactitud debería considerarse no válida! 
 
Por lo tanto, cualquier mensaje que contenga hechos supuestos pero no un vínculo a un 
sitio de referencia no debería reenviarse a otros. Cuando envía información, investigue si 
existe un sitio Web que respalde su afirmación. 
 
 
3.2 ¿Cómo darse cuenta si se trata de un Fraude? 
Cuando se recibe un correo electrónico que insiste en que la información debe reenviarse 
(sin brindar un vínculo para comprobar su exactitud), se puede verificar el sitio Web 
hoaxbuster (en francés) para saber si en verdad es un hoax (un fraude). 
Si la información recibida no se encuentra ahí, se la debe buscar en sitios de noticias 
conocidos mediante un motor de búsqueda. 
 
 
4. ¿Qué es un Hacker? 
 
 
El término "hacker" se usa con frecuencia para 
referirse a un pirata informático. A las víctimas de 
piratería de redes informáticas les gusta pensar que 
han sido atacadas por piratas con experiencia 
quienes han estudiado en detalle sus sistemas y 
desarrollaron herramientas específicas para sacar 
provecho de sus vulnerabilidades. 
 
El término hacker ha tenido más de un significado 
desde que surgió a fines de la década de 1950.Al 
principio, está palabra se usó con una connotación 
positiva para describir a los expertos en 
programación. Luego, en la década de 1970, se la usó para describir a los revolucionarios 
informáticos. Muchos de ellos se convirtieron en los fundadores de las empresas más 
importantes. 
 
En la década de 1980, esta palabra se usó para agrupar a personas involucradas en la 
piratería de videojuegos que desactivaban las protecciones de estos juegos y revendían 
copias. 
 
S e g u r i d a d I n f o r m á t i c a P á g i n a | 11 
 
 
 
En la actualidad, con frecuencia se la usa erróneamente para referirse a personas que 
irrumpen en sistemas informáticos. 
 
 
4.1 Los Diferentes Tipos de Piratas 
En realidad existen varios tipos de "atacantes" divididos en categorías de acuerdo a sus 
experiencias y motivaciones. 
 
 "Los "hackers de sombrero blanco", hackers en el sentido noble de la palabra y 
cuyo objetivo es ayudar a mejorar los sistemas y las tecnologías informáticas, son 
casi siempre los responsables de los protocolos informáticos y las herramientas 
más importantes usadas actualmente, por ejemplo el correo electrónico. 
 
 "Los "hackers de sombrero negro", más comúnmente llamados piratas, son 
personas que irrumpen en los sistemas informáticos con propósitos maliciosos. 
 
 "Los "script kiddies" (también conocidos como crashers, lamers y packet 
monkeys) son jóvenes usuarios de la red que utilizan programas que han 
encontrado en Internet, casi siempre de forma incompetente, para dañar 
sistemas informáticos por diversión. 
 "Los "pherakers" son piratas que usan la red telefónica conmutada (RTC) 
para hacer llamadas gratis a través de circuitos electrónicos (llamados 
cajas, como la caja azul, la caja violeta, etc.) que conectan a la línea 
telefónica para manipular su funcionamiento. Por lo tanto, la palabra 
"phreaking" se usa para el pirateo de líneas telefónicas. 
 "Los "carders" principalmente atacan sistemas de tarjetas inteligentes (en 
especial tarjetas bancarias) para entender su funcionamiento y aprovechar 
sus vulnerabilidades. El término carding se refiere a los piratas de tarjetas 
inteligentes. 
 "Los "crackers" no son galletitas de queso sino personas que crean 
herramientas de software que permitan el ataque de sistemas informáticos 
o el craqueo de la protección anti-copia del software con licencia. Por 
consiguiente, el "crack" es un programa ejecutable creado para modificar 
(o actualizar) el software original con el fin de quitarle su protección. 
 
 "Los "hacktivistas" (contracción de hackers y activistas) son hackers con 
motivaciones principalmente ideológicas. Este término ha sido muy usado por la 
prensa para transmitir la idea de una comunidad paralela (en general llamada 
underground, en referencia a las poblaciones que vivían bajo tierra en las películas 
de ciencia ficción). 
 
De hecho, estos tipos de distinciones no son muy claras ya que algunos hackers de 
sombrero blanco han sido alguna vez hackers de sombrero negro y viceversa. Es común ver 
a usuarios de listas de distribución y foros discutiendo sobre la diferencia que debería 
S e g u r i d a d I n f o r m á t i c a P á g i n a | 12 
 
 
 
hacerse entre un pirata y un hacker. El término trol se usa en general para referirse a 
temas delicados que buscan provocar reacciones intensas. 
 
 
5. Virus 
 
 
Un virus es un pequeño programa informático que se 
encuentra dentro de otro programa que, una vez ejecutado, 
se carga solo en la memoria y cumple instrucciones 
programadas por su creador. La definición de un virus 
podría ser la siguiente: 
 
"Cualquier programa de informática que puede infectar a 
otro programa alterándolo gravemente y que puede 
reproducirse". 
 
El nombre real que corresponde a los virus es Código Auto 
Propagado pero por analogía con el campo de la medicina, 
se les dio el nombre de "virus". 
 
Los virus residentes en la memoria (también llamados TSR por Terminate and Stay 
Resident (Terminar y permanecer residente en la memoria) se cargan en la RAM del 
ordenador para infectar los archivos ejecutables abiertos por el usuario. Los virus no 
residentes, una vez ejecutados, infectan programas que se encuentran en el disco duro. 
 
Los efectos de un virus varían desde la simple visualización de una pelota de ping pong 
rebotando por toda la pantalla hasta un virus que elimina datos: éste es el tipo de virus 
más destructivo que existe. Al haber una amplia variedad con efectos muy variados, los 
virus no se clasifican según el tipo de daño que causan, sino de acuerdo con la forma en 
que se propagan e infectan ordenadores. 
 
Por este motivo es que existen diferentes tipos de virus: 
 
 Los Gusanos son virus que se pueden propagar a través de una red. 
 Los Troyanos son virus que crean un fallo en el ordenador (generalmente para que 
su diseñador acceda al sistema infectado y lo controle). 
 Las Bombas Lógicas son virus que se pueden activar por un evento específico (por 
ejemplo, la fecha del sistema o por activación remota). 
 
En los últimos años, ha surgido un nuevo fenómeno, el de los fraudes, es decir, avisos 
recibidos a través de correos electrónicos (por ejemplo, un informe sobre la aparición de 
un nuevo virus destructivo o la posibilidad de ganar un teléfono móvil gratis). Los 
mensajes tienen una nota que indica al destinatario reenviar el mensaje a todas las 
S e g u r i d a d I n f o r m á t i c a P á g i n a | 13 
 
 
 
personas que conoce. El propósito de esto es obstruir el tráfico de la red y propagar 
información falsa. 
 
 
5.1 Software Antivirus 
Un programa antivirus es un software que puede detectar la presencia de un virus en un 
ordenador y, en el mejor de los casos, eliminarlo. Erradicar un virus es el término que se 
usa para limpiar un ordenador. 
Hay muchos métodos de erradicación: 
 
 Eliminación del código en el archivo infectado que corresponde al virus. 
 Eliminación del archivo infectado. 
 Puesta en cuarentena del archivo infectado, lo cual implica su traslado a un lugar 
donde no pueda ejecutarse. 
 
 
5.2 Cómo detectar un Virus 
Los virus se reproducen al infectar "aplicaciones huésped". Esto significa que copian una 
parte del código ejecutable en un programa existente. Los virus se programan de manera 
de no infectar el mismo archivo muchas veces y asegurarse de que funcionen como se 
espera. Para hacerlo, incluyen una serie de bytes en la aplicación infectada, los cuales 
verifican si ya ha se ha producido la infección. Esto se denomina firma de virus. 
 
Para poder detectarlos, los programas antivirus dependen de esta firma, la cual es única 
en cada virus. Este método se denomina análisis de firma y es el método más antiguo del 
software antivirus. 
 
Este método sólo es fiable si la base de datos del virus del programa antivirus está 
actualizada e incluye las firmas de todos los virus conocidos. Sin embargo, este método no 
puede detectar virus que no fueron archivados por los editores del software antivirus. Es 
más, los programadores de virus crean características de camuflaje para lograr que sea 
difícil detectar sus firmas, las cuales a veces no se detectan. Esos son "virus polimorfos". 
 
Algunos programas antivirus usan un verificador de identidad para controlar si se 
cambiaron las carpetas. El verificador de integridad crea una base de datos que contiene 
información de los archivos ejecutables en el sistema (datos modificados, tamaño del 
archivo y posiblemente una suma de comprobación). De esa forma, cuando las 
características de un archivo ejecutable cambian, el programa antivirus envía una 
advertencia al usuario de la máquina. 
 
El método heurístico implica el análisis del comportamiento de las aplicaciones para 
detectar una actividad similar a la de un virus conocido. Por lo tanto, este tipo de 
S e g u r i d a d I n f o r m á t i c a P á g i n a | 14 
 
 
 
programas antivirus puede detectar virus incluso cuando la base dedatos del antivirus no 
ha sido actualizada. Además, tienden a activar alarmas falsas. 
 
 
5.3 Tipos de Virus 
 
Virus Mutados 
En realidad, la mayoría de los virus son clones, o más precisamente "virus mutados", lo 
que significa que son virus que han sido reescritos por otros usuarios para cambiar su 
comportamiento o firma. Al existir versiones múltiples del mismo virus (denominadas 
variantes) se vuelven más difíciles de detectar ya que los editores de software antivirus 
tienen que agregar nuevas firmas a sus bases de datos. 
 
Virus Polimorfos 
Debido a que los programas antivirus detectan virus usando su firma (la serie de bits que 
los identifica) principalmente, algunos creadores de virus pensaron en darles la capacidad 
de cambiar su apariencia, como un camaleón, añadiendo una función de 
codificación/decodificación a los virus para que sólo los virus puedan reconocer su propia 
firma. Este tipo de virus se denomina "virus polimorfo" (proviene del griego y significa 
"que puede tener formas múltiples"). 
 
Cazadores de Recompensas 
Un "cazador de recompensas" es un virus que modifica las firmas almacenadas por un 
programa antivirus para volverlas inoperables. 
 
Virus del Sector de Arranque 
Un "virus del sector de arranque" (o virus de arranque) puede infectar el sector de 
arranque de un disco duro (MBR, Registro de arranque maestro). Este sector es un área 
del disco duro que se copia en la memoria del ordenador al arrancarlo y luego se ejecuta 
para comenzar el arranque del sistema operativo. 
 
Macro Virus 
Debido a la gran cantidad de programas que usan macros, Microsoft diseñó un lenguaje 
compartido de secuencias de comandos que se puede insertar en la mayoría de los tipos 
de documentos que pueden contener macros. Se denomina VBScript a un subconjunto de 
Visual Basic. Actualmente, estos virus pueden infectar macros en documentos de 
Microsoft Office, lo cual significa que un virus se puede ubicar en un documento común de 
Word o Excel y ejecutar una parte del código cuando se abre el archivo. De esta manera, 
el virus puede propagarse entre los archivos y acceder al sistema operativo (generalmente 
Windows) al mismo tiempo. 
 
Con más y más aplicaciones que aceptan Visual Basic, cualquiera de ellas puede 
convertirse en una posible víctima de un virus basado en VBScript. El nacimiento del 
S e g u r i d a d I n f o r m á t i c a P á g i n a | 15 
 
 
 
tercer milenio se caracteriza por la frecuente aparición de secuencias de comandos Virtual 
Basic enviadas por correo electrónico como adjuntos (indicadas por su extensión .VBS) 
cuyos asuntos impulsan al destinatario a abrir el regalo infectado. 
Una vez abierto por un cliente del correo electrónico de Microsoft, este "regalo" puede 
acceder a todo el libro de direcciones y auto propagarse por la red. Este tipo de virus se 
denomina gusano. 
 
 
6. Gusanos 
 
 
Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de 
redes utilizando los mecanismos de éstas y que no requiere respaldo de software o 
hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo 
tanto, un gusano es un virus de red. 
 
Los gusanos actuales se diseminan 
principalmente con usuarios de correo 
electrónico (en especial de Outlook) 
mediante el uso de adjuntos que 
contienen instrucciones para recolectar 
todas las direcciones de correo 
electrónico de la libreta de direcciones y 
enviar copias de ellos mismos a todos los 
destinatarios. 
 
Generalmente, estos gusanos son scripts 
(típicamente en VBScript) o archivos 
ejecutables enviados como un adjunto, 
que se activan cuando el destinatario hace clic en el adjunto. 
 
 
6.1 ¿Cómo se dispersan los Gusanos? 
Es sencillo protegerse de la infección de un gusano. El mejor método es no abrir 
ciegamente archivos que le llegan como adjuntos. 
 
En el caso de que se abra un archivo adjunto, cualquier archivo ejecutable, o archivo que 
el SO pueda interpretar, potencialmente puede infectar el equipo. Los archivos con las 
siguientes extensiones, en particular, tienen más posibilidades de estar infectados: 
 
exe, com, bat, pif, vbs, scr, doc, xls, msi, eml 
 
S e g u r i d a d I n f o r m á t i c a P á g i n a | 16 
 
 
 
En Windows, se recomienda deshabilitar la opción "ocultar extensiones", ya que esta 
opción puede engañar al usuario al hacerle creer que un archivo tiene una extensión 
diferente. Por lo tanto, un archivo con extensión .jpg.vbs se verá como un archivo .jpg 
 
El SO no interpreta los archivos con las siguientes extensiones. Por lo tanto, el riesgo de 
infección de ellos es mínimo: 
 
txt, jpg, gif, bmp, avi, mpg, asf, dat, mp3, wav, mid, ram, rm 
 
Es común escuchar que los archivos GIF o JPG contienen virus. En realidad, cualquier 
tipo de archivo puede tener un código que porte un virus, pero primero el sistema debe 
haber sido modificado por otro virus para interpretar el código que se encuentra en los 
archivos. 
 
Antes de abrir cualquier archivo cuya extensión indique que puede estar infectado (o en el 
caso de extensiones que usted no reconoce), asegúrese de instalar un programa antivirus 
y analizar sistemáticamente cada adjunto antes de abrirlo. 
A continuación le ofrecemos una lista más completa (aunque breve) de extensiones de 
archivos que pueden contener un virus: 
 
 
Extensiones 
386, ACE, ACM, ACV, ARC, ARJ, ASD, ASP, AVB, AX, BAT, BIN, BOO, BTM, CAB, CLA, CLASS, 
CDR, CHM, CMD, CNV, COM, CPL, CPT, CSC, CSS, DLL, DOC, DOT DRV, DVB, DWG, EML, 
EXE, FON, GMS, GVB, HLP, HTA, HTM, HTML, HTA, HTT, INF, INI, JS, JSE, LNK, MDB, MHT, 
MHTM, MHTML, MPD, MPP, MPT, MSG, MSI, MSO, NWS, OBD, OBJ, OBT, OBZ, OCX, OFT, 
OV?, PCI, PIF, PL, PPT, PWZ, POT, PRC, QPW, RAR, SCR, SBF, SH, SHB, SHS, SHTML, SHW, 
SMM, SYS, TAR.GZ, TD0, TGZ, TT6, TLB, TSK, TSP, VBE, VBS, VBX, VOM, VS?, VWP, VXE, 
VXD, WBK, WBT, WIZ, WK?, WPC, WPD, WML, WSH, WSC, XML, XLS, XLT, ZIP 
 
 
7. Troyanos 
 
 
Un Troyano es un programa de informática que produce 
operaciones malintencionadas sin el conocimiento del 
usuario. El nombre "Troyano" proviene de una leyenda 
contada por los griegos en la Ilíada (escrita por Homero) 
sobre el bloqueo de la ciudad de Troya. Según la leyenda, a 
los griegos, que no lograban traspasar las defensas de la 
ciudad de Troya, se les ocurrió la idea de abandonar el 
bloqueo y, en cambio, entregar una ofrenda a la ciudad: el 
regalo consistía en un caballo de madera gigante. 
http://es.kioskea.net/contents/video/format-gif.php3
http://es.kioskea.net/contents/video/jpeg-jpg.php3
S e g u r i d a d I n f o r m á t i c a P á g i n a | 17 
 
 
 
Los habitantes de Troya (Troyanos) aceptaron el regalo aparentemente inofensivo sin 
sospechar nada, y lo introdujeron dentro de los muros de la ciudad. Pero el caballo estaba 
lleno de soldados que esperaron a que la población se durmiera para salir del interior del 
caballo, abrir las puertas de la ciudad para facilitar la entrada del resto del ejército. 
 
Volviendo al campo de la informática, se denomina Troyano a un programa oculto dentro 
de otro que ejecuta comandos furtivamente y que, por lo general, abre el acceso al 
ordenador y lo opera abriendo una puerta trasera. Por esta razón, a veces se lo conoce 
como Troyano por la analogía con los ciudadanos de Troya. 
 
Similar a un virus, un Troyano es un código malicioso que se encuentra en un programa 
sano (por ejemplo, un comando falso para crear una lista de archivos que los destruye en 
lugar de mostrar la lista). 
 
Un Troyano puede, por ejemplo: 
 
 Robar contraseñas. 
 Copiar fechas confidenciales. 
 Realizar cualquier otra operación maliciosa. 
 
Y aún peor, este programa puede crear una infracción intencional de seguridad dentro de 
la red para que los usuarios externos puedan acceder a áreas protegidas de esa red. 
 
Los Troyanos más comunes abren puertos en la máquina que permiten al diseñador tener 
acceso al ordenador a través de la red abriendo una puertatrasera. Por esta razón se usa 
frecuentemente el término puerta trasera u orificio trasero. 
 
Un Troyano no es necesariamente un virus porque su objetivo no es reproducirse para 
infectar otras máquinas. Además, algunos virus también pueden ser Troyanos. Es decir, se 
diseminan como tales y abren puertos en máquinas infectadas. 
 
Es difícil detectar este tipo de programas ya que se debe determinar si la acción realizada 
por el Troyano es deseada o no por el usuario. 
 
 
7.1 Síntomas de Infección 
La infección de un Troyano generalmente aparece después de abrir un archivo 
contaminado que contiene el Troyano y la infección es evidente por los siguientes 
síntomas: 
 
 Actividad anormal del módem, adaptador de red o disco duro: los datos se cargan 
aunque el usuario no registre actividad. 
 Reacciones extrañas del ratón. 
 Programas que se abren en forma inesperada. 
S e g u r i d a d I n f o r m á t i c a P á g i n a | 18 
 
 
 
 Bloqueos repetidos. 
 
 
7.2 Principio de un Troyano 
Debido a que generalmente un Troyano intenta (y cada vez con más frecuencia) abrir un 
puerto en la máquina para que un hacker pueda controlarla (por ejemplo, mediante el 
robo de datos personales almacenados en el disco duro), el primer objetivo del hacker es 
infectar la máquina obligando a abrir un archivo infectado que contiene el Troyano y, 
luego, acceder a la máquina a través del puerto abierto. 
 
Sin embargo, para poder infiltrar la máquina, el hacker usualmente conoce su dirección de 
IP. Entonces: 
 
 Usted puede tener una dirección de IP asignada (como ocurre con las empresas, 
personas que tienen una conexión por cable o similar, etc.), en ese caso esa 
dirección de IP se puede averiguar fácilmente. 
 
 O puede tener una dirección de IP dinámica (reasignada cada vez que se conecta), 
como en el caso de las conexiones por módem. En este caso, el hacker debe 
analizar la dirección IP aleatoriamente para detectar aquellas que corresponden a 
máquinas infectadas. 
 
 
7.3 Protección contra Troyanos 
La instalación de un firewall (programa que filtra los datos que entran y salen de su 
máquina) es suficiente para protegerlo de este tipo de intrusión. Un firewall controla 
tanto los datos que salen de su máquina (generalmente iniciados por los programas que 
está utilizando) como los que se introducen en ella. 
 
Sin embargo, el firewall puede detectar conexiones externas de las víctimas previstas de 
un hacker. Éstas pueden ser pruebas realizadas por su proveedor de servicios de Internet 
o un hacker que está analizando de forma aleatoria una cantidad de direcciones de IP. 
 
Existen dos firewalls gratuitos y muy útiles para los sistemas Windows: 
 
 ZoneAlarm 
 Tiny Personal Firewall 
 
 
7.4 En caso de Infección 
El firewall pide la confirmación de la acción antes de iniciar una conexión si un programa, 
cuyos orígenes desconoce, intenta abrir una conexión. Es muy importante que no autorice 
conexiones para un programa que desconoce porque podría tratarse de un Troyano. 
S e g u r i d a d I n f o r m á t i c a P á g i n a | 19 
 
 
 
Si esto vuelve a ocurrir, es conveniente verificar que su ordenador no esté infectado con 
un Troyano usando un programa que los detecta y elimina. (Denominado bouffe-troyen). 
 
Por lo general, los Troyanos abren un puerto en la máquina infectada y esperan que se 
abra una conexión en ese puerto para que los hackers puedan controlar el ordenador 
totalmente. 
 
 
8. Bombas Lógicas 
 
 
Las "Bombas Lógicas" son piezas de código de 
programa que se activan en un momento 
predeterminado, como por ejemplo, al llegar una 
fecha en particular, al ejecutar un comando o con 
cualquier otro evento del sistema. Por lo tanto, este 
tipo de virus se puede activar en un momento 
específico en varios equipos al mismo tiempo (por lo 
que se lo denomina una bomba de tiempo), por 
ejemplo, en el día de San Valentín o en el aniversario 
de un evento importante. Normalmente, las bombas 
lógicas se utilizan para lanzar ataques de denegación 
de servicio al sobrepasar la capacidad de red de un sitio Web, un servicio en línea o una 
compañía. 
 
 
9. Spyware 
 
 
Spyware se refiere a los programas que recolectan 
información acerca del usuario del equipo en el que 
están instalados, para enviarlos al editor del software a 
fin de obtener un perfil de los usuarios de Internet. 
 
Los datos recolectados de esta manera pueden ser: 
 
 Las direcciones URL de sitios Web visitados. 
 Términos de búsqueda introducidos en 
motores de búsqueda. 
 Un análisis de compras en línea. 
 Incluso información de pagos (tarjetas de crédito/débito). 
 Información personal. 
 
S e g u r i d a d I n f o r m á t i c a P á g i n a | 20 
 
 
 
Por lo general, los programas spyware se instalan junto con otro software (generalmente 
programas gratuitos o compartidos). Esto les permite a sus creadores hacer que sus 
programas resulten rentables al vender los datos estadísticos, permitiéndoles así distribuir 
sus programas en forma gratuita. Es un modelo de negocios en el que el producto se 
entrega sin cargo a cambio de datos de carácter personal. 
El spyware no es ilegal, ya que el contrato de licencia del usuario final del software que lo 
acompaña deja en claro que este programa se instalará en su ordenador. Sin embargo, 
debido a que los usuarios rara vez leen el extenso EULA por completo, pocos saben que el 
software está creando un perfil de ellos. 
 
Asimismo, además del daño causado por la divulgación de información personal, el 
spyware también puede causar muchos otros inconvenientes: 
 
 Consumir RAM. 
 Utilizar espacio en disco. 
 Consumir ciclos del procesador. 
 Estropear otras aplicaciones. 
 Dañar la utilización (por ejemplo, mostrar anuncios emergentes personalizados 
basados en los datos recolectados). 
 
 
9.1 Tipos de Spyware 
El spyware se divide, generalmente, en dos categorías: 
 
 Spyware interno, que incluye líneas de código para recolectar datos. 
 
 Spyware externo, programas independientes de recolección de datos. 
 
 
9.2 Cómo Protegerse 
El principal inconveniente con los spyware es detectarlos. La mejor manera de proteger su 
sistema es no instalar ningún software del que no esté 100% seguro con respecto a su 
origen y fiabilidad (en particular aquellos que son gratuitos, compartidos y más 
específicamente el software de intercambio de archivos punto a punto). 
 
Además, desinstalar este tipo de software sólo en algunas ocasiones elimina el spyware 
que se instaló con él. Lo que es peor, su desinstalación puede provocar que otras 
aplicaciones no funcionen bien. 
 
En la práctica, es casi imposible no instalar el software. Por esta razón, la presencia de 
procesos de fondo sospechosos, archivos extraños o entradas preocupantes en el registro 
a veces puede indicar la existencia de spyware en su equipo. Si no verifica la base del 
registro minuciosamente todos los días, no se preocupe. Existen programas antispyware 
para detectar y eliminar archivos, procesos y entradas de registro creadas por el spyware. 
S e g u r i d a d I n f o r m á t i c a P á g i n a | 21 
 
 
 
Asimismo, la instalación de un firewall personal puede detectar spyware y prevenir que 
éstos accedan a Internet (y, por lo tanto, evitar que envíen los datos recopilados). 
 
 
10. Spam 
 
 
Desde que se inventó la World Wide Web (Internet), los 
recursos se han democratizado y el flujo de información en 
la red de redes no ha parado de crecer. Sin embargo, los 
contenidos de esta información no siempre evolucionaron 
en la dirección correcta y muchas personas comenzaron a 
abusar rápidamente de estos recursos. 
 
El Spam hace referencia al envío masivo de correo 
electrónico a destinatarios que no lo solicitaron. 
 
 
10.1 El Principio del Spam 
El Spamming comprende el envío de varios correos electrónicos idénticos (generalmente 
publicidades) a un gran número de personas a través de Internet. La palabra "spam"es 
una marca de jamón enlatado de la empresa Hormel. 
 
La asociación con el correo electrónico masivo no solicitado proviene de un sketch de 
Monty Python (los famosos vikingos amantes del jamón enlatado de Monty Python), que 
se desarrolla en un restaurante vikingo donde la especialidad es el jamón enlatado 
"spam". Un cliente pide un plato diferente y luego todos los otros clientes cantan a coro 
"spam spam spam spam spam..." tan fuerte que el mozo no puede oír al pobre cliente. 
 
Las personas que envían correo electrónico masivo no solicitado se denominan 
spammers, una palabra que ahora tiene una connotación negativa ya que muchos países 
han prohibido esta práctica. 
 
 
10.2 ¿Por qué Spam? 
El propósito principal del spam es publicitar al menor costo posible enviando 
masivamente correo electrónico no solicitado, también llamado correo basura. 
Frecuentemente, los spammers argumentan en su defensa que es muy sencillo eliminar 
un correo electrónico y que, por lo tanto, se trata de un tipo de publicidad más cuidadoso 
con el medio ambiente. Muchos spammers suelen utilizar esta defensa para promover el 
spam. 
 
 
S e g u r i d a d I n f o r m á t i c a P á g i n a | 22 
 
 
 
10.3 Criterios 
El calificativo se otorga en función al volumen de correos electrónicos que se envían. Un 
correo electrónico que se envía a 5 ó 6 personas que utilizan la función CC no se 
consideraría spam. El correo electrónico no solicitado que se envía a más de 20 usuarios 
puede considerarse como spam. 
 
 
10.4 Los efectos del Spam 
El principal inconveniente del spam es la cantidad de espacio que ocupa en la red, usando 
una determinada cantidad de ancho de banda. 
El spam incurre en gastos adicionales para los proveedores de servicios de Internet (ISP) 
ya que implica: 
 
 Instalación de ancho de banda adicional 
 Compra de servidores adicionales para hacer frente al spam 
 Mayor disponibilidad de espacio en el disco rígido 
 Gastos de contratación de más personal para que atienda los reclamos 
 
Además, todos estos gastos se derivan al usuario, al que se le aplican tarifas mayores y 
que también pierde tiempo clasificando los correos electrónicos buenos de los malos. 
 
 
10.5 Cómo combatir el Spam 
Lo más importante es no contestar nunca estos correos electrónicos: esto solamente 
empeora las cosas, quedando inmerso en el mismo juego de los spammers. 
 
Por lo tanto, no debe: 
 
 Responder un spam, ya que de esta forma permite que los spammers sepan 
que la dirección de correo electrónico es válida. 
 Amenazar a los spammers; esto sólo los molesta. 
 Bombardear a los spammers con correo electrónico. 
 Enviar spams a los spammers (carece de sentido común). 
 
 
11. Cookies 
 
 
¿Qué son estas extrañas cositas que seguramente se le han presentado en un sitio web? 
En la mayoría de los casos, cuando un servidor web ofrece una cookie, los usuarios, 
ignorando el significado del término, hacen clic en "Aceptar" sin preguntarse de dónde 
S e g u r i d a d I n f o r m á t i c a P á g i n a | 23 
 
 
 
viene. Una cookie en realidad es un archivo que se guarda en el disco rígido del usuario y 
le permite al servidor web distinguir a ese usuario cuando cambia de página web. 
 
Las cookies son usadas principalmente por sitios web de comercio electrónico en los que 
se guardan las preferencias del usuario (como las opciones que han sido seleccionadas 
previamente) de manera que el usuario no tenga que volver a seleccionarlas la próxima 
vez que visite este sitio 
 
 
11.1 Las Cookies y la Seguridad 
El mayor problema de las cookies es la información que contienen. Cuando un usuario se 
conecta a un sitio web que puede ser personalizado, se le solicita que responda a varias 
preguntas a fin de crear un perfil y luego almacenar esta información en una cookie. 
Según el sitio web, la forma en que se almacenan estos datos puede resultar perjudicial 
para el usuario. 
 
De hecho, un sitio de ventas en línea puede recolectar información sobre las preferencias 
del usuario a través de un cuestionario, para poder luego ofrecer productos que le 
interesen. 
 
Por ejemplo: al saber si el usuario es hombre o mujer, un sitio puede derivar al usuario al 
departamento adecuado para ahorrar tiempo (y, lo más importante, para aumentar sus 
ventas). Si, además, un usuario indica en su perfil que juega al tenis, el sitio le sugerirá una 
selección personal de los últimos productos relacionados con esta actividad. 
 
Por lo tanto, se puede decir que una cookie es una forma de crear un vínculo entre la 
sesión del usuario (explorando determinadas páginas de un sitio web durante un 
determinado tiempo) y la información relacionada con dicho usuario. 
 
Lo ideal sería que una cookie contenga una cadena aleatoria (identificación de sesión) 
única, difícil de descifrar y válida sólo por un tiempo determinado. Sólo el servidor debería 
ser capaz de asociar las preferencias del usuario con el identificador de la sesión. De esta 
manera, una vez que la cookie expira, el identificador de sesión se vuelve inutilizable y no 
puede contener ningún dato que se relacione con el usuario. 
 
Una cookie nunca debe contener información directa del usuario y su duración debería ser 
lo más cercana posible a la duración de la sesión del usuario. 
 
Por otro lado, el servidor envía los datos almacenados en la cookie a la base de datos 
donde el usuario ingresó sus datos (a excepción de la dirección IP y la ID del buscador que 
se transmiten automáticamente al servidor). Por lo tanto, la cookie nunca debe contener 
información del usuario que no haya sido proporcionada por él mismo, ni información 
sobre los contenidos del equipo. En otras palabras, la cookie no debe recolectar 
información del equipo del usuario. 
S e g u r i d a d I n f o r m á t i c a P á g i n a | 24 
 
 
 
 
Por lo tanto, niéguese siempre a dar información personal a un sitio web que no parezca 
legítimo, dado que no hay ninguna razón por la cual deba revelar información personal. 
Una cookie no es un archivo peligroso en sí mismo, siempre y cuando esté bien diseñado y 
el usuario no proporcione información personal. 
 
11.2 ¿Cómo funcionan las Cookies? 
Las cookies forman parte del protocolo HTTP, que es el protocolo que se utiliza para 
navegar en páginas web. El protocolo HTTP se usa para intercambiar mensajes entre el 
servidor y el cliente utilizando solicitudes y respuestas HTTP. 
 
Las solicitudes y respuestas HTTP contienen encabezados que envían datos específicos en 
ambas direcciones. Uno de estos encabezados está reservado para escribir archivos 
destinados al disco rígido: cookies. 
 
El encabezado HTTP reservado para el uso de las cookies se denomina Set-Cookie. Está 
compuesto por una línea de texto simple con el siguiente formato: 
 
Set-Cookie: NOMBRE=VALOR; domain=NOMBRE_DOMINIO; expires=FECHA DE 
VENCIMIENTO DE LA COOKIE 
 
Se trata de una serie de caracteres que comienza con "Set-Cookie" y continúa con pares 
de valores clave con el formato Nombre=Valor, separado por comas. 
 
 
12. Robo de Identidad o Phishing 
 
 
El phishing o robo de identidad es básicamente un tipo de 
estafa en línea, y los autores de estos fraudes son artistas del 
engaño con conocimientos técnicos y ladrones de identidad. 
Utilizan spam, sitios Web falsos, mensajes de correo 
electrónico, mensajes instantáneos con los que engañan a los 
usuarios para que divulguen información confidencial, como 
los datos de la tarjeta de crédito o de cuentas bancarias. 
 
 
12.1 ¿Cómo funciona el "Phishing"? 
En esta modalidad de fraude, el usuario malintencionado 
envía millones de mensajes falsos que parecen provenir de 
sitios Web reconocidos o de su confianza, como su banco o la 
empresa de su tarjeta de crédito. Dado que los mensajes y los 
sitios Web que envían estos usuarios parecen oficiales, logran 
S e g u r i d a d I n f o r m á t i c a P á g i n a | 25 
 
 
 
engañar a muchas personas haciéndoles creer que sonlegítimos. La gente confiada 
normalmente responde a estas solicitudes de correo electrónico con sus números de 
tarjeta de crédito, contraseñas, información de cuentas u otros datos personales. 
Para que estos mensajes parezcan aun más reales, el estafador suele incluir un vínculo 
falso que parece dirigir al sitio Web legítimo, pero en realidad lleva a un sitio falso o 
incluso a una ventana emergente que tiene exactamente el mismo aspecto que el sitio 
Web oficial. Estas copias se denominan "sitios Web piratas". Una vez que el usuario está 
en uno de estos sitios Web, introduce información personal sin saber que se transmitirá 
directamente al delincuente, que la utilizará para realizar compras, solicitar una nueva 
tarjeta de crédito o robar su identidad. 
 
 
12.2 Cómo sabe que lo Atacan 
 Los ladrones de identidad, simulando ser empresas legítimas, pueden utilizar el 
correo electrónico para solicitar información personal e inducir a los destinatarios 
a responder a través de sitios Web maliciosos. 
 Los ladrones de identidad suelen utilizar tácticas alarmistas o solicitudes urgentes 
para tentar a los destinatarios a responder. 
 Los sitios de robo de identidad parecen sitios legítimos, ya que tienden a utilizar las 
imágenes de copyright de los sitios legítimos. 
 Las solicitudes de información confidencial por correo electrónico o mensajería 
instantánea, por lo general, no son legítimas. 
 Los mensajes fraudulentos generalmente no están personalizados y es posible que 
compartan propiedades similares, como detalles en el encabezado y en el pie de 
página. 
 
 
12.3 Procedimientos para protegerse del "Phishing" 
Al igual que en el mundo físico, los estafadores continúan desarrollando nuevas y más 
siniestras formas de engañar a través de Internet. Si sigue estos cinco sencillos pasos 
podrá protegerse y preservar la privacidad de su información. 
 
1. Nunca responda a solicitudes de información personal a través de correo 
electrónico. Si tiene alguna duda, póngase en contacto con la entidad que 
supuestamente le ha enviado el mensaje. 
 
2. Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones. 
3. Asegúrese de que el sitio Web utiliza cifrado. 
 
4. Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito. 
 
5. Comunique los posibles delitos relacionados con su información personal a las 
autoridades competentes. 
 
S e g u r i d a d I n f o r m á t i c a P á g i n a | 26 
 
 
 
13. Criptografía 
 
 
Los seres humanos siempre han sentido la necesidad 
de ocultar información, mucho antes de que 
existieran los primeros equipos informáticos y 
calculadoras. 
 
Desde su creación, Internet ha evolucionado hasta 
convertirse en una herramienta esencial de la 
comunicación. Sin embargo, esta comunicación 
implica un número creciente de problemas 
estratégicos relacionados con las actividades de las 
empresas en la Web. Las transacciones que se realizan a través de la red pueden ser 
interceptadas y, sobretodo, porque actualmente resulta difícil establecer una legislación 
sobre Internet. La seguridad de esta información debe garantizarse: éste es el papel de la 
criptografía. 
 
 
13.1 ¿Qué es la Criptografía? 
La palabra criptografía es un término genérico que describe todas las técnicas que 
permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica. El 
verbo asociado es cifrar. 
 
La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las 
letras que conforman el mensaje en una serie de números (en forma de bits ya que los 
equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números 
para: 
 
 Modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el 
mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, 
llamado texto simple. 
 
 Asegurarse de que el receptor pueda descifrarlos. 
 
El hecho de codificar un mensaje para que sea secreto se llama cifrado. El método inverso, 
que consiste en recuperar el mensaje original, se llama descifrado. 
 
El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado requiere 
una clave de descifrado. Las claves generalmente se dividen en dos tipos: 
 
 Las claves simétricas: son las claves que se usan tanto para el cifrado como para el 
descifrado. En este caso hablamos de cifrado simétrico o cifrado con clave secreta. 
S e g u r i d a d I n f o r m á t i c a P á g i n a | 27 
 
 
 
 
 Las claves asimétricas: son las claves que se usan en el caso del cifrado asimétrico 
(también llamado cifrado con clave pública). En este caso, se usa una clave para el 
cifrado y otra para el descifrado. 
 
En inglés, el término decryption (descifrado) también se refiere al acto de intentar 
descifrar en forma ilegítima el mensaje (ya conozca o no el atacante la clave de 
descifrado). 
 
Cuando el atacante no conoce la clave de descifrado, hablamos de criptanálisis o 
criptoanálisis (también se usa el término decodificación). La criptología es la ciencia que 
estudia los aspectos científicos de estas técnicas, es decir, combina la criptografía y el 
criptoanálisis. 
 
 
13.2 Las funciones de la Criptografía 
La criptografía se usa tradicionalmente para ocultar mensajes de ciertos usuarios. En la 
actualidad, esta función es incluso más útil ya que las comunicaciones de Internet circulan 
por infraestructuras cuya fiabilidad y confidencialidad no pueden garantizarse. 
 
La criptografía se usa no sólo para proteger la confidencialidad de los datos, sino también 
para garantizar su integridad y autenticidad. 
 
 
13.3 Criptoanálisis 
El criptoanálisis consiste en la reconstrucción de un mensaje cifrado en texto simple 
utilizando métodos matemáticos. Por lo tanto, todos los criptosistemas deben ser 
resistentes a los métodos de criptoanálisis. Cuando un método de criptoanálisis permite 
descifrar un mensaje cifrado mediante el uso de un criptosistema, decimos que el 
algoritmo de cifrado ha sido decodificado. 
Generalmente, se distinguen cuatro métodos de criptoanálisis: 
 
 Un ataque de sólo texto cifrado consiste en encontrar la clave de descifrado 
utilizando uno o más textos cifrados. 
 Un ataque de texto simple conocido consiste en encontrar la clave de 
descifrado utilizando uno o más textos cifrados conociendo el texto 
correspondiente. 
 Un ataque de texto simple elegido consiste en encontrar la clave de descifrado 
utilizando uno o más textos cifrados. El atacante tiene la opción de generarlos 
a partir de textos simples. 
 Un ataque de texto cifrado elegido consiste en encontrar la clave de 
descifrado utilizando uno o más textos cifrados. El atacante tiene la opción de 
generarlos a partir de los textos simples. 
S e g u r i d a d I n f o r m á t i c a P á g i n a | 28 
 
 
 
Bibliografía 
 
 
http://es.kioskea.net/ 
http://www.microsoft.com/latam/seguridad/hogar/spam/phishing.mspx 
http://es.wikipedia.org/wiki/Seguridad_informatica

Continuar navegando