Logo Studenta

libro_1

¡Este material tiene más páginas!

Vista previa del material en texto

Seguridad Informática
Personal y 
(Primera parte)
Jorge Domínguez Chávez
Seguridad Informática 
Personal y Corporativa
(Primera parte)
@ Jorge Domínguez Chávez
Esta obra se distribuye bajo una licencia Creative Commons
http://creativecommonsvenezuela.org.ve 
Reconocimiento:
Atribución: Permite a otros copiar, distribuir, exhibir y realizar su 
trabajo con Derechos de Autor y trabajos derivados basados en ella – pero sólo 
si ellos dan créditos de la manera en que usted lo solicite.
Compartir igual: Permite que otros distribuyan trabajos derivados sólo
bajo una licencia idéntica a la licencia que rige el trabajo original.
@ 2015, Jorge Domínguez Chávez
Publicado por IEASS, Editores
Venezuela, 2015
La portada y contenido de este libro fue desarrollado en LibreOffice 5.0.3.2
http://creativecommonsvenezuela.org.ve/
Dedicatoria
A las dos mujeres más importantes de mi vida:
A mi madre, Amparo Chávez Holguín (QEPD), por todo el esfuerzo y 
sacrificio que hiciste para darme tu amor, tu devoción, tu labor incondicional y tu 
confianza en cada momento de mi vida y por hacerme un hombre digno, honesto, 
realizado y triunfador en la vida. Sé que desde donde estas, estarás orgullosa de 
mi. Madre, vivirás por siempre en mi corazón.
 A mi esposa, Dianella A. Stuch Dorta, mujer inteligente, hermosa, 
profesional, guerrera, mi gran amor; quien con su cariño, su estímulo, su fuerza, 
apoyo constante, su comprensión y por ser tal y como eres.. mi orgullo, me 
inspiras a dar el máximo de mí. Sé que mis palabras no bastan para decirte cuanto
te amo, ¡Gracias bb!
Tabla de Contenido
PROPÓSITO...........................................................................................................................1
¿Qué hay de nuevo en los años 2000?................................................................................1
¿Por qué el delito informático parece ser un “buen negocio”?..........................................1
INTRODUCCIÓN..................................................................................................................4
ISO 17.799.....................................................................................................................8
COBIT...........................................................................................................................8
ITIL................................................................................................................................9
LEY SOX.......................................................................................................................9
COSO.............................................................................................................................9
ISO Serie 27000.............................................................................................................9
Riesgos y vulnerabilidades...............................................................................................10
Implementar y Estructurar Controles...............................................................................11
1 Virus, troyanos, puerta trasera y phising............................................................................14
1.1 Virus............................................................................................................................14
1.1.1 Windows.............................................................................................................14
1.1.2 Linux...................................................................................................................18
1.1. 3 MacIntosh..........................................................................................................20
1.2 Bombas lógicas...........................................................................................................20
1.3 Caballos de Troya o troyanos.....................................................................................20
1.4 Gusanos......................................................................................................................20
1.5 Puertas traseras...........................................................................................................21
1.6 Spyware......................................................................................................................23
1.7 Ingeniería Social.........................................................................................................23
1.8 Software Antivirus......................................................................................................24
1.8.1 Consejos para utilizar software antivirus............................................................25
1.8.2 Evitar una infección viral....................................................................................26
1.8.3 Software Espía (Spyware)..................................................................................27
1.8.4 Software contra Software espía (spyware).........................................................27
1.8.5 Evitar infección de software espía......................................................................27
1.9 Cortafuegos (Firewall)................................................................................................28
1.9.1 Software Cortafuegos.........................................................................................28
1.9.2 Evitar conexiones no confiables a red................................................................29
1.10 Mantener actualizado tu software.............................................................................29
2. Proteger tu información de amenazas físicas....................................................................32
2.1 Evalúa tus riesgos.......................................................................................................32
2.2 Protege tu información de intrusos físicos.................................................................33
2.2.1 Alrededor de la Oficina.......................................................................................33
2.2.2 En la Oficina.......................................................................................................34
2.2.3 En tu área de trabajo...........................................................................................35
2.3 Software y configuraciones relacionadas a la seguridad física..................................35
2.4 Dispositivos Portátiles................................................................................................36
2.5 Mantener un ambiente sano para el hardware de tu computadora.............................36
2.6 Crear tu política de seguridad física...........................................................................37
3. Crear y mantener contraseñas seguras..............................................................................39
3.1 Seleccionar y mantener contraseñas seguras..............................................................40
3.1.1 Elementos de una contraseña sólida...................................................................40
4. Proteger los archivos en tu computadora..........................................................................45
4.1 Cifrar tu información..................................................................................................47
4.1.1 Consejos para utilizar el cifrado de archivos de manera segura.........................47
4.1.2 Ocultar tu información importante.....................................................................49
4.2 Métodos criptográficos...............................................................................................52
4.2.1 Criptografía simétrica.........................................................................................53
4.2.2 Criptografía asimétrica.......................................................................................54
4.2.3 Criptografía híbrida............................................................................................544.2.4 Funciones hash....................................................................................................55
5. Recuperar información perdida.........................................................................................56
5.1 Identificar y organizar tu información........................................................................56
5.2 Definir una estrategia para tu respaldo.......................................................................59
5.2.1 Crear un respaldo digital.....................................................................................61
5.2.2 Dispositivos de almacenamiento........................................................................61
5.2.3 Software para hacer respaldos............................................................................63
5.2.4 Software de respaldo para Linux........................................................................64
5.2.5 Crea un horario regular para hacer tu respaldo...................................................65
5.3 ¿Qué es recuperación?................................................................................................66
5.3.1 Pruebas de recuperación.....................................................................................66
5.3.1.1 Recuperarse de un borrado accidental de archivos.....................................66
5.3.1.2 Recuperar archivos borrados en Linux.......................................................67
6. Destruir información importante.......................................................................................68
6.1 Borrar información.....................................................................................................68
6.2 Eliminar información con herramientas de borrado...................................................69
6.2.1 Eliminar archivos................................................................................................70
6.2.2 Eliminar datos temporales..................................................................................71
6.2.3 Utilizando de forma efectiva las herramientas de borrado.................................72
6.2.4 Eliminando contenido de un dispositivo de almacenamiento.............................73
7. Mantener privada tu comunicación en Internet.................................................................76
7.1 Asegurar tu correo electrónico....................................................................................77
7.2 Mantener privado tu correo web.................................................................................77
7.2.1 Reacción ante sospecha de vigilancia de correo electrónico..............................78
7.2.2 Asegura otras herramientas de comunicación por Internet.................................81
7.2.3 Asegura tu software de mensajería instantánea..................................................82
7.2.4 Asegura tu software de Voz sobre Protocolo de Internet (VoIP).........................82
7.3 Seguridad de Skype....................................................................................................82
7.4 Seguridad avanzada de correo electrónico.................................................................84
7.4.1 Utilizar cifrado de clave (clave) pública en correo electrónico..........................84
7.4.2 Cifrar y autenticar mensajes individuales...........................................................85
8 Mantener el anonimato y evadir la censura en Internet.....................................................86
8.1 Comprender la censura en Internet.............................................................................86
8.1.1 Tu conexión a Internet........................................................................................87
8.1.2 Cómo son bloqueados los sitios web..................................................................88
8.2 Entender la evasión de la censura...............................................................................89
8.2.1 Cómo configurar un proxy en Firefox................................................................90
8.2.1.Uso del modo de navegación anónima para una navegación privada................91
En una computadora................................................................................................91
En un dispositivo Android.......................................................................................91
En un iPhone o iPad................................................................................................92
8.2.3. Cómo funciona el modo de navegación de incógnito........................................92
Descargas.....................................................................................................................93
Salir y cerrar el modo de navegación de incógnito......................................................93
8.2.2 ¿Por qué esconder la IP?.....................................................................................93
Ocultar tu IP............................................................................................................94
8.2.3 Cómo protegerte.................................................................................................95
8.3 Redes anónimas y servidores proxy básicos..............................................................96
8.3.1 Redes anónimas..................................................................................................96
8.3.2 Proxy básicos de evasión....................................................................................97
8.3.3 Proxy basados en la web y otros.........................................................................97
8.3.4 Proxy seguros e inseguros..................................................................................99
8.3.5 Proxy privados y públicos................................................................................100
8.4 Proxy específicos de evasión....................................................................................101
8.4.1 Red Virtual Privada (VPN) basado en proxy....................................................101
8.4.2 Proxy Web.........................................................................................................102
9. Protegerte a ti mismo y a tus datos al utilizar sitios de redes sociales............................103
9.1 Consejos generales sobre uso de las redes sociales..................................................104
9.2 Publicar detalles personales......................................................................................105
9.2.1 Actualizaciones de estado.................................................................................106
9.2.2 Compartir contenido de Internet.......................................................................107
9.2.3 Revelar tu ubicación.........................................................................................107
9.2.4 Compartir videos/fotos.....................................................................................108
9.2.5 Charlas instantáneas..........................................................................................108
9.2.6 Unirse/crear grupos, eventos y comunidades...................................................108
10. Utilizar los teléfonos móviles de la manera más segura posible...................................110
10.1 Dispositivos móviles y seguridad...........................................................................110
10.2 Movilidad y vulnerabilidad de la información.......................................................112
10.2 Buenas prácticas en seguridad telefónica..........................................................113
10.3 Funciones básicas, capacidad de rastreo y anonimato............................................114
10.3.1 Sobre el Anonimato.........................................................................................115
10.3.2 Sobre escuchas secretas..................................................................................11510.3.3 Sobre intercepción de llamadas......................................................................116
10.3.4 Comunicaciones textuales – SMS / Mensajes de texto...................................116
10.4 Funciones más allá de la conversación y los mensajes..........................................117
10.5 Plataformas, Configuración básica e Instalación....................................................119
10.5.1 Plataformas y Sistemas Operativos.................................................................119
10.5.2 Teléfonos móviles convencionales.................................................................120
10.5.3 teléfonos móviles de marca y bloqueados......................................................120
10.5.4 Configuración General....................................................................................120
10.5.5 Instalar y actualizar aplicaciones....................................................................121
10.6 Voz y Mensajes vía teléfono móvil.........................................................................122
10.6.1 Conversaciones Seguras.................................................................................122
10.6.1.1 Telefonía Básica......................................................................................122
Enviando Mensajes de forma Segura.........................................................................123
10.6.1.2 SMS.........................................................................................................124
Asegurando los SMS.................................................................................................124
Chat Seguro...............................................................................................................124
10.7 Guardando Información en tu teléfono móvil........................................................125
10.7.1 Herramientas para cifrar datos........................................................................125
10.7.2 Enviando Correos Electrónicos con teléfonos móviles..................................126
10.7.3 Capturando Multimedia con teléfonos móviles..............................................126
10.7.4 Acceso a Internet Seguro con teléfonos móviles............................................127
10.8 Seguridad Avanzada para teléfonos móviles..........................................................128
10.8.1 Rooting o jailbreaking....................................................................................129
10.8.2 Firmware Alternativo......................................................................................129
10.8.3 Cifrar volúmenes completos...........................................................................130
10.8.4 Red Virtual Privada.........................................................................................130
Glosario...............................................................................................................................132
BIBLIOGRAFÍA.................................................................................................................145
Índice de tablas
Tabla 1: Los virus más conocidos para Linux.......................................................................19
Tabla 2: Tabla de vulnerabilidades........................................................................................21
Tabla 3: Tabla de pro y contra de claves informáticas seguras.............................................41
Tabla 4: Tabla de Tiempo de descifrado................................................................................45
Tabla 5: Opciones para realizar respaldo de nuestros datos..................................................61
Tabla 6: Tipos de almacenamiento........................................................................................63
Tabla 7: con Interfaz Gráfica de Usuario..............................................................................67
Tabla 8: Desde la consola de comandos................................................................................67
Tabla 9: basados en Snapshot................................................................................................68
Tabla 10: Sincronización.......................................................................................................68
Tabla 11: Recuperación de desastres / Clonación de discos..................................................68
Tabla 12: Herramientas Especializadas.................................................................................68
Índice de Figuras
Figura 1 Estos tres elementos reciben el nombre de CID por confidencialidad, integridad y 
disponibilidad..........................................................................................................................6
PROPÓSITO
¿Por qué nos preocupa la seguridad?
A partir de los años 80 el uso del computador personal y de los primeros
teléfonos celulares comienza a ser común. Aparece la preocupación por la
integridad de los datos.
En la década de los años 90 proliferan los ataques a sistemas informáticos,
aparecen los virus y se toma conciencia del peligro que nos acecha como usuarios
de PC y equipos conectados a Internet. Las amenazas se generalizan a finales de
los 90. Se toma en serio la seguridad informática.
¿Qué hay de nuevo en los años 2000?
Por el uso de Internet, el tema de la protección de la información se
transforma en una imperiosa necesidad y con ello se populariza la terminología
“Políticas de seguridad”, se recomiendan:
◦ Normas, reglas, estándares.
◦ Protección de la información
◦ El usuario final desea saber cómo evitar los virus en un correo
electrónico o e-mail.
◦ Productos futuros: Seguridad añadida.
Crece el interés en el delito informático
¿Por qué el delito informático parece ser un “buen negocio”?
◦ Objeto Pequeño: la información está almacenada en “contenedores
pequeños”: no es necesario un camión para robar el banco, joyas,
dinero,
◦ Contacto Físico: no existe contacto físico en la mayoría de los casos. Se
asegura el anonimato y la integridad física del delincuente.
1
◦ Alto Valor: el objeto codiciado tiene un alto valor. El contenido (los datos)
vale más que el soporte que los almacena (disquete, disco compacto,
memoria sd, etc...).
◦ Única solución: el uso de Políticas de seguridad.
El objetivo de este libro es destacar la importancia de proteger la información
contenida o circulante en una computadora (de cualquier tipo, tamaño y dedicación)
y/o en un teléfono celular, en internet para evitar se interrumpa el procesamiento,
tanto en forma temporal como permanente, del requerimiento solicitado. Además, en
caso de ser urgente, que el esfuerzo de recuperación sea el mínimo necesario. Por
tanto, es imprescindible adquirir el hábito de respaldar la información, de forma
apropiada según cada sistema, usuario e instalación. Y, por último, nos interesa
cómo borrar y/o eliminar los datos contendidos en esos equipos informáticas cuando
son vendidos y/o traspasados.
Actualmente los sistemas informáticos son parte de nuestra vida, bien directa
o indirectamente, de nuestra economía, y de la forma de cómo vivimos. Ante esto la
información es el activo más valioso, por lo que es necesario protegerla de las
incontables amenazas que hay y se generan a cada momento. Aquí es donde
interviene la seguridad informática, que debe ser lo suficientemente sofisticada y
preparada para contrarrestar y garantizar la disponibilidad, confidencialidad e
integridad de la información.
Presentamos la aptitud de las personas y/o empresas ante la seguridad
informática, los actuales mecanismos y los sistemas de protección que están
adoptando, y cuáles son los dispositivos de protección mayormente utilizados.
La seguridad informática o de las tecnologías de la información y
comunicaciones (TIC) se enfoca enla protección de la infraestructura computacional
y en todo lo relacionado con esta y, especialmente, en la información contenida o
circulante. Para ello, crea una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática comprende software
(base de datos, metadatos, archivos, programas), hardware, personal que labora
con ella y la información confidencial de la organización; información clasificada que
signifique un riesgo potencial de mal funcionamiento, intercepción o suplantación.
2
El concepto de seguridad informática no debe ser confundido con el de
«seguridad de la información». Ésta, sólo se encarga de la seguridad en el medio
informático, pudiendo encontrar información en diferentes medios o formas.
Una política de seguridad informática es un conjunto de normas,
procedimientos, métodos y técnicas para regular diferentes apartados del diseño,
instalación, desarrollo y operatividad de las TIC destinada a conseguir un sistema de
información seguro y confiable. Consiste en poner por escrito lo que los empleados,
tanto técnicos como usuarios, pueden hacer y lo que no pueden o deben hacer con
las TIC, tanto cuando las operan como cuando no lo hacen. Esta política escrita
debe prevenir situaciones que si se dejan al criterio de las personas provocarían
problemas de interpretación, ejecución y/o responsabilidad. Estas normas pueden
incluye el comportamiento del personal en la jornada laboral, como fuera de ella. 
Una política de seguridad informática de una empresa es su personalidad:
una manera de actuar o reaccionar ante situaciones específicas o generales. Son
normas de conducta para las personas que la integran y los procedimientos que
deben seguir durante una situación de urgencia.
Las políticas deben ser comunicadas a los empleados al momento de ser
contratados o incluso al ser entrevistados, ya que en ocasiones pueden ser causal
para su retiro de la empresa. Estas normas en ningún momento pueden contradecir
alguna legislación laboral.
De forma muy simple, ¿Qué pasa con las redes informáticas? la seguridad
en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una
definición general de seguridad debe poner atención a la necesidad de salvaguardar
la ventaja organizacional, incluyendo información, personas y equipos físicos, como
los computadores, medios de almacenamiento como discos, cd, dvd, memorias
flash y cintas de respaldo. Nadie a cargo de seguridad debe determinar quien y
cuando se pueden tomar acciones apropiadas sobre un ítem en específico. Cuando
se trata de la seguridad de una compañía, lo apropiado varía de organización a
organización. Independientemente, cualquier compañía con una red informática
debe de tener una política de seguridad que se dirija a conveniencia y coordinación.
3
INTRODUCCIÓN
Este texto está dirigido a aquel usuario de computación (personal o
empresarial) y a todo tipo de dispositivos informáticos (servidores, pc escritorio,
laptop, tableta, notebook, teléfonos inteligentes, impresoras, medias de
almacenamiento internos y externos, memoria flash o pendrive, etc.), para cualquier
tipo de procesamiento de datos, tanto para quien hace procesamiento de textos,
generación de gráficas, utilización de planilla electrónica, ya sea en forma ocasional
o habitual, como para el que opera un sistema de contabilidad, de facturación, utiliza
Internet y/o un teléfono celular para procesar y/o enviar y/o recibir información
pública y/o privada, o simplemente usa internet como un medio de distracción, así
como páginas sociales como facebook, twiter, dropbox, etc.
Adicionalmente, se presenta el tema de respaldo y recuperación de datos en
dispositivos informáticos conectados a Internet, de manera conceptual y sencilla; así
como el borrado real de los datos de dichos dispositivos. El objetivo es que el lector
tome conciencia de la necesidad e importancia de cumplir con los respaldos y el
borrado de datos, en la forma y frecuencia que correspondan a la aplicación
informática que utiliza. Se destaca la importancia de estos procesos, lo cual debe
inducir al lector a asegurarse que sus datos están correctamente respaldados o
borrados.
Para que una política de seguridad informática sea exitosa, lo primero que
debemos hacer es un análisis de las posibles amenazas que puede sufrir nuestros
dispositivos informáticos o nuestra TIC; así como una estimación de las pérdidas
que esas amenazas podrían suponer y un estudio de las probabilidades de que el
evento ocurra.
A partir de este análisis habrá que implementar una política de seguridad
para establecer las responsabilidades y reglas a seguir para evitar esas amenazas o
minimizar los efectos si se llegan a producir.
Definimos política de seguridad como un “documento sencillo que define las
directrices organizativas en materia de seguridad” (Villalón).
La inseguridad empezó cuando un hombre saqueó y agredió a otro. La
adquisición de bienes materiales se ha transformado, confundido y convertido en la
4
necesidad psicológica de querer estar seguro que nuestras pertenencias están para
nuestro uso. La seguridad es un tema nacional, político, social, empresarial y/o
psicológico relacionado con la necesidad de proteger a nuestra familia y nuestros
bienes y que estos estén a nuestra disponibilidad cuando se requieran. La seguridad
es un “mal necesario” para la supervivencia de nuestra especie. Queremos
sentirnos y estar seguros en cualquier contexto e incluso individualmente porque
nos gusta valorar lo que hacemos, pensamos y tenemos. Esa “pseudoseguridad”
hace que reflexionemos menos y actuemos más.
Incluso la necesidad de estar seguros ha cambiado los presupuestos
nacionales de muchos estados para su policía, ejército y cuerpos de inteligencia ya
que hablan de hackers, cyberterrorismo, fraude, robo de identidad, robos de
patentes y secretos militares e industriales.
Cuando usamos nuestra laptop o computadora personal o celular o tableta
esperamos que estén listos para trabajar, que nuestra información e internet estén
disponibles1. Tratamos de múltiples formas de evitar que algún peligro o riesgo
afecte a estos aparatos porque son nuestros y, en muchas ocasiones, reponerlos
significa algún dinero que no tenemos en el momento o nuestra data es vital para
nuestro trabajo. Ese cuidado de nuestros equipos informáticos personales se deben
extrapolar hacia los equipos de la organización para la cual trabajamos. Es decir,
debemos protegerlos contra peligros, riesgos y agentes extraños.
Hablar de seguridad informática en términos absolutos es imposible y por
ese motivo se habla de fiabilidad del sistema.
En general, un sistema informático (SI) es seguro sí, y sólo sí, garantizamos
tres aspectos:
• Confidencialidad: acceso a la información debe ser realizada
mediante autorización y de forma controlada. Busca prevenir el
acceso no autorizado ya sea en forma intencional o no intencional a
la información. La pérdida de la confidencialidad puede ocurrir de
muchas maneras, como con la publicación intencional de
información confidencial de la organización.
1 Esto significa que el sistema sea fiable, que es la probabilidad de que un sistema se comporte tal y 
como se espera de él.
5
• Integridad: modificación de la información sólo mediante
autorización. Busca asegurar: 
◦ Que personas no autorizadas no realicen modificaciones a los
datos o procesos. 
◦ Que el personal autorizado no realice modificaciones no
autorizadas a los datos o procesos. 
◦ Que tanto interna como externamente los datos sean
consistentes. 
• Disponibilidad: la información del sistema debe permanecer
accesible mediante autorización. Busca asegurar acceso confiable
y oportuno a los datoso recursos para el personal apropiado. 
A las tres características anteriores, se agrega la compartición. Por lo que un
sistema seguro debe ser íntegro (con información modificable sólo por las personas
autorizadas), confidencial (los datos tienen que ser legibles únicamente para los
usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que
realizó), compartido entre los usuarios y sitios autorizados y estar disponible (debe
ser estable).
6
Figura 1 Estos tres elementos reciben el nombre de CID 
por confidencialidad, integridad y disponibilidad. 
Los mecanismos de seguridad se dividen en cuatro grupos:
1. Prevención:
1. Evitan desviaciones respecto a la política de seguridad.
2. Utilizar el cifrado en la transmisión de la información evita que un
posible atacante capture (y entienda) información en un sistema de
red.
2. Detección:
1. Detectan las desviaciones si se producen, violaciones o intentos de
violación de la seguridad del sistema.
2. Herramienta Tripwire para la seguridad de los archivos.
3. Recuperación:
1. Se aplican cuando se ha detectado una violación de la seguridad del
sistema para recuperar su normal funcionamiento.
2. Las copias de seguridad.
4. Borrado:
1. Borrado total de datos de nuestro dispositivo informático por cambio o
venta.
2. Herramienta BleatBeach.
La seguridad informática, tanto en nuestros equipos informáticos
personales como en los corporativos, es la disciplina encargada de proteger la
integridad, distribución, acceso y privacidad de la información y de los
programas almacenados en un sistema informático; así como de los
componentes físicos que lo integran. Adicionalmente, la seguridad establece
unas normas y políticas de trabajo y funciones del personal que trabaja con y para el
sistema de información. A este conjunto de elementos: humanware, sistemas de
información, software general y especializado, datos, redes informáticas internas y
externas les llamamos tecnología de información y comunicación (TIC). Un sistema
informático (SI) puede ser protegido desde un punto de vista lógico (con el
desarrollo de software) y físico (vinculado al mantenimiento eléctrico, por ejemplo). 
7
Por otra parte, las amenazas pueden proceder desde programas dañinos
que se instalan en la computadora del usuario (como un virus) o llegar por vía
remota (los delincuentes que se conectan a Internet desde distintos y variados
lugares para acceder a distintos y variados sistemas informáticos de forma síncrona
o asíncrona) hasta por mala praxis por parte de los usuarios al dejar las
computadoras abiertas, tener contraseñas débiles, compartir programas, archivos
de fotografías, videos y música con otros usuarios en el mismo sitio de trabajo o
fuera de él. Así como también por políticas corporativas para su personal. 
Para cumplir con la seguridad informática, ver componentes CID, diversas
organizaciones internacionales definen estándares y normas que apoyan en
diferente medida el cumplimiento de los requerimientos indicados anteriormente. A
continuación, una breve descripción de los de mayor utilización a nivel mundial 
ISO 17.799 
Estándar para la administración de la seguridad de la información, implica la
implementación de toda una estructura documental con fuerte apoyo de la alta
dirección de cualquier organización. 
Estándar publicado por la International Organization for Standardization
(ISO) en diciembre de 2000 con el objeto de desarrollar un marco de seguridad
sobre el cual trabajen las organizaciones. Ofrece recomendaciones para la gestión
de la seguridad de la información dirigidas a los responsables de iniciar, implantar o
mantener la seguridad de sistemas de información una organización.
COBIT 
Acrónimo de “Control Objectives for Information and related Technology”
(Objetivos de Control para la Información y Tecnologías Relacionadas), estándar
desarrollado por la Information Systems Audit and Control Foundation (ISACA),
fundada en 1969 en EE.UU., y que trata de temas como gobernabilidad, control,
aseguramiento y auditorias para TIC. Actualmente tiene más de 60.000 miembros
en alrededor de 100 países. Esta organización realiza eventos y conferencias, y
desarrolla estándares en TI de gobierno, aseguramiento y seguridad. En los últimos
5 años ha cobrado fuerza debido a que fue desarrollado en específico para el
ámbito de las TIC. 
8
ITIL 
Acrónimo de “Information Technology Infrastructure Library”, ITIL es una
norma de mejores prácticas para la administración de servicios de Tecnología de
Información (TI), desarrollada a finales del año 1980 por entidades públicas y
privadas con el fin de considerar las mejores prácticas a nivel mundial. El organismo
propietario de estos estándares es la Office of Government Commerce, una entidad
independiente de la tesorería del gobierno británico. ITIL fue utilizado inicialmente
como una guía para el gobierno de británico, pero es aplicable a cualquier tipo de
organización. 
LEY SOX 
La Ley Sarbanes-Oxley (SOX), de EE.UU., nombrada así por sus creadores,
obliga a las empresas públicas nacionales o extranjeras inscritas en la Securities
and Exchange Comission de dicho país a llevar un control y almacenamiento
informático estricto de su actividad. La ley nace producto de los escándalos
financieros de compañías norteamericanas como Enron y Worldcom, durante el año
2002, en los cuales se comprobó que información financiera fue falsificada. Esta ley
ha tenido un alto impacto a nivel mundial en empresas que negocian sus valores en
la bolsa de EE.UU. 
COSO 
La norma COSO, acrónimo de Committee of Sponsoring Organizations of the
Treadway Commission's Internal Control - Integrated Framework, es un documento
que contiene directivas e indicaciones para la implantación, gestión y control de un
sistema de Control Interno, con alcances al área informática y está orientada al
control de la administración financiera y contable de las organizaciones. Dada la
relación que existe entre esta área y los sistemas de información computarizados,
resulta importante entender el alcance y uso de esta norma. Junto a ella existen
otras normas que están directa o indirectamente relacionadas con ella.
ISO Serie 27000 
A semejanza de otras normas ISO, la 27000 es una serie de estándares, que
incluye o incluirá (algunas partes aún están en desarrollo), definiciones de
9
vocabulario (ISO 27000), requisitos para sistemas de gestión de seguridad de la
información (ISO 27001), guías de buenas prácticas en objetivos de control y
controles recomendables de seguridad de la información (ISO 27002). 
Es una guía de implementación de SGSI (Sistema de Gestión en Seguridad
de la Información) junto a información de uso del esquema PDCA (Plan, Do, Check,
Act) [6] (ISO 27003), especificación de métricas para determinar la eficacia de SGSI
(ISO 27004), una guía de técnicas de gestión de riesgo (ISO 27005), especificación
de requisitos para acreditación de entidades de auditoria y certificación de SGSI
(ISO 27006), una guía de auditoria de SGSI (ISO 27007), una guía de gestión de
seguridad de la información para telecomunicaciones (ISO 27011), una guía de
continuidad de negocio en cuanto a TIC (ISO 27031), una guía de ciber-seguridad
(ISO 27032), una guía de seguridad en redes (ISO 27033), una guía de seguridad
en aplicaciones (ISO 27034), y una guía de seguridad de la información en el sector
sanitario (ISO 27799). 
Riesgos y vulnerabilidades
Debido a la creciente demanda de las tecnologías de la información, la
mayoría de las organizaciones actuales están expuestas a una serie de riesgos
derivados de una seguridad inadecuada o inapropiada en su información o en sus
sistemas informáticos. Señalamos dos ejemplos de esta vulnerabilidad creciente:
1. Con el auge en el uso de computadores personales,tabletas y teléfonos
móviles se ha magnificado el problema de la seguridad de los sistemas de
información (SSI), originado sobre todo a la carencia de controles básicos de
seguridad en este tipo de sistemas. 
2. La evolución hacia entornos con acceso global y múltiple, aunado al
aumento de la conectividad entre distintas organizaciones y personas,
plantea retos importantes a la gestión de la seguridad informática. 
Los riesgos fundamentales asociados con la incorrecta protección de la
información son: 
▪ Revelación de contraseñas y acceso a personas no autorizadas al SI.
▪ Inexactitud, alteraciones y no disponibilidad de datos y programas
10
almacenados en el SI.
▪ Inaccesibilidad de la información cuando se necesita.
▪ Intentos de violación de nuestros sitios web. 
Las amenazas en las TIC son globales, y están repartidas en distintos
niveles de criticidad según sea la orientación y el ámbito de su utilización.
Preocupante es para grandes, medianas y pequeñas organizaciones el espionaje
industrial, los ladrones de información, la interrupción de servicios y las fallas críticas
en la infraestructura y sistemas centrales de información. 
Estos aspectos se relacionan con las tres características que debe cubrir un
SI seguro: confidencialidad, integridad y disponibilidad. Así que custodiar estas tres
características de la información es el objetivo de la seguridad. 
A los problemas técnicos se suman las amenazas ambientales, las
condiciones de instalación no apropiadas, los usuarios, la situación política y social,
como factores susceptibles de poner en peligro el buen funcionamiento de un SI.
Las amenazas a los SI van desde desastres naturales como inundaciones,
accidentes o incendios, hasta abusos deliberados como fraudes, robos, virus con
origen tanto interno como externo. 
Implementar y Estructurar Controles 
Con el propósito de enfrentar correctamente los procesos de auditoria y a la
vez para satisfacer un adecuado nivel de control interno en las actividades de TIC,
se deben diseñar controles, de manera que ellos abarquen a todos los procesos que
se manejan por medio de las TIC en una organización. En este proceso el
encargado de la seguridad TIC juega un papel de relevancia, puesto que con su
experiencia se realizan estas implementaciones en forma adecuada y con la
relevancia que la organización requiere. 
En sí, los controles deben estar construidos en base a áreas (procesos) y
objetivos de control de los cuales se deben desprender las actividades y finalmente
los controles en si. Por ejemplo la norma ISO/IEC 27002 describe 39 objetivos de
control. Sin embargo, otras normas o estándares como ISO 17799, ITIL y COBIT
proponen un número distinto de controles. 
11
Cada control o grupo de controles forma parte de su objetivo de control, del
cual se desprenden las actividades de control que dan origen al control en sí. A su
vez cada objetivo forma parte de una agrupación mayor, el proceso. Los procesos
están agrupados en 8 grandes áreas que son: Mantenimiento, Seguridad,
Operaciones, Desarrollo, Acceso General, Recuperación de Desastres, Redes y, por
último, Computadores. Para el proceso de Seguridad, uno de los objetivos de
control considerados es verificar que toda la información sea respaldada en forma
oportuna y adecuada; por lo que uno de los controles asociados a este objetivo es
Supervisión de errores en respaldos en servidores. 
La tarea que debe asumir cada organización, conforme a su propia realidad,
es identificar cuál es la evidencia que cubre al respectivo control, según dicha
organización; inclusive, es probable que uno o varios controles no apliquen al
contexto de la misma. Ante esta situación, lo que se recomienda es mantener el
control, pero indicar en su evidencia que éste, dado el contexto particular de la
organización, “no aplica”. Unido a esto se debe realizar lo indicado por COBIT y
COSO en base a definir si los controles serán de efecto primario o secundario para
los estados financieros de la organización, lo cual, dará la criticidad a cada uno de
ellos.
Se trata de formular un modelo de seguridad informática sencillo pero que
cumpla con los objetivos de la organización. Las áreas del modelo propuesto son
varias que cubren el espectro de la tic en la organización. Estas áreas son: virus,
amenazas físicas, contraseñas, información, comunicaciones, empleados,
organización.
En muchos sistemas, los usuarios humanos son una parte crítica del proceso
de seguridad. Ellos crean contraseñas, siguen los protocolos de seguridad y
comparten información que puede mantener o destruir la seguridad de un sistema.
Sin embargo, muchas políticas de seguridad están diseñadas con poca o ninguna
atención a las capacidades cognitivas de las personas, flujo de trabajo o tareas.
Como resultado, las personas encuentran maneras de evitar los obstáculos de
seguridad que se interponen en el camino de su trabajo. 
El objetivo de esta serie de tres libros es el diseño y construcción de políticas
de seguridad con un enfoque centrado en los usuarios. En el libro uno abordamos el
comportamiento de un usuario (informática personal) y de ahí partimos para
12
establecer el mismo comportamiento del usuario (informática empresarial). En el
libro dos, veremos los principios básicos de la interacción humano-computadora,
incluyendo los fundamentos de las habilidades cognitivas de los humanos, los
principios de usabilidad, técnicas de diseño, y los métodos de evaluación.
Culminando en el libro tres donde se aplicarán estos conocimientos en el diseño de
modelos de políticas de seguridad con el propósito de desarrollar las medidas de
seguridad que respeten el factor humano y sus objetivos dentro de los grandes
sistemas corporativos. 
A través de consejos prácticos para diseño, construcción, evaluación y
sistemas críticos, los lectores aprenderán cómo integrar la usabilidad en TIC
personales o corporativas seguras. Nos centraremos específicamente en
mecanismos de autenticación, de respaldo y recuperación, seguridad de
navegación, la privacidad y los medios de comunicación social, y de seguridad
móvil.
13
1 Virus, troyanos, puerta trasera y phising
1.1 Virus
1.1.1 Windows
Existen muchas formas distintas de clasificar los virus, y cada una de ellas
viene acompañada de su propia colección de categorías con nombres pintorescos.
Gusanos, macro virus, troyanos y puertas traseras (backdoors) son algunos de los
más conocidos. Muchos de estos virus se extienden en Internet, utilizando el correo
electrónico, páginas web maliciosas u otros medios para infectar computadoras
protegidas o no, igualmente ocurre con los celulares. Otros virus se propagan a
través de medios extraíbles, particularmente a través de dispositivos USB y/o
memorias SD y/o pen-drive, programas piratas y de discos duros externos donde los
usuarios escribir y leer información. Los virus pueden destruir, dañar o infectar la
información en tu computadora, incluyendo datos en medios externos. También
pueden tomar control de tu computadora y utilizarla para atacar a otras. Existen
muchas herramientas antivirus que puedes utilizar para protegerte y proteger a
aquellos con los cuales intercambias información digital.
En el caso de los virus hay que subrayar que cada día aumenta la larga la
lista de ellos y su variedad. Así, tenemos:
• Virus residentes. Éstos, se ocultan en la memoria RAM y lo que les da la
oportunidad de interceptar y de controlar las operaciones que se realizan en
el computador atacado, infectando programas y/o carpetas y/o trasmitiendo
los datos de cuentas, contraseñas y datos confidenciales de producción,
usuarios y clientes hacia el exterior.
• Virus cifrados. Éstos, usan métodos criptográficos en un intento de esquivar
losantivirus basados en cadenas de búsquedas, es el autocifrado con una
clave variable. Como el virus Cascade, el cual no se denomina polimorfo, ya
que su código descifrado es invariable.
• Virus polimorfos o mutantes. Tienen la capacidad de encriptar el virus para
que no sea detectado por un antivirus. Deja unas rutinas que se encargan de
14
desencriptar el virus para propagarse. Para eso incluye un motor de
mutación. Éste, utiliza un generador numérico aleatorio que, combinado con
un algoritmo matemático, modifica la firma del virus. Gracias al motor, el
virus crea una rutina de desencriptación diferente cada vez que se ejecute. 
• Virus Acompañante. Éstos, basan su principio en que MS-DOS ejecuta el
primer archivo COM y EXE del directorio raíz, creando un archivo COM con
el mismo nombre y en el mismo lugar que el EXE a infectar. Después de
ejecutar el nuevo archivo COM creado, cede el control al archivo EXE.
• Virus de Archivo. Infectan archivos de tipo *.EXE, *.DRV, *.DLL, *.BIN,
*.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final
del archivo y se activan cada vez que el archivo infectado es ejecutado,
ejecutando primero su código vírico y luego devuelve el control al programa
infectado pudiendo permanecer residente en la memoria durante mucho
tiempo después de que hayan sido activados. Este tipo de virus de dividen
en dos:
◦ Virus de Acción Directa. son aquellos que no quedan residentes en
memoria y se replican en el momento de ejecutar el archivo infectado.
◦ Virus de Sobrescritura que corrompen el archivo donde se ubican al
sobrescribirlo.
• Virus Bug-ware. Nombre dado a programas informáticos legales diseñados
para realizar funciones concretas. Debido a una inadecuada comprobación
de errores o a una programación confusa causan daños al hardware o al
software del sistema. Los programas bug-ware no son en absoluto virus
informáticos, simplemente son fragmentos de código mal implementado, que
debido a fallos lógicos, dañan el hardware o inutilizan los datos del
computador2. 
• Virus Macro. Éstos, de acuerdo con la Internacional Security Association,
conforman el 80% de todos los virus y son los que más rápidamente han
aumentado en la historia de los computadores. A diferencia de otros tipos de
2 El virus Heart Bleed permite a los hackers explotar un fallo en el software de encriptación 
OpenSSL utilizado por la mayoría de los principales sitios web para robar datos, como números de
tarjetas de crédito, contraseñas y otra información personal.
15
virus, los virus macro no son exclusivos de ningún sistema operativo y se
diseminan fácilmente a través de archivos adjuntos de e-mail, SD, pen-drive,
Internet, transferencia de archivos y aplicaciones compartidas. Infectan las
utilidades macro que acompañan a aplicaciones como Microsoft Word y
Excel, lo que significa que un Word virus macro infecta un documento Excel
y viceversa pudiendo, eventualmente, infectar miles de archivos. Estos virus
son programados en Visual Basic y fáciles de crear. Infectan diferentes
puntos de un archivo en uso al abrir, grabar, cerrar o borrar. Lo primero que
hacen es modificar la plantilla maestra (normal.dot) para ejecutar varias
macros insertadas por el virus, así cada documento que abramos o creemos,
se incluirán las macros "víricas", conteniendo un virus, cambiar un ejecutable
o DLL del sistema.
• Virus MailBomb. Estos virus todos son iguales, escribes un texto que
requiera una dirección de e-mail (victima) introduces el número de copias y
listo. El virus crea tantos mensajes como el número de copias indicado y
empezará a enviar mensajes hasta saturar el correo de la victima. Se
replican como los gusanos o worms, pero en lugar de colapsar nuestro
equipo o red, colapsa nuestro correo no pudiendo recibir ni enviar ningún
correo.
• Virus Multi-Partes. Éstos, infectan tanto el sector de arranque como los
archivos ejecutables, suelen ser una combinación de todos los tipos de virus
existentes, su potencia de destrucción es superior a los demás y de alto
riesgo para nuestros datos, su tamaño en bytes es mayor a cambio de más
opciones de propagarse e infección de cualquier sistema.
• Virus Sector de Arranque. Éste, infecta el sector de arranque del disco duro
del computador (MBR). Una vez que el sector de arranque esté infectado, el
virus intenta infectar cada disco interno, externo o pen-drive que se inserte
en el sistema, bien sea una CD-R, una unidad ZIP o cualquier sistema de
almacenamiento de datos. Los virus de arranque se ocultan en el primer
sector de un disco y se cargan en la memoria antes que los archivos del
sistema. Con toman total control de las interrupciones del DOS y así
diseminarse y causar daño. Estos virus, generalmente reemplazan los
contenidos del MBR con su propio contenido y mueven el sector a otra área
en el disco.
16
• Virus de Visual Basic Scripts o VBS. Debido al auge de Internet, los virus han
encontrado una forma de propagación masiva y rápida a través mensajes de
correo electrónico, anexando archivos con extensión VBS. El DOS empleaba
archivos .BAT (Batch), que eran un conjunto de instrucciones o comandos en
lotes. A partir de Windows 95 este tipo de archivos fue reemplazado por
Visual Basic Scripts. El script es un programa que realiza una determinada
acción al iniciar un sistema operativo, al hacer un Login en un Servidor de
Red o al ejecutar una aplicación. Los Scripts pueden ser interpretados y
ejecutados por el Sistema Operativo Windows, Novell, etc. o por una
aplicación mIRC, pIRC, AutoCad, etc. Los virus pueden ser desarrollados en
cualquier lenguaje y tener determinados objetivos de daño y algunos
simplemente usan las instrucciones VBS como medio de propagación.
Asimismo, un VBS puede contener instrucciones que afecten a los sistemas.
Es posible editar instrucciones en NotePad y guardar el archivo con la
extensión .VBS. Actualmente existen 2 medios de mayor difusión de virus en
VBS: 
◦ Infección de canales IRC. (el chat produce muchas "victimas") IRC
(Internet Relay Chat) es un protocolo desarrollado para la comunicación
entre usuarios de Internet en "tiempo real', haciendo uso de un software
llamado "cliente IRC" (como mIRC, pIRCh, Microsoft Chat). Un servidor
chat está conectado a otros servidores similares conformando una red
IRC. Mediante el software de chat, el usuario se registra y conecta, con
su nickname, a uno o más canales IRC. Los programas "clientes IRC"
facilitan al usuario las operaciones de conexión, haciendo uso del
comando /JOIN, para conectarse a uno o más canales. Las
conversaciones pueden ser públicas (el canal visualiza lo que el usuario
escribe) o privadas (comunicación entre dos personas). Todo esto se
hace mediante un denominado "bachero", que emplea comandos del
protocolo IRC, proporcionando al usuario un entorno gráfico funcional.
Todos los gusanos del Chat, siguen el mismo principio de infección, con
el comando SEND file, envían una copia del SCRIPT.INI a todas las
personas conectadas al mismo canal chat, además de otras
instrucciones dentro de un VBS, que contiene el código viral que sobre-
escribe al SCRIPT.INI original, en el sistema remoto del usuario, logrando
infectarlo, así como a todos los usuarios conectados a la vez.
17
◦ Virus de la libreta de direcciones Microsoft Outlook. Office 95/97/2000/XP,
respectivamente, integran sus programas MS Word, Excel, Outlook y
Power Point, haciendo uso del lenguaje Visual Basic for Aplications, que
invocan la ejecución de determinadas instrucciones. En MS Word y
Excel, el usuario tiene acceso a un Editor de Visual Basic. Aunque
también pueden editar instrucciones y comandos con NotePad y
archivarlo con la extensión .VBS. Virus como Melissa o Loveletter,
escritosen Visual Basic for Aplications, tienen un fácil y poderoso acceso
a los recursos de otros usuarios de MS Office. El más afectado es la
libreta de direcciones MS Outlook, que es controlado por las
instrucciones del VBS y recibe la orden de re-enviar el mensaje con el
archivo anexado, en formato VBS, a todos los nombres de la libreta de
direcciones del sistema de usuario infectado. Estas infecciones también
se reproducen entre todos los usuarios de una red, una vez que uno de
sus usuarios ha sido infectado.
• Virus de Web (active x y java). Los applets de JAVA y los controles Active X,
son unos lenguajes orientados a Internet, con las nuevas tecnologías se abre
un mundo nuevo a explotar por los virus. Superaran en número a los virus de
macro.
1.1.2 Linux
Las posibilidad de que una computadora con sistema operativo LINUX se
infecte es escasa, pero no implica que no exista códigos maliciosos para Linux.
Para propagarse el código malware debe ejecutarse, tiene que ser copiado
en un ejecutable corrupto desde el otro sistema. Independiente de la distribución de
Linux empleada, lo normal seria al momento de bajar un programa sea por un
repositorio o por una URL donde se encuentra el software malicioso. En lugar de
bajar el archivo ejecutable, baja el programa de un repositorio oficial, la posibilidad
que de estos sitios oficiales puedan contener malware es remota, pero posible .
Una vez que la computadora baja el programa con el código malicioso y se
infecta inicia la segunda etapa es la propagación. El código malo debería usarse
como una plataforma de distribución para aplicaciones pre compiladas, lo cual es
poco probable. El tratar infectar una computadora con Linux por intermedio de un
18
archivo ejecutable y la posibilidad de lograr su objetivo es poco probable o escasa .
La propagación dentro de una computadora de una aplicación corrupta sólo
puede extenderse a los archivos que el usuario ejecuta y tenga permisos de
escritura.
El usuario de Linux sólo trabaja como root para operaciones muy especificas.
La instalación de una aplicación con Set-UID root el riesgo de infectarse es
bastante pequeño.
Cuando un usuario normal ejecuta el programa infectado sólo afectará a los
archivos que pertenezcan a ese usuario .
La tabla 1 muestra los virus más conocidos para Linux.
Tabla 1: Los virus más conocidos para Linux
Nombre Bomba lógica Notas
Bliss Aparentemente
inactiva
Desinfección automática del archivo ejecutable si se llama
con la opción -bliss-disinfect-plase
Diesel ninguna
Kagob ninguna Utiliza un archivo temporal para ejecutar el programa 
original infectado.
Satyr Ninguna
Vit4096 Ninguna Sólo infecta los archivos en el directorio actual
winter Ninguna El código del virus ocupa 341 bytes sólo infecta los 
archivos del directorio actual
winux Ninguna Contiene dos códigos diferentes y puede infectar tanto los 
archivos de Windows como los archivos ELF Linux pero 
no es capaz de explotar otras particiones que en la que 
esta alojado lo que reduce su propagación siendo un virus 
inofensivo. La relevancia está en el concepto de que un 
código malicioso saltaría de una partición a otra invadir 
una red heterogénea usando un servidor Samba
 
19
1.1. 3 MacIntosh
¿Las computadoras Mac están libres de virus? No, las computadoras de
Apple no están exentas de ser infectadas por virus informáticos, aunque ciertamente
son menos importantes a infectarse que las PC con Windows.
MacDefender funcionaba mediante un mensaje falso que advertía a los
usuarios que sus computadoras estaban infectadas por un virus, por lo que debían
instalar el software anti-virus. Si los clientes aceptaban instalarlo, el programa
comenzaba a cargar sitios con pornografía.
Flashback trojan fue detectado por primera vez en septiembre pasado,
cuando investigadores de antivirus encontraron el sistema, que estaba
disfrazándose como una actualización de Flash, un reproductor de video. Una vez
instalado, el virus desactivaba el sistema de seguridad de la computadora y, por ello,
le permitía al intruso el acceso a su contenido.
Una Pc con Mac OS X su riesgo mayor es la "Ingeniería Social".
1.2 Bombas lógicas
El daño que ocasionan las bombas lógicas es relativo, depende de cómo el
usuario esté firmado y cuáles son sus privilegios. Es relativamente extraño en lo
particular que un usuario de Linux se firme como root en todas las sesiones .
Por otra parte, Linux, siempre mejora su sistema de seguridad entregando
mejores distribuciones.
1.3 Caballos de Troya o troyanos
Aunque menos "peligroso" que un virus, los troyanos deben tenerse muy en
cuenta. Se dice de una persona que accede por un agujero en nuestro sistema
operativo (puerta trasera) a nuestro computador, desde otro, en busca de
información como claves de usuario, cuentas bancarias o inclusive tomar el control
de nuestro PC y eliminar archivos, cerrar programas, impedir manejar el ratón, etc.
1.4 Gusanos
Se trata de un código malicioso, a gran escala, que se reproduce y extiende
20
a muchas computadoras a una gran velocidad. Se propaga mediante el correo
electrónico, el cual al abrirlo, recoge la lista de contactos y les envía un correo como
si fuera nuestro, si éstos lo abren, el virus recoge a su lista de contactos y de nuevo
se pone en acción, la función de los gusanos es colapsar las computadoras y sobre
todos aquellas que tienen una tarea de servicio, como un servidor web, servidor de
red o un servidor de correo. 
Los primeros gusanos se crearon en 1988. los cuales explotan la
vulnerabilidad de los servidores de red para las estaciones de trabajo. Ver tabla 2.
Tabla 2: Tabla de vulnerabilidades
Nombre Vulnerabilidades Notas
Lion(1i0n) Bind Instala una puerta trasera(puerto TCP 10008) y root-kit 
en la computadora infectada la cual envía información 
del sistema a una dirección de correo en China.
Ramen Lpr,nfs,wu-ftpd Cambia los archivos index.html que encuentra.
Adore (red 
worm)
Bind,Ipr,rpc,wu,ft
pd
Instala una puerta trasera en el sistema y envía 
información a direcciones de correo en China y USA 
instala una versión modificada de ps para esconder sus 
procesos.
Cheese Bind Entra como un supuesto programa chequea y elimina las 
puertas abiertas.
1.5 Puertas traseras
Las amenazas de las puertas traseras o malware afectan tanto a Microsoft
como al software libre.
El término es adaptación directa del inglés backdoor que comúnmente
significa "puerta de atrás". A pesar de ser propiamente como virus, son un riesgo de
seguridad importante y son desconocidas la inmensa variedad de problemas que
llegan a producir. Al hablar de ellas nos referimos genéricamente a una forma "no
oficial" de acceso a un sistema o a un programa.
Algunos programadores dejan puertas traseras a propósito, para entrar
rápidamente en un sistema; en otras ocasiones, la puerta trasera existe debido a
21
fallos o errores. Una de las formas típicas de actuación de los piratas informáticos
es localizar o introducir en los diversos sistemas una puerta trasera y entrar por ella.
Una vez dentro del computador infectado, los programas introducidos no se
reproducen solos como los virus, sino que son enviados con el fin de tener acceso a
nuestros equipos informáticos por el correo electrónico, por lo que no son fáciles de
detectar y por si solos. No siempre causan daños ni efectos inmediatos, por lo que
pueden permanecer activos mucho tiempo sin que nos percatemos de ello.
Estos programas se hacen pasar por otros, es decir, se ocultan en otro
programa que les sirve de caballo de Troya para que el usuario los instale por error.
Lo peor que puede pasar cuando el usuario está en el chat no es que contraiga un
virus en su Pc, sino que alguien instale un backdoor en ella. Las puertas traseras
son fáciles de entender. Como todo en Internet se basa en la arquitectura cliente /
servidor, sólo se necesitainstalar un programa servidor en una máquina para
controlarla a distancia desde otro equipo, si se cuenta con el cliente adecuado, ésta
puede bien ser la computadora de un usuario descuidado o poco informado.
Las puertas traseras son programas con acceso prácticamente ilimitado a un
equipo de forma remota. El problema, para quien usa este ataque, es que debe
convencer a un usuario a que lo instale el servidor. Si aparece un desconocido
ofreciendo algún programa maravilloso y tentador, no le crea de inmediato. Lo que
están probablemente a punto de darle es un troyano, que le proporciona al atacante
acceso total a su computadora.
Hay una forma simple y totalmente segura de evitar las puertas traseras: no
acepte archivos ni ejecute programas que no conoce o sean de procedencia
dudosa. Los programas que se clasifican como "puertas traseras" son utilerías de
administración remota de una red y controlar las computadoras conectadas a ésta.
El hecho que se les clasifique como software malévolo en algunos casos, es
que cuando corren, se instalan en el sistema sin necesidad de la intervención del
usuario y una vez instalados, no se visualizan en la lista de tareas en la mayoría de
los casos. Consecuentemente, un backdoor puede supervisar casi todo proceso en
las computadoras afectadas, quitar o corromper programas, descargar virus en la
PC remota, borrar información, entre otras muchas cosas más. 
Dada la complejidad de este tema, lo importante es comprender que de no
tomar ciertas medidas mínimas, la información importante que se encuentre en
22
cualquier equipo, con el simple hecho de que tenga acceso a la red de redes
(Internet) es suficiente para que estar expuesto a ataques de está índole.
Como ejemplo de esto es el programa que se encuentra en el libro
“programmation systeme en C sosus linux” que usa el mecanismo de un pseudo-
terminal cuando se ejecuta abre un servicio TCP/IP en el puerto por defecto 4767
aceder a un shell.
1.6 Spyware
Son programas que se autoinstalan en nuestra computadora, reduciendo a la
mitad el funcionamiento del sistema, ya que utilizan la cpu y la memoria ram. Su
función es recopilar información, la cual se envían a terceras personas sin nuestro
consentimiento; más tarde llegan cientos de correos con publicidad. Otro tipo de
spyware son aquellos que nos muestran pop-us (ventanas emergentes) ya sea
cuando iniciamos el navegador o sin acceder a él, mostrándonos en el escritorio
muchos pop-us, las cuales cerramos y vuelven abrirse. En los casos más graves
colpasan el computador. 
1.7 Ingeniería Social
Es la práctica de obtener información confidencial a través de la
manipulación de usuarios legítimos. Ciertos investigadores privados o criminales o
delincuentes informáticos, quieren obtener información, acceso o privilegios de
nuestros sistemas de información para realizar actos que perjudiquen o expongan a
riesgos y/o abusos a la persona u organismo comprometido.
El principio que sustenta la ingeniería social es que en cualquier sistema
informático "los usuarios son el eslabón débil". En la práctica, un ingeniero social
usa el teléfono o Internet para engañar a las personas, fingiendo ser, un empleado
de algún banco o de alguna otra empresa, un compañero de trabajo, un técnico o un
cliente o usa la Internet para el envío de solicitudes de renovación de permisos de
acceso a páginas web o memos falsos que requieren ciertas respuestas e incluso
las famosas cadenas, como las cartas africanas, condicionando al usuario a revelar
información importante, o a violar las políticas de seguridad típicas. Con este
método, los ingenieros sociales aprovechan la tendencia natural de la persona a
reaccionar de manera predecible en ciertas situaciones, -proporcionando detalles
23
financieros a un aparente funcionario de un banco- en lugar de tener que encontrar
agujeros de seguridad en los sistemas informáticos.
Quizá el ataque más simple pero efectivo, sea engañar a un usuario
llevándolo a pensar que un administrador del sistema esta solicitando una
contraseña para propósitos legítimos. Los usuarios de Internet frecuentemente
reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con
el motivo de "crear una cuenta", "reactivar una configuración", u otra operación; a
este tipo de ataques se les llama phishing. Los usuarios deberían ser advertidos
temprana y frecuentemente para que no divulguen contraseñas u otra información
importante a quienes dicen ser administradores. En realidad, los administradores de
sistemas informáticos raramente (o nunca) necesitan la contraseña de los usuarios
para llevar a cabo sus tareas. 
Otro ataque de ingeniería social es el uso de archivos adjuntos en correo
electrónico o e-mail, ofreciendo, fotos "íntimas" de personas famosas o familiares o
algún programa "gratis" o que ha sido designado beneficiario de una fortuna de un
pariente lejano (a menudo provenientes de África) para ejecutar código malicioso
(usando así a la máquina de la víctima para enviar cantidades masivas de spam).
Después que los primeros email sospechosos llevan a los proveedores de
internet a deshabilitar la ejecución automática de archivos adjuntos; los usuarios
deben activar esos archivos de forma explícita para que ocurra una acción
maliciosa. Muchos usuarios, sin embargo, abren ciegamente cualquier archivo
adjunto recibido, concretando el ataque.
1.8 Software Antivirus
Hoy en día existen muchos y buenos programas antivirus, algunos gratuitos,
para eliminar estos códigos maliciosos; antivirus, anti spyware, firewall, anti
intrusión, anti piratas informáticos. Los cuales buscan en el sistema, archivos
infectados y los eliminan o bien los ponen en cuarentena para eliminarlos mas tarde.
Además, una de las herramientas usuales de la seguridad informática es la
encriptación de la información, de carpetas y programas y el uso de contraseñas
(passwords). Todas de gran utilidad como también lo son los conocidos sistemas de
detección de intrusos, conocidos como anti spyware. Se trata de programas o
24
aplicaciones que detectan, de manera inmediata, los programas espías que se
encuentran en nuestro sistema informático.
Un excelente programa antivirus que es software gratuito (freeware) para
Windows es Avast, fácil de utilizar, se actualiza de manera regular y es respetado
por los expertos en programas antivirus. El programa requiere que el usuario se
registres una vez cada 14 meses, pero el registro, actualización y programa son
gratuitos.
Clamav es una alternativa de Software Libre y de Código Abierto (FOSS) al
Avast y de varios antivirus conocidos programas comerciales. Aunque carece de
ciertas características que son importantes para un programa antivirus básico,
Clamav tiene la ventaja que puede ser ejecutado desde un pen-drive USB con el fin
de escanear una computadora la cual no te permite instalar software. Esto es útil
cuando no tienes otra opción más que utilizar una computadora pública o los cafés
Internet para realizar trabajo importante.
1.8.1 Consejos para utilizar software antivirus
◦ No ejecutes dos programas antivirus al mismo tiempo, pues causaría que
tu computadora funcione de manera muy lenta o se cuelgue. Quita uno
antes de instalar otro.
◦ Asegúrate que tu programa antivirus reciba actualizaciones. Como
muchas de las herramientas comerciales que vienen preinstaladas en las
computadoras nuevas, en algún punto debe registrarlas (y pagar por
ellas) o dejarán de recibir actualizaciones. Existe software antivirus, en la
internet, que acepta actualizaciones libres de cargo.
◦ Cerciórate que tu software antivirus se actualice automáticamente de
manera regular. A diario, se crean y propagan nuevos virus, y tu
computadora pronto será vulnerable si no estás al tanto de nuevas
versiones devirus. Avast automáticamente busca actualizaciones cuando
te conectes a la Internet.
◦ Procura que tu software antivirus tenga 'siempre activa' su opción de
detección de virus, si cuenta con esta. Es posible que aplicaciones
diferentes usen distintos nombres para esta opción pero la mayoría de
25
ellas ofrece una opción parecida. Puede llamarse 'Protección en Tiempo
Real,' 'Protección Residente,' o similar.
◦ Escanea frecuentemente los archivos de tu computadora. No tienes que
hacer esto a diario — especialmente si tu software antivirus tiene una
opción 'siempre activo', como se describe líneas arriba — pero debes
hacerlo de tiempo en tiempo. ¿Cuán a menudo?, depende de las
circunstancias. ¿Has conectado, recientemente, tu computadora a una
red desconocida? ¿has compartido tu pen-drive USB? ¿Recibes
documentos adjuntos extraños con tu correo electrónico? ¿Alguien en tu
casa u oficina ha tenido problemas de virus recientemente?
1.8.2 Evitar una infección viral
NO abras archivos adjuntos en tu correo electrónico, si no conoces su
procedencia. Si necesitas hacerlo, primero guardar el archivo adjunto en una
carpeta en tu computadora, luego abre la aplicación como Microsoft Word o Adobe
Acrobat. Es poco probable que contraigas el virus, si utilizas el menú de Archivo del
programa para abrir el archivo adjunto en forma manual, en vez de presionar dos
veces sobre el archivo o el programa de correo electrónico lo abra automáticamente.
Considera los posibles riesgos antes de insertar medios extraíbles, como
CD, DVD y pen-drive USB en tu computadora. Primero, verifica que tu programa
antivirus tiene las últimas actualizaciones y que su escaneo se ejecuta. También, es
buena idea deshabilitar la opción 'Reproducción Automática' en tu sistema operativo
para evitar que los virus infecten tu computadora. Con el Windows XP, esto se hace
dirigiéndote a Mi PC, presionando el botón derecho del ratón sobre tu unidad
extraíbles, seleccionando Propiedades y presionar sobre la pestaña Reproducción
Automática. Para cada tipo de contenido, selecciona las opciones, a) No realizar
ninguna acción o b) Pregúntame siempre que elija una acción, luego presiona
Aceptar.
Ayuda a evitar algunas infecciones virales migrando a un Software Libre y de
Código Abierto (FOSS), a menudo más seguro, y a los cuales los creadores de virus
son menos propensos a atacar.
26
1.8.3 Software Espía (Spyware)
El software espía (spyware) es una clase de software que rastrea el trabajo
que haces, tanto en tu computadora como en la Internet, y envía dicha información a
alguien que no debería tener acceso a ella. Estos programas registran, entre otras
cosas, las palabras que escribes en tu teclado, los movimientos de tu ratón, las
páginas que visitas y los programas que ejecutas. Como resultado, penetra la
seguridad de tu computadora y revela información confidencial sobre ti, tus
actividades y tus contactos. 
Las computadoras se infectan con software espía en la misma forma en la
que las personas contraen virus, por tanto muchas de las sugerencias realizadas
anteriormente son también útiles para defendernos de esta clase de software
malicioso. Debido a que las páginas web maliciosas son la mayor fuente de
infecciones de software espía, debes prestar mayor atención a los sitios web que
visitas y asegurarte que las opciones de tu navegador sean seguras.
1.8.4 Software contra Software espía (spyware)
Puedes utilizar Spybot, que hace un buen trabajo identificando y eliminando
ciertos tipos de software malicioso que los programas antivirus ignoran. También, es
importante que actualices las definiciones de software malicioso del Spybot y que
ejecutes escaneados regulares. Los programas antivirus y anti-spyware que están a
la venta son Norton Antivirus, Norton 360, McAfee AntiVirus, Computer Associates
Antivirus y AVG Internet Security, entre otros. Los programas antivirus gratuitos son
AVG Free Edition, Avast! Antivirus Free y Avira Antivir Free, entre otros. Los
programas anti-spyware gratuitos son Spybot Search and Destroy, Lavasoft Ad-
Aware y Malwarebytes Anti-Malware.
1.8.5 Evitar infección de software espía
Mantente alerta cuando navegues en sitios web. Cuídate de las ventanas del
navegador que aparecen automáticamente, y léelas con cuidado en vez de
presionar simplemente Si o Aceptar. En caso de duda, cierra las 'ventanas
emergentes' presionando X en la esquina superior derecha, en vez de presionar
sobre Cancelar. Esto ayuda a evitar que las páginas web te engañen instalando
software malicioso en tu computadora.
27
Mejora la seguridad de tu navegador Web evitando que ejecute
automáticamente programas peligrosos que a veces están contenidos dentro de las
páginas web que visitas. Si utilizas Mozilla Firefox, puedes instalar el complemento
NoScript, como se describe en la sección 4 de la Guía del Firefox.
NO acepte ni ejecute programas de un sitio web desconocido.
1.9 Cortafuegos (Firewall)
Un cortafuegos es el primer programa que encuentran los datos entrantes de
Internet. También, es el último programa que maneja la información saliente. Como
guardia de seguridad que decide quién ingresa y quién sale, un cortafuegos
(firewall) recibe, inspecciona y toma decisiones respecto a la entrada y salida de
todos los datos pasan por él. Es indispensable defenderse de conexiones no
confiables de Internet y de redes locales, las cuales pueden proporcionar a los
piratas informáticos y a los virus una ruta libre a tu computadora. El vigilar las
conexiones de salida que se originan en tu computadora no es menos importante.
Un buen cortafuegos se configura para determinar permisos de acceso a
cada programa en tu computadora. Cuando un programa intenta contactarse con el
exterior, tu cortafuegos bloquea el intento y te envía una advertencia, a menos que
reconozca el programa y verifique que tiene autorización para que haga ese tipo de
conexión. Previniendo que el software malicioso existente disperse virus o invite a
los piratas informáticos a ingresar a tu computadora. En este sentido, un
cortafuegos funciona como un sistema de alerta temprana que ayuda a reconocer
cuando la seguridad de tu computadora esta amenazada.
1.9.1 Software Cortafuegos
Las últimas versiones del Microsoft Windows incluyen un cortafuegos
(firewall) incorporado, que se activa automáticamente. Este cortafuego es limitado
ya que no examina las conexiones de salida. Sin embargo, existe un excelente
programa de software gratuito (freeware) llamado Comodo Firewall, que realiza el
trabajo de mantener segura tu computadora. PC Tools Firewall Plus es un potente
cortafuegos personal para Windows que protege su equipo evitando que los
usuarios no autorizados accedan a tu sistema a través de Internet o de otra red. 
28
El seguimiento que hace Firewall Plus de las aplicaciones con conexión a la
red impide que los troyanos, backdoors, capturadores de teclado y que otros
programas malignos dañen tu equipo y roben tus datos privados. ZoneAlarm
Firewall Free es un excelente Cortafuegos gratis para evitar la acción de los hackers
en nuestro computador cuando estamos conectados a la red. Imprescindible si
tienes una dirección fija (Cable, ADSL, etc…). Comodo Personal Firewall asegura tu
sistema contra ataques de virus, troyanos, ataques de hackers o cualquier otro tipo
de software malintencionado que haya podido entrar en tu PC.
1.9.2 Evitar conexiones no confiables a red
◦ Sólo instala programas esenciales para tu trabajo en tu computadora y
asegúrate de obtenerlos de fuentes confiables. Quita el software que no
utilices.
◦ Desconecta tu computadora de Internet cuando no la estés utilizando y
desconéctala durante la noche.
◦ No compartas tus contraseñas.
◦ Deshabilita cualquiera de los 'servicios

Continuar navegando

Contenido elegido para ti

31 pag.
A7_E4

IPN

User badge image

alebello1610

301 pag.