Seguridadpc eset pre

17

description

 

Transcript of Seguridadpc eset pre

Page 1: Seguridadpc eset pre
Page 2: Seguridadpc eset pre

Página 1 de 4

CURSO DE SERVICIO A LA COMUNIDAD “SEGURIDAD ANTIVIRUS”

Justificación

En el contexto tecnológico actual en el que permanecemos en contacto con la informática y conectados a una extensa red de información llamada Internet, se ha vuelto indispensable estar protegido contra las amenazas que intentan aprovechar cualquier agujero de seguridad disponible para robar o dañar dicha información o nuestra privacidad.

En la era de la información, todo debe conducir a protegerla y, teniendo en cuenta que las principales amenazas hoy en día son los virus informáticos; los profesionales de tecnología deben disponer de un estudio de esta problemática actual ya que dicha capacitación es una parte fundamental para preservar en forma íntegra la información.

Objetivos

• Capacitar al asistente en conceptos generales de Seguridad Informática

• Enunciar las características y la clasificación de malware

• Analizar virus en un ambiente controlado

• Desarrollar las tecnologías disponibles en seguridad antivirus

• Conocer las certificaciones Antivirus disponibles

• Plantear un modelo de defensa en profundidad en ambientes reales

Temario a desarrollar

MODULO I: La Seguridad y las Amenazas

• Conceptos necesarios de Seguridad Informática. Los mismos son utilizados en el resto del curso.

• Definiciones y presentación de las distintas amenazas existentes.

MODULO II: Malware

• Estudio de cada tipo de malware. Características, alcances y formas de funcionamiento.

• Malware. Características y análisis.

• Virus in-the-wild. Demostración de funcionamiento

• Laboratorio práctico

MODULO III: Soluciones Antivirus

• Definiciones y características de los Antivirus.

• Técnicas de protección reactiva y proactiva.

• Demostración de funcionamiento

• Protección Antivirus

Page 3: Seguridadpc eset pre

Página 2 de 4

MODULO IV: Prevención

• Forma de prevención de las distintas amenazas presentadas

• Presentación de las Certificaciones Antivirus existentes y su importancia en la evaluación de productos

• Defensa en profundidad

• Introducción a la Norma ISO 27000

Requisitos de admisión

Podrán ser admitidos profesionales, alumnos y particulares interesados en la temática, con conocimientos básicos.

Duración y régimen de cursadas

El presente curso se desarrollará durante 60 hs. Las mismas se dividen en 12 clases de 4 hs cada una (48 hs) más 12 hs de trabajo de campo a cargo del alumno.

Se llevara a cabo un dictado de clases en forma mixta: 4 clases presenciales y 8 virtuales.

Promoción

Se le extenderá el certificado de asistencia a aquél alumno que cumplimente 100% de asistencia a las clases presenciales y un mínimo del 80% de asistencia al resto de las clases.

Se le extenderá el certificado de aprobación con reconocimientos de crédito a aquél asistente que cumplimente 100% de asistencia a las clases presenciales, un mínimo del 80% de asistencia al resto de las clases y apruebe con un mínimo de 80% el trabajo de campo a presentar.

Metodología del desarrollo de la actividad

En las clases presenciales se presentarán los distintos módulos y se desarrollaran laboratorios prácticos con demostraciones de amenazas y soluciones.

Las clases tutoriales serán organizadas de forma tal de permitir a cada alumno un seguimiento pormenorizado de las actividades desarrolladas así como del material presentado. Además se contará con un Chat, foro y grupo de consulta de forma que el alumno se sienta libre de consultar y compartir experiencia con sus compañeros y coordinador.

El Rectorado de la Universidad Tecnológica Nacional, a través de su Secretaría de Relaciones Institucionales, ha firmado un convenio con Eset Latinoamérica, el cual le permite dictar este curso en la Facultad Regional La Plata.

Coordinador responsable de la actividad y asistente

Coodinador: Lic. (UTN) Cristian Fabian Borghello, CISSP, Technical & Educational Manager de Eset Latinoamérica. Ver anexo de antecedentes.

Asistente: Jorge Alejandro Mieres, Analista de seguridad de Eset Latinoamérica. Ver anexo de antecedentes.

Page 4: Seguridadpc eset pre

Página 3 de 4

Interés detectado

La experiencia nos indica que un alto porcentaje de personas, si bien conocen sobre las temáticas mencionadas, por lo general se tiene una visión parcial o se conocen ciertos “mitos” que no contribuyen a la educación sino que confunden y engañan. Es por esto que estas personas se manifiestan a favor de crear este curso a fin de conocer o profundizar sobre la temática planteada.

Número de concurrentes

Se fija un número mínimo de 10 y un máximo de 30 personas.

Aranceles

El presente curso es financiado por Eset Latinoamérica para su primera presentación y en la regional de Córdoba será sin costo.

Fecha de realización

El curso se desarrollará durante el año lectivo 2008.

Bibliografía y material didáctico

La bibliografía puede ser obtenida de:

Sitio oficial de Eset Latinoamérica

http://www.eset-la.com

Blog oficial del Laboratorio de Eset Latinoamérica

http://blog.eset-la.com/laboratorio

Sitio y Tesis de Seguridad de la Información

http:// www.segu-info.com.ar

Historia y evolución de los virus informáticos

http://edu.eset-la.com/claroline/document/goto/index.php/cronologia_de_los_virus_informaticos.zip

http://www.nautopia.net/nautopia_old/virus_gusanos/vida_artificial1.htm

Sitio de Fred Chen

http://all.net/

Sitio de Mark Ludwig

http://vx.netlux.org/

Wikipedia

Mucha información puede ser obtenida desde http://es.wikipedia.org/ en donde pueden encontrarse los conceptos básicos vertidos en este curso. Así mismo los coordinadores recomendarán esta fuente de información cada vez que sea conveniente evitando así volcar información redundante y ya disponible libremente.

Page 5: Seguridadpc eset pre

Página 4 de 4

Copyright © 2009 por ESET, LLC y ESET, spol. s.r.o. Todos los derechos reservados.

Las marcas registradas, logos y servicios distintos de ESET, LLC y ESET, spol. s.r.o., mencionados en este curso, son marcas registradas de sus respectivos propietarios y no guardan relación con ESET, LLC y ESET, spol. s.r.o.

© ESET, 2009

Acerca de ESET

Fundada en 1992 y con oficinas centrales en San Diego, California, Estados Unidos, ESET es una compañía global de soluciones de software de seguridad que provee protección de última generación contra virus informáticos.

El premiado producto antivirus ESET NOD32, asegura el máximo rendimiento de su red, detección mediante Heurística Avanzada, y soporte mundial gratuito. Además, ESET lanzó al mercado su nueva solución unificada ESET Smart Security, la cual incorpora a ESET NOD32 las funcionalidades de Antispam y Firewall Personal.

ESET NOD32 les da a los clientes corporativos el mayor retorno de la inversión (ROI) de la industria como resultado de una mayor productividad, bajo tiempo ocupado, y un uso mínimo de los recursos.

ESET NOD32 logra más premios Virus Bulletin 100% que ningún otro producto antivirus disponible, detectando consistentemente todos los virus activos (in-the-wild) sin falsos positivos.

El trabajo de ESET con grandes corporaciones como Canon, Dell, Bridgestone y Microsoft le ha permitido entrar en el Fast 50 de Deloitte Technology por tres años consecutivos, además de estar entre las 10 empresas de mayor crecimiento en San Diego, de acuerdo al San Diego FAST 100.

ESET es una compañía privada con oficinas en San Diego (Estados Unidos), Londres (Reino Unido), Praga (República Checa), Bratislava (Eslovaquia) y Buenos Aires (Argentina).

Para más información, visite www.eset-la.com

Page 6: Seguridadpc eset pre

Página 1 de 4

CURSO DE SERVICIO A LA COMUNIDAD “SEGURIDAD ANTIVIRUS”

Objetivos

En la actualidad es relevante asumir un papel proactivo en la defensa de los recursos, sobre todo aquellos relacionados a la información y en sus formas de almacenamiento.

Para ello, y tomando como responsabilidad la seguridad correspondiente al malware, Eset Latinoamérica ha desarrollado este curso con el objetivo de brindar a la comunidad las bases para la protección relativa a su área de desarrollo.

Los objetivos puntuales con los que plantea el presente curso son:

• Capacitar al asistente en conceptos generales de Seguridad Informática

• Enunciar las características y la clasificación de malware

• Analizar virus en un ambiente controlado

• Desarrollar las tecnologías disponibles en seguridad antivirus

• Conocer las certificaciones Antivirus disponibles

• Plantear un modelo de defensa en profundidad en ambientes reales

Alcance

El alcance del curso son aquellos estipulados en los documentos entregados al alumno en la Plataforma Educativa de Eset Latinoamérica.

Presentación del curso

El temario completo del curso se entrega al participante registrado en la Plataforma Educativa de Eset Latinoamérica. Dicho curso se encuentra dividido en 4 (cuatro) módulos que se detallan posteriormente.

Las clases presenciales se llevarán a cabo mediante la proyección de diapositivas que estarán disponibles en la misma plataforma posterior a la presentación de las mismas.

Por cada módulo el alumno deberá asistir en forma obligatoria a la clase presencial y luego deberá descargar los documentos relacionados desde la Plataforma Educativa de Eset Latinoamérica.

La clase presencial obligatoria tiene como objetivo introducir al participante en el módulo además de guiarlo en las secciones prácticas del curso. Queda al participante la lectura del material entregado.

Page 7: Seguridadpc eset pre

Página 2 de 4

Temario desarrollado

MODULO I: La Seguridad y las Amenazas (3 clases - 1 presencial obligatoria)

Se definen los conceptos necesarios de Seguridad Informática y se desarrolla la historia del malware.

• Historia de los virus desde los primeros modelos matemáticos y los especimenes de

DOS hasta el malware nuestros días.

• Se define Seguridad Informática, Integridad, Confidencialidad, Disponibilidad.

• Tipos de ataque

• Tipos de amenazas

MODULO II: Malware (4 clases – 1 presencial obligatoria)

• Virus, estructura, componentes y funcionamiento.

• Estudio de cada tipo de malware.

• Características, alcances y formas de funcionamiento.

• Características y análisis de:

� Virus Informáticos, troyanos, backdoors, rootkits

� Virus in-the-wild vs Colecciones Zoo

• Laboratorio práctico

� Infección de un entorno controlado

� Análisis de modificaciones del entorno posterior a la infección

MODULO III: Soluciones Antivirus (3 clases – 1 presencial obligatoria)

• Protección general del sistema

• Protección contra el malware

• Definiciones y características de los Antivirus.

• Técnicas de protección reactiva y proactiva.

• Protección Antivirus en entornos corporativos

• Demostración de funcionamiento

� Infección y desinfección de un entorno controlado

� Evaluación proactiva

MODULO IV: Prevención (2 clases – 1 presencial obligatoria)

• Perímetro de la red

Page 8: Seguridadpc eset pre

Página 3 de 4

• Defensa en profundidad

• Certificaciones Antivirus existentes y su importancia en la evaluación de productos

• Introducción a la Norma ISO 27000

� ¿Qué es la ISO 27000?

� Puntos a considerar para la Seguridad Antivirus

Page 9: Seguridadpc eset pre

Página 4 de 4

Copyright © 2009 por ESET, LLC y ESET, spol. s.r.o. Todos los derechos reservados.

Las marcas registradas, logos y servicios distintos de ESET, LLC y ESET, spol. s.r.o., mencionados en este curso, son marcas registradas de sus respectivos propietarios y no guardan relación con ESET, LLC y ESET, spol. s.r.o.

© ESET, 2009

Acerca de ESET

Fundada en 1992 y con oficinas centrales en San Diego, California, Estados Unidos, ESET es una compañía global de soluciones de software de seguridad que provee protección de última generación contra virus informáticos.

El premiado producto antivirus ESET NOD32, asegura el máximo rendimiento de su red, detección mediante Heurística Avanzada, y soporte mundial gratuito. Además, ESET lanzó al mercado su nueva solución unificada ESET Smart Security, la cual incorpora a ESET NOD32 las funcionalidades de Antispam y Firewall Personal.

ESET NOD32 les da a los clientes corporativos el mayor retorno de la inversión (ROI) de la industria como resultado de una mayor productividad, bajo tiempo ocupado, y un uso mínimo de los recursos.

ESET NOD32 logra más premios Virus Bulletin 100% que ningún otro producto antivirus disponible, detectando consistentemente todos los virus activos (in-the-wild) sin falsos positivos.

El trabajo de ESET con grandes corporaciones como Canon, Dell, Bridgestone y Microsoft le ha permitido entrar en el Fast 50 de Deloitte Technology por tres años consecutivos, además de estar entre las 10 empresas de mayor crecimiento en San Diego, de acuerdo al San Diego FAST 100.

ESET es una compañía privada con oficinas en San Diego (Estados Unidos), Londres (Reino Unido), Praga (República Checa), Bratislava (Eslovaquia) y Buenos Aires (Argentina).

Para más información, visite www.eset-la.com

Page 10: Seguridadpc eset pre

Página 2 de 15

Amenazas Actuales

Actualmente existen muchas amenazas a las que los usuarios están expuestos por el simple hecho de encender su computadora o de conectarnos a una red. A continuación, se definirán las más comunes y ampliamente difundidas.

Desde hace más de 20 años se conocen los programas llamados Virus Informáticos y su definición ha variado notablemente con el correr el tiempo.

A diferencia de programas normales, no considerados malware y que son instalados con el consentimiento del usuario, estas aplicaciones son capaces de realizar acciones dañinas sin que el usuario lo sepa.

Los primeros virus se reproducían de equipo en equipo utilizando los medios disponibles en ese momento, que eran los disquetes. Por esta razón, la velocidad de contagio era baja y se tardaba relativamente bastante tiempo desde que un virus era creando hasta que el mismo llegaba al usuario.

Luego, cuando las redes se masificaron e Internet llegó a todos los hogares y organizaciones, la velocidad de propagación de los virus se incrementó pudiendo llegar a ser inmediata, luego de la creación y difusión del virus.

La clasificación del malware se ha diversificado y crece día a día en donde cada vez es más común escuchar distintos términos anglosajones que los describen.

Clasificación de Malware

En sus orígenes sólo se identificaba un tipo de malware, el cual recibió el nombre de virus informático debido a ciertas semejanzas que estos programas tienen con los virus biológicos.

Estas aplicaciones nacieron como experimentos matemáticos en laboratorios, buscando alternativas para técnicas de vida artificial, y al principio sólo eran capaces de infectar archivos del sistema operativo DOS y con una baja tasa de reproducción debido a los métodos que utilizaban.

Al evolucionar el software y los sistemas operativos, los virus también lo hicieron con ellos hasta llegar a las formas actuales de malware.

Hoy en día, la clasificación, si bien es más extensa, puede considerarse que es la siguiente.

Virus Informático (propiamente dicho)

Su origen se puede establecer al observar investigaciones sobre Inteligencia y Vida Artificial. Estos conceptos fueron desarrollados por John Von Newman hacia 1950, estableciendo por primera vez la idea de programas auto-replicantes.

Luego de muchas investigaciones, recién en 1983, Fred Cohen y Len Adleman le asignan el nombre de “virus”, se los define y se hacen los primeros experimentos que funcionan sobre un sistema Unix.

Su nombre proviene del latín “veneno” y de su semejanza con los virus biológicos ya citados:

• Ambos utilizan un huésped e inician sus actividades en forma oculta al mismo.

• Ninguno de los dos posee “metabolismo” propio y hacen uso del huésped.

• Ambos tienen como objetivo la reproducción y modifican de alguna forma al huésped.

Page 11: Seguridadpc eset pre

Página 2 de 6

Instalación y configuración del Sistema Operativo

Es normal mencionar que un sistema operativo se instala colocando el CD y presionando “siguiente”. Si bien esto es cierto, es sólo una parte de la verdad, ya que la configuración no termina ahí, y por el contrario acaba de empezar.

A continuación se darán algunas pautas de lo que suele denominarse “Hardening del Sistema Operativo”, es decir las formas de “blindar” el mismo para hacerlo más seguro de lo que es en su instalación por defecto.

Se asumirá que se acaba de instalar un sistema operativo Windows XP (sin service packs ni actualizaciones) por lo que se tiene un usuario que es el administrador del mismo.

También es posible instalar Windows con Service Pack 2 (último SP al momento de realizar el presente trabajo).

Luego se procederá a realizar los siguientes pasos:

1. Verificar que el firewall esté habilitado y habilitarlo en caso contrario. Como ya se mencionó, existen 65.536 puertos en una PC, pero sólo se utilizan una pequeña cantidad de ellos por lo que es innecesario mantener los demás abiertos invitando a un intruso (persona o malware) a colarse por los mismos.

2. Actualizar a las últimas versiones del producto: SP2 si no se ha instalado y últimos parches disponibles. Si es posible realizar esta actualización sin conectarse a la web para evitar el malware. Esto se puede hacer desde un CD o desde una red interna segura. Si se debe actualizar desde la web se deberá hacer desde www.windowsupdate.com

3. Verificar las actualizaciones automáticas. Las mismas permiten mantener el sistema operativo actualizado cada vez que aparece una nueva actualización para el mismo.

4. Habilitar la protección antivirus. Se analizará este punto con mayor profundidad en la siguiente sección.

Imagen 1-Centro de seguridad de Windows

Page 12: Seguridadpc eset pre

Página 2 de 6

Protección del equipo y la información

En esta sección se describen los pasos necesarios para proteger el equipo y las políticas recomendadas para mantener en forma segura la información. No se tendrá en cuenta ningún agente externo, como ataques de personas inescrupulosas o ataques de programas dañinos, los cuales serán analizados en el próximo capítulo.

Salvaguarda del equipamiento

Utilizar computadoras implica trabajar con electricidad. Por lo tanto, esta es una de las principales áreas a considerar en la seguridad física. Además, es una problemática que abarca desde el usuario hogareño hasta la gran empresa.

Cuando se conecta un equipo informático a la red eléctrica se deberá intentar hacerlo protegido por un equipo UPS (Uninterruptible Power Supply)1 que permita salvar el trabajo en caso de corte de electricidad. En su defecto, se deberá contar con protectores o estabilizadores de tensión para proteger el equipo en caso de bajada o subida de tensión.

Otro aspecto a proteger la interferencia eléctrica que pueden sufrir los cables de redes, ya que es normal enviar todos los cables por un misma vía.

Además, si se trabaja con información sensible puede ser útil proteger las redes de interferencia humana que permiten obstruir información sin que el usuario perjudicado se percate de lo sucedido.

En los últimos tiempos, con el advenimiento de las computadoras portátiles, se ha vuelto fundamental la protección de estos equipos. Esto se debe a que resulta muy sencillo sustraer uno de estas computadoras a su dueño. Importantes consultoras se han visto privadas de su información, cuando notebooks de funcionarios fueron robadas.

Muchas organizaciones consideran más seguro almacenar la información sensible en discos extraíbles que se guardan en cajas de seguridad y su respectivo backup (ver próxima sección) en lugares alejados del principal.

Actualmente, también se considera adecuado configurar un acceso biométrico (generalmente huella digital) en equipos con información sensible o que corren riesgo de ser sustraídas, como los equipos portátiles mencionados. A esto también puede sumarse el cifrado de la información (ver sección correspondiente).

Salvaguarda de la información

En esta sección se verá como almacenar de la mejor manera posible la información y como asegurarla para tenerla disponible siempre que sea necesario.

Particiones

Al adquirir una computadora es normal que la misma posea un sistema operativo instalado por defecto. Si bien, actualmente esto es lo esperable, no significa que lo mismo sea lo correcto, o al menos el usuario debería ser comunicado de esta situación y se le deberían dar las licencias correspondientes (dado que Windows no es un software de código abierto, libre o gratuito).

Esa aclaración viene a colación de que normalmente se debería adquirir una computadora e instalar el software que se desee, sin que se imponga uno u otro sistema en particular al usuario.

1 Más información: http://es.wikipedia.org/wiki/Ups

Page 13: Seguridadpc eset pre

Página 2 de 15

Protección contra el malware

Luego de analizar cada una de las amenazas existentes y ver el amplio espectro en el que se pueden mover las mismas y sus creadores, cabe preguntarse si existe una forma efectiva de protección.

Partiendo de la premisa de que nunca se puede estar protegido al 100%, la respuesta es: sí. Existen diversas formas de protección y las mismas, a pesar de lo que se pueda pensar viendo el panorama anterior, suelen ser muy efectivas si se las aplica concientemente.

Como se verá, muchas de las “técnicas” citadas serán similares para distintas amenazas. Esto se debe a que lo que se plantea se ha analizado partiendo desde el sentido común, y generalmente implicarán tareas sencillas que llevan a que cualquier usuario pueda aplicarlas sin mayor dificultad.

Cabe aclarar también, que este mismo sentido común también lleva a plantear las soluciones más sencillas, y casi siempre las correctas, para muchas de las amenazas consideradas.

A continuación, se analizarán las prácticas de protección más comunes para las amenazas mencionadas.

Antivirus

Este tema merece una sección exclusiva por la amplia relevancia que ha logrado el malware en el ambiente informático.

Un antivirus es una aplicación cuyo objetivo es detectar (acción fundamental) y eliminar código malicioso.

El principal método de detección es a través de las firmas, las cuales tienen un funcionamiento basado en que cada virus tiene una “huella digital” única por la cual es identificada. Esta huella no es más que un trozo de código en hexadecimal que identifica (o debería) de manera única un virus.

Así, un antivirus consiste en una gran base de datos con firma de los virus conocidos para identificarlos y también con las pautas de comportamiento más comunes en el malware.

Esta funcionalidad, si bien es altamente efectiva, tiene la limitación de que sólo se pueden identificar virus existentes en la base de datos, lo que conlleva a su desventaja fundamental: se debe actualizar el antivirus permanentemente para lograr la identificación de todos los virus nuevos que aparecen continuamente.

Además, existen técnicas, conocidas como heurísticas, que brindan una forma de “adelantarse” a los nuevos virus. Con este método el antivirus es capaz de analizar archivos y documentos, y de detectar actividades sospechosas sin la necesidad que un código en particular esté en la base de datos de firmas.

Esto permite identificar una actividad peligrosa o dañina para el sistema, aún cuando el antivirus no esté permanentemente actualizado, y además mantiene protegido el equipo contra el nuevo malware que aparece cada minuto.

Normalmente, un antivirus tiene un componente residente en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Además, cuenta con un componente que analiza la navegación en Internet y los correos.

Sumado a este funcionamiento que generalmente es automático y no requiere la acción del usuario, un antivirus dispone de una funcionalidad a demanda que permite buscar códigos maliciosos en la computadora cuando se desee.

Page 14: Seguridadpc eset pre

Página 2 de 5

Navegación Segura

Cuando se habla de navegación segura, se hace referencia a los elementos a tener en cuenta para que el “andar” por sitios web sea lo menos accidentado posible, evitando las amenazas ya mencionadas y tan comunes hoy en día.

Es posible seguir una serie de recomendaciones para prevenir estas amenazas, así como también hacer un uso más cuidadoso y adecuado de los datos privados o confidenciales.

1. Al ser Windows el sistema operativo más utilizado, es también el más atacado y para el cual se desarrollan la mayor cantidad de herramientas dañinas. Esta dificultad la ha heredado su navegador Internet Explorer. Actualmente la oferta ha crecido y ya no es necesario utilizar este navegador instalado por defecto siendo posible elegir otros en forma absolutamente gratuita. Ejemplo de ello son Mozilla Firefox y Opera, los cuales sólo con instalarse y sin configuraciones posteriores, evitan la apertura de gran cantidad de ventanas emergentes y de publicidad no deseada.

2. Otro problema subyacente son los ActiveX, Windows Scripting Host (WSH) (propios de Microsoft) y los Javascripts. Son pequeñas aplicaciones incluidas dentro de páginas web y que sirven para realizar acciones de diversa índole. Muchas aplicaciones dañinas actuales aprovechan estas tecnologías para infectar el equipo del usuario. Es importante remarcar que los ActiveX funcionan sólo con Internet Explorer por lo que si se decide cambiar de navegador, los sitios webs que lo utilicen (cada vez menos), no se visualizarán correctamente.

3. Si se utiliza Internet Explorer pueden ser bloqueados o desactivados el uso de ActiveX, WSH y Javascript y permitirlos sólo en sus sitios de confianza (por ejemplo http://www.windowsupdate.com)1.

4. Evitar la instalación de aplicaciones que dicen protegerlo, ya que generalmente no serán un gran beneficio y sólo contribuirán a ralentizar su equipo.

5. Si algún sitio web ofrece descargar aplicaciones, no aceptarlas si no se solicitó específicamente, ya que existen aplicaciones que ofrecen auto-descargarse.

6. Considerar la instalación de un firewall para disminuir el riesgo del malware (y terceros) que intentan conexiones desde y hacia la computadora, sin consentimiento.

7. Usar un programa antivirus actualizado y monitoreando en forma permanente. Esto permitirá estar un nivel más protegido en caso que cualquiera de las recomendaciones anteriores falle. Además, cada vez que se descargue software nadie asegura que esa aplicación esté libre de infección. Es fundamental estar protegido contra programas dañinos conocidos y desconocidos, por lo que la protección heurística cobra un papel relevante.

8. No descargar aplicaciones de sitios web de los que no se tengan referencias de seriedad. Si se descargan archivos, los mismos deben ser copiados a una carpeta y revisados con un antivirus actualizado antes de ejecutarlos.

9. No navegar por sitios que requieren alto nivel de seguridad (como bancos y financieras) desde un lugar público (cybers, bibliotecas, cafés, etc).

1 Más información: configuración adecuada de Internet Explorer www.vsantivirus.com/faq-sitios-confianza.htm y www.vsantivirus.com/guia-de-supervivencia.htm

Page 15: Seguridadpc eset pre

Página 2 de 4

Seguridad en redes Inalámbricas

Introducción

La utilización de redes inalámbricas (o Wireless) es una alternativa viable a las redes locales cableadas, ya que se elimina la restricción de la unión a un cable físico.

La tecnología Wireless abarca desde teléfonos inalámbricos, micrófonos, dispositivos infrarrojos (IR) como controles remotos y teclados inalámbricos, hasta redes más compleja como Redes de Área Local Inalámbrica (WLAN) o redes con conexión BlueTooth como PDAs y teléfonos celulares (conocidas como ad-hoc).

Las ventajas de las redes inalámbricas son:

• El punto obvio de la movilidad que se logra en este tipo de redes.

• El costo de su implementación suele ser notablemente inferior a una red cableada.

• La velocidad de su implementación e instalación es mayor.

• Mejora la estética al no existir los cables.

• Si se desea instalar una red en forma provisionalidad esta es la mejor opción

Sin embargo existen una serie de beneficios que las redes cableadas siguen teniendo aunque no necesariamente esto sea una desventaja de las inalámbricas.

• La velocidad lograda en una red cableada es aún mayor.

• Los cables son más inmunes a cierto tipo de interferencias.

• Las redes cableadas generalmente requieren de menos mantenimiento si han sido bien planificadas e instaladas.

Seguridad

Una red inalámbrica esta compuesta por dos elementos claves: una estación y punto de acceso (AP) en el caso de las WLAN o un sistema maestro-esclavo en el caso de las redes ad-hoc.

La transmisión de datos en el aire, ha abierto nuevos riesgos de seguridad. La exposición de ondas fuera de la frontera de seguridad expone los datos a posibles intrusos que podrían obtener información sensible.

Las formas de ataques normales se han diversificado, así como también han aparecido otros propios de esta tecnología. A pesar de que es normal que existan riesgos, también hay soluciones y mecanismos de seguridad para impedir que puedan producirse ataques una red inalámbrica.

Las mismas precauciones que se toman para enviar datos a través de Internet, deben considerarse también para las redes inalámbricas. Existen diversos mecanismos para asegurar una red, pero algunos de ellos ya han sido vulnerados, como el protocolo WEP1, de forma tal que su implementación cumple un rol de falsa seguridad. Este último ha evolucionado en otros protocolos WPA2 y WPA2 que hasta el momento de escribir el presente siguen sin vulnerabilidades encontradas, aunque existen diversas pruebas de concepto para romperlos.

1 Más información: http://es.wikipedia.org/wiki/WEP 2 Más información: http://es.wikipedia.org/wiki/WPA

Page 16: Seguridadpc eset pre

Página 2 de 3

Uso público de la computadora

Es normal que muchas veces se deba acceder a Internet (o a cualquiera de sus servicios) en sitios públicos como cybers, locutorios, cafés, aeropuertos o bibliotecas; que brindan este servicio.

En este caso, no es demasiado lo que se puede hacer para preservar la privacidad y confidencialidad de los datos que se manejan porque no se puede conocer las aplicaciones instaladas y la configuración de las mismas.

En este tipo de lugares, puede suceder que personas inescrupulosas instalen aplicaciones como keyloggers, troyanos, etc. que permite observar a otros usuarios e incluso robar sus datos personales como claves y datos bancarios. Otras veces, simplemente el usuario que utilizó el sistema anteriormente lo infectó sin saberlo y luego el nuevo usuario es la víctima de los posibles malware instalados.

Por estos motivos, es fundamental seguir este principio: nunca ingrese sus datos de cuentas bancarias o financieras en este tipo de lugares. Si lo hace, existe una alta probabilidad que roben sus datos. Recordar que el principal objetivo actual del malware es el dinero: su dinero.

Además, cuando se accede a Internet en lugares públicos es recomendable:

• Intentar verificar que exista un firewall y un antivirus instalado en el sistema. Lamentablemente no se podrá hacer demasiado sobre este punto, pero es una consideración que se debería tener en cuenta si puede elegir el local al cual ingresar.

• Deshabilitar la función autocompletar del navegador instalado. Esto ayuda a impedir que otras personas tengan acceso a información personal.

• Muchos sitios utilizan pequeños archivos llamados cookies para almacenar información de nuestra navegación. Se debe borrar las copias de archivos, limpiar la caché y el historial de navegación cuando se finalicen las tareas.

• No enviar información confidencial o privada a través de correo electrónico, chats o páginas webs.

• Si se debe utilizar datos confidenciales en forma obligatoria, intentar hacerlo a través de los teclados virtuales ya mencionados.

• Si se utiliza el chat desde estos sitios es recomendable deshabilitar la grabación de conversación o eliminar estos archivos al finalizar.

• Por último, si se deben realizar algunas de estas acciones en sitios públicos, es recomendable cambiar las contraseñas al regresar a un lugar confiable.

Si se debe hacer uso de lugares públicos para realizar este tipo de tareas es recomendable utilizar dispositivos portátiles conteniendo las aplicaciones deseadas. De esta forma se evita almacenar datos confidenciales en los sistemas del lugar elegido1.

1 Más información: http://www.segu-info.com.ar/articulos/articulo48.htm

Page 17: Seguridadpc eset pre

Página 2 de 3

Seguridad de los menores de edad

Se debe prestar especial cuidado para proteger la seguridad y la privacidad de los menores de edad que utilizan servicios en línea. Es recomendable que obtengan el permiso de sus padres o tutores antes de proporcionar cualquier clase de información.

Es importante que un tutor participe y supervise la experiencia del menor en Internet, ya que no es desconocido para nadie que si bien la red de redes es una gran herramienta, también es fuente ciertos peligros que atentan contra la seguridad de un menor de edad (sitios pornográficos, foros, chats, pedofilia, etc.)

También se debe ser cuidadoso que el mayor que ejerza el cuidado no menoscabe los principios fundamentales de privacidad que pueden llevar al menor a utilizar estos servicios en otros lugares, quizás aún más peligrosos que el del que se intenta protegerlo.

Como en la vida real, es fundamental establecer un vínculo de confianza para que el menor se vea inclinado a consultar cuando se conecta.

Por otra parte, es necesario que los padres expliquen a sus hijos los peligros que pueden acecharles durante sus conexiones a Internet, así como implantar reglas básicas que preserven su seguridad, tales como:

• Lograr que el menor ingrese a Internet en horarios que los adultos se encuentren en el hogar.

• No proporcionar nunca datos personales a través de la Red.

• No aceptar material enviado por desconocidos, y no ejecutar ningún archivo de procedencia dudosa.

• No citarse con personas desconocidas.

• No efectuar nunca compras online sin consultar antes a los padres.