{"id":754,"date":"2014-09-15T19:23:20","date_gmt":"2014-09-15T19:23:20","guid":{"rendered":"http:\/\/exactas.uba.ar\/uti\/?page_id=754"},"modified":"2014-09-22T14:35:37","modified_gmt":"2014-09-22T14:35:37","slug":"recomendaciones-de-seguridad","status":"publish","type":"page","link":"https:\/\/exactas.uba.ar\/uti\/administrativos\/recomendaciones-de-seguridad\/","title":{"rendered":"Recomendaciones de Seguridad"},"content":{"rendered":"<h2>Introducci\u00f3n<\/h2>\n<p>Debido al masivo uso de recursos inform\u00e1ticos conectado a Internet, existen una gran cantidad de amenazas que pueden afectar tanto a los equipos f\u00edsicos utilizados (PC, celular, tableta, etc.), como la informaci\u00f3n y datos personales de la persona que lo utiliza.<\/p>\n<p>Muchas de estas amenazas, se basan en la confianza y\/o desconocimiento del usuario, que es enga\u00f1ado para que realice acciones o suministre informaci\u00f3n a terceros. Los programas (software) maliciosos se los suele llamar en forma gen\u00e9rica <em><strong>malware<\/strong><\/em> (del ingles <strong>mal<\/strong> icious soft <strong>ware<\/strong>), mientras que las t\u00e9cnicas que involucran el enga\u00f1o del usuarios, se las suele denominar como de <em><strong>ingenier\u00eda social<\/strong><\/em>.<\/p>\n<p>Un ejemplo de programa <em><strong>malware<\/strong><\/em> seria un programa que busca dentro de la PC de un usuario informaci\u00f3n de claves de Internet, tarjetas de cr\u00e9dito, etc., mientras que un ejemplo de enga\u00f1o de <em><strong>ingenier\u00eda social<\/strong><\/em>, seria el caso de un mail o una llamada telef\u00f3nica a un usuario, haci\u00e9ndose pasar por la mesa de soporte, donde se le indica que por alguna clase de problema, debe brindarle los datos de su cuenta y clave para poder resolver el inconveniente.<\/p>\n<div title=\"Edit this section\"><a href=\"http:\/\/soporte.fcen.uba.ar\/projects\/uti-inf-pruebas\/wiki\/UTI-INF_Recomendaciones_de_Seguridad\/edit?section=3\"><img decoding=\"async\" alt=\"Edit\" src=\"http:\/\/soporte.fcen.uba.ar\/images\/edit.png?1340051065\" \/><\/a><\/div>\n<p><a name=\"-Algunos-de-los-principales-amenazas-\"><\/a><\/p>\n<h2>Algunos de los principales amenazas<\/h2>\n<p>Se describe a continuaci\u00f3n, algunas de los tipos mas comunes de amenazas y algunas recomendaciones para evitar caer en estos enga\u00f1os.<\/p>\n<ul>\n<li><strong>Phishing<\/strong><br \/>\nEs una variedad de programas esp\u00edas que se propaga a trav\u00e9s de correo. Metan recibir los datos confidenciales del usuario, de car\u00e1cter bancario preferente. Los emails phishing est\u00e1n dise\u00f1adas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos marcas o empresas conocidos y suelen mencionan algunas consecuencias para quienes ignoren el mensaje (bloqueo de fondos, cargos extra, etc.).<br \/>\nTales emails contienen un enlace (link) que redirecciona al usuario a una p\u00e1gina falsa, que imita a la real, que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de cr\u00e9dito, usuario y claves de acceso, etc, datos que son entonces capturados para para otros fines, sin el conocimiento del propietario.<\/li>\n<\/ul>\n<ul>\n<li><strong>Spoofing<\/strong><br \/>\nSuplantaci\u00f3n de Identidad, que para el caso de las p\u00e1ginas web, suelen imitar el contenido y el dise\u00f1o de los sitios originales. Si bien en estos casos los sistemas reales no est\u00e1n comprometidos, personas inescrupulosas pueden obtener la informaci\u00f3n de acceso a una cuenta de un usuario no precavido al hacerlo ingresar a las mismas en vez del sirio real.<br \/>\nEl <em><strong>spoofing<\/strong><\/em> puede estar vinculado a un correo electr\u00f3nico fraudulento, pero tambi\u00e9n puede estar constituido por llamadas telef\u00f3nicas o ventanas de tipo pop-up que dirigen al usuario a un sitio falso. Recomendamos no hacer clic en v\u00ednculos recibidos por correo electr\u00f3nico ya que estos pueden conducir a un sitio falso. La mejor manera de evitar el <em><strong>spoofing<\/strong><\/em> es tipear la direcci\u00f3n real del portal directamente en el navegador o guardar esta p\u00e1gina entre sus favoritos e invocarla desde esa lista.<\/li>\n<\/ul>\n<ul>\n<li><strong>Virus<\/strong><br \/>\nSon programas que infectan a otros programas por a\u00f1adir su c\u00f3digo para tomar el control despu\u00e9s de ejecuci\u00f3n de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagaci\u00f3n de los virus es algo menor que la de los gusanos.<br \/>\nHabitualmente, reemplazan archivos ejecutables por otros infectados con el c\u00f3digo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque tambi\u00e9n existen otros m\u00e1s inofensivos, que solo se caracterizan por ser molestos.<br \/>\nLos virus inform\u00e1ticos tienen, b\u00e1sicamente, la funci\u00f3n de propagarse a trav\u00e9s de un software, no se replican a s\u00ed mismos porque no tienen esa facultad como el gusano inform\u00e1tico, son muy nocivos y algunos contienen adem\u00e1s una carga da\u00f1ina (payload) con distintos objetivos, desde una simple broma hasta realizar da\u00f1os importantes en los sistemas, o bloquear las redes inform\u00e1ticas generando tr\u00e1fico in\u00fatil.<br \/>\nEl funcionamiento de un virus inform\u00e1tico es conceptualmente simple. Se ejecuta un programa que est\u00e1 infectado, en la mayor\u00eda de las ocasiones, por desconocimiento del usuario. El c\u00f3digo del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo conten\u00eda haya terminado de ejecutarse. El virus toma entonces el control de los servicios b\u00e1sicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecuci\u00f3n. Finalmente se a\u00f1ade el c\u00f3digo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.<\/li>\n<\/ul>\n<ul>\n<li><strong>Gusano (Worm)<\/strong><br \/>\nUsan los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electr\u00f3nico, sistemas de mensajes instant\u00e1neos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagaci\u00f3n es muy alta.<br \/>\nAl penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. Tambi\u00e9n suelen usar los datos del libro de contactos del cliente de correo electr\u00f3nico. La mayor\u00eda de los gusanos se propagan en forma de archivos pero existe una peque\u00f1a cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo v\u00edctima, donde a continuaci\u00f3n ejecutan su c\u00f3digo.<br \/>\nTiene la propiedad de duplicarse a s\u00ed mismo. Los gusanos utilizan las partes autom\u00e1ticas de un sistema operativo que generalmente son invisibles al usuario y no requieren ninguna acci\u00f3n del mismo para replicarse. Lo m\u00e1s peligroso de \u00e9stos, es su capacidad para replicarse en los sistemas utilizando la red\/Internet, por lo que podr\u00eda enviar cientos o miles de copias de s\u00ed mismo, creando un efecto devastador a gran escala.<\/li>\n<\/ul>\n<ul>\n<li><strong>Caballos de Troya (troyanos)<\/strong><br \/>\nEsta clase de programas maliciosos incluye una gran variedad de programas que efect\u00faan acciones sin que el usuario se d\u00e9 cuenta y sin su consentimiento, recolectan datos y los env\u00edan a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer env\u00edos masivos de correo no solicitado.<br \/>\nNo son virus cl\u00e1sicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de alg\u00fan software \u201cdeseable\u201d. Son capaz de causar mucho m\u00e1s da\u00f1o que los virus cl\u00e1sicos.<br \/>\nAl recibir correo electr\u00f3nico recomendamos abrir solamente los de procedencia conocida y tener especial cuidado con los archivos adjuntos (incluso de procedencia conocida), ya que pueden contener virus o troyanos.<\/li>\n<\/ul>\n<ul>\n<li><strong>Spyware<\/strong><br \/>\nSoftware que permite colectar la informaci\u00f3n sobre un usuario\/organizaci\u00f3n de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.<br \/>\nPueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexi\u00f3n, etc.<br \/>\nPero no es su \u00fanica funci\u00f3n. Son conocidos por lo menos dos programas (Gator y eZula) que permiten tambi\u00e9n controlar el equipo. El otro ejemplo de programas esp\u00edas son los programas que instalan su c\u00f3digo el navegador de Internet para redireccionar el tr\u00e1fico. Posiblemente haya visto c\u00f3mo funcionan, cuando en cambio de la p\u00e1gina web solicitada se abre una otra.<\/li>\n<\/ul>\n<ul>\n<li><strong>Bombas l\u00f3gicas o de tiempo<\/strong><br \/>\nSon programas que se activan al producirse un acontecimiento determinado. La condici\u00f3n suele ser una fecha (Bombas de Tiempo), una combinaci\u00f3n de teclas, o ciertas condiciones t\u00e9cnicas (Bombas L\u00f3gicas). Si no se produce la condici\u00f3n de activaci\u00f3n, permanece oculto en estado latente.<\/li>\n<\/ul>\n<ul>\n<li><strong>Hoax<\/strong><br \/>\nLos hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales (\u00abAyuda a un ni\u00f1o enfermo de c\u00e1ncer\u00bb) o al esp\u00edritu de solidaridad (\u00abAviso de un nuevo virus peligros\u00edsimo\u00bb) y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.<\/li>\n<\/ul>\n<ul>\n<li><strong>Bromas (Joke)<\/strong><br \/>\nEste grupo incluye programas que no causan ning\u00fan da\u00f1o directo a los equipos que infectan (no son virus), pero son molestos. No obstante, muestran advertencias falsas sobre supuestos da\u00f1os ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado s\u00edntomas de infecci\u00f3n.<br \/>\nEjemplo: una p\u00e1gina pornogr\u00e1fica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!. Las posibilidades son limitadas s\u00f3lo por el sentido del humor del autor del virus.<\/li>\n<\/ul>\n<ul>\n<li><strong>Adware<\/strong><br \/>\nSon programas que muestran publicidad al usuario. La mayor\u00eda de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden recolectar y enviar los datos personales del usuario.<\/li>\n<\/ul>\n<ul>\n<li><strong>Spam<\/strong><br \/>\nSon los mensajes no solicitados, de remitente desconocido enviados en cantidades masivas de car\u00e1cter publicitario, pol\u00edtico, de propaganda, solicitando ayuda, etc. Otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participaci\u00f3n en alg\u00fan supernegocio. Tambi\u00e9n hay emails dedicados a robo de contrase\u00f1as o n\u00fameros de tarjetas de cr\u00e9dito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar p\u00e9rdidas de la informaci\u00f3n deseada.<\/li>\n<\/ul>\n<ul>\n<li><strong>Ransomware<\/strong><br \/>\nEs un tipo de programa inform\u00e1tico malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado y pide un rescate (ransom) a cambio de quitar esta restricci\u00f3n. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.<\/li>\n<\/ul>\n<ul>\n<li><strong>Rootkits<\/strong><br \/>\nSon una colecci\u00f3n de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un m\u00f3dulo de kernel. El hacker instala el rootkit despu\u00e9s, obteniendo un acceso similar al del usuario: por lo general, craqueando una contrase\u00f1a o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de ra\u00edz o administrador.<\/li>\n<\/ul>\n<ul>\n<li><strong>Grooming<\/strong>\n<div data-canvas-width=\"837.325\" data-angle=\"0\" data-font-name=\"g_font_3\">Consiste en acciones deliberadamente emprendidas por un adulto con elobjetivo de ganarse la amistad de un menor de edad, al crearse una conexi\u00f3n emocional con el mismo, con el fin de disminuir las inhibiciones del ni\u00f1o y poder abusar sexualmente de \u00e9l.<\/div>\n<\/li>\n<\/ul>\n<ul>\n<li><strong>Otros<\/strong><br \/>\nExisten tambi\u00e9n, una extensa clase de programas y t\u00e9cnicas maliciosas, que utilizan combinaciones de las t\u00e9cnicas anteriores u otras.<br \/>\nAlgunos ejemplos son :<br \/>\n&#8211; <strong>Generadores de virus<\/strong>: para la generaci\u00f3n y modificaci\u00f3n de virus y otros malware.<br \/>\n&#8211; <strong>Puertas Traseras (backdoor): <\/strong>para acceder eludiendo los procedimientos habituales de autenticaci\u00f3n.<br \/>\n&#8211; <strong>KeyLoggers<\/strong>, monitorean el uso del teclado, para obtener informaci\u00f3n sensible como usuarios\/claves, tarjetas de cr\u00e9dito, etc.<br \/>\n&#8211; <strong>Comando y Control de botnet<\/strong>, programas que administras el conjunto de maquinas infectadas (<strong>botnet<\/strong>), sobre las cuales posee control remoto.<\/li>\n<\/ul>\n<div title=\"Edit this section\"><a href=\"http:\/\/soporte.fcen.uba.ar\/projects\/uti-inf-pruebas\/wiki\/UTI-INF_Recomendaciones_de_Seguridad\/edit?section=4\"><img decoding=\"async\" alt=\"Edit\" src=\"http:\/\/soporte.fcen.uba.ar\/images\/edit.png?1340051065\" \/><\/a><\/div>\n<p><a name=\"-Recomendaciones-y-sugerencias-\"><\/a><\/p>\n<h2>Recomendaciones y sugerencias<\/h2>\n<ul>\n<li><em>Use programas anti_virus y anti_esp\u00eda para evitar la mayor\u00eda de estas situaciones. Mantenga estos programas actualizados.<\/em><\/li>\n<li><em>Sea precavido ante mails de origen o contenido sospechoso y sea muy cuidadoso con los archivos adjuntos y con los links incluidos en los mismos.<\/em><\/li>\n<li><em>Utilice programas originales, legales y de origen conocido y confiable. Dude en los casos que no se pueda comprobar su origen.<\/em><\/li>\n<li><em>Sea precavido sobre los contenidos en Internet, no todo lo que esta en la red es confiable y real. Sea prudente.<\/em><\/li>\n<\/ul>\n<div title=\"Edit this section\"><a href=\"http:\/\/soporte.fcen.uba.ar\/projects\/uti-inf-pruebas\/wiki\/UTI-INF_Recomendaciones_de_Seguridad\/edit?section=5\"><img decoding=\"async\" alt=\"Edit\" src=\"http:\/\/soporte.fcen.uba.ar\/images\/edit.png?1340051065\" \/><\/a><\/div>\n<p><a name=\"-Recomendaciones-en-el-uso-y-generacin-de-Claves-\"><\/a><\/p>\n<h2>Recomendaciones en el uso y generaci\u00f3n de claves<\/h2>\n<p>En lo posible, utilice claves diferentes en todos los servicios.<\/p>\n<ul>\n<li>Utilice claves dif\u00edciles de adivinar y f\u00e1ciles de recordar.<\/li>\n<li>Evite el uso de contrase\u00f1as relacionadas con fechas de cumplea\u00f1os, d\u00edgitos repetidos (111111), secuencias l\u00f3gicas ascendentes (123456, asdfgh, qwerty, etc.) o descendentes (987654), n\u00famero de documento, palabras deducibles (segundo nombre, nombre de la mascota, las palabras \u00abclave\u00bb, \u00abcontrasena\u00bb, \u00abpassword\u00bb, \u00abpass\u00bb, etc.) o cualquier otra informaci\u00f3n personal (fecha de nacimiento) que sea f\u00e1cil de adivinar\/deducir por terceros.<\/li>\n<li>No revele las claves por ning\u00fan motivo.<\/li>\n<li>No anote sus claves, memor\u00edcelas.<\/li>\n<li>C\u00e1mbiela peri\u00f3dicamente.<\/li>\n<li>Aseg\u00farese de no ser observado al ingresar la clave.<\/li>\n<li>No modifique su clave desde locutorios o PC ajenas (pueden existir programas o dispositivos para capturar sus datos confidenciales).<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Introducci\u00f3n Debido al masivo uso de recursos inform\u00e1ticos conectado a Internet, existen una gran cantidad de amenazas que pueden afectar tanto a los equipos f\u00edsicos utilizados (PC, celular, tableta, etc.), como la informaci\u00f3n y datos personales de la persona que <a href=\"https:\/\/exactas.uba.ar\/uti\/administrativos\/recomendaciones-de-seguridad\/\" rel=\"nofollow\"><span class=\"sr-only\">Leer m\u00e1sRecomendaciones de Seguridad<\/span>[&hellip;]<\/a><\/p>\n","protected":false},"author":4,"featured_media":0,"parent":30,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_mc_calendar":[],"footnotes":""},"class_list":["post-754","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/exactas.uba.ar\/uti\/wp-json\/wp\/v2\/pages\/754","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/exactas.uba.ar\/uti\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/exactas.uba.ar\/uti\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/exactas.uba.ar\/uti\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/exactas.uba.ar\/uti\/wp-json\/wp\/v2\/comments?post=754"}],"version-history":[{"count":10,"href":"https:\/\/exactas.uba.ar\/uti\/wp-json\/wp\/v2\/pages\/754\/revisions"}],"predecessor-version":[{"id":768,"href":"https:\/\/exactas.uba.ar\/uti\/wp-json\/wp\/v2\/pages\/754\/revisions\/768"}],"up":[{"embeddable":true,"href":"https:\/\/exactas.uba.ar\/uti\/wp-json\/wp\/v2\/pages\/30"}],"wp:attachment":[{"href":"https:\/\/exactas.uba.ar\/uti\/wp-json\/wp\/v2\/media?parent=754"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}