22.11.2017 Views

HOJAS DE METODOLOGIA IMPORTANTE

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

V. LA WEB<br />

a. cookies<br />

El concepto básico de una cookie de web no es malicioso o una preocupación en<br />

seguridad en sí misma, es un sencillo archivo de texto utilizado por un servidor web<br />

para almacenar información sobre el usuario y sobre las actividades del usuario en un<br />

sitio web determinado. Aparte de recordar quién es y alguna otra información, las<br />

cookies ayudan al sitio web a rastrear con cuanta frecuencia visita la web el usuario,<br />

cuánto tiempo pasa en ella o que página visita para poder trabajar en el diseño de un<br />

sitio web que cumpla mejor las necesidades de sus visitantes. Las cookies no pueden<br />

hacer algún tipo de daño, ni siquiera malicioso ya que son simplemente archivos de<br />

texto, por lo tanto no pueden contener malware o spyware, las cookies no pueden<br />

acceder a discos duros o poner en riesgo tu seguridad, los únicos datos que pueden<br />

pasar de la web a una cookie son: el nombre de la cookie, fecha de expiración de la<br />

misma y si necesita una conexión segura, por lo tanto las cookies no son un riesgo. En<br />

este inciso se ve el tema de cookies que consiste en explicarnos la función de esta,<br />

consiste básicamente en reunir información de los usuarios que entran a determinados<br />

servidores con el fin de proteger a la página y a los usuarios, es únicamente por<br />

seguridad. (Spealman Jill y otros 2004)<br />

b. navegar con privacidad y anonimato<br />

Puede buscar sucesos específicos en el registro de seguridad mediante la opción<br />

buscar, para mostrar sucesos específicos, por ejemplo intentar escribir a un archivo de<br />

texto sin los permisos necesarios, también es importante la configuración del registro<br />

de seguridad, este ha sido configurado para la eliminación manual o porque el primer<br />

suceso del registro no tiene la suficiente antigüedad. Es importante buscar sucesos<br />

específicos que a nuestro criterio puedan afectar la seguridad de nuestro ordenador e


intentar escribir un archivo de teto con los permisos necesarios y configurar el registro<br />

de seguridad para estar mejor protegidos. (Spealman Jill y otros 2004)<br />

La privacidad que uno tiene como usuario al navegar en la web, dice que todos<br />

deberíamos tener el derecho de elegir que entidades o compañías pueden ver<br />

nuestros datos personales al navegar aunque desgraciadamente no es así, dice<br />

que hay muchas compañías que recopilan por seguridad, aunque es mejor tener<br />

poca información en la web, nada de esa recopilación de datos invadirá nuestra<br />

intimidad, es un equilibrio de convivencia y seguridad para la privacidad y<br />

anonimato. (Bradley Tony- Carvey Harlan 2008 p.142-143)<br />

Habla de la importancia de la privacidad al navegar en un sitio web, las medidas<br />

seguras que existen y como identificar malware, spyware o incluso adware que son los<br />

programas malignos, y la eliminación de los mismos de manera manual o automática.<br />

más<br />

c. la zona<br />

Cuando tiene que ver con la navegación por la web, el active scripting entra en esta<br />

categoría, el active scripting es un término general que se refiere a la capacidad para<br />

incluir un script o un programa corto dentro de una página web que puede realizar<br />

funciones o reunir información para hacer esa página web dinámica y “activa”. El active<br />

scripting es la capacidad de introducir un programa corto a una página web, que se<br />

configure para hacer ciertas funciones o reunir información, hay una manera de<br />

“proteger” esa actividad maliciosa, y eso es asegurándonos de que la cuenta de<br />

usuario no tiene privilegios administrativos, los ataques normalmente se llevan a cabo<br />

desde la cuenta de usuario autorizada. (Bradley Tony-Carvey Harlan 2008).<br />

Habla del active scripting que consiste básicamente en almacenar información en<br />

redes web para proteger a los usuarios de algún programa maligno como el spyware,<br />

malware o adware así como el correo basura y aplicaciones con malware.<br />

d. redes inalámbricas


Han surgido recientemente nuevas tecnologías que han aplastado de manera efectiva<br />

la amenaza de la suplantación de identidad, mientras que aún siguen ocurriendo<br />

ataques como éstos, muchos pueden evitarse por el uso de tecnologías como el site<br />

key, cuando inicias sesión debe confirmar que la imagen presentada es la que eligió<br />

originalmente cuando configuró el acceso, este tipo de técnica es muy efectiva para<br />

prevenir que quienes usan la suplantación de identidad capturen el nombre de usuario<br />

y contraseñas. (Mc Clure Stuart y otros 2010)<br />

Cuando tiene una red inalámbrica, solo tiene una forma de entrada más o menos, si<br />

pone un firewall en su cable de red entre sus ordenadores e internet, sus ordenadores<br />

estarán protegidos de la mayoría de los accesos no autorizados, el firewall actúa como<br />

poli de tráfico, limitando y restringiendo el acceso a su red a través de un solo punto<br />

de acceso, su punto de acceso es ahora tridimensional, todo está alrededor de usted,<br />

a varios niveles, desde la habitación de al lado hasta la casa de al lado o al borde de<br />

la carretera delante de su casa. Para empezar es necesario cambiar el nombre de<br />

usuario y la contraseña para acceder a la configuración del enrutador inalámbrico, de<br />

hecho no se necesita un conocimiento previo de las configuraciones del computador<br />

pueden averiguar el nombre de usuario y la contraseña, hay que asegurarse de<br />

cambiar el nombre de usuario por algo que solo nosotros conozcamos, algo que sea<br />

difícil de descifrar. Hay que tener extremo cuidado con las redes inalámbricas que hay<br />

en nuestro hogar, una manera de protegernos contra cualquier malware es poniendo<br />

un firewall en el cable de red que sirve como un policía de tráfico restringiendo el<br />

acceso a su red, hay que recordar que la red es inalámbrica ósea que no utiliza cables<br />

y es muy vulnerable si no está protegida. (Bradley Tony- Carvey Harlan 2008)<br />

Habla de que es muy importante proteger nuestra red inalámbrica doméstica ya que<br />

siempre está expuesta a todo tipo de riesgos, y para esto hay que protegerlos con un<br />

firewall que aísla a la red inalámbrica de cualquier programa de malware.


VI. SOFTWARE MOLESTO Y ENGAÑOSO<br />

a. spyware<br />

El spyware está diseñado para vigilar de manera subrepticia el comportamiento del<br />

usuario, por lo general para fines de registro y reporte de ese comportamiento a<br />

compañías de rastreo en línea, también se sabe que corporaciones, investigadores<br />

privados, fuerzas de la ley, agencia de inteligencia, esposos con sospechas, etc. Usan<br />

spyware para sus propios fines, legítimos o no. (Mc Clure Stuart y otros 2010)<br />

Como se puede apreciar, ninguna plataforma de hardware ni los sistemas operativos<br />

Windows, Mac os, Solaris, Linux, UNIX, están exentos de estas amenazas,<br />

seguramente se cuestiona porque el malware o spyware afecta principalmente a las<br />

Pc y al sistema operativo Microsoft Windows, se estima que mayor al 90%, por lo que<br />

es codiciado para los creadores de malware por su alcance sumamente masivo y la<br />

retribución económica que esto significa. (Becerra Isaac y otros 2010).<br />

Habla de un tipo de software malicioso que consiste básicamente en vigilar toda la<br />

actividad del individuo o usuario, normalmente con fines de registro de parte de<br />

compañías de rastreo en línea y también se usa en fuerzas de la ley, corporaciones,<br />

etc.<br />

b. adware<br />

Es ampliamente definido como software que inserta anuncios no deseados en sus<br />

actividades diarias de cómputo, el mejor ejemplo es el de las molestas ventanas<br />

emergentes que pueden abrumar a su navegador cuando visita un sitio con prácticas<br />

abusivas de anuncios. (Mc Clure Stuart y otros 2010)


Habla del adware que es otro tipo de software malicioso o molesto que la función que<br />

tiene es abrir ventanas con publicidad no deseadas cuando algún usuario está<br />

navegando en algún sitio web.<br />

c. correo basura<br />

El correo basura es el correo electrónico comercial no deseado o solicitado, a menos<br />

que haya vivido enclaustrado en la última década sabe exactamente lo que es el correo<br />

basura y lo molesto que puede ser. El resto de nuestros análisis se cubrirán técnicas<br />

de inserción comunes de spyware, adware y correo basura y la manera de deshacerse<br />

de estas pestes. (Mc Clure Stuart y otros 2010)<br />

Cómo no infectarse, habla de cómo evitar infectarnos de algún virus informático, que<br />

en primera si es importante utilizar un sistema antivirus que nos proteja, pero la mejor<br />

manera de protegernos es el sentido común, por ejemplo a la hora de recibir correos<br />

electrónicos que sean “importantes” pero que no reconozcas su procedencia no<br />

abrirlos porque podrían contener algún malware, también hay que tener en cuenta<br />

quien puede administrar la cuenta de usuario, otro punto muy importante es evitar los<br />

sitios web sospechosos o cuestionables, hasta el contenido que compartes en redes<br />

sociales o que te comparten, a la hora de abrirlos o peor descargarlos podrían infectar<br />

el ordenador con cualquier tipo de virus. (Bradley Tony- Carvey Harlan 2008).<br />

Métodos y consejos de prevención, es muy importante no abrir correos electrónicos en<br />

donde no sepamos su procedencia, tampoco debemos descargar el contenido adjunto,<br />

incluso de remitentes conocidos si es que no sabemos que es o no lo esperamos,<br />

también evitar la publicidad invasiva con mensajes llamativos, podrían violar nuestra<br />

privacidad e infectarnos con malware. (Becerra Isaac y otros 2010)<br />

Habla de que es el correo basura, que es en sí correo electrónico no deseado que<br />

podría aparte de ser muy molesto algún tipo de malware como el spyware o adware<br />

que podría afectar a nuestro ordenador.


d. bloqueo, detección y limpieza<br />

No responder a correos basura ni esté de acuerdo en instalar spyware o adware en su<br />

sistema a cambio de algún nuevo y estupendo gadget de software, el correo basura<br />

también puede filtrarse en el servidor de correo antes de que llegue al software de<br />

cliente de correo electrónico, casi toda corporación o proveedor de correo electrónico<br />

importante hoy en día ofrece alguna forma de filtro de correo basura. (Mc Clure Stuart<br />

y otros 2010).<br />

Los software antivirus han evolucionado para incluir muchos otros componentes,<br />

dependiendo el vendedor, el software antivirus, también puede contener herramientas<br />

anti-spyware , filtros anti-spam, un firewall personal, etc., un software antivirus<br />

detectaría y le protegería de programas de virus, gusanos, caballos de troya y puertas<br />

traseras, así como de amenazas mezcladas que combinan aspectos de diferentes<br />

amenazas, debería tomarse su tiempo para entender de lo que te protege y que no su<br />

software de seguridad. (Bradley Tony- Carvey Harlan 2008)<br />

Habla de cómo poder detectar cuando tienes algún malware en tu ordenador, como<br />

deshacerte de estos ya sea manualmente o algún programa que ayude a esto y<br />

también como prevenir infectarnos de algún malware.<br />

e. hacker defender<br />

Antivirus e infecciones, en la actualidad es necesario utilizar software antivirus, son<br />

programas que intentan detectar y eliminar el malware, lo hacen comparando los<br />

archivos que examinan con las definiciones de las firmas de virus o mediante la<br />

utilización de técnicas heurísticas (Mata Villalpando y otros 2010)<br />

Mantenga actualizado su software antivirus<br />

“Actualizar su software antivirus una vez a la semana suele ser suficiente en la mayoría<br />

de los casos. Pero como puede ver en línea de tiempo que vimos antes hubo un


periodo de tres años entre la definición oficial de virus” (Bradley Tony- Carvey Harlan<br />

2008 p. 76-77)<br />

Habla de cómo defendernos de todo tipo de software malicioso (malware), de la<br />

importancia de tener un sistema antivirus, los tipos de programas que hay y que es<br />

importante mantener actualizado nuestro sistema operativo.


X. PLANTILLAS <strong>DE</strong> SEGURIDAD<br />

a. de alta seguridad<br />

Las plantillas de alta seguridad definen la configuración de seguridad para<br />

comunicaciones de red de Windows server 2005, imponiendo restricciones en los<br />

niveles de cifrado y firma necesarios para la autenticación y para los datos que fluyen<br />

mediante canales seguros entre clientes y servidores de bloques de mensajes de<br />

servidores. (Spealman Jill y otros 2004)<br />

Cifrado y autentificación, puede que las diferentes provisiones para la<br />

autorización que haga un sistema de bases de datos no proporcionen suficiente<br />

protección para los datos extremadamente delicados. Técnicas de cifrado: hay<br />

un enorme número de técnicas para el cifrado de los datos, como ejemplo de una<br />

técnica de cifrado débil considérese la situación de cada carácter por el siguiente<br />

en el alfabeto, ejemplo: Navacerrada. (Silberschatz Abraham y otros 2002 p. 155)<br />

Habla de la función de las plantillas de seguridad éstas definen la configuración de<br />

seguridad, imponiendo restricciones al sistema de cifrado y administración del<br />

ordenador, y así poder lograr máxima seguridad para nuestros datos.<br />

b. de raíz<br />

Está plantilla se puede utilizar para volver a aplicar los permisos de directorio de raíz,<br />

si estos cambian accidentalmente, aunque la plantilla puede modificarse para aplicar<br />

los mismos permisos de raíz a otros volúmenes. La plantilla no sobrescribe permisos<br />

explícitos definidos en objetos secundarios; solo propaga los permisos heredados por<br />

objetos secundarios. (Spealman Jill y otros 2003)<br />

Habla de las plantillas de raíz, que consisten en proteger nuestros datos personales y<br />

el ordenador y esto va desde todos los puntos y pasos para establecer una plantilla de<br />

seguridad y que sea prácticamente impenetrable por algún malware.


c. prácticas recomendadas y plantillas seguras<br />

Plantillas seguras, Las plantillas seguras definen una configuración de seguridad<br />

mejorada con menos probabilidades de afectar a la compatibilidad de aplicaciones.<br />

Las plantillas seguras limitan el uso de LAN manager u de protocolos de autenticación<br />

NTLM configurando clientes para enviar únicamente respuestas NTML versión dos.<br />

(Spealman Jill y otros 2003)<br />

Administración de crear consolas de Nombre a la consola plantillas<br />

plantillas de plantillas de seguridad de seguridad<br />

seguridad<br />

Personalizar una<br />

plantilla de seguridad<br />

predefinida<br />

Personalizará una plantilla de<br />

seguridad predefinida guardando<br />

la plantilla predefinida como una<br />

nueva plantilla, modificará la<br />

configuración de seguridad para<br />

crear una nueva plantilla<br />

Plantilla de seguridad raíz del sistema<br />

“La plantilla de seguridad raíz del sistema especifica los nuevos permisos raíz<br />

introducidos con Windows XP. De manera predeterminada, roostec. Inf. Define estos<br />

permisos para la raíz de la unidad del sistema” (Spealman Jill y otros 2003 p. 817)<br />

A continuación se enumeran las prácticas recomendadas para controlar las plantillas<br />

de seguridad: No modifique la plantilla set up security inf. Ya que esto permite volver<br />

a aplicar la configuración de seguridad determinada, no aplique la plantilla set up<br />

security inf. Mediante directiva de grupo, la plantilla set up security.inf solo debería


aplicarse al equipo local mediante la característica configuración y análisis de<br />

seguridad, no aplique la plantilla compatible a controladores de dominio, tenga<br />

precaución al modificar una plantilla predefinida, personalícela y guarde los cambios<br />

con otro nombre de plantilla, pruebe que todas las plantillas de seguridad nuevas o<br />

predefinidas antes de aplicarlas al equipo o red para asegurar que se mantiene el nivel<br />

correcto de funcionalidad de la aplicación (Spealman Jill y otros 2004)<br />

Habla de cuáles son las plantillas de seguridad que protegen más o que son más<br />

efectivas, las recomendaciones que nos dan para llevar una buena plantilla de<br />

seguridad y que tenga un buen desempeño para proteger nuestro ordenador.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!