HOJAS DE METODOLOGIA IMPORTANTE
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
V. LA WEB<br />
a. cookies<br />
El concepto básico de una cookie de web no es malicioso o una preocupación en<br />
seguridad en sí misma, es un sencillo archivo de texto utilizado por un servidor web<br />
para almacenar información sobre el usuario y sobre las actividades del usuario en un<br />
sitio web determinado. Aparte de recordar quién es y alguna otra información, las<br />
cookies ayudan al sitio web a rastrear con cuanta frecuencia visita la web el usuario,<br />
cuánto tiempo pasa en ella o que página visita para poder trabajar en el diseño de un<br />
sitio web que cumpla mejor las necesidades de sus visitantes. Las cookies no pueden<br />
hacer algún tipo de daño, ni siquiera malicioso ya que son simplemente archivos de<br />
texto, por lo tanto no pueden contener malware o spyware, las cookies no pueden<br />
acceder a discos duros o poner en riesgo tu seguridad, los únicos datos que pueden<br />
pasar de la web a una cookie son: el nombre de la cookie, fecha de expiración de la<br />
misma y si necesita una conexión segura, por lo tanto las cookies no son un riesgo. En<br />
este inciso se ve el tema de cookies que consiste en explicarnos la función de esta,<br />
consiste básicamente en reunir información de los usuarios que entran a determinados<br />
servidores con el fin de proteger a la página y a los usuarios, es únicamente por<br />
seguridad. (Spealman Jill y otros 2004)<br />
b. navegar con privacidad y anonimato<br />
Puede buscar sucesos específicos en el registro de seguridad mediante la opción<br />
buscar, para mostrar sucesos específicos, por ejemplo intentar escribir a un archivo de<br />
texto sin los permisos necesarios, también es importante la configuración del registro<br />
de seguridad, este ha sido configurado para la eliminación manual o porque el primer<br />
suceso del registro no tiene la suficiente antigüedad. Es importante buscar sucesos<br />
específicos que a nuestro criterio puedan afectar la seguridad de nuestro ordenador e
intentar escribir un archivo de teto con los permisos necesarios y configurar el registro<br />
de seguridad para estar mejor protegidos. (Spealman Jill y otros 2004)<br />
La privacidad que uno tiene como usuario al navegar en la web, dice que todos<br />
deberíamos tener el derecho de elegir que entidades o compañías pueden ver<br />
nuestros datos personales al navegar aunque desgraciadamente no es así, dice<br />
que hay muchas compañías que recopilan por seguridad, aunque es mejor tener<br />
poca información en la web, nada de esa recopilación de datos invadirá nuestra<br />
intimidad, es un equilibrio de convivencia y seguridad para la privacidad y<br />
anonimato. (Bradley Tony- Carvey Harlan 2008 p.142-143)<br />
Habla de la importancia de la privacidad al navegar en un sitio web, las medidas<br />
seguras que existen y como identificar malware, spyware o incluso adware que son los<br />
programas malignos, y la eliminación de los mismos de manera manual o automática.<br />
más<br />
c. la zona<br />
Cuando tiene que ver con la navegación por la web, el active scripting entra en esta<br />
categoría, el active scripting es un término general que se refiere a la capacidad para<br />
incluir un script o un programa corto dentro de una página web que puede realizar<br />
funciones o reunir información para hacer esa página web dinámica y “activa”. El active<br />
scripting es la capacidad de introducir un programa corto a una página web, que se<br />
configure para hacer ciertas funciones o reunir información, hay una manera de<br />
“proteger” esa actividad maliciosa, y eso es asegurándonos de que la cuenta de<br />
usuario no tiene privilegios administrativos, los ataques normalmente se llevan a cabo<br />
desde la cuenta de usuario autorizada. (Bradley Tony-Carvey Harlan 2008).<br />
Habla del active scripting que consiste básicamente en almacenar información en<br />
redes web para proteger a los usuarios de algún programa maligno como el spyware,<br />
malware o adware así como el correo basura y aplicaciones con malware.<br />
d. redes inalámbricas
Han surgido recientemente nuevas tecnologías que han aplastado de manera efectiva<br />
la amenaza de la suplantación de identidad, mientras que aún siguen ocurriendo<br />
ataques como éstos, muchos pueden evitarse por el uso de tecnologías como el site<br />
key, cuando inicias sesión debe confirmar que la imagen presentada es la que eligió<br />
originalmente cuando configuró el acceso, este tipo de técnica es muy efectiva para<br />
prevenir que quienes usan la suplantación de identidad capturen el nombre de usuario<br />
y contraseñas. (Mc Clure Stuart y otros 2010)<br />
Cuando tiene una red inalámbrica, solo tiene una forma de entrada más o menos, si<br />
pone un firewall en su cable de red entre sus ordenadores e internet, sus ordenadores<br />
estarán protegidos de la mayoría de los accesos no autorizados, el firewall actúa como<br />
poli de tráfico, limitando y restringiendo el acceso a su red a través de un solo punto<br />
de acceso, su punto de acceso es ahora tridimensional, todo está alrededor de usted,<br />
a varios niveles, desde la habitación de al lado hasta la casa de al lado o al borde de<br />
la carretera delante de su casa. Para empezar es necesario cambiar el nombre de<br />
usuario y la contraseña para acceder a la configuración del enrutador inalámbrico, de<br />
hecho no se necesita un conocimiento previo de las configuraciones del computador<br />
pueden averiguar el nombre de usuario y la contraseña, hay que asegurarse de<br />
cambiar el nombre de usuario por algo que solo nosotros conozcamos, algo que sea<br />
difícil de descifrar. Hay que tener extremo cuidado con las redes inalámbricas que hay<br />
en nuestro hogar, una manera de protegernos contra cualquier malware es poniendo<br />
un firewall en el cable de red que sirve como un policía de tráfico restringiendo el<br />
acceso a su red, hay que recordar que la red es inalámbrica ósea que no utiliza cables<br />
y es muy vulnerable si no está protegida. (Bradley Tony- Carvey Harlan 2008)<br />
Habla de que es muy importante proteger nuestra red inalámbrica doméstica ya que<br />
siempre está expuesta a todo tipo de riesgos, y para esto hay que protegerlos con un<br />
firewall que aísla a la red inalámbrica de cualquier programa de malware.
VI. SOFTWARE MOLESTO Y ENGAÑOSO<br />
a. spyware<br />
El spyware está diseñado para vigilar de manera subrepticia el comportamiento del<br />
usuario, por lo general para fines de registro y reporte de ese comportamiento a<br />
compañías de rastreo en línea, también se sabe que corporaciones, investigadores<br />
privados, fuerzas de la ley, agencia de inteligencia, esposos con sospechas, etc. Usan<br />
spyware para sus propios fines, legítimos o no. (Mc Clure Stuart y otros 2010)<br />
Como se puede apreciar, ninguna plataforma de hardware ni los sistemas operativos<br />
Windows, Mac os, Solaris, Linux, UNIX, están exentos de estas amenazas,<br />
seguramente se cuestiona porque el malware o spyware afecta principalmente a las<br />
Pc y al sistema operativo Microsoft Windows, se estima que mayor al 90%, por lo que<br />
es codiciado para los creadores de malware por su alcance sumamente masivo y la<br />
retribución económica que esto significa. (Becerra Isaac y otros 2010).<br />
Habla de un tipo de software malicioso que consiste básicamente en vigilar toda la<br />
actividad del individuo o usuario, normalmente con fines de registro de parte de<br />
compañías de rastreo en línea y también se usa en fuerzas de la ley, corporaciones,<br />
etc.<br />
b. adware<br />
Es ampliamente definido como software que inserta anuncios no deseados en sus<br />
actividades diarias de cómputo, el mejor ejemplo es el de las molestas ventanas<br />
emergentes que pueden abrumar a su navegador cuando visita un sitio con prácticas<br />
abusivas de anuncios. (Mc Clure Stuart y otros 2010)
Habla del adware que es otro tipo de software malicioso o molesto que la función que<br />
tiene es abrir ventanas con publicidad no deseadas cuando algún usuario está<br />
navegando en algún sitio web.<br />
c. correo basura<br />
El correo basura es el correo electrónico comercial no deseado o solicitado, a menos<br />
que haya vivido enclaustrado en la última década sabe exactamente lo que es el correo<br />
basura y lo molesto que puede ser. El resto de nuestros análisis se cubrirán técnicas<br />
de inserción comunes de spyware, adware y correo basura y la manera de deshacerse<br />
de estas pestes. (Mc Clure Stuart y otros 2010)<br />
Cómo no infectarse, habla de cómo evitar infectarnos de algún virus informático, que<br />
en primera si es importante utilizar un sistema antivirus que nos proteja, pero la mejor<br />
manera de protegernos es el sentido común, por ejemplo a la hora de recibir correos<br />
electrónicos que sean “importantes” pero que no reconozcas su procedencia no<br />
abrirlos porque podrían contener algún malware, también hay que tener en cuenta<br />
quien puede administrar la cuenta de usuario, otro punto muy importante es evitar los<br />
sitios web sospechosos o cuestionables, hasta el contenido que compartes en redes<br />
sociales o que te comparten, a la hora de abrirlos o peor descargarlos podrían infectar<br />
el ordenador con cualquier tipo de virus. (Bradley Tony- Carvey Harlan 2008).<br />
Métodos y consejos de prevención, es muy importante no abrir correos electrónicos en<br />
donde no sepamos su procedencia, tampoco debemos descargar el contenido adjunto,<br />
incluso de remitentes conocidos si es que no sabemos que es o no lo esperamos,<br />
también evitar la publicidad invasiva con mensajes llamativos, podrían violar nuestra<br />
privacidad e infectarnos con malware. (Becerra Isaac y otros 2010)<br />
Habla de que es el correo basura, que es en sí correo electrónico no deseado que<br />
podría aparte de ser muy molesto algún tipo de malware como el spyware o adware<br />
que podría afectar a nuestro ordenador.
d. bloqueo, detección y limpieza<br />
No responder a correos basura ni esté de acuerdo en instalar spyware o adware en su<br />
sistema a cambio de algún nuevo y estupendo gadget de software, el correo basura<br />
también puede filtrarse en el servidor de correo antes de que llegue al software de<br />
cliente de correo electrónico, casi toda corporación o proveedor de correo electrónico<br />
importante hoy en día ofrece alguna forma de filtro de correo basura. (Mc Clure Stuart<br />
y otros 2010).<br />
Los software antivirus han evolucionado para incluir muchos otros componentes,<br />
dependiendo el vendedor, el software antivirus, también puede contener herramientas<br />
anti-spyware , filtros anti-spam, un firewall personal, etc., un software antivirus<br />
detectaría y le protegería de programas de virus, gusanos, caballos de troya y puertas<br />
traseras, así como de amenazas mezcladas que combinan aspectos de diferentes<br />
amenazas, debería tomarse su tiempo para entender de lo que te protege y que no su<br />
software de seguridad. (Bradley Tony- Carvey Harlan 2008)<br />
Habla de cómo poder detectar cuando tienes algún malware en tu ordenador, como<br />
deshacerte de estos ya sea manualmente o algún programa que ayude a esto y<br />
también como prevenir infectarnos de algún malware.<br />
e. hacker defender<br />
Antivirus e infecciones, en la actualidad es necesario utilizar software antivirus, son<br />
programas que intentan detectar y eliminar el malware, lo hacen comparando los<br />
archivos que examinan con las definiciones de las firmas de virus o mediante la<br />
utilización de técnicas heurísticas (Mata Villalpando y otros 2010)<br />
Mantenga actualizado su software antivirus<br />
“Actualizar su software antivirus una vez a la semana suele ser suficiente en la mayoría<br />
de los casos. Pero como puede ver en línea de tiempo que vimos antes hubo un
periodo de tres años entre la definición oficial de virus” (Bradley Tony- Carvey Harlan<br />
2008 p. 76-77)<br />
Habla de cómo defendernos de todo tipo de software malicioso (malware), de la<br />
importancia de tener un sistema antivirus, los tipos de programas que hay y que es<br />
importante mantener actualizado nuestro sistema operativo.
X. PLANTILLAS <strong>DE</strong> SEGURIDAD<br />
a. de alta seguridad<br />
Las plantillas de alta seguridad definen la configuración de seguridad para<br />
comunicaciones de red de Windows server 2005, imponiendo restricciones en los<br />
niveles de cifrado y firma necesarios para la autenticación y para los datos que fluyen<br />
mediante canales seguros entre clientes y servidores de bloques de mensajes de<br />
servidores. (Spealman Jill y otros 2004)<br />
Cifrado y autentificación, puede que las diferentes provisiones para la<br />
autorización que haga un sistema de bases de datos no proporcionen suficiente<br />
protección para los datos extremadamente delicados. Técnicas de cifrado: hay<br />
un enorme número de técnicas para el cifrado de los datos, como ejemplo de una<br />
técnica de cifrado débil considérese la situación de cada carácter por el siguiente<br />
en el alfabeto, ejemplo: Navacerrada. (Silberschatz Abraham y otros 2002 p. 155)<br />
Habla de la función de las plantillas de seguridad éstas definen la configuración de<br />
seguridad, imponiendo restricciones al sistema de cifrado y administración del<br />
ordenador, y así poder lograr máxima seguridad para nuestros datos.<br />
b. de raíz<br />
Está plantilla se puede utilizar para volver a aplicar los permisos de directorio de raíz,<br />
si estos cambian accidentalmente, aunque la plantilla puede modificarse para aplicar<br />
los mismos permisos de raíz a otros volúmenes. La plantilla no sobrescribe permisos<br />
explícitos definidos en objetos secundarios; solo propaga los permisos heredados por<br />
objetos secundarios. (Spealman Jill y otros 2003)<br />
Habla de las plantillas de raíz, que consisten en proteger nuestros datos personales y<br />
el ordenador y esto va desde todos los puntos y pasos para establecer una plantilla de<br />
seguridad y que sea prácticamente impenetrable por algún malware.
c. prácticas recomendadas y plantillas seguras<br />
Plantillas seguras, Las plantillas seguras definen una configuración de seguridad<br />
mejorada con menos probabilidades de afectar a la compatibilidad de aplicaciones.<br />
Las plantillas seguras limitan el uso de LAN manager u de protocolos de autenticación<br />
NTLM configurando clientes para enviar únicamente respuestas NTML versión dos.<br />
(Spealman Jill y otros 2003)<br />
Administración de crear consolas de Nombre a la consola plantillas<br />
plantillas de plantillas de seguridad de seguridad<br />
seguridad<br />
Personalizar una<br />
plantilla de seguridad<br />
predefinida<br />
Personalizará una plantilla de<br />
seguridad predefinida guardando<br />
la plantilla predefinida como una<br />
nueva plantilla, modificará la<br />
configuración de seguridad para<br />
crear una nueva plantilla<br />
Plantilla de seguridad raíz del sistema<br />
“La plantilla de seguridad raíz del sistema especifica los nuevos permisos raíz<br />
introducidos con Windows XP. De manera predeterminada, roostec. Inf. Define estos<br />
permisos para la raíz de la unidad del sistema” (Spealman Jill y otros 2003 p. 817)<br />
A continuación se enumeran las prácticas recomendadas para controlar las plantillas<br />
de seguridad: No modifique la plantilla set up security inf. Ya que esto permite volver<br />
a aplicar la configuración de seguridad determinada, no aplique la plantilla set up<br />
security inf. Mediante directiva de grupo, la plantilla set up security.inf solo debería
aplicarse al equipo local mediante la característica configuración y análisis de<br />
seguridad, no aplique la plantilla compatible a controladores de dominio, tenga<br />
precaución al modificar una plantilla predefinida, personalícela y guarde los cambios<br />
con otro nombre de plantilla, pruebe que todas las plantillas de seguridad nuevas o<br />
predefinidas antes de aplicarlas al equipo o red para asegurar que se mantiene el nivel<br />
correcto de funcionalidad de la aplicación (Spealman Jill y otros 2004)<br />
Habla de cuáles son las plantillas de seguridad que protegen más o que son más<br />
efectivas, las recomendaciones que nos dan para llevar una buena plantilla de<br />
seguridad y que tenga un buen desempeño para proteger nuestro ordenador.