Los técnicos deben tener conocimiento acerca de la seguridad de las computadoras y las redes. La falta de implementación de los procedimientos de seguridad adecuados puede tener consecuencias negativas para los usuarios, las computadoras y el público en general. Si no se siguen tales procedimientos de seguridad, se pueden poner en peligro la información privada, los secretos de la empresa, la información financiera, las computadoras y los datos relacionados con la seguridad nacional.

 

La seguridad de las computadoras y las redes ayuda a conservar el funcionamiento de los equipos y los datos, además de proporcionar acceso sólo a determinados usuarios. Todo miembro de una organización debe considerar la seguridad como una cuestión de alta prioridad, ya que una falla puede perjudicar a todos.

 

Para proteger las computadoras y las redes correctamente, es preciso que el técnico comprenda ambos tipos de amenazas contra la seguridad informática:

 

Física: eventos o ataques que consisten en el robo, el daño o la destrucción de equipos, como servidores, switches y cables.

De datos: eventos o ataques que consisten en la eliminación, el daño o el robo de información, o bien en la denegación o la autorización de acceso a ella.

 

Las amenazas contra la seguridad pueden originarse dentro o fuera de la organización, y el nivel de daño potencial puede variar en gran medida:

 

Amenazas internas: empleados que tienen acceso a la información, los equipos y la red.

Las amenazas malintencionadas ocurren cuando el empleado tiene la intención de causar un daño.

Las amenazas accidentales tienen lugar cuando el usuario daña la información o el equipo de manera involuntaria.

Amenazas externas: usuarios fuera de la organización que no tienen acceso autorizado a la red o los recursos.

Amenazas no estructuradas: el atacante utiliza los recursos disponibles, como contraseñas o comandos, para obtener acceso a la red y ejecutar programas diseñados para producir daños.

Amenazas estructuradas: el atacante utiliza un código para acceder al sistema operativo y al software.

Las pérdidas o daños físicos de los equipos pueden resultar costosos, y la pérdida de información puede ser perjudicial para la empresa u organización. Las amenazas que atentan contra la información cambian constantemente a medida que los atacantes descubren nuevas formas de obtener acceso y cometer delitos.

 

Al completar esta sección, alcanzará los siguientes objetivos:

 

Definir virus, gusano y troyano.

Brindar una explicación sobre la seguridad en la Web.

Definir adware, spyware y grayware.

Explicar el concepto de denegación de servicio.

Describir el correo no deseado y las ventanas emergentes.

Brindar una explicación de la ingeniería social.

Brindar una explicación de los ataques de TCP/IP.

Explicar los conceptos de deconstrucción y reciclado de hardware.

 

 

 

 

Los virus de computadora son creados y enviados deliberadamente por atacantes. Los virus se adjuntan a pequeñas porciones de código informático, software o documentos, y se ejecutan al iniciar el software en cuestión en una computadora. Si se propagan hacia otras computadoras, es probable que éstas continúen propagándolos.

Los virus pueden definirse como programas creados malintencionadamente y enviados por atacantes. Se transmiten a otras computadoras por correo electrónico, transferencias de archivos y mensajería instantánea. Para esconderse, los virus se adjuntan a un archivo almacenado en la computadora. Cuando se accede al archivo, el virus se ejecuta e infecta la computadora. Los virus son capaces de dañar, e incluso eliminar, archivos de la computadora, utilizar el servicio de correo electrónico para propagarse hacia otras computadoras o, incluso, borrar todos los archivos del disco duro

 

 

Un gusano es un programa capaz de replicarse y dañar redes. Utiliza la red para duplicar su código de acceso en los hosts de una red. Por lo general, lo hace sin la intervención del usuario. A diferencia del virus, el gusano no necesita adjuntarse a un programa para infectar un host. Incluso si no daña los datos o las aplicaciones de los hosts infectados, resulta problemático para las redes ya que consume ancho de banda.

El troyano es técnicamente un gusano. No necesita adjuntarse a otro software. En cambio, la amenaza del troyano se oculta en software que parece realizar determinada tarea pero que, entre bambalinas, realiza otra. Por lo general, el troyano se presenta disfrazado de software útil. Puede reproducirse como un virus y propagarse a otras computadoras. Los daños ocasionados en la información y la producción pueden ser significativos. Es probable que se requieran los servicios de reparación de un técnico y que los empleados pierdan o deban reemplazar información. Una computadora infectada puede estar enviando información esencial a la competencia y, al mismo tiempo, infectando otras computadoras de la red.

 

 

 

 

Por lo general, las aplicaciones de adware, spyware y grayware se instalan en la computadora sin que el usuario se entere. Estos programas reúnen información almacenada en la computadora, cambian la configuración de ésta o abren ventanas adicionales sin la autorización del usuario.

El adware es un programa de software que muestra publicidad en la pantalla. Suele distribuirse con el software descargado. Por lo general, el adware aparece en una ventana emergente. A veces, estas ventanas emergentes son difíciles de controlar, y tienden a abrirse nuevas ventanas cada vez más rápido y antes de que el usuario pueda cerrarlas.

El grayware o malware es un archivo o programa potencialmente perjudicial que no entra en la categoría de virus. Muchos ataques de grayware incluyen la suplantación de identidad con el fin de persuadir al lector para que inadvertidamente otorgue a los atacantes acceso a información personal. Al completar un formulario en línea, la información se envía al atacante. El grayware puede eliminarse mediante herramientas de eliminación de spyware y adware.

El spyware, un tipo de grayware, es similar al adware. Se distribuye sin la intervención ni el conocimiento del usuario. Una vez instalado, el spyware controla la actividad de la computadora. Luego, envía esta información a la organización que creó el spyware. 

 

 

 

 

 

TCP/IP es un suite de protocolos utilizado para controlar todas las comunicaciones en Internet. Lamentablemente, TCP/IP también puede hacer que la red sea vulnerable a los atacantes.

Algunos de los ataques más comunes son:

  • Saturación SYN: abre aleatoriamente puertos TCP y envía al equipo de red o a la computadora una gran cantidad de solicitudes falsas, lo que impide a otros establecer una conexión.
  • DoS: envía cantidades inusualmente grandes de solicitudes a un sistema, lo que impide el acceso a los servicios.
  • DDoS: utiliza computadoras "zombi" para dificultar el rastreo del origen del ataque DoS.
  • Suplantación de identidad o "spoofing": obtiene acceso a los recursos de los dispositivos simulando ser una computadora de confianza.
  • Intermediario: intercepta o introduce información falsa en el tráfico entre dos hosts.
  • Repetición: utiliza husmeadores de red para extraer nombres de usuarios y contraseñas, y emplearlos posteriormente para obtener acceso.
  • Envenenamiento de DNS: modifica los registros de DNS de un sistema para redireccionarlo a servidores falsos donde se almacena la información. 

 

 

 

 

 

Si bien las políticas de seguridad local pueden diferir de una organización a otra, hay preguntas que todas las organizaciones deben formularse:

  • ¿Qué activos deben protegerse?
  • ¿Cuáles son las amenazas posibles?
  • ¿Qué debe hacerse en caso de que haya una brecha en la seguridad?

NOTA: Es probable que se haga referencia a la computadora en sí como unidad central de proceso o CPU. A los efectos de este curso, usaremos el término CPU sólo para aludir al chip microprocesador

 

Por lo general, el valor de los equipos físicos es inferior al de la información que contienen. La pérdida de datos confidenciales de una empresa en favor de la competencia o de delincuentes puede resultar costosa. Dicha pérdida puede ocasionar una falta de confianza en la empresa y el despido de los técnicos en computación a cargo de las tareas de seguridad informática. La seguridad de los datos se puede proteger mediante diversos métodos.

Protección mediante contraseña
La protección mediante contraseña puede impedir el acceso no autorizado a los datos, como se muestra en la Figura 1. La información desprotegida es vulnerable al acceso de los atacantes. Todas las computadoras se deben proteger mediante contraseña

 

 

 

El proceso de resolución de problemas se usa para resolver problemas de seguridad. Estos problemas pueden abarcar desde cuestiones simples, como impedir que personas externas vigilen las actividades de los empleados, hasta cuestiones más complejas, como eliminar manualmente archivos infectados. Siga los pasos para la resolución de problemas a modo de guía para poder diagnosticar y reparar problemas.

 

 

 

 

En este capítulo, se abordó el tema de la seguridad informática y la importancia de proteger computadoras, redes y datos. Se describieron las amenazas, los procedimientos y las tareas de mantenimiento preventivo relacionadas con la seguridad física y de los datos para ayudarlo a mantener protegidos las computadoras y los datos. La seguridad protege las computadoras, los equipos de red y los datos frente a cualquier pérdida o peligro físico. Algunos de los conceptos importantes de este capítulo que cabe recordar son:

  • Las amenazas contra la seguridad pueden provenir desde un origen interno o externo de la organización.
  • Los virus y gusanos constituyen amenazas comunes que atacan los datos.
  • El desarrollo y el mantenimiento de un plan de seguridad son indispensables para proteger tanto los datos como los equipos frente a pérdidas.
  • Es esencial mantener los sistemas operativos y las aplicaciones actualizados y protegidos con parches y paquetes de servicios.