La seguridad de los menores en Internet según Microsoft

SEGURIDAD INFORMATICA (LÓGICA Y FÍSICA)



La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura de los equipos de cómputo, y su información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que signifique un riesgo si ésta llega a manos de otras personas.


OBJETIVOS DE LA SEGURIDAD INFORMATICA

§  La información contenida
 La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización.
§  La infraestructura computacional
La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
§  Los usuarios
Son las personas que utilizan la estructura tecnológica,. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a algunos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general.


Seguridad Física
La Seguridad Física consiste en la Prevención y contramedidas ante amenazas a los recursos e información privada. Referida a los controles y mecanismos de seguridad en torno  al  Centro de Cómputo implementados para proteger el hardware y medios de almacenamiento de datos.
Los riesgos físicos pueden dividirse en riesgos naturales y los procedentes del entorno creado por el hombre disturbios, sabotajes internos y externos deliberados.
Las principales amenazas que se prevén en la seguridad física son:
Desastres naturales, incendios accidentales tormentas e inundaciones.
Riesgos Naturales:
·         Hundimientos. El ajuste natural del suelo, el hundimiento de alcantarillas y conducciones de agua.
·         Daños por viento. Pueden producirse por los efectos de vientos de alta velocidad.
·         Descargas eléctricas atmosféricas. El uso de pararrayos hacen muy pequeño el riesgo de daños estructurales. Sin embargo, hay riesgos en cuanto al abastecimiento de energía eléctrica.
·         Todos los equipos electrónicos dependen del suministro de energía eléctrica. Si esta falla, el sistema queda totalmente fuera de servicio durante el tiempo del fallo. Pueden originarse pérdidas de información temporales o definitivas o un mal funcionamiento en los equipos por variaciones de voltaje  para lo que es recomendable el uso de una unidad de suministro eléctrico externo denominada UPS o SAI (Sistema de Alimentación Ininterrumpida) que funciona como una  fuente de suministro eléctrico que posee una batería con el fin de seguir dando energía a un dispositivo en el caso de interrupción eléctrica. Otro método común de asegurar un suministro de energía confiable es a través del uso de generadores, que son alimentados por diferentes clases de combustible, normalmente petróleo o diesel.





               Deslizamiento del suelo. El barro o tierra de terrenos altos, o materiales de desechos o escombros, pueden llegar a ser inestables, particularmente después de periodos de lluvias, en el caso de que el terreno tenga pendientes notables.
·         Inundación. Pueden producirse por tierras bajas contiguas a ríos, fuertes tormentas, debilitamiento del drenaje natural o inadecuado.
·         Incendios. Causados por  el uso inadecuado de combustibles, fallas de instalaciones alámbricas defectos en las mismas o su  inadecuado almacenamiento.

TEMAS ACERCA DE LA SEGURIDAD

Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información.
 ·  Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues ¿Quién va a querer obtener información mía? Sin embargo dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.

· Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.

·   Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicación.

Cracker


- Persona que viola la seguridad de un sistema informático con fines de beneficio personal o para hacer daño.

- Persona que diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican.

- Persona que practica el cracking, acción de modificar el código fuente a un programa.

Heurística en antivirus


En los productos antivirus se conoce como heurística a las técnicas que emplean para reconocer códigos maliciosos (virus, gusanos, troyanos, etc.) que no se encuentren en su base de datos (ya sea porque son nuevos, o por no ser muy divulgados). El término general implica funcionalidades como detección a través de firmas genéricas, reconocimiento del código compilado, desensamblado, desempaquetamiento, entre otros.
Su importancia radica en el hecho de ser la única defensa automática posible frente a la aparición de nuevos códigos maliciosos de los que no se posea firmas.

Evaluaciones retrospectivas

La heurística es un aspecto muy difícil de probar en los antivirus, dado que se requiere realizar las denominadas evaluaciones retrospectivas.

¿Qué son las evaluaciones retrospectivas?

Para poder analizar correctamente el funcionamiento de las capacidades heurísticas o proactivas de un antivirus, lo que se hace es detener la actualización de firmas del producto durante un período X. En ese lapso, se acumulan muestras de códigos maliciosos nuevos, para que una vez recolectada una cantidad suficiente, se analice si los antivirus las reconocen o no. Al no haber sido actualizados para detectar esas muestras, el antivirus solo podrá reconocer si están infectadas o no a través de sus capacidades heurísticas.

Programa espía

Una traducción del inglés spyware, es un programa, que funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red

Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, o bien puede estar oculto en la instalación de un programa aparentemente inofensivo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware.
Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen.

Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario no conoce la información que se añade a este perfil, se puede considerar al software que transmite información de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones.

De esta forma, los usos más frecuentes de las cookies son:

·   Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo una cookie no identifica a una persona, sino a una combinación de computador-navegador-usuario.

·   Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware, por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.
Originalmente, sólo podían ser almacenadas por petición de un CGI desde el servidor, pero Netscape dio a su lenguaje Javascript la capacidad de introducirlas directamente desde el cliente, sin necesidad de CGIs. En un principio, debido a errores del navegador, esto dio algunos problemas de seguridad. Las cookies pueden ser borradas, aceptadas o bloqueadas según desee, para esto sólo debe configurar convenientemente el navegador web.







Los anti-virus se han convertido en compañeros inseparables de nuestro trabajo diario. Hoy en día no se concibe ningún equipo conectado a Internet que carezca de una buena protección contra virus. Las situaciones de riesgo se multiplican cuando un equipo se conecta a la Red de redes.

La principal vía de infección es el correo electrónico y, en concreto, los archivos adjuntos que suelen acompañar a los mensajes. La navegación y la lectura de los correos no contienen ningún riesgo, mientras no intentemos descargar un archivo. Un virus, al fin y al cabo, es un programa que necesita ser ejecutado para poder infectar nuestro sistema. Estos programas malignos suelen esconderse en archivos con extensiones EXE o DOC. El mejor consejo que se puede dar es no abrir nunca archivos ejecutables (.EXE) que vengan adjuntos a un mensaje de correo electrónico y verificar mediante un programa anti-virus todos los archivos de Word recibidos (.DOC) antes de abrirlos. De esta manera, se habra evitado más del 90% de las situaciones de riesgo.

Un famoso virus que se transmite a través de correo electrónico en un archivo ejecutable es el HAPPY99.EXE. Cuando se abre el archivo se ven unos fuegos artificiales felicitando el nuevo año y los usuarios se lo reenvían unos a otros creyendo ingenuamente que el programa únicamente hace esto. Sin embargo, mientras se ve la animación, el PC del usuario queda infectado. En ocasiones, se envían también archivos EXE justificando que están comprimidos, ya sea en el correo o a través de un IRC, pero debemos saber que este formato no mejora la compresión frente a un ZIP; y siempre se podía haber enviado en este último formato. Para evitar esta situación, lo mejor es no abrir nunca estos archivos. Si no se abren, aunque residan en nuestro ordenador, los virus no podrán realizar la infección.

SOBRE SEGURIDAD INFORMÁTICA RELACIONADOS CON SU EQUIPO


  • ·        Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.
    ·        Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.
    ·        Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.
    ·        Es recomendable tener instalado en su equipo algún tipo de software anti-spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.

Seguridad Informatica con la navegación en internet y la utilización del correo electrónico:



·        Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.
·        Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet. En estos casos reconocerá como páginas seguras aquellas que cumplan dos requisitos:
-    Deben empezar por https:// en lugar de http.
-    En la barra del navegador debe aparecer el icono del candado cerrado.           A través de este icono se puede acceder a un certificado digital que   confirma la autenticidad de la página.
·        Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos programas, es posible acceder a un ordenador, desde otro situado a kilómetros de distancia. Aunque esto supone una gran ventaja, puede poner en peligro la seguridad de su sistema.
·        Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello le recomendamos que:
-    No abra mensajes de correo de remitentes desconocidos.
-    Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc.

En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible.

SEGURIDAD LOGICA


La seguridad lógica consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a las personas autorizadas para hacerlo
Los objetivos que se plantean serán:
1.    Restringir el acceso a los programas y archivos
2.    Asegurar que se están utilizando los datos, archivos y programas correctos en y por el procedimiento correcto
3.    Que la información trasmitida sea recibida solo por el destinatario al cual ha sido enviada y no a otro
4.    Que la información recibida sea la misma que ha sido transmitida
5.    Que existan sistemas alternativas secundarias de trasmisión entre diferentes puntos
6.    Que se disponga de pasos alternativos de emergencia para la trasmisión de informacion









Los antivirus son programas cuyo objetivo es detectar y eliminar software malintencionado. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits.

Malware
Malware también llamado badware, o  software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar un  equipo de cómputo  sin el consentimiento de su propietario.

Spyware
funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.


Rootkit
Un rootkit es una herramienta  que tiene como finalidad esconderse a sí misma y esconder  programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente  acciones o extraer información .

Los antivirus  tienen preparado un plan en caso de que una emergencia de virus se produzca, así como disponer al personal de la información adecuada para reducir  las acciones que puedan presentar riesgo para el usuario y su información. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o lento según lo elija el usuario

Antivirus

Es conveniente disponer de una licencia activa de antivirus. Esta  licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas.
Aunque si los recursos son suficientes. Este extra de seguridad puede ser muy útil.
Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red.

Firewalls

Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite
asi mismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al suyo.

TOP 10 MEJORES ANTIVIRUS GRATUITOS

1.Microsoft security essentials

2.    Avast ! Free Antivirus

3.    AVG Free Antivirus

4.    Bitdefender

5.    Avira AntiVir Personal

6.    Comodo Antivirus + Firewall

7.    A – Squared Free

8.    Rising Antivirus

9.    PC Tools Antivirus

10. Spyware Doctor with Antivirus 2010 

TOP 1: MICROSOFT SECURITY ESSENTIALS


Ventajas:



·         Elevada tasa de detección.
·         Capacidad de limpieza destacable.
·         3 actualizaciones diarias.
·         Perfecta integración con Windows.


Desventajas:

·         Utiliza muchos recursos poniendo de esta manera mucho mas lento el pc.
·         Es lento a la hora de escanear.
·         Es apto para computadores que tengan como mínimo 512 de memoria RAM.
·       Las opciones de conexión, búsqueda y protección son muy reducidas y limitadas.as no deseadas del programa.

TOP 2: AVAST INTERNET SECURITY!


 Ventajas

  • ·         Protección continua frente a virus y spyware
  • ·         Garantiza que todos los mensajes de correo enviados y recibidos están limpios
  • ·         Le mantiene protegido de infecciones de "chat"
  • ·         Detiene ataques de sitios web asaltados
  • ·         Le permite explorar de manera segura aplicaciones o sitios web sospechosos
  • ·         Permite jugar de manera segura y sin interrupciones
  • ·         Bloqueo de ataque de hackers para proteger su identidad
  • ·         Mantiene el buzón de correo sin correo no deseado
  • ·         Compatible con Windows XP, Vista y 7

Desventajas:
  • Pequeños errores de protercción
  • La protección no 100% garantizada en internet

TOP 3: AVG FREE ANTIVIRUS


Ventajas
·         Poco uso de recursos
·         De fácil manejo (instalación, uso, actualizaciones)
·        Buen rendimiento sin contar con herramientas especificas

  Desventajas

·         Débil como programa.
·         Menor protección ya que no detecta programas potencialmente no deseados.
·         No tiene soporte las 24 hs del día ni los 7 días de la semana.
·         Si bien tiene actualizaciones regulares, la versión paga tiene más prioridad en la descarga de firmas para los virus más recientes.
·         Varios idiomas (la versión free está disponible solo en ingles)
 Menos opciones de configuración tanto para actualizaciones, análisis y protección en tiempo real.



    TOP 4: BITDEFENDER

    • Ventajas
      ·         El 2 mejor en detección de software maliciosos

      Desventajas:
      ·         Detecta muchos falsos positivos
      ·         Módulos de backup muy básico
      ·         Interfaz poco atractiva 

    TOP 5: AVIRA ANTIVIRUS

     

             
    Ventajas
    ·             Elevadísima tasa de detección –
    ·              Motor de escaneo muy rápido
    ·              Abundantes opciones de configuración
    ·               Requisitos bajos ideal para nerbooks
         Desventajas
    ·               Detecta muchos falsos positivos
    ·               Modulo de backup muy básico
    ·                Interfaz poco atractiva

    TOP 6: EMSISOFT A-SQUARED FREE





    Actualmente, este antivirus gratis, A-Squared es capaz de detectar 2,5 millones de amenazas que comúnmente circulan a través de internet, así como virus de memorias usb y otros que se esparcen incrustados en los datos que manejamos.
    A-Squared posee además cuatro tipos de revisión que permiten detectar posibles virus: rápido, inteligente, a fondo y a medida. Todos ellos son capaces de poder distinguir posibles amenazas y neutralizarlas cuando sea necesario. La diferencia entre cada uno radica en la intensidad del escaneo de los archivos y, por lo mismo, en su eficacia.

    TOP 7: COMODO ANTIVIRUS + FIREWALL



    Ventajas:
    Además de eliminar estas amenazas al instante previene a la máquina de problemas que pueden causar a futuro por intrusiones malignas en cualquier parte del sistema. Tiene la particularidad de controlar en tiempo real todas las tareas del ordenador actualizando constantemente la prevención de amenazas de virus que se suelen renovar de manera muy acelerada.
    Una de las mayores ventajas de Cómodo Antivirus es que ofrece la misma seguridad en las redes que los programas pagos pero de manera gratuita. Por eso es su utilización esta creciendo de manera muy importante en países como España, Italia, Estados Unidos y toda América Latina. Los análisis de este excelente antivirus se pueden realizar en cualquier fecha y hora por lo que la seguridad es completa.

    Desventajas:
    Existen dos grandes desventajas en este antivirus, la primera es el software instalador, que necesita un espacio de 130MB, la segunda es el idioma, porque no hay versiones en español.
    Otras desventajas son:
            1. Consume bastante recursos
            2. Lento en el escaneo de mails.
            3. difícil su desinstalación.



    TOP 8: RISING ANTIVIRUS

    Rising Antivirus es un sistema de seguridad para Windows que protege al PC. Realiza análisis completos del sistema en tiempo real. Se puede programar Rising Antivirus para que realice las tareas de análisis y desinfección de manera automática. Se puede adaptar el programa a las necesidades del usuario, es de fácil uso y cuenta con una tecnología de defensa activa, escaneo patentado de virus desconocidos y la tecnología patentada que SmartUpdate 'instalar y olvidar' Rising Antivirus es un producto que le permite centrarse en lo que realmente quiere hacer, detectar y eliminar virus. Además de análisis bajo demanda y protección residente, al encender tu PC Rising Antivirus te pregunta si quieres escanear tu disco duro. Así te aseguras de eliminar programas dañinos imposibles de encontrar una vez el sistema está en funcionamiento.

    TOP 9: PC TOOLS ANTIVIRUS




    PC Tools Internet Security ofrece protección contra spyware y virus, además de uno de los programas firewalls de PC Tools y cuenta con la función de actualizaciones más avanzada del mercado, gracias a la cual refuerza diariamente sus opciones anti-spyware. A medida que las amenazas se hacen cada vez más sofisticadas para evitar ser detectadas, PC Tools Internet Security va respondiendo con nuevos adelantos tecnológicos para ir siempre un paso por delante de ellas.
    PC Tools Antivirus posee entre varias de sus características la de tener un reducido consumo de recursos, También ser rápido y efectivo.
    Su proceso en encontrar los virus tanto en la memoria, como en discos y en carpetas de correo. Con PC Tools Antivirus hace que se desactive por un intervalo de tiempo pero por su ligereza esto no se notara para seguir jugando o mirando películas.