1. Pautas técnicas para estar protegido ante cualquier ataque
cibernético
I.PLANTEAMIENTO DEL PROBLEMA:
1.1 Descripción del problema: cuantos de ustedes se han preguntado
alguna vez, ¿estoy seguro en mi ordenador y en la red?, preguntas muy
comunes que nos hacemos, casi todos los cibernautas. Ninguno persona
quiere que le roben su información, nadie quiere eso, ni mucho menos que
le hacken, y son muchas las razones por la cual nosotros no queremos eso,
como por ejemplo: información personal, cuentas, archivos, datos, etc. en
fin la tecnología avanza cada día más y más y ahora todo se hace por vía
internet como por ejemplo: transacción de dinero, depósitos, pagos, y
muchas cosas más donde está involucrado nuestro dinero, pero la mayoría
de personas solo conoce lo básico como entrar al Facebook u otra cuenta
en internet, lo que no se tiene de la más mínima idea es cuidar y proteger
tus cuentas tan valiosa de los intrusos.
1.2 Objetivos: el objetivo principal de este ensayo es, protegerte ante
cualquier amenaza en la red y en tu ordenador, y no tan solo a tu ordenador
sino también a tus cuentas ya que son muy importantes.
1.3 Justificación: dar a conocer las pautas técnicas para estar protegido
ante cualquier ataque cibernético.
II. MARCO TEORICO:
Los primeros intentos de seguridad informática remonta desde tiempos tan
antiguos como desde la época de julio cesar y su famosos mensajes cifrados.
Sin embrago, la seguridad informática comienza desde la segunda guerra mundial
con equipos como el enigma. Pero cuando realmente se hizo necesario fue
cuando las computadoras se hicieron de propósitos generales y multiusuarios.
2.1 Historia: A partir de los 80’ el uso de las computadoras personal comienza a
proliferar ataques a sistemas informáticos. La palabra hacker aparece incluso en la
2. prensa. Las amenazas se generalizan a partir de los 90’ aparecen nuevos
gusanos y malware generalizado, en el 2000 los acontecimientos fuerzan a que se
tome en serio la seguridad informática1 en serio.
2.2 Definiciones: respeto a la seguridad informática Jorge Ramio (2000) nos dice
que: “es un conjuntos de métodos y herramientas destinadas a proteger la
información y por ende cualquier amenaza, y es un proceso en el cual participan
personas”. La seguridad informática no es un bien medible en cambio si
podríamos desarrollar diversas herramientas para cuantificar de alguna forma
nuestra seguridad informática.
Una de las técnicas en general, que protege o autentica un usuario, por medio de
un algoritmo criptográfico, es el cifrado2 , debes de conocer una clave específica o
secreta par que se haga descifrar y recuperar.
Hay palabras que debemos dominar y manejar perfectamente, amenaza:
vulnerabilidad, debilidad que pueda explotarse para causar perdida o daño al
sistema y ataque: es cualquier acción que explota una vulnerabilidad.
2.3 Virus Informático3: hoy en día son muy famosos troyanos “caballos de Troya
“que es un malware que entra al ordenador y actúa de forma a este hecho de la
mitología griega. Así parece, ser algo inofensivo cuando en realidad están
haciendo tras cosas y expandiéndose; también están, los gusano “worm”;
Hernández (2002) nos dice que: “son programas que tiene como única misión
colapsar cualquier sistemas, ya que se copian en archivos distintos en cadena
hasta crear miles de réplicas”. Y claro no faltaban los molestos espam o correo no
deseado, si bien no lo consideramos como un ataque propiamente dicho, lo cierto
es que provoca hoy en día perdidas muy importantes en empresas y muchos pero
muchos dolores de cabeza.
1 Informática: Conjunto de conocimientos técnicos que se ocupan del tratamiento automático de la
información por medio de computadoras
2 Cifrado: Que está escrito con letras, símbolos o números que solo pueden comprenderse si se
dispone de la clave necesaria para descifrarlos
3 Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario.
3. 2.4 Amenazas más características: del hardware4 son: agua fuego, electricidad,
polvo, cigarrillos; del Software5: borrados accidentalmente o intencionados,
estáticos, fallos de líneas de programa. Bombas lógicas 6 , robo, copias ilegales de
los datos, define los mismo puntos débiles del software, pero hay dos problemas
añadidos: no tiene valor intrínseco, pero si su interpretación y por otra parte habrá
datos personales que se convertirán en público.
2.5 Backups7: Los backups son copias de seguridad que prácticamente es muy
recomendable en todos los casos y para todo momento. Portantienr (2012) nos
dice que:
La mayoría de nuestros servidores tendrán alguna información que debería
ser reguardad por si algo malo llegara a suceder y cuando decimo algo
malo, debemos considerar las posibilidades, como fallas de discos, errores
de usuarios, ataques de malware y otras decisiones cuando pensamos en
respaldar los datos es seleccionar como lo haremos. Para esto podemos
optar por herramientas pequeñas, diferentes para cada sistema operativo; o
por herramientas grandes, que se adoptan a cualquier sistema operativo.
Esta necesidad depende que dependa más de gusto que necesidades.
III. Propuestas de las Pautas técnicas para estar protegido ante
cualquier ataque cibernético: las soluciones que abarcan los ámbitos más
importantes como son firewall8 , antimalware9, antirookits, mail, navegadores,
contraseñas y limpieza.
Para Los firewalls hay un buen programa el cual se denomina “Avast” es muy fácil de utilizar, al
momento de instalar nos preguntara que tipo de seguridad deseamos tener. La decisión de hacer
más o menos seguro nuestro pc depende de nosotros misma.
4 Conjunto de elementos físicos o materiales que constituyen una computadora o un sistema
informático.
5 Conjunto de programas y rutinas que permiten a la computadora realizar determinadas tareas
6 Código diseñado para ejecutarse cuando se cumple una condición o sucede una actividad
específica en una red o computadora.
7 Código diseñado para ejecutarse cuando se cumple una condición o sucede una actividad
específica en una red o computadora.
8 Programa informático que controla el acceso de una computadora a la red y de elementos de la
red a la computadora, por motivos de seguridad.
9 Software que nos ayuda en la detección y eliminación de toda clase de software malicioso.,
antirookits
4. Para los antimalware y antirootkits existe un programas “spybot” que es un programa al estilo
antivirus que intenta eliminar posibles entradas de software malicioso además de que podéis
escanear escanear y analizar su ordenador y eliminar aquellas entradas que haya localizados como
sospechosa.
Y en el mail tenemos a “Riseup” es una colectividad dedicada a proporcionar servicios de
alojamiento privado y seguro, servicio de lista y de correos para individuos y organizaciones,
comprometidos con la justicia social, “Riseup” opera exclusivamente utilizando el protocolo de
capa de conexión segura, que proporciona una conexión segura entre la red y tu ordenador, te
mantiene seguro cuando lees tu mail en un programa cliente sobre un POP seguro y sobre
conexiones IMAP Y SMTP.
En navegadores tenemos a “Moxila Firefox”que en fin es más confiable que otros navegadores,
como podemos ver en el panel de privacidad, que nos permite administrar historial, controlar los
sitios que envían “cookies10
” , rastrear decir a los sitios web que no deseas ser rastreados, no
recordar historial, aceptar cookies etc.
Hay una aspecto muy importante el cual nos interesa a todos y es el de las contraseñas de
nuestras cuentas para eso tenemos a “keepass”, el cual es un generador de contraseñas robustas y
formidables, la ventaja que tiene este software es que después de tener varias cuentas de correo,
llaves para cifrar mensajes, carpetas y archivos encriptados, y todo protegido con contraseñas lo
único que tenemos que hacer es recordar un par de estas.
Por ultimo tenemos la limpieza de nuestro ordenador para eso tenemos a “Bleachbit”, el cual nos
permite realizar un borrado seguro evitando dejar algunos rastros. Esta herramienta escaneara
nuestro ordenador y será capaz de eliminar de forma irrecuperable la información que queramos
que elimine, desde thumbs.bd11
, hasta archivos basura, registro e historiales. En realidad es una
aplicación muy fácil de usar y por ultimo n hay que olvidarnos de hacer copias de seguridad para
guardar nuestra información o almacenarlo en la nube12
o en servidores como MEGA, MEDIAFIRE,
DEPOSITFILES etc.
10 (Cookie (informática)) Una cookie es una pequeña información enviada por un sitio web y
almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad
previa del usuario
11 archivo que se genera automáticamente cuando en cualquier carpeta pasamos a la vista en
miniatura (y si tenemos activada la opción mostrar archivos y carpetas ocultos).
12 conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de
conceptos, (del inglés cloud computing), es un paradigma que permite ofrecer servicios de
computación a través de Internet.
5. IV. CONCLUSIONES: Por lo tanto, apreciamos que la seguridad en la red y en
nuestro ordenador, ha sido ya hackeada desde tiempo atrás, y ahora que es más
común en nuestros días, esta es la razón por la cual debemos de recurrir
urgentemente a propiciarnos para esta “guerra cibernética” ya que no estamos
seguro ni siquiera en la red , hay mucho programas que no necesitan de expertos
para poder utilizar se, simplemente lo puede manipular gente común y corriente ,
claro está que los expertos utilizaran una seguridad más avanzada y difícil de
penetrar , pero para la mayoría está bien estas soluciones que nombramos
anteriormente, no nos olvidemos de los backups y de los servidores en la nube
que en su mayoría son gratuitos, espero haberles ayudado en lo que concierne a
seguridad informática.
FUENTES CONSULTADAS
Ramiro J. (2006) “seguridad informática y criptográfica” (versión 4.1.) España
Hernández C. (2001) “Los piratas del chip y del internet” (2ª edición), España,
Webmaster
Delabaut, Hernández, Mallen, y Vásquez (2007) “La seguridad de la información”
(1ª edición) Linusa, Noriega editores
Menalkiaw (2013) “Manual básico de seguridad informática” (1ª edición)
Barcelona, Kliamen.
Portnateir F. (2012) “Seguridad Informática” (1ª edición) Buenos Aires, Fox Andina
Ensayo elaborado por Petter Anntony Fernández Casas estudiante de la
universidad Nacional de Cañete, bajo el asesoramiento del Magister David Auris
Villegas, Universidad de la Habana de Cuba.