Вы находитесь на странице: 1из 45

SEGURIDAD INFORMTICA

SEGURIDAD INFORMATICA: VIRUS Y OTROS DAOS PARA NUESTRO PC

1. VIRUS

1.1 DEFINICIN
Existe cierta controversia sobre la definicin de virus informtico, la ms aceptada es un virus informtico es un programa de ordenador que puede infectar otros programas modificndolos para incluir una copia de s mismo. Los virus informticos tienen bsicamente la funcin de propagarse, replicndose, pero algunos contienen adems una carga daina con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. El funcionamiento de un virus informtico es simple, al ejecutar un programa infectado (normalmente por desconocimiento del usuario) el cdigo del virus queda almacenado en la memoria RAM del ordenador, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando los posteriores ficheros ejecutables que sean abiertos o ejecutados, aadiendo su propio cdigo al del programa infectado y grabndolo en disco, con lo cual el proceso de replicado se completa.

1 De 45

SEGURIDAD INFORMTICA

1.2. CLASIFICACIN DE UN VIRUS

Segn lo infectado
Existen dos tipos de virus:

Aquellos que infectan archivos. A su vez, estos se clasifican en: Virus de accin directa. En el momento en el que se ejecutan, infectan a otros programas. Virus residentes. Al ser ejecutados, se instalan en la memoria del ordenador. Infectan a los dems programas a medida que se accede a ellos. Por ejemplo, al ser ejecutados. Los que infectan el sector de arranque. El sector de arranque es lo primero que lee el ordenador cuando es encendido. Estos virus residen en la memoria.

Segn su comportamiento
En funcin de su comportamiento, los virus anteriores pueden a su vez clasificarse en otros subgrupos:

Virus uniformes, que producen una replicacin idntica a s mismos. Virus encriptados, que cifran parte de su cdigo para que sea ms complicado su anlisis. Virus oligomrficos, que poseen un conjunto reducido de funciones de encriptacin y eligen una de ellas aleatoriamente. Requieren distintos patrones para su deteccin. Virus polimrficos, que en su replicacin producen una rutina de encriptacin completamente variable, tanto en la frmula como en la forma del algoritmo. Con polimorfismos fuertes se requiere de emulacin, patrones mltiples y otras tcnicas antivirus avanzadas. Virus metamrficos, que reconstruyen todo su cuerpo en cada generacin, haciendo que vare por completo. De esta forma se llevan las tcnicas avanzadas de deteccin al lmite. Por fortuna, 2 De 45

SEGURIDAD INFORMTICA esta categora es muy rara y slo se encuentran en laboratorio. Stealth o silencioso, cuando el virus oculta sntomas de la infeccin.

1.3. HISTORIA
El primer virus que atac a una mquina IBM Serie 360, fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emita peridicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agrrenme si pueden). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (segadora). Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde antes. Sus inicios fueron en los laboratorios de Bell Computers, tres programadores desarrollaron un juego llamado Code Wars, el cual consista en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Despus de 1984, los virus han tenido una gran expansin, desde atacando los sectores de arranque de diskettes hasta siendo adjuntado en un correo electrnico y escondido en una imagen de formato JPG.

1.4. VIRUS INFORMTICOS Y SISTEMAS OPERATIVOS


Los virus informticos afectan en mayor o menor medida a casi todos los sistemas ms conocidos y usados en la actualidad. Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:

Su gran popularidad entre los usuarios (por lo menos un 90% de ellos usa Windows). La tradicional poca seguridad de esta plataforma (situacin a la que Microsoft est dando en los ltimos aos mayor prioridad e importancia que en el pasado) al dejar instalar programas ajenos al sistema, sin requerir al usuario o pedirle algn permiso especial para ello.

3 De 45

SEGURIDAD INFORMTICA

Software como Internet Explorer y Outlook Express, son conocidos por ser vulnerables a los virus ya que stos aprovechan la ventaja de que dichos programas estn fuertemente integrados en el sistema operativo dando acceso completo y prcticamente sin restricciones a los archivos del sistema. La poca informacin y toma de medidas preventivas por parte de los usuarios de Windows ya que este sistema est dirigido mayormente a los usuarios no expertos en informtica, situacin que es aprovechada por los programadores de virus. Instalaciones por defecto de sistemas y aplicaciones La mayoria del software, incluyendo los sistemas operativos instalan para su uso pequeas rutinas encargadas de la mejora y rapidez del sistema operativo, auqneu muchas veces no tienen uso por parte del usuario. Esta situacin genera la mayora de las vulnerabilidades de seguridad. Es ms, muchos usuarios no son conscientes de lo que est realmente instalado en sus propios sistemas, dejando peligrosos programas de demostracin en ellos, porque no saben que estn ah. En cuanto a los sistemas operativos, las instalaciones por defecto casi siempre incluyen extraos servicios con sus correspondientes puertos abiertos y, de esta forma, los atacantes se introducen en ellos, por medio de dichos puertos. Por esta razn, cuantos menos puertos se hallen abiertos, mayor seguridad tendr el sistema. Por ltimo, con respecto a las aplicaciones, las instalaciones por defecto suelen incluir programas de demostracin que no son realmente necesarios. Una de las peores vulnerabilidades en los servidores web son los script de ejemplo, ya que los atacantes usan estos scripts para comprometer el sistema u obtener informacin acerca de ste.

Cuentas sin contrasea o contraseas dbiles La mayora de los sistemas se encuentran configurados para usar contraseas secretas como primera y nica lnea de defensa. Sin embargo, los nombres de usuario son relativamente fciles de conseguir, por lo que si un atacante puede determinar el nombre de una cuenta y su contrasea correspondiente, puede entrar en la red. 4 De 45

SEGURIDAD INFORMTICA

Ante esta situacin, las contraseas fciles de adivinar y las contraseas por defecto constituyen dos grandes problemas, aunque el mayor problema viene de las cuentas sin contraseas. En otros sistemas operativos como Mac OS X, Linux y otros basados en Unix las incidencias y ataques existen pero en mucha menor cantidad. Son prcticamente inexistentes. Esto se debe principalmente a:

Los programadores y usuarios de sistemas basados en Unix/BSD han considerado la seguridad como una prioridad, por lo que hay mayores medidas frente a virus tales como la necesidad de la identificacin por parte del usuario como administrador para poder instalar cualquier programa en el sistema. Las carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso por lo que no cualquier usuario o programa puede acceder fcilmente a ellos para modificarlos o borrarlos. Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayora de los usuarios de sistemas basados en Unix no inician sesiones como usuarios Administradores excepto para instalar o configurar software, por lo que si un usuario no administrador ejecuta un virus este no daara completamente el sistema operativo ya que Unix limita el entorno de ejecucin a un espacio o directorio reservado llamado comnmente home. Estos sistemas son mucho menos usados que Windows, razn que los hace menos atractivos para un desarrollo de virus o software malicioso.

5 De 45

SEGURIDAD INFORMTICA

1.5. DAOS Y PERJUICIOS DE LOS VIRUS EN LOS SISTEMAS OPERATIVOS.


Es difcil adivinar a simple vista si un ordenador est siendo vctima de una amenaza. La certeza slo se consigue usando una buen paquete integrado de seguridad actualizado.

Sin embargo, hay ciertos sntomas que delatan la posible presencia de virus u otras amenazas en el ordenador:

La principal caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos. La lentitud no habitual con la que repentinamente funciona un ordenador, sin ninguna causa aparente. Una de las razones de la imposibilidad de abrir ciertos ficheros o de trabajar con determinados programas es que un virus los haya eliminado, o que haya suprimido los ficheros que ste necesita para funcionar. La desaparicin de ficheros y carpetas es uno de los efectos ms comunes de los virus. La aparicin en pantalla de avisos o mensajes de texto inesperados puede ser un sntoma claro de infeccin por virus u otra amenaza. La disminucin repentina del espacio en disco o de la capacidad de la memoria es tambin un sntoma de infeccin por un virus. En tal caso se muestran avisos indicando que no hay ms espacio. Algunos virus impiden trabajar correctamente con los discos, haciendo muy difcil guardar un fichero o utilizar el disco con 6 De 45

SEGURIDAD INFORMTICA normalidad.

Si el sistema operativo muestra mensajes de error, puede ser debido a un error real o a la presencia de amenazas, sobre todo si aparecen al realizar operaciones sencillas. Los problemas al arrancar el ordenador pueden deberse a varios motivos, pero la infeccin por parte de un virus de boot es uno de los ms frecuentes. El ordenador se bloquea (se queda colgado) en momentos de carga excesiva, pero tambin puede bloquearse por la accin de un virus o una amenaza. El ordenador se apaga repentinamente sin motivo aparente y vuelve a arrancar. Algunos virus o algunas amenazas necesitan que esto suceda para activarse y asegurar su funcionamiento, por lo que provocan este tipo de situaciones. Si un programa se cierra repentinamente mientras estamos trabajando con l. Otros efectos extraos, claros sntomas de la infeccin por troyanos, son que la bandeja del CD-ROM se abre y se cierra automticamente, el teclado y el ratn no funcionan correctamente o lo hacen al azar, desaparecen ventanas y aparecen otras nuevas, etc.

Hay que tener en cuenta que cada virus plantea una situacin diferente. Asi como los virus te pueden daar el hardware de tu equipo.

7 De 45

SEGURIDAD INFORMTICA

1.6. TIPOS DE VIRUS


Simplificando, estos son los tipos virus ms significativos: Virus residentes La caracterstica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc. Virus de accin directa Estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados . Al cumplirse una determinada condicin, se activan y buscan los ficheros ubicados dentro de su mismo directorio y sobre ficheros como autoexec.bat para contagiarlos. Virus de sobreescritura Estos virus se caracterizan por destruir la informacin contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de boot o de arranque Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectar a su vez el disco duro. Virus multipartites Virus muy avanzados, que pueden realizar mltiples infecciones, combinando diferentes tcnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

8 De 45

SEGURIDAD INFORMTICA Gusanos Los gusanos no se consideran virus porque no necesitan infectar otros ficheros para reproducirse. Bsicamente, los gusanos se limitan a realizar copias de s mismos a la mxima velocidad posible, sin tocar ni daar ningn otro fichero. Sin embargo, se reproducen a tal velocidad que pueden colapsar por saturacin las redes en las que se infiltran. Troyanos Los Troyanos tampoco se consideran virus, ya que no se reproducen infectando otros ficheros. El objetivo bsico de estos virus es la introduccin e instalacin de otros programas en el ordenador , para permitir su control remoto desde otros equipos. Estos llegan al ordenador como un programa aparentemente inofensivo. Sin embargo, al ejecutarlo instalar en nuestro ordenador un segundo programa, el troyano. Al igual que los virus, los troyanos tienen la capacidad de eliminar ficheros o destruir la informacin del disco duro. Pero adems pueden capturar y reenviar datos confidenciales a una direccin externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.

1.7. Foros sobre Virus.


Aqu os dejamos algunas pginas interesantes de foros, donde podremos consultar todo lo relacionado con virus, ultimas informaciones sobre estos, programas para desinfectar nuestros equipos y un largo etctera de ayuda e informacin sobre el tema. http://www.zonavirus.com/ www.forospyware.com www.virusportal.es http://alerta-antivirus.red.es/portada/

9 De 45

SEGURIDAD INFORMTICA

2. METODOS DE CONTAGIO
Existen dos grandes grupos de contaminaciones:

Los virus donde el usuario en un momento dado ejecuta o acepta de sin saberlo la instalacin del virus. Los gusanos, donde el programa malicioso acta replicndose a travs de las redes.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anmalos o no previstos. Dichos comportamientos pueden dar la traza del problema y permitir la recuperacin del mismo. Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes:

Mensajes que ejecutan automticamente programas. Mensajes como ejecute este programa y gane un premio. Entrada de informacin en discos de otros usuarios infectados. Instalacin de software pirata. Aceptando en Msn o Amsn ficheros de usuarios, los cuales pueden estar infectados por virus. Virus contenidos en correos electrnicos. Contagio de virus por programas de descarga de archivos (P2P).

10 De 45

SEGURIDAD INFORMTICA

Entrada de crackers. Contagio de virus por instalar programas bajados de internet.

En el sistema Windows existe el caso nico de que el computador pueda infectarse sin ningn tipo de intervencin del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes, por el simple acto de conectar el computador a la red de Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de bfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error y hasta reinicios involuntarios, reenviarse a otras mquinas mediante la red local o Internet, entre otros daos. En las ltimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en mayora. Adicionalmente para mayor seguridad y proteccin de sus datos, el usuario deber descargar actualizaciones y parches de seguridad tanto de Windows, como de programas que utilicen internet sin aviso del usuario, como es el Outlook e Internet Explorer.

Adems de las formas que acabamos de ver de infeccin de un equipo, hay otra que se est en alza, como es el denominado cracker. Los llamados crackers, usan su conocimiento con fines maliciosos, antimorales o incluso blicos, como intrusin de redes, acceso ilegal a sistemas gubernamentales, robo de informacin, distribuir material ilegal o moralmente inaceptable, fabricacin de virus, herramientas de crackeo y elementos de posible terrorismo como la distribucin de manuales para el crackeo y uso de los programas que realizan.

11 De 45

SEGURIDAD INFORMTICA

3. METODOS DE PROTECCIN
Los mtodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos

Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminacin. Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad. Filtros de ficheros: consiste en generar filtros de ficheros dainos si el ordenador est conectado a una red. Estos filtros se denominan corta fuegos. En general este sistema proporciona una seguridad donde el usuario no requiere de intervencin, puede ser ms tajante, y permitir emplear nicamente recursos de forma ms selectiva.

Anti Espias: La funcin de estos programas es la de detectar y evitar que programas espias esten en nuestro equipo. Los programas espa o spyware son aplicaciones que recopilan informacin sobre una persona u organizacin sin su conocimiento. La funcin ms comn que tienen estos programas es la de recopilar informacin sobre el usuario y distribuirlo a empresas publicitarias, adems pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener informacin importante. Anti Spam: La funcin de estos programas es la de evitar que nuestro correo se sature de correo Spam (Correo no deseado). Los archivos Spam son mensajes no solicitados, normalmente de publicidad, enviados en cantidades masivas. Las diferentes vas por la que se pueden enviar mensajes spam son las siguientes:

La mas utilizada es el correo electrnico. 12 De 45

SEGURIDAD INFORMTICA

Grupos de noticias usernet. Motores de busqueda. Blogs. El spam tambin puede tener como objetivo los telfonos mviles (sms).

Pasivos

Copias de seguridad: mantener una poltica de copias de seguridad garantiza la recuperacin de los datos y la respuesta cuando nada de lo anterior ha funcionado. Todos estos programas detenimiento. los veremos mas adelante con mayor

Algunos consejos para la proteccin de nuestros datos y del sistema operativo:


Passwords difciles de averiguar. Disponer de elementos pasivos/activos de deteccin de virus. Mantener los sistemas de informacin con las actualizaciones que ms impacten en la seguridad. Evitar programas cuyo comportamiento respecto a la seguridad no sea idneo. Mantener separacin de sistemas operativos. Evitar bajar datos o programas de sitios que no sabemos su procedencia, o aceptar imagenes de Amsn o Msn de dudosa procedencia. Tener cuidado con los mensajes que le soliciten contraseas y nombres de usuario. (Ver Phishing) Utilice software legal. Es seguro, en tanto que las copias piratas tienen grandes riesgos ante problemas de seguridad. Vigile su correo electrnico. Desconfe de aquellos correos que le lleguen en otros idiomas y de los correos de procedencia desconocida, o que ofrezcan regalos. Verifique el origen de los correos electrnicos: es habitual en los virus actuales 'robar' la libreta de correo de algn amigo suyo. Si recibe un mensaje de un conocido con un 'Asunto' poco habitual en l, compruebe su procedencia real antes de abrirlo. 13 De 45

SEGURIDAD INFORMTICA

Desconfe de los mensajes repetidos. Si recibe dos o ms correos con remites diferentes y un mismo asunto, puede tratarse de un virus que disimula su origen. Cuidado con las compras. Lo ms recomendable a la hora de utilizar el comercio electrnico es que la web donde se realicen las compras online est dotada de medidas de seguridad certificadas y reconocidas. Se recomienda tambin utilizar una nica tarjeta para comprar en Internet y mantenerla con el saldo mnimo necesario. Es importante informarse peridicamente de los movimientos bancarios registrados en las cuentas. Menores que utilizan Internet por primera vez. Los jvenes que estrenen ordenador o se conecten por primera vez a Internet debe estar acompaados por sus progenitores. Padres e hijos comprobarn juntos que el PC est correctamente protegido. Para mayor seguridad de los padres existen herramientas que permiten limitar la visualizacin de determinados contenidos. Los documentos adjuntos en el correo electrnico, las redes de intercambio P2P, los chats y los sitios web de juegos online pueden traer consigo software espa, programas nocivos y enlaces a contenidos maliciosos. Mantngase informado. La informacin es la mejor vacuna. Est atento a los medios de comunicacin y visite las pginas web que traten estos temas de forma habitual.

4. ANTIVIRUS
14 De 45

SEGURIDAD INFORMTICA

Los antivirus son programas cuya funcin es detectar y eliminar virus informticos y otros programas maliciosos. Bsicamente, un antivirus compara el cdigo de cada archivo con una base de datos de los cdigos de los virus conocidos, por lo que es importante actualizarla peridicamente a fin de evitar que un virus nuevo no sea detectado. Tambin se les ha agregado funciones avanzadas, como la bsqueda de comportamientos tpicos de virus o la verificacin contra virus en redes de computadores.

Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados mientras que los estamos utilizando. Es muy comn que tengan componentes que revisen los adjuntos de los correos electrnicos salientes y entrantes, as como los scripts y programas que pueden ejecutarse en un navegador web. Las empresas de antivirus no solamente comercializan sus productos mediante los programas, sino que a travs de internet nos han puesto a nuestra disposicin antivirus On Line gratuitos, los cuales podremos utilizar en cualquier momento para ver si en nuestro sistema est infectado por algn tipo de virus, algunas de estas pginas son: http://www.pandasoftware.es/ http://www.kasperskyla.com/ Panda ActiveScan Kaspersky Antivirus

http://us.mcafee.com/root/mfs/default. Mcafee Antivirus asp

A parte de los antivirus On-Line, tenemos dos tipos de Antivirus, los gratuitos y los de pago.

15 De 45

SEGURIDAD INFORMTICA

Antivirus Gratuitos: Este tipo de antivirus se distribuye a travs de Internet, en pginas dedicadas a la seguridad del ordenador, o en pginas oficiales de ese programa. Estos antivirus no nos costarn dinero y a dems se nos actualizarn a travs de internet cada vez que tenga la base de datos de virus algn virus nuevo que incorporar o algn cambio en el programa de antivirus. Estos tipos de antivirus estn siendo los mas difundidos por la red, ya que a parte de ser gratuitos y actualizarse por internet periodicamente, estas casas estan cogiendo cada dia mas reputacin y mas prestigio dentro de los usuarios que se fian de estos antivirus gratuitos para proteger su ordenador. Algunos antivirus y pginas donde poderlos encontrar: www.softonic.com http://www.zonavirus.com/datos/historico.asp?genero=descargas http://www.virusportal.com/es/descargas/down_free.shtml Antivirus de Pago: Como su nombre indica el antivirus de pago el aquel que o lo adquirimos como otro software en una tienda de informtica, o nos lo bajamos de internet previo pago bancario. Normalmente estos tipos de Antivirus los suelen realizar grandes empresas dedicadas exclusivamente a este fin, como pueden ser Mcafee antivirus, Norton o Panda antivirus. Normalmente, estos tipos de antivirus, no solamente tienen la funcin de antivirus, sino que tambien suelen tener utilidades da cortafuegos, antispam, antispyware y defensa contra otro tipos de malware. Estos tipos de antivirus, tambin vienen en formato de prueba para que el usuario antes de comprarlo vea si le gusta el servicio que ofrece el antivirus. Durante el tiempo de prueba, sobre 30 dias, el antivirus hara su funcin, despus de eso, hay que adquirir el antivirus para poder seguir utilizandolo, a esto se le llama Registro de Antivirus. Este registro se puede hacer en muchos casos a travs de Internet introduciendo un cdigo que encontraremos al comprar el antivirus.

5. CORTAFUEGOS (Firewalls)
16 De 45

SEGURIDAD INFORMTICA Un cortafuegos (o firewall), es un elemento de hardware o software utilizado en un equipo o red de ordenadores para prevenir algun tipo de comunicaciones o intrusiones no deseadas en los equipos. La idea principal de un cortafuegos es crear un punto de control de la entrada y salida de trfico de datos de un equiipo o una red. Un cortafuegos correctamente configurado es un sistema adecuado para aadir proteccin a una instalacin informtica, pero en ningn caso debe considerarse como suficiente.

5.1 Ventajas de un cortafuegos

Protege de intrusiones. El acceso a los servidores en la red slo se hace desde mquinas autorizadas. Proteccin de informacin privada. Permite definir distintos niveles de acceso a la informacin de manera que en una organizacin cada grupo de usuarios definido tendr acceso slo a los servicios y la informacin que le son estrictamente necesarios.

Hay muchos tipos de cortafuegos, los mas famosos son: Zone Alarm, Sygate Personal Firewall, Keiro Firewall, Windows en su actualizacin ServiPack 2 trae utilidades de cortafuegos.

6. COPIAS DE SEGURIDAD
Hacer una copia de seguridad (backup en ingls) consiste en guardar en un medio extrable la informacin importante que tengamos en nuestro equipo. Esta se puede realizar tanto en ordenadores personales como en servidores. 17 De 45

SEGURIDAD INFORMTICA Este medio puede ser un disco duro externo, un CD-ROM grabable, cintas de datos (DAT), discos ZIP. Las copias de seguridad en un sistema informtico tienen por objetivo el mantener cierta capacidad de recuperacin de la informacin ante posibles prdidas. La primera diferenciacin bsica entre copias de seguridad est entre las copias de seguridad del sistema y de los datos:

Las copias de seguridad del sistema tienen por objeto el mantener la capacidad poder rearrancar el sistema informtico tras un error en esl sistema operativo. Esta contendr la copia de los ficheros del sistema operativo. Las copias de seguridad de los datos, tienen por objeto mantener la capacidad de recuperar los datos perdidos tras un incidente de seguridad.

6.1 Medios de almacenamiento


Los medios tpicos para almacenar copias de seguridad a largo plazo son los siguientes:

Medios magnticos: Cintas magnticas DAT. Cintas magnticas DLT. Cintas magnticas Ultrium-II. Las ms populares hoy da. Cartuchos ZIP. Tienen menor capacidad que las cintas magnticas. Medios pticos y magneto-pticos: DVD-ROM DVD-RAM WORM CD-ROM

A continuacin vamos a ver los dos mtodos de copias de seguridad que se utilizan a nivel de usuario, estas son compresin y descompresin de archivos para despues almacenarlos en Cd o DVD. Como compresor de archivos utilizaremos el File Roller, el cual viene con nuestro sistema operativo Guadalinex V3. 18 De 45

SEGURIDAD INFORMTICA

6.1.1 Compresor de Archivos (File Roller)


Un compresor de archivos o archivador de ficheros combina un nmero de ficheros en un nico fichero, para un transporte o almacenamiento ms fcil. El proceso de creacin de un fichero archivo se llama empaquetado. La reconstruccin de los ficheros originales a partir del archivo se denomina desempaquetamiento o extraccin. A continuacin vamos a ver com opodemos hacer estos dos procesos:

Empaquetado de ficheros: Para empaquetar una serie de archivos, el primer paso ser seleccionar todos los archivos que queremos empaquetar.

A continuacin, pulsaremos encima de ellos con el boton derecho del ratn y pulsaremos la opcin crear archivador ...

19 De 45

SEGURIDAD INFORMTICA

A continuacin nos saldr una pantalla en la que nos pedir el nombre del archiivo resultante y la ubicacin donde queremos guardarlo, una vez rellenemos estas dos opciones pulsaremos el boton crear e instantaneamente se nos crear un nuevo fichero con el nombre que le hemos puesto, el cual contendr todos los ficheros que seleccionamos al principio.

Desempaquetamiento o extraccin: Para extraer los archivos que contiene un fichero comprimido seguiremos los siguienes pasos: En primer lugar haremos doble clck sobre el fichero comprimido, y se abrir una pantalla en la que aparecern los ficheros que contienen el archivo comprimido.

20 De 45

SEGURIDAD INFORMTICA

Despus le daremos al botn extraer, situado en la barra de herramientas.

A continuacin, seleccionaremos la ubicacin donde queremos guardar los ficheros que se encuentran dentro del archivo comprimido, y para finalizar le daremos al boton aceptar.

6.1.2 Grabacin de Cd y Dvd con K3b


21 De 45

SEGURIDAD INFORMTICA

Con este programa podremos grabar a Cd o Dvd la informacin que tengamos en nuestro equipo, a fin de poder hacer copias de seguridad de nuestra informacin. El programa que vamos a utilizar se llama K3b y est incluido dentro de los paquetes que trae instalado Guadalinex V3. Para entrar al programa utilizaremos la ruta APLICACIONES > SONIDO Y VIDEO > K3B En esta primera pantalla elegiremos el tipo de grabacin que queremos realizar, estas pueden ser:

Copia a Cd de Audio: Copiaremos canciones en un cd para poder escucharlas en un reproductor de cd. Copia a Cd de Datos: Copiaremos datos almacenados en nuestro pc en cd. Copia a Dvd de Datos: Copiaremos datos o msica almacenados en nuestro pc a formato Dvd. Copia de Cd: Copiaremos todo lo que haya en un cd a otro cd.

La unica diferencia que hay entre las diferentes secciones es el tipo de datos y el soporte donde queremos grabarlo, como todos son iguales, explicaremos el proceso de grabacin de datos que es el que a nosotros nos afecta mas directamente, sabiendo que el proceso para los otros tipos de grabacin es igual. En primer luegar seleccionaremos el tipo de grabacin que queremos realizar, en nuestro caso ser Nuevo Proyecto de Datos a Cd.

22 De 45

SEGURIDAD INFORMTICA

Una vez elegido el proyecto, vemos que tenemos 3 ventanas , dos superiores y una inferior, la superior derecha nos indica un arbol de directorios de nuestras carpetas, la superior izquierda los archivos y carpetas contenidas dentro de la carpeta que tengamos seleccionada en la parte de la izquierda. Una vez que sepamos que informacin que queremos copiar en un cd, lo unico que tendremos que hacer es arrastras la carpeta o el archivo/s que queramos copiar a la ventana inferior. 23 De 45

SEGURIDAD INFORMTICA Segn vamos arrastrando datos a la parte inferior, vemos que en la parte inferior, tenemos una barra la cual nos indica el tamao en megabytes de los archivos a copiar al cd, si sobrepasamos el tamao de un cd, nos aparecer la barra en rojo, indicando que hemos sobrepasado la capacidad de un cd. Una vez que hemos seleccionado toda la informacin a grabar en un cd, lo unico que queda es comenzar la grabacin, para esto seleccionamos del men Proyecto la opcin grabar, o pulsaremos el botn de la barra de herramientas con el siguiente dibujo.

Una vez que hemos seleccionado esta opcin, nos aparece una ventana de grabacin,

Lo unico que nos falta es darle al boton Grabar, situado en la parte superior derecha para que empiece la grabacin, despus de terminar la grabacin nos lo indicar con un mensaje de finalizacin de grabacin.

24 De 45

SEGURIDAD INFORMTICA

7. Programas Espia (Spyware)


Los programas espa o spyware son aplicaciones que recopilan informacin sobre una persona u organizacin sin su conocimiento. La funcin ms comn que tienen estos programas es la de recopilar informacin sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero tambin se han empleado en crculos legales para recopilar informacin contra sospechosos de delitos, como en el caso de la piratera de software. Pueden tener acceso por ejemplo a: el correo electrnico y el password; direccin IP y DNS; telfono, pas; pginas que se visitan, que tiempos se est en ellas y con que frecuencia se regresa; que software est instalado en el equipo y cual se descarga; que compras se hacen por internet; tarjeta de crdito y cuentas de banco. Los programas espa pueden ser instalados en un ordenador mediante un virus que normalmente se distribuye por correo electrnico. Algunos ejemplos de programas espa conocidos son Gator, Bonzi Buddy. Existen programas especializados en eliminar spyware como Spybot Search & Destroy, Ad-Aware, Spyware Doctor o SpywareBlaster.

7.1 Principales sntomas de infeccin por SpyWare.

Cambio de la pgina de inicio, al cargar la pgina no carga la que teniamos establecida en nuestro navegador, sino otra normalmente de publicidad o nos carga una pgina con un mensaje de error. Aparicin de ventanas "pop-ups", incluso sin estar conectados y sin tener el navegador abierto. Barras de bsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc.. que no se pueden eliminar. Botones que aparecen en la barra de herramientas del navegador y no se pueden quitar. 25 De 45

SEGURIDAD INFORMTICA

La navegacin por la red se hace cada da ms lenta, y con ms problemas. Es notable que tarda mas en iniciar el computador debido a la carga de cantidad de software spyware. Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como los iconos de programas. Aparicin de un mensaje de infeccin no propio del sistema, as como un enlace web para descargar un supuesto antispyware. Denegacin de servicios de correo y mensajera instantnea. Creacin de carpetas tanto en el directorio raz, como en "archivos de programas" y "windows". Modificacin de valores de registro.

26 De 45

SEGURIDAD INFORMTICA

8. SPAM
Spam son mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas. Aunque se puede hacer por distintas vas, la ms utilizada es el correo electronico. En Espaa el spam est terminantemente prohibido por la Ley de Servicios de la Socidad de la informacion y comercio electronico. Aparte, a los poseedores de bases de datos de correos electrnicos se les podra aplicar la Ley Orgnica de Proteccin de Datos por tratarse de datos de carcter personal.

8.1 Spam en diferentes medios


8.1.1 Spam por correo electrnico
El correo electrnico es, con diferencia, el medio ms comn de spamming en internet. Involucra enviar mensajes idnticos o casi idnticos a un gran nmero de direcciones.

8.1.2 Spam por mensajera instantnea


El spam por mensajera instantnea, tambin conocido spim, utiliza los sistemas de mensajeria instantanea, tales como ICQ o Msn Messenger o aMsn. Muchos sistemas de mensajera ofrecen un directorio de usuarios, incluyendo informacin demogrfica tal como edad y sexo.

8.1.3 Spam en foros

Spam en un foro de internet es cuando un usuario publica algo que no tiene quer ver nada con el tema de conversacin. Tambin es un mensaje que no contribuye de ninguna forma al tema es considerado spam. Cuando una persona publica repetidamente mensajes acerca de un tema en particular en una forma indeseable (y probablemente molesta) para la mayor parte del foro. 27 De 45

SEGURIDAD INFORMTICA Una persona publique mensajes nicamente con el fin de incrementar su rango, nivel o nmero de mensajes en el foro. Tambin, publicitar en foros donde no corresponde es conocido como spamming y es generalmente visto como algo molesto. Otra manera de publicacion es anotndose en la lista de usuarios incluyendo como dato personal un website que se desea promocionar.

8.1.4 Spam por telefona mvil


El spam por telefona mvil se da a travs de SMSl. Esto puede resultar especialmente molesto para los consumidores no slo por la molestia sino tambin porque muchas veces deben pagar para recibir el mensaje de texto.

8.1.5 Spam en mensajera de juegos en lnea


Muchos juegos en lnea permiten a los jugadores contactarse entre ellos va mensajera salas de chat. Estos servicios tambin estn siendo utilizados para darle publicidad a ciertos sitios web.

8.2 Como detectar que un correo electronico es spam.


Algunas de las caractersticas ms comunes que presentan este tipo de mensajes de correo electrnico son:

La direccin que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que est falseada.

28 De 45

SEGURIDAD INFORMTICA

El mensaje no suele tener direccin Reply. Presentan un asunto llamativo. El contenido es publicitario: anuncios de sitios web, frmulas para ganar dinero, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promocin. La mayor parte del spam est escrito en ingls y se origina en Estados Unidos o Asia, pero empieza a ser comn el spam en espaol.

8.3 Como protegerse del Spam


Como medida bsica para prevenir la entrada de spam en los buzones de correo, se encuentra en el filtrado de mensajes de correo electrnico. Para ello existen un gran nmero de aplicaciones con las que pueden filtrarse correos electrnico por asunto, palabras clave, dominios, direcciones IP de las que provienen los mensajes, etc. Adems, tenga en cuenta las siguientes directrices para protegerse del spam y minimizar sus efectos:

No publique sus direcciones de correo electrnico personales en ningn sitio pblico, como por ejemplo pginas web. Nunca pulse sobre el enlace unsubscribe de un mensaje de spam. Lo nico que conseguir es que el spammer verifique que su direccin de correo est activa. No responda nunca a un mensaje de spam. No reenve cartas encadenadas, peticiones o alertas de virus dudosas. No abra el mensaje de spam. Deshabilite la Vista Previa de su cliente de correo electrnico. No realice compras de productos que le hayan llegado a travs de mensajes de correo no solicitados. Disponga de varias cuentas de correo electrnico, y dles usos 29 De 45

SEGURIDAD INFORMTICA separados: personal, trabajo, etc.


Utilice un filtro anti-spam o una solucin anti-spam. Instale una solucin antivirus. Instale un software de filtrado de contenidos.

8.4. Instalacin de un AntiSpam (SpamAssassin)


A continuacin veremos un ejemplo de software antispam, concretamente el programa SpamAssassin que funciona en entorno Linux. Tambin veremos cmo integrarlo con nuestro programa gestor de correo electrnico, en este caso el organizador Evolution. Qu es SpamAssassin? SpamAssassin es una herramienta para inspeccionar correos electrnicos que permite determinar si se trata de un mensaje basura, o SPAM. En este sentido Spamassasin es considerado un pre-procesador de correos, ya que la inspeccin es llevada acabo en el servidor de correo previo a que el usuario descargue sus mensajes. Cmo funciona? SpamAssassin utiliza varios criterios para determinar si un mensaje es SPAM :

Inspeccin de la cabecera del mensaje (header): La cabecera del mensaje contiene informacin importante acerca del mismo, como lo son procedencia y rutas de servidor. Anlisis del Mensaje: El cuerpo y titulo del mensaje tambin son ledos por SpamAssassin, realizando bsquedas por palabras claves o estructuras que conforman un correo basura. Listas Negras: Actualmente, existen listas que enumeran servidores de correo conocidos como generadores de SPAM ("Open-Relays"), SpamAssassin consulta estas listas negras para reconocer los mensajes 30 De 45

SEGURIDAD INFORMTICA sospechosos.

Anlisis probabilstico / bayesiano: Una vez definidas las reglas iniciales para deteccin, SpamAssassin utiliza anlisis probabilstico para determinar similitudes entre mensajes entrantes y aquellos ya detectados como SPAM. Listas "Hash" / Firmas de Correo: Debido a que un correo SPAM suele ser enviado a miles de personas a la vez, la estructura de cada mensaje es idntica en todas sus instancias.

Instalacin SpamAssassin est disponible para su instalacin utilizando Synaptic, o descargndolo directamente desde la pgina web: http://spamassassin.apache.org/ Una vez descargado el paquete correspondiente, debemos activar el antispam. Para ello editaremos el archivo /etc/default/spamassassin con cualquier editor de texto y cambiaremos la lnea que pone ENABLED=0 por ENABLED=1 para que el sistema reconozca el programa antispam. A continuacin debemos reiniciar el sistema para que los cambios realizados tengan efecto. Configuracin del Gestor de Correo electrnico (Evolution) Si utilizamos algn programa gestor de correo electrnico, deberemos configurarlo adecuadamente para que los mensajes de correo sean filtrados previamente por nuestro programa antispam. En este caso vamos a configurar SpamAssassin para que funcione con Evolution. Para la realizacin de este manual hemos utilizado la versin 2.4.1 de Evolution, por lo que si dispone de otra versin es posible que la configuracin se realice de forma distinta.

En primer lugar crearemos una carpeta nueva dentro del Evolution, a la que denominaremos Spam o algo similar. Para ello simplemente elegimos la opcin Nuevo > Carpeta de Correo del men Archivar.

31 De 45

SEGURIDAD INFORMTICA

Ahora vamos a crear el filtro que unificar los dos programas. Para ello nos vamos a Editar > Filtros del mensaje, y se nos abrir una ventana como esta:

Nos aseguraremos de que en la opcin Mostrar filtros para el correo: est seleccionado Entrante y haremos clic en el botn +Aadir. Saldr otra ventana de opciones y la rellenaremos de la siguiente forma:

32 De 45

SEGURIDAD INFORMTICA

En Mover a la carpeta seleccionaremos la carpeta que hemos creado anteriormente, o bien podemos elegir la opcin de eliminar los mensajes que sean marcados como Spam. Es importante que si ya tenemos alguna regla de filtrado, situemos la del antispam lo ms arriba posible de la lista de Filtros. Nota para usuarios de Evolution 2.6.1 Esta versin dispone de una opcin directa de activar SpamAssassin, en el men Editar > Complementos.

33 De 45

SEGURIDAD INFORMTICA

9. FRAUDE EN INTERNET (Phishing)


Hoy da no es posible pensar que el trabajo o la navegacin a travs de Internet sean seguros al 100%, sencillamente resulta imposible crear software que garantice eso. Siempre existirn vulnerabilidades con las que se pueda forzar al software para que realice tareas o funciones no previstas inicialmente. Por ello es importante conocer los tipos de fraude mas conocidos que se cometen sobre operaciones financieras y de pago por Internet, y en especial aquellas que solicitan datos personales relativos bien a la identificacin y acceso a entidades financieras, como a datos de pago mediante tarjetas de crdito, con objeto de conocer y prevenir este tipo de amenazas. El phishing consiste en el envo de correos electrnicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), su funcin es la de intentar obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a pginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la informacin solicitada que, en realidad, va a parar a manos del estafador. Algunas de las caractersticas ms comunes que presentan este tipo de mensajes de correo electrnico son:

Uso de nombres de compaas ya existentes . En lugar de crear desde cero el sitio web de una compaa ficticia, los emisores de correos adoptan la imagen corporativa y funcionalidad del sitio de web de una empresa existente, con el fin de confundir an ms al usuario. Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. De esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la compaa, desde sta le podrn confirmar que la persona que dice hablar en nombre de la empresa trabaja en la misma. Direcciones web con la apariencia correcta. El correo fraudulento suele conducir al lector hacia sitios web que replican el aspecto de la empresa que est siendo utilizada para robar la informacin.

34 De 45

SEGURIDAD INFORMTICA

9.1 COMO RECONOCER UN MENSAJE DE PHISHING


Distinguir un mensaje de phishing de otro legtimo puede no resultar fcil para un usuario que haya recibido un correo de tales caractersticas, especialmente cuando es efectivamente cliente de la entidad financiera de la que supuestamente proviene el mensaje.

El campo De: del mensaje muestra una direccin de la compaa en cuestin. No obstante, es sencillo para el estafador modificar la direccin de origen que se muestra en cualquier cliente de correo. El mensaje de correo electrnico presenta logotipos o imgenes que han sido recogidas del sitio web real al que el mensaje fraudulento hace referencia. El enlace que se muestra parece apuntar al sitio web original de la compaa, pero en realidad lleva a una pgina web fraudulenta, en la que se solicitarn datos de usuarios, contraseas, etc. Normalmente estos mensajes de correo electrnico presentan errores gramaticales o palabras cambiadas, que no son usuales en las comunicaciones de la entidad por la que se estn intentando hacer pasar. Problemas de carcter tcnico. Recientes detecciones de fraude y urge un incremento del nivel de seguridad. Nuevas recomendaciones de seguridad para prevencin del fraude. Cambios en la poltica de seguridad de la entidad. Promocin de nuevos productos de la entidad. Premios o regalos de todo tipo.

Si en algn momento usted detecta alguno, o sospecha de la falsa identidad del remitente No responda nunca a este tipo de mensajes salvo que tenga las mximas garantas de que provienen de la fuente correcta.

35 De 45

SEGURIDAD INFORMTICA

9.2 COMO PROTEGERSE ANTE EL PHISHING?


Normalmente con la utilizacin de un antivirus que tenga defensa contra phishing, sin embargo, como en otros aspectos de la seguridad informtica, la mejor defensa posible contra los ataques de phishing es la informacin. En caso de que crea que el mensaje recibido pudiera ser legtimo, algo que de entrada debe ser considerado como altamente improbable, en primer lugar debera contactar con la institucin financiera, bien telefnicamente o a travs del medio que utilice habitualmente.

Verifique la fuente de la informacin. No conteste automticamente a ningn correo que solicite informacin personal o financiera. Si tiene dudas sobre si realmente esa entidad necesita el tipo de informacin que le solicita, basta con coger las pginas amarillas y telefonear a su contacto habitual para asegurarse de la fuente de la informacin. Escriba usted mismo la direccin en su navegador de Internet. En lugar de hacer clic en el hipervnculo proporcionado en el correo electrnico, escriba la direccin web (URL) directamente en el navegador o utilice un marcador que haya creado con anterioridad. Incluso direcciones que aparentan ser correctas en los correos electrnicos pueden ocultar la ruta hacia un sitio web fraudulento. Refuerce su seguridad. Aquellos usuarios que realizan transacciones a travs de Internet deberan configurar su sistema con suites de seguridad y parches de seguridad, capaces de bloquear estas amenazas. Revise peridicamente sus cuentas. Los extractos mensuales son especialmente tiles para detectar transferencias o transacciones irregulares. Asegrese de que su PC no tiene virus. Un virus podra modificar el aspecto de su navegador, adems de capturar la informacin introducida en formularios.

36 De 45

SEGURIDAD INFORMTICA

Verifique la conexin cifrada (HTTPS) y el certificado del sitio como se detalla a continuacin.

En general, casi todos los sitios Internet relacionados con bancos, entidades financieras o de crdito, le dirigirn hacia un servidor seguro durante el proceso de introduccin de sus datos de identificacin personal. La direccin debe comenzar con httpS: en lugar de solo http: (note la "s" al final). Un sitio con una URL https: es un sitio seguro, aunque por s solo no garantiza en ningn caso que el sitio al que se ha conectado pertenece realmente a quien dice pertenecer. Una vez en un sitio seguro, otro indicador es la presencia de un pequeo candado amarillo en el rincn inferior a su derecha o en la barra del navegador (dependiendo del navegador que utilice). Un doble clic sobre el mismo debe mostrarle la informacin del certificado de Autoridad que debe coincidir con el nombre de la entidad a la que hemos solicitado su pgina, adems de estar vigente y ser vlido.

Candadito de Internet Explorer

37 De 45

SEGURIDAD INFORMTICA

Ejemplo de pgina web segura abierta con en navegador Firefox. Obsrvese que la barra de direcciones toma un color amarillo y a su derecha aparece un pequeo candado que tambin se repite en la esquina inferior derecha del navegador.

La conjuncin de los dos elementos anteriores, https + certificado vlido, aunque no llegue a ser al 100%, si se puede considerar como una garanta suficientemente aceptable de que el lugar en el que se encuentra es autntico, es decir, pertenece a la entidad representada.

38 De 45

SEGURIDAD INFORMTICA Veamos a continuacin un ejemplo de pgina web falsa.

En este caso vemos que la pgina no utiliza un servidor seguro, ya que el protocolo es http y no https. Tambin podemos observar que la direccin de la pgina web es la siguiente: http://gruposantander.es.hnrs.info/.... es decir, que estaremos en el dominio hnrs.info, aqu camuflado como perteneciente al Grupo Santander.

39 De 45

SEGURIDAD INFORMTICA

9.3. CMO RECONOCER MENSAJES DE CORREO Y PGINAS WEB FALSAS


A continuacin veremos algunos ejemplos de mensajes falsos, fcilmente identificables con entidades bancarias y financieras que operan en Espaa. EJEMPLO 1

En este caso, encontramos un mensaje que utiliza la ingeniera social, advirtiendo al receptor sobre recientes detecciones de fraude y urge un incremento del nivel de seguridad. Por supuesto, estas advertencias son totalmente falsas. Obsrvese como aparecen una serie de errores tipogrficos, en los que el texto ha sido sustituido por el carcter .

40 De 45

SEGURIDAD INFORMTICA

Tambin hay un error de redaccin al principio del mensaje, en la bienvenida: Estimado cliente de Banco CAJA MADRID!, cuando lo correcto sera Estimado cliente de CAJA MADRID. Veamos otro ejemplo.

EJEMPLO 2

Nuevamente observamos que, contradictoriamente, la proteccin contra el fraude se convierte en la excusa para llevar a cabo actividades fraudulentas. Obsrvense los errores tipogrficos, que nuevamente se producen en las palabras que contienen tildes. Esto es bastante frecuente, ya que la procedencia de estos mensajes suele ser un pas distinto del receptor y suele haber este tipo de conflictos con los caracteres especiales, como las letras con tilde. Tambin podemos comprobar que el texto del mensaje es el mismo que apareca en el ejemplo anterior, cambiando la entidad bancaria y el diseo del mensaje. 41 De 45

SEGURIDAD INFORMTICA

EJEMPLO 3

En este otro ejemplo son notorios los errores ortogrficos y de redaccin.

42 De 45

SEGURIDAD INFORMTICA

9.4. LEGALIDAD VIGENTE


La legislacin espaola establece, a travs del Artculo 248 y siguientes, del Cdigo Penal la definicin de fraude informtico en el que se indica: "Se consideran reos de estafa los que, con nimo de lucro, y valindose de alguna manipulacin informtica o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero." Ms informacin en: https://www.policia.es/bit/248.htm

43 De 45

SEGURIDAD INFORMTICA

10. ENLACES DE INTERES

Cuerpos de Seguridad relacionadas con el fraude en Internet Guardia Civil: Grupo de Delitos Telemticos http://www.gdt.guardiacivil.es/ Polica Nacional: Brigada de Investigacin Tecnolgica https://www.policia.es/bit

Pginas sobre seguridad en Internet Alerta-Antivirus (Red.es) http://alerta-antivirus.red.es RedIRIS (IRIS-CERT) http://www.rediris.es/cert Equipo de Seguridad para la Coordinacin de Emergencias en Redes Telemticas (esCERT-UPC) http://escert.upc.es Agencia de Proteccin de Datos https://www.agpd.es

44 De 45

SEGURIDAD INFORMTICA

Asociaciones de Usuarios de Internet Asociacin Espaola de Usuarios de Internet http://www.aui.es Asociacin de Internautas http://www.internautas.org

45 De 45

Вам также может понравиться