martes, 1 de diciembre de 2009

Tema:

Seguridad Informática: Spyware contenido en el software libre.


Pregunta de investigación:

¿Cuáles son los riesgos para los alumnos de la licenciatura en Informática, primer semestre del grupo 1180 de Facultad de Contaduría y Administración de la Universidad Nacional Autónoma de México que hacen uso de software libre de Internet para su uso personal, qué nivel de seguridad informática poseen y qué alternativas existen para prevenir el Spyware?

Delimitación del tema:

Espacio y tiempo: Facultad de Contaduría y Administración, Universidad Nacional Autónoma de México, 2009.

Justificación

La justificación de la investigación presente incide en brindar a los alumnos de la licenciatura en Informática del grupo 1180 de Facultad de Contaduría y Administración de la Universidad Nacional Autónoma de México que hacen uso de software libre de Internet para su uso personal, herramientas en forma de información necesaria para que tengan la capacidad de prevenir y protegerse contra software que pueda dañar sus computadoras personales a través de robo de su información y datos confidenciales por medio de programas especiales escondidos en otros programas encargados de ello.

Objetivo principal

El objetivo principal de la investigación presente es hacer que los alumnos de la licenciatura en Informática del grupo 1180 de Facultad de Contaduría y Administración de la Universidad Nacional Autónoma de México que hacen uso de software libre de Internet para su uso personal reflexionen acerca de ésta clase de prácticas, sin afirmar que sena buenas o malas, y que hagan conciencia a fondo acerca de tener conocimientos en seguridad informática principalmente.



Planteamiento del problema

Check out this SlideShare Presentation:


¿Qué es spyware?

El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.


El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.


Spyware contenido en el software libre

Spyware contenido en el software libre

Existen tres formas principales de que el spyware entre en los ordenadores aparte de las que se menciona antes de forma muy general y son:

• Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX, JavaScripts o Cookies), sin nuestro consentimiento.

• Acompañando algún Virus o llamado por un Troyano.

• Estando ocultos en un programa gratuitos (Freeware, que es el software libre) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías.

Los programas de spyware pueden instalarse sin avisar. Algunas aplicaciones de spyware se instalan desde sitios Web mediante un programa o script incrustado en una página Web.

Otros tipos de software no deseado requieren ayuda para instalarse, mediante elementos emergentes o software gratuito que solicita la aceptación de la descarga de un archivo. No obstante, si mantiene Windows actualizado y no reduce la configuración de seguridad, minimizará las posibilidades de sufrir una infección de spyware.


Síntomas de spyware


Los principales síntomas de infección son:

• Se nos cambian solas las páginas de inicio, error y búsqueda del navegador.

• Se nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos.



• Barras de búsquedas de sitios como la de “MyWebSearch”, “Hotbar”, “FunWeb”, etc., que no podemos eliminar.


• Falsos mensajes de alerta en la barra de Windows (al lado del reloj) de supuestas infecciones que no podemos eliminar y/o secuestro del papel tapiz de nuestro escritorio.

• La navegación por la red se hace cada día mas lenta, en varias ocasiones nunca se llega a mostrar la pagina Web que queremos abrir.

Riesgos del Spyware contenido en el software libre

 El spyware suele instalarse a través de software gratuito como, por ejemplo, software de uso compartido de archivos, protectores de pantalla o barras de herramientas de búsqueda.

Los riesgos al poseer Spyware en los ordenadores son variados, entre los principales se encuentran el acceso a o robo de:

• Correo electrónico
• Password o contraseña
• Dirección IP y DNS
• Teléfono
• Páginas Web que visitan
• El tiempo que se está y la frecuencia con que se regresa a esas páginas Web
• Software que está instalado en el equipo
• Software que se descarga
• Compras que se hacen por Internet
• Tarjeta de crédito
• Cuentas del banco

Encuesta

Check out this SlideShare Presentation:

Alternativas que existen para combatir el Spyware

Alternativas que existen para combatir el Spyware
Las alternativas que existen para combatir el Spyware son muchas. La principal de ellas se llama Cultura en seguridad informática. Para combatir el Spyware y cualquier otro malware o software dañino, virus, etc. a los ordenadores es muy importante como principal arma, saber que existen, qué es lo que son, como es que se introducen en nuestros equipos y como es que actúan.
Si ya se tienen estos conocimientos entonces se puede proceder a lo sugerido en la siguiente presentación:

Alternativas que existen para combatir el Spyware

Conclusiones

Conclusiones
• Poco a poco y conforme estamos viendo portadas públicas de intrusiones, vulnerabilidades (que son los posibles fallos de una computadora u ordenador), virus, etc., tanto en las empresas de pie están concienciando de que la seguridad informática es importante y de que hay que pensar en ella si queremos seguir montados en el gran carro del avance tecnológico. El desconocimiento de la misma, la ignorancia y el abandono por parte de la gente ésta llevando a que estas noticias inunden nuestras revistas buzones de correo electrónico, periódicos, noticias televisivas e incluso comidas familiares.

• Los riesgos para los alumnos de la licenciatura en Informática, primer semestre del grupo 1180 de Facultad de Contaduría y Administración de la Universidad Nacional Autónoma de México que hacen uso de software libre de Internet para su uso personal son en general, el poner en peligro su información personal de la cual puede hacerse un mal uso, un uso indeseado y con malas intenciones.

• El nivel de seguridad informática en que se encentran los alumnos es bajo. Lo que resulta preocupante ya que siendo estudiantes de una licenciatura en Informática el nivel que debería ser reflejado es mayor por ser su área de estudio. Sin embargo, y sin ser justificable, son alumnos de primer semestre y algunos de ellos apenas están en el proceso de involucrarse con el mundo de la informática y específicamente los riesgos del Spyware.

• Las alternativas que existen para prevenir el Spyware, existen muchas más, todo depende de la fuente. Las recomendaciones aquí dadas son las en las que precisamente esas fuentes redundan y coinciden. Pero sobre todas estas recomendaciones se interpone la Cultura en seguridad informática que es la base de los conocimientos para la prevención y protección de nuestros equipos de cómputo.

Comentarios finales

• Finalmente, como experiencia personal, fue de gran agrado haber trabajado con este tema ya que antes de investigar sobre Spyware yo me encontraba sin ninguna información acerca de la seguridad informática, tenia instalado en mi computadora mucho software malicio.
• Otro aspecto importante personalmente fue que al inicio de la investigación yo creía algunas cosas, confusiones entre lo que era Spyware y lo que era virus, la procedencia y funcionamiento de esta clase de software, la forma de prevención y conceptos y otras cosas que yo creía saber de lo que se trataba. Al final, después de documentarme con fuentes científicas y confiables como lo fueron libros, revistas y páginas de Internet, mi creer se convirtió en el saber del tema.

Bibliografía

Bibliografía consultada


Libros


• H., Bowen Herrera Bowen, Introducción a la seguridad social, Santiago, Chile: Alfabeta, 1992.

• Guías para la gestión de la seguridad de TI/TEC TR 13335-1, 1996)

• Leonardo Sena Mayans Seguridad Informática, Julio, 2000.

• Royer, Jean-Marc, Seguridad en la informática de empresas”: Editions ENI, 2004.

• Gustavo Talaván, PC: cómo usarla en forma segura: Imagina, 2007.

• Ignacio García Valcárcel, Eduardo Munilla Calvo, E-Business colaborativo, Madrid. FC Editorial, 2003

• Gonzalo Asensio, Seguridad en Internet: Ediciones Nowtilus, Madrid, España, 2006‎

• Sebastían J. Firtman, Seguridad informática, MP Ediciones, 2005

• Antonio Creus Solé, Fiabilidad y seguridad, Ed. Marcombo, Madrid, 2005

• Peter Wayner, La ofensiva del software libre, Ediciones Granica, España, 2001


Páginas de Internet



http://www.ccee.edu.uy/ensenian/
http://www.galeon.com/mundoonline/informatica/espia/
• http://windows.microsoft.com/

http://www.infospyware.com/
• http://windows.microsoft.com/

http://www.microsoft.com/security/spyware/prevent.aspx
http://www.wikipedia.org/
http://www.panamacom.com/glosario/caracteres.html
• http:// http:// www.pandasecurity.com
• http://www.seguridad.unam.mx