En Windows Vista, el modo protegido de Internet Explorer 7 tiene como objetivo que el Control de Cuentas de Usuario
(UAC) limite a Internet Explorer con los privilegios suficientes para explorar Internet, pero no los suficientes para modificar
archivos de usuario o las configuraciones de forma predeterminada. Como resultado, incluso si un sitio malintencionado
ataca un punto vulnerable de Internet Explorer, el modo protegido ayuda a reducir los riesgos de que el código del sitio
pueda instalar software, copiar archivos en la carpeta de inicio, modificar la configuración del registro, o piratear la
configuración de la página de inicio del explorador o el proveedor de búsqueda. Esta característica, conocida como modo
protegido de Internet Explorer, sólo está disponible para la versión de Internet Explorer 7 en Windows Vista. Puesto que
estas defensas restringen las capacidades de Internet Explorer, se han agregado algunas características de compatibilidad
de forma que se asegura a los usuarios legítimos que puedan instalar software nuevo, descargar archivos y modificar la
configuración
del
sistema,
tal
y
como
solían
hacerlo
anteriormente.
Además, Internet Explorer ofrece una nueva protección contra aquellos controles ActiveX no autorizados. Mientras que la
plataforma ActiveX puede extender mucho las capacidades del explorador y mejorar las experiencias en línea, algunos
desarrolladores malintencionados han tomado la plataforma para escribir aplicaciones malintencionadas que roben
información y dañen el sistema del usuario. Muchos de estos ataques se llevan a cabo contra los controles ActiveX
integrados en el sistema operativo, aunque los controles nunca fueron ideados para ser usados por aplicaciones de Internet.
Internet Explorer 7 en Windows Vista ofrece a los usuarios un nuevo y eficaz mecanismo de seguridad para la plataforma
ActiveX. ActiveX Opt-In deshabilita automáticamente clases enteras de controles—todos los controles que el usuario no ha
habilitado previamente—que reducen al máximo la superficie de ataque. Esta nueva característica funciona directamente
para mitigar el posible mal uso que pueda hacerse de los controles preinstalados. A partir de ahora, se solicita a los
usuarios confirmación a través de la Barra de información antes de tener acceso a un control ActiveX instalado previamente
pero que todavía no se ha utilizado. Este mecanismo de notificación proporciona a los usuarios la capacidad de permitir o
denegar
el
acceso
al
obtener
sitios
Web
que
no
les
resulten
familiares.
En el caso de los sitios Web malintencionados que intentan ataques automáticos, ActiveX Opt-In protege a los usuarios
impidiendo el acceso no deseado y otorga el control al usuario. En el caso en que el usuario decida permitir cargar un
control ActiveX, el control correspondiente se habilita fácilmente haciendo clic en la Barra de información.




La encriptación es un arma de doble filo en el mundo
actual de TI. Los individuos y negocios lo utilizan para
proteger sus medios de comunicación legítima, mientras
que los creadores de virus codifican los programas
maliciosos para esconderlos de los productos antivirus.
Los métodos modernos de cifrado legítimo requieren que
tanto el remitente como el receptor tengan claves
compatibles: ya sea una clave compartida entre dos o más
personas o una clave pública para todos los remitentes y
una clave privada para el receptor.
Los creadores de virus utilizan el cifrado para confundir el
código, para dificultar que los escáneres antivirus lo
detecten. En este caso, como el receptor no tiene una
clave para descifrar el virus, el algoritmo de descifrado se
incluye en el código del virus.



Algunos de los primeros programas infecciosos, incluyendo el primer
gusano de Internet y algunos virus de MS-DOS, fueron elaborados como
experimentos, bromas o simplemente como algo molesto, no para causar
graves daños en las computadoras. En algunos casos el programador no se
daba cuenta de cuánto daño podía hacer su creación. Algunos jóvenes
que estaban aprendiendo sobre los virus los crearon con el único
propósito de probar que podían hacerlo o simplemente para ver con qué
velocidad se propagaban. Incluso en 1999, un virus tan extendido
como Melissa parecía haber sido elaborado como una travesura.
El software diseñado para causar daños o pérdida de datos suele estar
relacionado con actos de vandalismo. Muchos virus son diseñados para
destruir archivos en discos duros o para corromper el sistema de
archivos escribiendo datos inválidos. Algunos gusanos son diseñados para
banalizar páginas web dejando escrito el alias del autor o del grupo por
todos los sitios por donde pasan. Estos gusanos pueden parecer el
equivalente en línea al grafiti.
Sin embargo, debido al aumento de usuarios de Internet, el software
malicioso ha llegado a ser diseñado para sacar beneficio de él, ya sea
legal o ilegalmente. Desde 2003 la mayoría de los virus y gusanos han sido
diseñados para tomar control de computadoras para su explotación en
el mercado negro.
 Formatea
tu computador (Antes de un
formateo debes prepararte) Consigue los
drivers de todos el hardware de tu
computador (cámara, sonido, video,
impresoras, etc.) Respalda tu música, fotos,
videos, documentos, los instaladores de
programas (no las carpetas donde fueron
instalados) en un CD o DVD y procede con el
plan.
 ocupa
versiones anteriores, a menos que sea
imprescindible usar la versión nueva. El mejor
recurso para encontrar versiones antiguas
es OldVersion.
+ Usa el sentido común. La mayoría de los
concursos y regalos en internet son una estafa para
obtener tu dirección e-mail y además para meter
basura a tu computador.
 Una
contraseña o clave es una forma
de
autentificación
que
utiliza información secreta para controlar el
acceso hacia algún recurso. La contraseña
normalmente debe mantenerse en secreto
ante aquellos a quien no se les permite el
acceso. Aquellos que desean acceder a la
información se les solicita una clave; si
conocen o no conocen la contraseña, se
concede o se niega el acceso a la
información según sea el caso.

Los estudios y estadísticas sobre seguridad en la gestión de sistemas de información confirman que la mayoría

de sus malos usos provienen de la propia organización, aunque también están sometidos a amenazas externas.

Las principales amenazas son:

a) Amenazas Internas

Divulgación de información confidencial por los trabajadores de la empresa

Envío de mensajes difamatorios bajo direcciones de e mail corporativas

Uso de los sistemas corporativos para la descarga ilegal de obras o almacenamiento de contenidos ilícitos

b) Amenazas externas

Accesos no autorizados a los sistemas de información corporativos

Acceso no autorizado a secretos industriales e información confidencial (intrusión, spyware, etc.…)

Inutilización de los sistemas de información por ataques externos (virus, denegaciones de servicio, etc..).

Defraudaciones (phishing, divulgación de claves de acceso, etc.…).

Uso de los sistemas corporativos por elementos externos para ataques a sistemas informáticos de terceros

2.2. Riesgos

Una falta de control adecuado de dichas amenazas, puede tener consecuencias enormemente negativas para las

empresas y sus órganos directivos:

Riesgos para la empresa

Perjuicios derivados de los daños o inutilización de los sistemas de información

Pérdida de reputación y efectos negativos para la imagen de la empresa

Riesgo de insolvencia 5

Riesgos para los administradores

Responsabilidad civil frente a la empresa, sus accionistas o frente a terceros en caso de falta de diligencia en la









protección de los sistemas informáticos como activo de la
empresa
Posible responsabilidad penal directa en algunos casos
Riesgo para el Director de Sistemas de Información
Posible despido en caso de falta de ejercicio diligente de
sus funciones
Posibles responsabilidades civiles y penales en algunos
casos
2.3. Conclusiones
Constituyendo los sistemas de información un elemento
clave para el éxito empresarial, se hace necesario
disponer de sistemas de protección adecuados frente a sus
amenazas internas y externas, con el fin de asegurar
su adecuado uso, así como para reducir y evitar posibles
responsabilidades laborales, civiles y penales.
Descargar

Navegador apropiado y protegido