amenazas en internet, cómo protegerse

66
Curso sobre amenazas en Internet: cómo protegerse Página 1 AMENAZAS EN INTERNET: CモMO PROTEGERSE INTRODUCCIモN Internet, la red de redes más popular del planeta se ha caracterizado siempre por ser un medio de información de pocas ataduras, primando sobre todos los demás aspectos la libertad, el anonimato de las personas que hacen uso de ella. Esto ha provocado que ciertas personas no hayan podido evitar la tentación de llevar a cabo acciones maliciosas en la red, y hoy en día, es necesario conocer ciertos aspectos sobre seguridad, que nos permitan disfrutar de la red con mayor tranquilidad

Upload: raul-merino-benito

Post on 13-Feb-2016

23 views

Category:

Documents


0 download

DESCRIPTION

Describe los posibles virus y programas maliciosos que existen en las distintas páginas web y en correos electrónicos.

TRANSCRIPT

Page 1: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página 1

AMENAZAS EN INTERNET: CÓMO PROTEGERSE

INTRODUCCIÓN

Internet, la red de redes más populardel planeta se ha caracterizadosiempre por ser un medio deinformación de pocas ataduras,primando sobre todos los demásaspectos la libertad, el anonimato delas personas que hacen uso de ella.

Esto ha provocado que ciertaspersonas no hayan podido evitar latentación de llevar a cabo accionesmaliciosas en la red, y hoy en día, esnecesario conocer ciertos aspectossobre seguridad, que nos permitandisfrutar de la red con mayortranquilidad

Page 2: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página 2

En la mayoría de las ocasiones,bastará con tomar una serie demedidas básicas, y ciertas buenascostumbres cotidianas para realizarcasi cualquier operación en Internet.

Nada mejor que conocer los peligrosexistentes, y las costumbres yherramientas de las que disponemos,para evitar problemas, y sustosinnecesarios

Virus informáticos

¿Qué es?

Un virus es un programa que se copiaautomáticamente y que tiene porobjeto alterar el normalfuncionamiento del ordenador sin elpermiso o conocimiento del usuario.

Page 3: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página 3

¿Cómo actúa?

El funcionamiento de un virusinformático es conceptualmente simple.Se ejecuta un programa que estáinfectado, en la mayoría de lasocasiones, por desconocimiento delusuario.

El código del virus queda alojado en lamemoria RAM del ordenador, aúncuando el programa que lo conteníahaya terminado de ejecutarse. El virustoma el control de los servicios básicosdel sistema operativo, infectando demanera posterior, archivos ejecutablesque sean llamados para su ejecución.

Finalmente se añade el código del virusal del programa infectado y se graba endisco, con lo cual el proceso dereplicado se completa, haciendo copiasde sí mismo e infectando archivos,tablas de partición o sectores dearranque de los discos duros y disquetespara poder expandirse lo másrápidamente posible.

Page 4: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página 4

Tipos de virus

Los tipos más generales de virus quepodemos encontrarnos son:

Worms o gusanos: Seejecutan cuando se inicia elsistema operativo ocupando lamemoria y volviendo lento alordenador, pero no seadhieren a otros archivosejecutables. Utilizan mediosmasivos como el correoelectrónico para esparcirse demanera global.

Troyanos: Suelen ser los máspeligrosos. Funcionan demodo similar al caballo deTroya. Son programas que seinstalan en el ordenador yabren una puerta trasera ocultapara que otros accedan a tuordenador sin que te descuenta. Su misión consiste enespiar o simplemente destruiru obtener información.Ofrecen el acceso delordenador infectado a otroordenador que ejerce elcontrol del primero. Es decir,el Troyano permite que otrousuario manipule a placertodo el PC mientras se estáconectado a Internet.

Jokes o virus de broma: Noson realmente virus, sinoprogramas con distintasfunciones, pero todas con unfin de diversión, nunca dedestrucción, aunque puedenllegar a ser muy molestos...

Page 5: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página 5

¿Cómo se transmite?

Los medios en que un virus puedeatacar o introducirse en nuestroordenador son los siguientes:

Unidades de disco extraíbles:las unidades de disco sonaquellos medios dealmacenamiento en los que seguarda información, medianteficheros, documentos oarchivos. Con ellos se puedetrabajar en un ordenador para,posteriormente, utilizarlos enotro diferente. Algunos deestos medios dealmacenamiento pueden serlos disquetes, CD-ROMs,DVD’s, Pen Drive oMemorias USB,…. Si éstosentraran en contacto con otroordenador y alguno de estosficheros fuera ejecutado, eseordenador estaría infectado.

Redes de ordenadores: Unared es un conjunto o sistemade ordenadores conectadosentre sí físicamente, parafacilitar el trabajo de variosusuarios. Esto quiere decir queexisten conexiones entrecualquiera de los ordenadoresque forman parte de la red,pudiendo transferirseinformación entre ellos. Sialguna de esta informacióntransmitida de un ordenador aotro estuviese infectada, elordenador en el que se recibeserá infectado.

Page 6: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página 6

Internet: Cada día se utilizanmás las posibilidades quebrinda Internet para obtenerinformación, realizar envíos yrecepciones de ficheros,recibir y publicar noticias, odescargar ficheros. Todasestas operaciones se basan enla transferencia deinformación, así como en laconexión de diferentesordenadores en cualquierparte del mundo. Por tanto,cualquier virus puedeintroducirse en nuestroordenador al mismo tiempoque la información recibida.A través de Internet lainfección podría realizarseempleando diferentescaminos como los siguientes:

o Correo electrónico: Enun mensaje enviado orecibido se puedenincluir ficheros adjuntos.Estos ficheros podríanestar infectados,contagiando alordenador destinatario.

o Páginas Web: laspáginas que visitamos enInternet son ficheros detexto o imágenes escritosen un lenguajedenominado HTML. Noobstante también puedencontener programasdenominados ControlesActiveX y Applets deJava o forzar la descargade archivos. Estos sípueden estar infectadosy podrían infectar alusuario que se encuentrevisitando esa página.

Page 7: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página 7

Métodos de protección

Los métodos para contener o reducirlos riesgos asociados a los viruspueden ser los denominados activos opasivos.

Activos

Los métodos activos son aquellos quedetectan y combaten infecciones.

Antivirus: Es un programainformático específicamentediseñado para detectar yeliminar virus. Utilizándolocorrectamente éste seconvertirá en un softwareinfranqueable para los virus ydemás códigos maliciosos. Esmuy importante tener elantivirus actualizado con laúltima base de datos de virusconocidos.

Antivirus-Ejemplos:Gratuitos: AVG, Avast,... Depago: Symantec Norton, McAffee, Panda,..

Filtros de ficheros: consisteen generar filtros de ficherosdañinos si el ordenador estáconectado a una red. Estosfiltros pueden usarse, porejemplo, en el correoelectrónico o usando unfirewall (que los veremos másadelante). En general, losfiltros proporcionan seguridadsin requerir la intervención delusuario, pueden ser muyeficaces, y permitir emplearúnicamente recursos de formamás selectiva.

En http://alerta-antivirus.red.es podremos encontrar software gratuito para protegernos.

Page 8: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página 8

Pasivos

Los elementos pasivos de seguridad,son aquellas normas de seguridad ycomportamientos preestablecidos queayudan a evitar las infecciones.

Copias de seguridad:Mantener una política decopias de seguridad garantizala recuperación de los datos yuna solución cuando nada delo anterior ha funcionado.

Estudiar: Aprender cómo esel software de nuestroordenador, buscandoinformación sobre softwaredañino en sitios en los que sepueda confiar, para así evitarlo

Desconfiar: Si no conocemosalgo, es mejor mantenercautela y no utilizarlo hastaaclarar nuestra duda. Esrecomendable no abrirarchivos de correos deremitente desconocido, o si sesospecha de que puedacontener código malicioso.Aunque sea de enteraconfianza, debemos analizarel archivo con un antivirusantes de abrirlo. Esaconsejable también aplicaruna política de contraseñas yde seguridad a la red local o alacceso a Internet. Muchoscreadores de virus buscansensación de vulnerabilidad alprovocar las condiciones decontagio idóneas que permitanuna infección del virus a nivelmundial y causar daños sindejar rastro de su presencia.

Page 9: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página 9

Hacer reenvíos seguros deemail: Cuando recibamos unemail sospechoso de contenervirus o que hable de algo quedesconocemos convieneconsultar su posible infeccióno veracidad (por ejemplo apartir de buscadores de lawww). Sólo si estamosseguros de la ausencia de virusdel mensaje o de que lo quedice es cierto e importante deser conocido por nuestroscontactos lo reenviaremos,teniendo cuidado de poner lasdirecciones de correoelectrónico de los destinatariosen la casilla CCO (Con CopiaOculta). Así evitaremos lapropagación de mensajes convirus, spam y mensajes conphishing o hoax.

Informar a nuestroscontactos: Conviene quehagamos saber lo mencionadoen el punto anterior a nuestroscontactos en cuanto nosreenvían mensajes con virus ocontenido falso o sin utilizar lacasilla CCO.

Limpiar y eliminar el virus:En el caso de que nuestramáquina resulte infectadadebemos proceder a sudesconexión inmediata de lared, ya sea local o Internet(esto se hace para evitarcontagios a otras máquinas) y,una vez aislada, aplicar unprograma Antivirusactualizado para tomar laacción que se corresponda.

Page 10: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página10

Restauración completa: Encaso de que el virus sea tanvirulento que destruya lalógica de una unidad dealmacenamiento, se deberárecurrir a la restauracióncompleta con formateocompleto. Téngase en cuentaque esta operación dejará lamáquina tal y como estaba eldía que se adquirió. Susconfiguraciones y demásquedarán borradaspermanentemente.

¿Cómo funcionan los antivirus?

Descarga

Un antivirus, es un programa, unaaplicación. Para bajar un antivirusgratuito, lo buscamos, vamos a supágina oficial, buscamos la página dedescarga y lo descargamos.

Por ejemplo, el antivirus Avast, cuyapágina de descarga es:www.avast.com.

Page 11: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página11

Instalación

Una vez tenemos descargado elarchivo (en este caso setupesp.exe) loejecutamos y vamos siguiendo lospasos del asistente de instalación.

Dependiendo del antivirus, una vezacabada su instalación, nos pediránuna licencia.

En concreto para Avast, nosredirecciona a una página dondedebemos poner nuestros datos ynuestro correo para que nos envíenesa licencia (una clave alfanumérica)que deberemos escribir al ejecutar elprograma la primera vez.

Actualización

Para que un antivirus sea útil, tieneque tener las últimas definiciones devirus que están en la red. Para ello,tiene que estar actualizado.

Los antivirus se suelen actualizar deforma automática, bien a unadeterminada hora programada, bien aliniciar su ejecución o elordenador,...Pero también hayalgunos que hay que actualizar deforma manual, buscando yseleccionando la opción adecuada,por ejemplo un botón llamadoActualizar, o Live Update.

En cualquiera de los casos, descarganesa base de virus y las nuevasactualizaciones que tengan para elprograma.

Page 12: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página12

Funcionamiento

Periódicamente, debemos escanearnuestros archivos en busca de virus,para proteger nuestro ordenador yevitar infecciones, así como esobligatorio el escaneo del correoelectrónico.

Los resultados obtenidos tras elanálisis, se presentan en un informefinal, en el que nos encontraremos lasiguiente información:

Archivos desinfectados:archivos que contenían virus,pero cuya infección ha sidoneutralizada. Podemos seguirutilizando esos archivos sinproblema.

Archivos infectados: quecontienen virus, y no hanpodido ser desinfectados. Nospreguntará si queremosborrarlos o ponerlos encuarentena.

Archivos borrados: archivoscon virus que para evitar suejecución o futurasinfecciones, han sido borradosdirectamente.

Page 13: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página13

Enlaces

http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico (informaciónsobre virus)

http://alerta-antivirus.red.es/portada/(nuevas amenazas, y descarga deútiles gratuitos).

http://www.enciclopediavirus.com/home/index.php (Información sobrenuevos virus y como combatirlos(Información sobre nuevos virus ycómo combatirlos).

Cortafuegos (Firewall)

¿Qué es?

Un firewall, es un dispositivosoftware o hardware que secomplementa con los antivirus paraofrecer la máxima seguridad en suscomunicaciones vía Internet. Porejemplo, evita que entren personas noautorizadas en su equipo (como loshackers) o bloquea las descargas deficheros de páginas no seguras. Unfirewall es simplemente un filtro quecontrola todas las comunicacionesque pasan de una red a la otra y enfunción de lo que sean permite odeniega su paso. Para permitir odenegar una comunicación el firewallexamina el tipo de servicio al quecorresponde, como pueden ser elWeb, el correo o el IRC.

Page 14: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página14

¿Para qué sirve?

El firewall te protege el equipo de losiguiente:

Protege de intrusiones. Elacceso a ciertos segmentos dela red de una organización,sólo se permite desdemáquinas autorizadas de otrossegmentos de la organizacióno de Internet.

Protección de informaciónprivada. Permite definirdistintos niveles de acceso ala información de manera queen una organización cadagrupo de usuarios definidotendrá acceso sólo a losservicios y la información quele son estrictamentenecesarios.

Optimización de acceso.Identifica los elementos de lared internos y optimiza que lacomunicación entre ellos seamás directa. Esto ayuda areconfigurar los parámetrosde seguridad.

Page 15: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página15

¿Cómo actúa?

Cuando alguien en Internet o en unared intenta conectarse a un equipo, eseintento se conoce como “solicitud nosolicitada”. Cuando el equipo recibeuna solicitud no solicitada, Firewall deWindows bloquea la conexión.Cuando un programa tiene que recibirinformación desde Internet o de unared, el servidor de seguridad lepregunta si desea bloquear odesbloquear (permitir) la conexión yle mostrará una ventana la de laimagen de la derecha.

Si elige desbloquear la conexión,Firewall de Windows crea unaexcepción de modo que el servidor deseguridad no se interpondrá cuandoese programa tenga que recibirinformación en el futuro.

Firewall de Windows

Page 16: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página16

Para abrir el Firewall de Windows yconfigurar debe realizar los siguientespasos:

1. Haz clic en Inicio y, acontinuación, haz clic enPanel de control.

2. Haz clic en Firewall deWindows.

Configuración

El acceso a la configuración delFirewall se realiza como se haindicado en el anterior punto, laconfiguración de firewall te permiterealizar excepciones para que no tebloquee el acceso a contenidos ytambién para acceder a través de algúnpuerto.

Hay que tener en cuenta que si setiene muchas excepciones y puertosabiertos, el equipo puede ser muchomás vulnerable.

Page 17: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página17

Excepciones

Cada vez que permite una excepciónpara que un programa se comunique através de Firewall de Windows, elequipo se vuelve más vulnerable.Permitir una excepción es como hacerun agujero en el servidor deseguridad. Si hay demasiadosagujeros, no queda mucha pared en elmuro que es el servidor de seguridad.Los piratas informáticos suelen usarsoftware que examina Internet enbusca de equipos con conexiones sinproteger.

Para contribuir a reducir el riesgo parala seguridad:

Permite una excepciónúnicamente cuando la necesiteen realidad.

No permitas nunca unaexcepción para un programaque no reconozcas.

Quita una excepción cuandoya no la necesites.

Para dar permisos a un programapulsa el botón Agregar programa yselecciona el programa que deseasañadir.

Page 18: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página18

Agregar un puerto

El Firewall detecta automáticamentelos puertos que usa el programaseleccionado y los abre cuando eseprograma se ejecuta, cerrándoloscuando el programa se cierra. Aunqueseleccionando un programa en elcuadro de diálogo de “Excepciones” ypulsando el botón “Modificar”podemos controlar individualmentelos puertos que se abren al ejecutar elprograma.

Page 19: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página19

Programas Espía (Spyware)

¿Qué es?

Los programas espía o spyware sonpequeños programas que se instalan ennuestro ordenador, y que trabajan ensegundo plano (background) demanera que no nos percatamos de suejecución.

¿Cómo actúa?

Page 20: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página20

El spyware es desarrollado porempresas que buscan obtenerbeneficios económicos por mediospoco ortodoxos.

Así, recogen información de losusuarios afectados, con el fin deconocer sus gustos y preferencias.Esta información es utilizada por laspropias empresas o vendidas aterceros.

También pueden distribuir publicidaden diferentes formatos, parapromocionar productos o serviciospropios o de terceras empresas.

¿Cuál es su objetivo?

Su función es recopilar informaciónsobre hábitos de navegación,preferencias o gustos del usuario paraposteriormente mandar esos datos aterceros con un fin comercial.

Page 21: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página21

Otro tipo de software espía es elAdware (Advertising Software). Es untipo de spyware que lo que hace esmostrar anuncios publicitariosempleando para ello cualquier tipo demedio (ventana emergente, banners,cambio de la página de inicio delordenador, cambio del fondo deescritorio, etc.).

Al mostrar al anunciante, alguienpodría pensar que sería fácil localizaral anunciante que está detrás de esteadware.

Pero esto no es así. Por norma general,el adware se introduce en nuestroordenador a través de pequeñasaplicaciones freeware (gratuitas) oshareware (en evaluación), de maneraque al aceptar las condiciones deinstalación de estos programas,también aceptamos de manerainvoluntaria la instalación del adware.

¿Cómo se transmite?

Principalmente a través de tres vías:

A través de un virus troyano A través de los controles

ActiveX al visitar una páginaWeb.

A través de aplicacionesdescargadas en Internet conlicencia Shareware oFreeware, conocido comoadware

¿Cómo sé si tengo Spyware?

Page 22: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página22

Es difícil adivinar a simple vista si unordenador está siendo víctima dealguna de estas amenazas. La certezasólo se consigue usando un buenpaquete integrado de seguridadcorrectamente actualizado.

Sin embargo, hay ciertos síntomas quedelatan la posible presencia deprogramas espía o adware (aunquetambién pueden deberse a otrosproblemas ajenos a los mismos):

Aparición sin motivo aparentede ventanas emergentes,banners o cualquier otro tipode información publicitaria.

Cambio repentino de la páginade inicio de nuestro navegadorde Internet.

Bloqueo inesperado delnavegador de Internet.

Lentitud repentina en elfuncionamiento del ordenador.

El ordenador se bloquea enmomentos de carga excesiva,cuando antes no lo hacía.

Aparición de un fondo deescritorio publicitarioadvirtiendo que nuestro PCestá infectado.

Métodos de protección

Page 23: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página23

Para combatir con estos pequeñosprogramas, disponemos de losantivirus o cortafuegos más recientesque también son capaces de eliminarprogramas espía, como Norton,Kaspersky y Zone Alarm.

También hay programasespecializados en eliminar o bloquearprogramas espía, como Spy-bot, Ad-Aware,...

Se recomienda no usar un únicoprograma antiespía (también llamadoAnti Spyware). El uso combinado, devarios de ellos, ofrece una protecciónmucho más completa, dado que enmuchas ocasiones la detección y elcomportamiento ante una infecciónson complementarios entre sí.

Anti–espías gratuitos

Anti–espías basados en Firmas, para usopersonal.

Spybot – Search & Destroy.www.saver-networking.org/es/index.html

Lavasoft Ad–Aware.www.lavasoftusa.com

Inmunizadores

Lentitud repentina en el funcionamiento delordenador.

SpywareBlaster.www.javacoolsoftware.com/spywareblaster.html

¿Cómo funcionan los Anti Spyware?

Page 24: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página24

Descarga

Un Anti Spyware (anti–espías), es unprograma con la misión de impedir laentrada de spywares en nuestrosistema, o la de eliminarlo si ya estádentro

Para descargar un anti–espíasgratuito, por ejemplo Spy-bot, sólotenemos que ir a su página oficial enespañol, www.safer-networking.org/es/index.html, accedera la zona de descargas y picar en elenlace Spybot-search & Destroy ver,(donde ver es el número de la últimaversión estable).

Después debemos escoger cuál es elservidor desde el que lo queremosdescargar. Elegimos uno, pinchamosen Descargar ahora (Downloadnow), y lo guardamos en nuestroordenador.

Instalación

Una vez tenemos descargado elarchivo, en este caso spybotsd15.exe,lo ejecutamos y vamos siguiendo lospasos indicados por el asistente deinstalación, bienvenida, licencia,carpeta de destino, iconos de inicio yacceso directo,...

Page 25: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página25

Actualización

Para que un anti–espía sea útil, tieneque tener las últimas definiciones deSpyware que están en la red, para ello,tiene que estar actualizado.

Los anti–espías se suelen actualizar deforma automática, o bien a peticióndel usuario. Los objetos queactualizan son la base de datos deprogramas espía y en algunasocasiones componentes del programa,para mejorar su funcionamiento yrendimiento.

Funcionamiento

De forma periódica debemos escanearnuestros archivos y registro en buscade espías, para proteger nuestroordenador.

Con el escaneo, obtenemos un informey una lista con los archivos o espíasdetectados. El anti–espía puedeofrecernos la posibilidad deeliminarlos o no.

Generalmente la opción de eliminaciónlleva consigo la creación de una copiade seguridad. Esto permite larecuperación de los archivos o datoseliminados, en el caso de que uno deque un programa tenga dependencia deuno de ellos, y la ejecución se veaafectada por su desaparición.

Page 26: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página26

Enlaces

http://es.wikipedia.org/wiki/Programa_esp%C3%ADa (definición despyware).

http://www.infospyware.com/(información sobre los últimosspyware).

http://www.publispain.com/spyware/.

http://www.infospyware.com/Que%20son%20los%20Spywares.htm(más información sobre qué son ycómo combatirlos).

AMENAZAS POR CORREO ELECTRONICO

Spam

¿Qué es?

Page 27: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página27

Actualmente se denomina Spam ocorreo basura a todo tipo decomunicación no solicitada, realizadapor vía electrónica.

De este modo se entiende por Spamcualquier mensaje no solicitado.

Page 28: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página28

¿Cómo actúa?

El correo electrónico no deseado, actúallenando el buzón de propaganda nosolicitada y en muchas ocasionesmolesta.

Simplemente llega a nuestro buzón ysu daño se limita a desperdiciar tiempoy espacio.

¿Cuál es su objetivo?

Tiene el fin de ofertar, comercializar otratar de despertar el interés respectode un producto, servicio o empresa.

Además, en muchas ocasiones loscontenidos rozan la ilegalidad, si esque no son manifiestamente ilegales,como la pornografía infantil.

Page 29: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página29

¿Cómo se transmite?

Aunque se puede hacer por distintasvías, la más utilizada entre el públicoen general es el correo electrónico.

El bajo coste de los envíos víaInternet, su posible anonimato, lavelocidad con que llega a losdestinatarios y las posibilidades en elvolumen de las transmisiones, hanpermitido que esta práctica se realicede forma abusiva e indiscriminada.

Otra modalidad de Spam es mediantemensajes de texto en el móvil, queprincipalmente son publicidad de losoperadores móviles, de este tipo deSpam no está muy difundido debido acoste del envío de los mensajes.

La forma en que se distribuye puedeser variada, pero en la mayoría deocasiones responde a métodosconocidos:

Hay programas que envían deforma automática correoselectrónicos a direcciones decorreo no conocidas,generadas de forma aleatoria.

Otros llegan a través depublicidad falsa o engañosa anuestros buzones, y nosotrosnos encargamos dedistribuirlos de forma“gratuita”, pordesconocimiento, y siemprepensando que hacemos unfavor enviándolo.

Page 30: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página30

Métodos de protección

No existen programas específicos quenos protejan de este mal, más molestoque peligroso.

Los programas gestores de correo(Outlook, Thunderbird, Eudora,...), eincluso los correos web (Hotmail,Yahoo, Gmail,...), tienen filtros ycomplementos llamados anti–spam,que bloquean, borran y evitan elmolestos correo basura.

Pero estos gestores tienen uncomportamiento de aprendizaje, en elcual somos nosotros los que debemosir enseñándole cuáles son los correosque deben bloquear o eliminar, lo querequiere paciencia y conocimiento.

Por ello, la mejor forma de evitar elspam, es conocer y cumplir lassiguientes normas:

No reenviar mensajes partede una cadena de correoelectrónico.

No hacer envíos a amigos ocolaboradores en los queaparezcan muchasdirecciones y, si se hace, usarel campo CCO (y no el campo“Para”) para que nuestroscontactos no vean lasdirecciones de correo de todoslos destinatarios cuandoreciben el mensaje.

Igualmente, si reenvías uncorreo electrónico que yacontiene alguna dirección en elmensaje, asegúrate de

Page 31: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página31

borrarla.

Al rellenar una inscripciónno dar el correo. Si esnecesario dar una direccióncorrecta, para recibircontraseñas o confirmación dela suscripción, etc., utiliza unaredirección temporal, o unacuenta gratuita extraprescindible de las que seofrecen en la mayoría de losportales de Internet. No sedebe hacer caso de lasrecomendaciones del tipopreferiblemente cuenta nohotmail.

Leer los correos deremitentes sospechosos comotexto, y no como HTML.

No enviar nunca mensajes alspammer, aunque prometandejar de enviar spam si se lespide. A menudo ofrecen unaforma de anular la suscripcióna su boletín de mensajes (loque en inglés llaman “opt-out”,u optar por salir) que sueleconsistir en mandar un mensajea una dirección de [email protected]. Simandas un mensaje a dichadirección con la esperanza dedejar de recibir correo nosolicitado, sólo estásconfirmando que tu cuentaexiste y está activa, por lo queacabarás recibiendo más spamque antes.

Page 32: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página32

Hay formas de bloquearmensajes que tengan ciertascaracterísticas, por ejemplo, sien el asunto aparece la palabra“porno”. Sin embargo,muchos spammers escribenalgunas palabras con faltasintencionadas de ortografía ointroducen algún espacio osigno de puntuación en lapalabra más propensa a serbloqueada (por ejemplo,escribirían “p0rn0” o “p o r no”). Por lo que bloquearmensajes no suele ser muyútil.

Cómo filtrar el spam en el correo electrónico

Utilizando el cliente de correoelectrónico Mozilla Thunderbird,vamos a conseguir filtrar el spam quenos llegará a nuestro correo, los pasosa seguir son los siguientes:

En primer lugar debemosactivar el filtro desde:Herramientas > Controles deCorreo Basura.Aunque se puede configurar deotra manera, la opción másrecomendada es la que semuestra en la imagen.Thunderbird con estas reglasya es capaz de distinguiralgunos correos spam ymandarlos a la carpeta de“Correo basura”. Al principioes recomendable revisar estacarpeta porque puede ser quealgún correo deseado se vaya

Page 33: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página33

ahí.

Podemos crear reglas de filtrado paradirigir los correos a una carpetadeterminada. Para poner reglasdebemos ir a Herramientas > Filtrosde Mensaje, pulsar sobre nuevo, eintroducir una palabra por la quefiltrar. Después debes configurar cómova a distinguir Thunderbird lo que esspam y lo que no, para ello puedesdecirle que busque una palabra entre eltítulo, el cuerpo del mensaje oremitente.

Enlaces

http://es.wikipedia.org/wiki/Spam:información sobre Spam.

http://www.iec.csic.es/CRIPTONOMICON/spam/: información de quees y prevenirse

http://www.pandasoftware.es/virus_info/spam/

http://www.ftc.gov/bcp/conline/edcams/spam/espanol.htm: informaciónsobre spam y otras estafas online.

http://www.mozilla-europe.org/es/products/thunderbird/:página oficial de MozillaThunderbird.

Page 34: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página34

Phising y Carding

¿Qué es Phising?

El phising es una estafa desuplantación de identidad.

Consiste en el envío masivo demensajes electrónicos que fingen sernotificaciones oficiales, con el fin deobtener datos personales y bancariosde los usuarios para hacerse pasar porellos en diversas operaciones “online”.

¿Qué es Carding?

Page 35: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página35

El carding es otro tipo de estafa queconsiste, al igual que el phising, en elenvío de mensajes electrónicos nosolicitados enviados con la finalidadde engañar a los consumidores paraque revelen los números de sus tarjetasde crédito, datos de sus cuentasbancarias, contraseñas y demásinformación delicada. Estainformación es vendida a terceros,quienes podrían utilizarla para cometerfraude o incluso robo de identidad.

¿Cómo actúan?

El procedimiento es el siguiente. Elusuario recibe un mensaje de correoelectrónico, aparentemente deinstituciones financieras o deWebsites haciéndole creer que espreciso verificar sus datosfinancieros personales, tales comonúmeros de tarjeta de crédito,nombre de usuario y contraseña decuentas bancarias, número deseguridad social, etc...

Page 36: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página36

¿Cuál es su objetivo?

Su principal objetivo es disponer delos datos de tarjetas de crédito obanca on–line de la víctima para poderrobarle el dinero, ya sea comprando omediante banca electrónica.

¿Cómo se transmite?

Su transmisión es mediante el correoelectrónico aunque no se descarta elteléfono, fax o similar.

Ellos mandan correos electrónicoscuyo formato suele ser un plagio delos utilizados habitualmente porbancos conocidos, sitios web de ventaon-line, compañías de tarjetas decrédito, etc.., y a menudo empleanestrategias como la de hacer creer alusuario que se sospecha que su tarjetade crédito puede haber sido utilizadade manera fraudulenta, por lo que laentidad financiera se pone en contactocon el titular para validar los datos.

Evidentemente esto no es cierto, y setrata de un intento de engaño.

Page 37: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página37

Métodos de protección

Existen varias técnicas diferentes paracombatir el phising, incluyendo lalegislación y la creación detecnologías específicas que tienencomo objetivo evitarlo.

Normas básicas

Una estrategia adoptada por algunasempresas es la de entrenar a losempleados de modo que puedanreconocer posibles ataques.

Algunos consejos para reconocer yevitar un intento de phising:

Desconfiar de los correos quesolicitan confirmación de datosfinancieros directamente desdeel propio correo:

o a través de un enlace.Los bancos, sitios decomercio electrónico,etc. no ponen nuncaenlaces directos a suweb. Siempre tienesque abrir otra ventanadel navegador y escribirallí la direccióncorrecta.

o a través de lacontestación al correo.Las empresas decomercio electrónicoenvían correos paradarnos información, através de una cuentagenérica a la queespecíficamente dicen

Page 38: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página38

que no se responda.

Page 39: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página39

Un usuario al que se lecontacta mediante un mensajeelectrónico y se le hacemención sobre la necesidad deverificar una cuenta electrónicapuede:

o contactar con lacompañía quesupuestamente le envíael mensaje

o escribir la direcciónweb de un sitio seguroen la barra dedirecciones de sunavegador para evitarusar el enlace queaparece en el mensajesospechoso dephishing.

Muchas compañías, incluyendo eBayy PayPal, siempre se dirigen a susclientes por su nombre de usuario. Siun correo electrónico se dirige alusuario de una manera genérica, esprobable que se trate de un intento dephishing.

Page 40: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página40

Forma técnica

Hay software anti-phishingdisponible. La mayoría de estosprogramas trabajan identificandocontenidos phishing en sitios web ycorreos electrónicos. Algunossoftware anti-phishing pueden porejemplo, integrarse con losnavegadores web y clientes de correoelectrónico como una barra deherramientas que muestra el dominioreal del sitio visitado.

Los filtros de spam también ayudan aproteger a los usuarios de los phishers,ya que reducen el número de correoselectrónicos relacionados con elphishing recibidos por el usuario.Muchas organizaciones hanintroducido la característicadenominada pregunta secreta, en laque se pregunta información que sólodebe ser conocida por el usuario y laorganización.

Las páginas de Internet también hanañadido herramientas de verificaciónque permite a los usuarios verimágenes secretas que los usuariosseleccionan por adelantado; si estasimágenes no aparecen, entonces elsitio no es legítimo. Aunque cuantomás avanza la tecnología paraevitarlo, también avanza con nuevastécnicas de phising.

Muchas compañías ofrecen a bancos yotras entidades que sufren ataques dephising, servicios de monitoreocontinuos, analizando y utilizandomedios legales para cerrar páginas concontenido ilegal.

Page 41: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página41

El Anti-Phising Working Group,industria y asociación que aplica laley contra las prácticas de phising, hasugerido que las técnicasconvencionales de phising podrían serobsoletas en un futuro a medida quela gente se oriente sobre los métodosde ingeniería social utilizadas por losphishers.

Nunca deberemos proporcionarnuestros datos bancarios si noestamos en la página Web de nuestrobanco. Debemos acceder a éstaescribiendo la dirección y nunca através de un enlace. Antes de escribirnuestros datos, deberemos fijarnosque estamos en una página segura: ladirección comienza por https:/ enlugar de http:// y aparece el icono deun candado en la parte inferiorizquierda de la página, o bien al ladode la barra de direcciones.

Enlaces

http://es.wikipedia.org/wiki/PhishingForma técnica (informaciónsobre phising y carding)

http://www.uprb.edu/es/rectoria/osi/documentos/fraude.html (fraudesen Internet)

http://seguridad.internautas.org/html/451.html (qué es y cómoprotegerse del phising)

Page 42: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página42

Hoax

Hoaxes o falsos virus: Son mensajescon una información falsa;normalmente son difundidos medianteel correo electrónico, a veces con finde crear confusión entre la gente querecibe este tipo de mensajes o con unfin aún peor en el que quierenperjudicar a alguien o atacar alordenador mediante ingeniería social.

Los hoaxes se dividen principalmenteen las siguientes categorías:

Regalos de grandes compañías. Alertas sobre virus incurables Cadenas de solidaridad Mensajes de temática religiosa Leyendas urbanas Cadenas de la suerte Métodos para hacerse

millonario

Algunos detalles para reconocer queun correo electrónico es un Hoaxson:

No contienen firma Se pide reenviarlo a todos los

contactos Te hacen pedir deseos y al final

del mensaje te dicen que si nolo reenvías no se te cumple eldeseo.

Algunos indican que por cadareenvío una empresa donaráunos cuantos centavos a algunapersona en problemas

Page 43: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página43

Cuando se recibe un correo de este estilose debe actuar de la siguiente manera:

No reenviar los correos Si se reenvía un correo utilizar el

campo “BCC” (Con copiaOculta), además seleccionar ypegar la parte del mensaje quevamos a reenviar

Si se utiliza la opción “Reenviarmensaje o Forward”, seincorporan todas las direccionesque han sido incluidas en elcampo “Para” y “CC”

Explicar a los amigos cuáles sonlas consecuencias de reenviarles ydecirles que no lo vuelvan hacer

El propósito de un Hoax es:

Colapsar la red. Cada individuo,por lo general, reenvía el correo atodos sus conocidos.

Crear una base de datos de e-mails a costa de los que lo reciben.Es muy frecuente que los correoselectrónicos de la gente que lo enviótiempo atrás aparecen en estemensaje, además de todos nuestroscorreos. De vez en cuando, elmensaje vuelve a llegar a su autor, yse hace con un montón dedirecciones de e–mail.

Ejemplos sobre Hoax que se han propagadoen la red:http://virusattack.virusattack.com.ar/hoaxes/.

Page 44: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página44

Vishing

Vishing, nombre que proviene deVoIP y Phishing, es la técnicamediante la cual le llega un mail a lavíctima simulando provenir de unaentidad bancaria o financiera.

El fraude consiste en generarcorreos electrónicos con ellogotipo de los bancos y sonenviados a miles de cuentas decorreo que previamente han sidorecogidas mediante otro correo. Eneste caso al usuario no se le pide queacceda a ninguna página web, lo quese pide es que realice una llamadatelefónica al número que se indicaen el correo electrónico.

En ese número, una personahaciéndose pasar por la entidad ofreceuna serie de opciones. Luego, nospedirán para verificar losmovimientos ingresados nuestrosdatos, como cuenta bancaria y clave,dándoles acceso a otras personas paraque nos roben nuestro dinero.

Hay que tener en cuenta que nuncanos enviará una entidad bancaria uncorreo electrónico con el número deteléfono para consultar o cambiarnuestros datos bancarios personales.

Page 45: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página45

AMENAZAS POR TELÉFONO MÓVIL – VIRUS EN EL MÓVIL

Un teléfono móvil puede infectarsepor un virus, al igual que se puedeinfectar un ordenador. La amenaza devirus en los teléfonos móviles estáaumentando en la misma medida quelos creadores de software empleantecnologías más sofisticadas yestandarizadas que facilita a los virusextenderse no sólo en ciertosdispositivos, sino en toda la industria.

Algunas formas de infectar un móvil:

Utilizando las capacidades deBluetooth: Este se propaga através del Bluetooth ya que seestán enviando señales deforma constante, cuando estábuscando dispositivos con losque se pueda conectar.Entonces cuando undispositivo infectado encuentraotro teléfono se conecta a él yle envía el virus. El nuevoteléfono buscaráconstantemente otros teléfonoscon lo que conectarse, einfectará a todos aquellos quese crucen en su camino.

Utilizando el servicio demensajes cortos omultimedia. Cuando un

Page 46: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página46

teléfono infectado con el virusrecibe un mensaje corto o unomultimedia, se envía unarespuesta, aunque en realidadlo que hace es infectar elteléfono.

Más formas de infectar un móvil:

Compartiendo archivosentre sí; a través de redes paracompartir archivos o delprotocolo de mensajes IRC.Este virus funciona de lasiguiente manera:

o Alguien lo descarga ylo instala

o Una vez instalado,ataca al gestor deaplicación del teléfonoy no permite que seinstalen nuevosprogramas

o Evitará también que sedesinstale el virus

o La única solución paracombatir el virus esformateando elteléfono móvil

Page 47: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página47

Para combatir este tipo de virus en elmóvil se puede instalar un antivirusque nos ayude a combatir el malwareespecífico para estos dispositivos, yaque pueden ocasionar graves daños.

Una vez instalado, el softwaremonitoriza las posibles vías deentrada de ficheros maliciosos como:Bluetooth, mensajes cortos omultimedia o navegación. Además,algunos antivirus también incorporanun paquete antispam y servicio paraactualizarlo automáticamente.

OTRAS AMENAZAS

Pharming

. ¿Qué es?

El pharming es un tipo de estafa, queconsiste en manipular lasdirecciones DNS (Domain NameServer – Servidor de Nombres deDominio) que utiliza el usuario.

De esa forma se puede redirigir alusuario donde el ladrón quiere, yconseguir contraseñas, tarjetas decrédito y demás información

¿Cómo actúan?

Page 48: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página48

Primero debemos saber que un DNS esun sistema de nombres que permitetraducir de nombre de dominio adirección IP y viceversa. Por ejemplo elnombre del dominio www.google.escorresponde a la dirección IP64.233.183.104

Aunque Internet sólo funciona en base adirecciones IP, el DNS permite el uso denombres de dominio que son bastantemás simples de recordar, pero quetambién pueden causar muchosconflictos.

Cuando un usuario teclea unadirección en su navegador, ésta debeser convertida a una dirección IPnumérica. En los servidores DNS sealmacenan tablas con las direccionesIP de cada nombre de dominio. A unaescala menor, en cada ordenadorconectado a Internet hay un fichero enel que se almacena una pequeña tablacon nombres de servidores ydirecciones IP, de manera que no hagafalta acceder a los DNS paradeterminadas direcciones.

Page 49: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página49

¿Cuál es su objetivo?

El fin de esta técnica no es otro quehacerse con los números de cuentas,usuarios y contraseñas de bancosvirtuales y otras entidades quemanejan dinero real.

¿Cómo se transmite?

Puede ser mediante virus, spyware,por lo que se consigue estamanipulación del DNS, y con ello losladrones de datos consiguen que laspáginas visitadas no se correspondancon las auténticas, sino con otrascreadas para recabar datosconfidenciales, sobre todorelacionadas con la banca online.

Page 50: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página50

Métodos de protección

Anti–pharming es el término usadopara referirse a las técnicas utilizadaspara combatir el pharming. Algunosde los métodos tradicionales paracombatirlo son:

Utilización de softwareespecializado. Suele serutilizado en los servidores degrandes compañías paraproteger a sus usuarios yempleados de posibles ataquesde pharming y phising.

Addons para los exploradoresweb, como por ejemplotoolbars (barras deherramientas).El uso deaddons en los exploradoresweb permite a los usuariosdomésticos protegerse de estatécnica.

Protección DNS. Permiteevitar que los propiosservidores DNS seanhackeados para realizarataques pharming. Los filtrosanti-spam normalmente noprotegen a los usuarios contraesta técnica.

Otra forma de combatir, esfijarse en el certificado devalidez de la página y laconexión segura SSL. Esdecir, que el protocolo en vezde ser http:// sea https:// y queencontremos un candado en labarra de estado, que nosidentifica a quien estáconcedido ese certificado ypodremos estar seguros de queesa página es real.

Page 51: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página51

Enlaces

http://es.wikipedia.org/wiki/Pharming (información sobre pharming)

http://seguinfo.blogspot.com/search/label/pharming (noticias sobrepharming)

http://www.microsoft.com/spain/athome/security/privacy/pharming.mspx (información sobre pharming)

Redes P2P

Una red P2P (Peer to Peer), sirvepara compartir archivos de una formalegal en la que los usuarios compartenarchivos de formato digital y software,sin el uso de un servidor, es decir, losdatos que se descargan pasan de unusuario a otro sin tener que hacerlo porun servidor.

El intercambio de archivos a través deRedes P2P pone en peligro laseguridad y privacidad de nuestroordenador por los siguientes motivos:

Page 52: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página52

Programas Espías(Spyware): es un programaque acompaña a otro y seinstala automáticamente en elordenador, generalmente sinpermiso de su propietario y sinque éste sea consciente de ellopara recoger informaciónpersonal.

Privacidad: el usuariocomparte algunas vecesarchivos confidenciales, datoseconómicos, etc. Esto sucedeporque la carpeta o el disco enque hemos compartido losarchivos también seencuentran nuestrosdocumentos privados.

Virus: si intercambiamosficheros en las redes P2P,nuestro ordenador se volverámás vulnerable porquepodemos ser víctima del virusque ha infectado a otrosordenadores en las redes P2P.

Algunas recomendaciones a la horade realizar descargas para no tenerproblemas son:

Ser cuidadoso al descargararchivos desde redes P2P, yaque es muy común descargarun código malicioso de unprograma o archivo altamenterequerido. Luego, el usuario aldescargar estos archivos enrealidad está descargando elprograma dañino. Por lo tanto,cuando descarguemos unarchivo es aconsejable pasarleel antivirus.

Page 53: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página53

Apagar el ordenador cuandono se esté utilizando, sobretodo si se dispone de unaconexión permanente aInternet.

Cuando se descarga unarchivo fijarse en la extensióndel archivo ya que algunas nocorresponde con el tipo dearchivo.

Asegurarnos que nuestroordenador esté protegido conantivirus, programas anti–spyware y que tenga instaladoun cortafuegos, que bloquee ydeniegue el acceso de la red atu ordenador.

Page 54: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página54

ACTUALIZACIONES DEL SISTEMA OPERATIVO

¿Qué es?

Aplicar actualizaciones del sistemaoperativo es una tarea utilizada paraagregar nuevas funcionalidades ysolventar posibles errores o agujerosde seguridad detectados en el sistema.

¿Qué peligros conlleva no actualizar?

Un equipo que no se encuentreactualizado sufre el riesgo de servulnerable ante los nuevos virus.Además tu equipo al no actualizarsese podrá quedar obsoleto.

Si no se actualiza, no dispondremosde las nuevas herramientas yutilidades que nos brindan losprogramas con los que trabajamos.

Los drivers, son el medio decomunicación que tiene el softwarecon el hardware, entonces si no seencuentran actualizados, nosacaremos el mejor partido a nuestro

Page 55: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página55

equipo.

Ventaja de actualizarse

Estar al día es muy importante, sobretodo si tienes un ordenador con el querealizas tus trabajos o navegas porInternet y tenerlo actualizado esfundamental.

Un ordenador no sirve para nada si notiene programas, del mismo modo, sino los actualizamos, puede quedarobsoleto.

Las descargas de actualización que seobtienen para el sistema operativo,suelen ser para corregir problemas deseguridad o de mal funcionamiento.

Actualización de Windows

El sistema operativo Windows incluyeun sistema de actualizaciones queimplica la conexión a Internet (a laspáginas web de Microsoft) paracomprobar periódicamente si existenactualizaciones o parches nuevos. Lasactualizaciones se pueden realizar devarias maneras que son las siguientes:automáticamente, pidiendoconfirmación del usuario y cuando elusuario lo desee.

Para configurar las actualizaciones deWindows:

Panel de Control -> ActualizacionesAutomáticasInicio -> Todos los Programas ->

Page 56: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página56

Windows Update (se realiza a travésde Internet)

Actualizaciones automáticas

Puede obtener actualizacionesautomáticas de Microsoft para notener que acordarse de comprobar lasactualizaciones críticas que mantienenprotegido el equipo. Si ejecutaWindows XP Service Pack 2, esprobable que la característica deactualizaciones automáticas ya estéactivada.Las actualizaciones automáticas en elequipo se encuentran en el Panel deControl -> ActualizacionesAutomáticas.Cuando haya una nueva actualización,aparecerá una notificación en laesquina inferior derecha de la pantallapara avisarle. Haciendo clic en ella seinicia el proceso de instalación de lasúltimas actualizaciones críticas paraque el equipo esté protegido.

Windows Update

Page 57: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página57

Windows Update es una sección enlínea del sitio Web de Microsoft queofrece las últimas actualizaciones deMicrosoft Windows, InternetExplorer y otros programas desoftware de Microsoft. VisiteWindows Update periódicamente ysiga estos pasos para mantener elequipo actualizado y seguro.

1. Cuando estés conectado aInternet, haz clic en Inicio.Seleccione Todos losprogramas y, acontinuación, haz clic enWindows Update. (Siutilizas una versión anteriorde Windows, es posible queestas instrucciones sean algodistintas o que el servicioWindows Update no estédisponible).

2. Puedes utilizar WindowsUpdate para descargaractualizaciones de seguridadcríticas y actualizacionesopcionales que no seancríticas. Si deseas instalarlas actualizacionesrecomendadas haga clic enInstalación rápida(recomendada). Si estásinteresado en examinartodas las actualizacionesdisponibles haz clic enInstalación personalizada.

3. Windows Update explora elequipo y le ofrece una listade actualizacionesrecomendadas de losproductos de Microsoft queestén instalados en elequipo.

Page 58: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página58

4. Examina la lista deactualizaciones y haz clic enla casilla situada junto a lasque desee instalar. Si haselegido Instalaciónpersonalizada, siempre debesincluir todas lasactualizaciones críticas. Paraobtener la descripcióncompleta de un elemento, hazclic en Más información.

5. Cuando hayas elegido todaslas actualizaciones quedesees, haz clic en Ir ainstalar actualizaciones y, acontinuación, haz clic enInstalar.

NAVEGACIÓN SEGURA

Cuando navegamos por Internet nosasaltan siempre la publicidad, a travésde banners o ventanas emergentes (popups). Muchas veces sin darnos cuentaacabamos en páginas cuyo contenidoes pornográfico, violento o indeseable.

Es este tipo de páginas las que muchasveces queremos evitar que seanvisualizadas, sobre todo si tenemosniños en casa. Queremos que lanavegación sea segura, y para ello,guiamos a nuestros hijos en lanavegación. Pero si son ellos solos losque lo hacen deberíamos de poderevitar este tipo de páginas.

Para ello, en la mayoría de losnavegadores existen unas opciones deseguridad que evitan el acceso a estetipo de contenidos. En el Panel deControl, dentro de Opciones deInternet, o bien en el menúHerramientas de nuestro navegador.

Page 59: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página59

Utilizando Mozilla Firefox, laconfiguración del bloqueo deventanas emergentes viene activadapor defecto, aunque también existenlas siguientes extensiones:

NoScript: elimina elcontenido jscript (por defecto)y flash (configurandoopciones). Podemos darpermiso a las páginas quequeramos y se activa elcontenido bloqueado.

Adblock plus: excelentebloqueador no sólo de pop-ups, sino de todo tipo depublicidad. No es 100%infalible pero se acercabastante. Además es posibleañadir código manualmentepara bloquear ciertoscomponentes de publicidad.

Adblock Filterset.GUpdater: es un complementode la anterior. Mantiene al díael Adblock plus de las nuevasformas de publicidadañadiéndolas a una base dedatos interna.

Page 60: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página60

Utilizando Internet Explorer 7, lospasos para bloquear ventanasemergentes son:

Ir al menú Herramientas,hacer clic en Opciones deInternet y elegir la pestañaSeguridad.

Seleccionar la zona de sitiosde confianza y hacer clic enSitios.

Introducir la dirección web enla que se desea confiar, ypermitir que se muestren todaslas ventanas. Si se estávisualizando la página web enla que se desea confiar, elenlace se mostraráautomáticamente.

Hacer clic en Agregar cuandose haya terminado. Acontinuación hacer clic enCerrar y Aceptar para salir.

Es necesario reiniciar elnavegador para que loscambios realizados tenganefecto.

Page 61: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página61

Seguridad

En esta pestaña podemos decidircuáles son los sitios web de los quenos fiamos y cuáles quedaránrestringidos.

Privacidad

Podemos decidir qué sitios dejaremosque escriban cookies, y cuáles no. Ocontrolar la escritura de cookies ennuestro ordenador. Las cookies sonarchivos escritos por las páginas weben nuestro ordenador, con el fin deagilizar la navegación. En ocasionesestos archivos son malignos, por loque conviene controlar su escritura.

También podemos controlar laapertura de ventanas emergentes nosolicitadas.

Contenido

Dentro de esta pestaña, hay unapartado llamado Asesor de contenido,que nos permite configurar niveles deseguridad que evitan la navegación porpáginas de contenido pornográfico,violento,…

Page 62: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página62

SEGURIDAD WIFI

Una red inalámbrica, es aquelsistema capaz de conectar equipos ala red de datos sin necesidad deutilizar cables de comunicación paraello. Las ventajas que tienen estasredes son la fácil y rápida instalaciónademás del bajo coste demantenimiento de la misma. Pero haytener cuidado sobre todo en los temasde seguridad, autentificación, cifradode las transmisiones, etc.

La seguridad en una red inalámbricaes muy importante, porque cualquierapuede encontrar fácilmente nuestropunto de acceso inalámbrico,pudiendo utilizar nuestra conexión aInternet, obtener datos importantesque se transfieran en la redinalámbrica, etc. Por lo cual esnecesario tener en cuenta lossiguientes aspectos para que nuestrared inalámbrica sea más segura:

Evitar el uso de los valorespredeterminados de la red: una vezinstalada la red hay una serie devalores que se establecen por defecto,es aconsejable cambiarlos ya que sino la red no sería segura y fácilmentese podría acceder a ella, porque tieneun nivel de seguridad mínimo. Antesde realizar los cambios recomendadosa continuación, consulta el manual delrouter o Punto de Acceso parainformación detallada sobre cómohacerlo. Algunos de estos valores deconfiguración son los siguientes:

Cambiar la contraseña deadministrador. Todos losfabricantes establecen un

Page 63: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página63

password por defecto deacceso a la administración delPunto de Acceso. Al usar unfabricante la mismacontraseña para todos susequipos, es fácil o posible queel observador la conozca.

Cambiar el identificador dela red (SSID, Service SetIdentifier). Este identificadorserá el nombre que demos anuestra red WIFI, de formaque cuando nos conectemosen modo inalámbrico, porejemplo, a través de unordenador portátil, podremosver cuál es nuestra red por esenombre. Además, si dejamosel nombre asignado pordefecto cualquiera podríaobtener información sobre lamarca o el modelo del puntode acceso.

Deshabilitar laadministración remota porweb de tu dispositivoinalámbrico desde Internet,además de los “pingsremotos” para que no puedansaber si está activa o nonuestra red desde otro lugar.

Page 64: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página64

Poner una contraseña anuestra red WIFI: consiste enestablecer una clave secretaque se debe declarar tanto en elrouter o punto de acceso, comoen los equipos portátiles que seconectan a la red. Para poneruna contraseña de acceso a lared WIFI activa la encriptaciónWEP (Mejor de 128 bits quede 64 bits). Los Puntos deAcceso permiten escribir unafrase a partir de la cual segeneran automáticamente lasclaves. Después de configurarel punto de acceso tendrás queconfigurar los accesorios odispositivos Wi-Fi de tu red.En éstos tendrás que marcar lamisma clave WEP.

Los Puntos de Acceso másrecientes soportan tambiénencriptación WPA (Wi-FiProtected Access),encriptación dinámica y mássegura que WEP. Si activasWPA en el Punto de Acceso,tanto los accesorios ydispositivos de tu red como tusistema operativo debensoportarlo.

Page 65: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página65

Casi todos los routers traen unfirewall integrado, esconveniente asegurarse de queesté habilitado.

Filtrar las direcciones MAC:todas las tarjetas de red, eneste caso las de redinalámbrica, tienen asignadouna dirección física que esúnica para cada tarjeta. Estadirección está compuesta por12 dígitos hexadecimales. Alactivar el filtrado MAC dejarásque sólo los dispositivos conlas direcciones MACespecificadas en la lista depermisos de acceso (ACL) seconecten a tu red Wi-Fi.

Para mayor seguridad:

Desconecta el Punto de Acceso de laalimentación cuando no lo estésusando o no vayas a hacerlo duranteuna temporada. El Punto de Accesoalmacena la configuración y nonecesitarás introducirla de nuevo cadavez que lo conectes.

Cambia las claves WEP cada 2 ó 3semanas. Cada cierto tiempo serecomienda cambiar la clave deseguridad de la red WIFI. Recuerdaque de nuevo tendrás que poner lamisma clave WEP en el Punto deAcceso y en los dispositivos que sevayan a conectar a éste.

Page 66: Amenazas en Internet, Cómo Protegerse

Curso sobre amenazas en Internet: cómo protegerse

Página66

ENLACES GENERALES

Páginas para conseguir programas antivirus,antiespía gratis:

http://alerta-antivirus.red.es http://www.cuervoblanco.com/antivi

rus.html http://www.avg-antivirus.es/. AVG

Antivirus en España. http://www.lavasoftusa.com/. Página

oficial (en inglés) de la empresafabricante Ad-aware, programaantiespía con versiones gratuitas yde pago.

http://www.safer-networking.org/es/index.html.Páginaen español de Spy-Bot, programaantiespía gratuito.