Download tema6: seguridad informática

Document related concepts
no text concepts found
Transcript
TEMA6: SEGURIDAD INFORMÁTICA
INDICE
1. SEGURIDAD Y AMENAZAS.
¿Qué es la seguridad?
¿Qué hay que proteger?
¿De qué hay que protegerse?
2. MEDIDAD DE SEGURIDAD ACTIVAS Y PASIVAS
3. VIRUS Y MALWARE
Clasificación de malware
4. ANTIVIRUS Y CORTAFUEGOS
5. COPIAS DE SEGURIDAD
6. SEGURIDAD EN INTERNET
Cuidado con el e-mail
Phishing
Cookies
Uso de Criptografía
Proteger la conexión inalámbrica
1. SEGURIDAD Y AMENAZAS.
o ¿Qué es la seguridad?
Se entiende por seguridad la característica de cualquier sistema
informático, que indica que está libre de todo peligro, daño o riesgo.
La seguridad persigue tres objetivos básicos:
a) Confidencialidad: que garantiza que la información sea accesible
exclusivamente a quien está autorizado.
b) Integridad: que protege la totalidad de la información.
1
c) Disponibilidad: que garantiza a los usuarios autorizados acceso a la
información.
o ¿Qué hay que proteger?
Los tres elementos principales a proteger en cualquier sistema
informático son:
a) El hardware: que puede verse afectado por caídas de tensión,
averías, etc.
b) El software: que puede verse afectado por virus,…
c) Los datos.
Los datos constituyen el principal elemento a proteger, ya que son los
más amenazados y los más difíciles de recuperar en caso de ataques informáticos.
o ¿De qué hay que protegerse?
Los elementos que pueden amenazar a un sistema informático son:
a) Personas: pueden provenir de personas que intencionadamente o
accidentalmente, pueden causar pérdidas en los equipos. En este
grupo destacaremos los siguientes.
- Accidentes involuntarios: por ejemplo un empleado de
mantenimiento que corta el suministro eléctrico.
- Hackers: son intrusos que pueden acceder al sistema
informático sin permiso, valiéndose de sus conocimientos
informáticos.
- Crackers: son intrusos que atacan un sistema informático para
dañarlo o modificarlo a su favor.
- Piratas informáticos: son pagados para robar secretos, dañar
la imagen…
b) Amenazas lógicas: son programas que pueden dañar el sistema. En
este grupo destacaremos los siguientes:
- Virus.
- Malware.
- Acceso no autorizado por puertas traseras que se crean
durante el desarrollo de aplicaciones.
2
- Bugs o agujeros cometidos de forma involuntaria por los
programadores de aplicaciones.
2. MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
Las medidas de seguridad evitan las amenazas y los ataques.
Se dividen en tres grandes grupos:
a) Prevención: tratan de aumentar la seguridad de un sistema durante
su funcionamiento normal. Los más habituales son:
- Contraseñas: el usuario ha de introducir una contraseña para
acceder a los recursos.
Contraseñas seguras: Cómo crearlas y
utilizarlas
Las contraseñas son las claves que utiliza para obtener acceso a
información personal que ha almacenado en el equipo y en sus cuentas en
línea.
Si algún delincuente o un usuario malintencionado consigue apoderarse de
esa información, podría utilizar su nombre, por ejemplo, para abrir nuevas cuentas de tarjetas de
crédito, solicitar una hipoteca o suplantarle en transacciones en línea. En muchos casos, podría
ocurrir que no se dé cuenta del ataque hasta que ya es demasiado tarde.
Por suerte, no es difícil crear contraseñas seguras y mantenerlas bien protegidas.
¿Qué hace que una contraseña sea segura?
Para un atacante, una contraseña segura debe parecerse a una cadena aleatoria de caracteres.
Puede conseguir que su contraseña sea segura si se guía por los siguientes criterios:
Que no sea corta. Cada carácter que agrega a su contraseña aumenta exponencialmente el grado
de protección que ésta ofrece. Las contraseñas deben contener un mínimo de 8 caracteres; lo ideal
es que tenga 14 caracteres o más.
Muchos sistemas también admiten el uso de la barra espaciadora para las contraseñas, de modo
que pueden crearse frases compuestas de varias palabras (una frase codificada). Por lo general,
una frase codificada resulta más fácil de recordar que una contraseña simple, además de ser más
larga y más difícil de adivinar.
Combine letras, números y símbolos. Cuanto más diversos sean los tipos de caracteres de la
contraseña, más difícil será adivinarla. Entre otros detalles importantes cabe citar los siguientes:
3
•Cuantos menos tipos de caracteres haya en la contraseña, más larga deberá ser ésta. Una
contraseña de 15 caracteres formada únicamente por letras y números aleatorios es unas 33.000
veces más segura que una contraseña de 8 caracteres compuesta de caracteres de todo tipo. Si la
contraseña no puede contener símbolos, deberá ser considerablemente más larga para conseguir
el mismo grado de protección. Una contraseña ideal combinaría una mayor longitud y distintos
tipos de símbolos.
•Utilice todo tipo de teclas, no se limite a los caracteres más comunes. Los símbolos que
necesitan que se presione la tecla "Mayús" junto con un número son muy habituales en las
contraseñas. Su contraseña será mucho más segura si elige entre todos los símbolos del teclado,
incluidos los de puntuación que no aparecen en la fila superior del teclado, así como los
símbolos exclusivos de su idioma.
Utilice palabras y frases que le resulte fácil recordar, pero que a otras personas les sea
difícil adivinar. La manera más sencilla de recordar sus contraseñas y frases codificadas consiste
en anotarlas. Al contrario que lo que se cree habitualmente, no hay nada malo en anotar las
contraseñas, si bien estas anotaciones deben estar debidamente protegidas para que resulten
seguras y eficaces.
Por lo general, las contraseñas escritas en un trozo de papel suponen un riesgo menor en Internet
que un administrador de contraseñas, un sitio web u otra herramienta de almacenamiento basada
en software.
Cree una contraseña segura y fácil de recordar en seis pasos
Siga estos pasos para crear una contraseña segura:
1.Piense en una frase que pueda recordar. Ésta será la base de su contraseña segura o frase
codificada. Piense en una frase que pueda memorizar sin problemas, como "Mi hijo Ángel tiene
tres años".
2.Compruebe si el equipo o el sistema en línea admite directamente la frase codificada. Si
puede utilizar una frase codificada (con espacios entre caracteres) en el equipo o en el sistema
en línea, hágalo.
3.Si el equipo o el sistema en línea no admite frases codificadas, conviértalas en contraseñas.
Utilice la primera letra de cada palabra de la frase que ha creado para definir una palabra nueva
sin sentido. Si tomamos la frase del ejemplo anterior, tendríamos: "mhátta".
4.Aumente la complejidad combinando mayúsculas, minúsculas y números. También resulta de
utilidad cambiar letras o cometer errores ortográficos voluntariamente. Por ejemplo, en la frase
anterior, considere la posibilidad de escribir incorrectamente el nombre Ángel o sustituya la
palabra "tres" por el número 3. Hay muchas posibles sustituciones y, cuanto más larga sea la
frase, más compleja será la contraseña. La frase codificada podría convertirse finalmente en
"Mi Hijo Áng3l tiene 3 añiOs". Si el equipo o el sistema en línea no admite frases codificadas,
utilice la misma técnica para la contraseña abreviada. El resultado podría ser una contraseña
como "MhÁt3a".
5.Por último, realice sustituciones con algunos caracteres especiales. Puede utilizar símbolos
que parezcan letras, combinar palabras (quitar espacios) y recurrir a otros medios que permitan
crear contraseñas más complejas. Mediante estos trucos, podemos crear una frase codificada
como "MiHiJo @ng3l ti3n3 3 añiO$" o una contraseña abreviada (con las primeras letras de
cada palabra) como "MiHi@t3a".
6.Pruebe la contraseña con el comprobador de contraseñas. El comprobador de contraseñas
es una característica de este sitio Web que le ayuda a determinar el nivel de seguridad que
ofrece una contraseña a medida que la escribe (esos datos no se registran).
Estrategias que deben evitarse con respecto a las contraseñas
4
Algunos métodos que suelen emplearse para crear contraseñas resultan fáciles de adivinar para un
delincuente. A fin de evitar contraseñas poco seguras, fáciles de averiguar:
•No incluya secuencias ni caracteres repetidos. Cadenas como "12345678", "222222",
"abcdefg" o el uso de letras adyacentes en el teclado no ayudan a crear contraseñas seguras.
•Evite utilizar únicamente sustituciones de letras por números o símbolos similares. Los
delincuentes y otros usuarios malintencionados que tienen experiencia en descifrar contraseñas
no se dejarán engañar fácilmente por reemplazos de letras por números o símbolos parecidos;
por ejemplo, 'i' por '1' o 'a' por '@', como en "M1cr0$0ft" o en "C0ntr@señ@". Pero estas
sustituciones pueden ser eficaces cuando se combinan con otras medidas, como una mayor
longitud, errores ortográficos voluntarios o variaciones entre mayúsculas y minúsculas, que
permiten aumentar la seguridad de las contraseñas.
•No utilice el nombre de inicio de sesión. Cualquier parte del nombre, fecha de nacimiento,
número de la seguridad social o datos similares propios o de sus familiares constituye una mala
elección para definir una contraseña. Son algunas de las primeras claves que probarán los
delincuentes.
•No utilice palabras de diccionario de ningún idioma. Los delincuentes emplean herramientas
complejas capaces de descifrar rápidamente contraseñas basadas en palabras de distintos
diccionarios, que también abarcan palabras inversas, errores ortográficos comunes y
sustituciones. Esto incluye todo tipo de blasfemias y cualquier palabra que no diría en presencia
de sus hijos.
•Utilice varias contraseñas para distintos entornos. Si alguno de los equipos o sistemas en
línea que utilizan esta contraseña queda expuesto, toda la información protegida por esa
contraseña también deberá considerarse en peligro. Es muy importante utilizar contraseñas
diferentes para distintos sistemas.
•Evite utilizar sistemas de almacenamiento en línea. Si algún usuario malintencionado
encuentra estas contraseñas almacenadas en línea o en un equipo conectado a una red, tendrá
acceso a toda su información.
Opción de "contraseña en blanco"
Una contraseña en blanco (ausencia de contraseña) en su cuenta es más segura que una
contraseña poco segura, como "1234". Los delincuentes pueden adivinar fácilmente una
contraseña simple, pero en equipos que utilizan Windows XP no es posible el acceso remoto a
una cuenta a través de una red o de Internet, por ejemplo. (Esta opción no está disponible para
Microsoft Windows 2000, Windows Me o versiones anteriores.) Puede optar por usar una
contraseña en blanco en la cuenta del equipo si se cumplen estos criterios:
•Tiene sólo un equipo, o bien tiene varios equipos pero no necesita obtener acceso a la
información de un equipo desde los otros.
•El equipo es físicamente seguro (confía en todas las personas que tienen acceso físico al equipo).
No siempre es buena idea utilizar una contraseña en blanco. Por ejemplo, es probable que un
equipo portátil que lleve consigo no sea físicamente seguro, por lo que en ese caso debe utilizar
una contraseña segura.
Cómo obtener acceso a las contraseñas y cambiarlas
Cuentas en línea
En los sitios web existen directivas de diversos tipos que rigen cómo pueden obtener los usuarios
acceso a sus cuentas y cambiar sus contraseñas. En la página principal del sitio, busque un
vínculo (como "mi cuenta") que le lleve a un área especial desde la que se puedan administrar las
contraseñas y las cuentas.
5
Contraseñas para el uso de equipos
Los archivos de Ayuda del sistema operativo suelen proporcionar información acerca de cómo
crear, modificar y obtener acceso a cuentas de usuario protegidas con contraseña, así como de qué
manera requerir protección con contraseña cuando se inicia el equipo. También puede buscar esa
información en línea en el sitio web del fabricante del software. Por ejemplo, si utiliza Microsoft
Windows XP, la ayuda en línea puede mostrarle cómo administrar y cambiar contraseñas, entre
otras posibilidades.
Mantenga en secreto las contraseñas
Cuide de sus contraseñas y frases codificadas tanto como de la información que protegen.
•No las revele a nadie. No deje sus contraseñas a la vista de familiares o amigos (sobre todo de
los niños), ya que podrían facilitarlas de buena fe a personas menos merecedoras de confianza.
Las contraseñas que deba compartir (por ejemplo, la de una cuenta corriente en línea con otros
titulares, como su cónyuge) constituyen las únicas excepciones.
•Proteja las contraseñas registradas. Tenga precaución acerca de dónde guarda las contraseñas
que registre o anote. No deje constancia de esas contraseñas en ningún lugar en el que no dejaría
la información que protegen.
•No facilite nunca su contraseña por correo electrónico ni porque se le pida por ese medio.
Desconfíe de cualquier mensaje de correo electrónico en el que se le pide la contraseña o se le
indica que debe visitar un sitio web para comprobarla. Casi con total seguridad se trata de un
fraude. Esto incluye las solicitudes desde empresas y personas de confianza. El correo
electrónico se puede interceptar en tránsito, y un mensaje en el que se solicite información
podría no proceder realmente del remitente que supuestamente lo envía. En las estafas de
suplantación de identidad (phishing) a través de Internet, los timadores pueden utilizar mensajes
de correo electrónico fraudulentos para convencerle de que revele nombres de usuario y
contraseñas y robarle datos de identidad, por ejemplo. Obtenga más información acerca de las
estafas por suplantación de identidad (phishing) y de cómo actuar frente al fraude en línea.
•Cambie sus contraseñas con regularidad. Esto puede ayudar a despistar a los delincuentes y a
otros usuarios malintencionados. El nivel de seguridad de su contraseña contribuirá a prolongar
la vigencia de ésta. Una contraseña que tenga menos de 8 caracteres no debe mantenerse durante
un período superior a una semana, mientras que una contraseña de 14 caracteres o más (y que
cumpla las otras normas indicadas anteriormente) puede mantenerse sin problemas durante
varios años.
•No escriba contraseñas en equipos que no controla. Los equipos que se encuentran en lugares
como cibercafés, aulas de informática, entornos compartidos, sistemas de quiosco, salas de
conferencias y terminales de aeropuertos deben considerarse no seguros para cualquier uso
personal que no sea una exploración de Internet anónima. No utilice estos equipos para consultar
correo electrónico en línea, comunicaciones de chat, comprobación de estados de cuentas
bancarias, correo electrónico de empresa ni para utilizar ninguna cuenta que requiera un nombre
de usuario y una contraseña. Los delincuentes pueden adquirir por muy poco dinero dispositivos
de registro de pulsaciones que se instalan en tan sólo unos instantes. Estos dispositivos permiten
a usuarios malintencionados recopilar a través de Internet toda la información que se ha tecleado
en un equipo (las contraseñas y las frases codificadas son tan valiosas como los datos que
protegen).
Qué debe hacer si le roban una contraseña
Asegúrese de supervisar toda la información que protege con contraseñas, como los extractos
mensuales, los informes de crédito, las cuentas para compras en línea, etc. Las contraseñas
seguras y fáciles de recordar pueden ayudarle a protegerse de fraudes y robos de datos de
identidad, pero no ofrecen plena garantía. Independientemente del nivel de seguridad de su
contraseña, si alguien consigue obtener acceso al sistema en el que se encuentra almacenada,
6
dispondrá de su contraseña. Si detecta alguna actividad sospechosa que pueda indicar que alguien
ha tenido acceso a sus datos, avise a las autoridades cuanto antes. Infórmese acerca de qué debe
hacer si cree que le han robado datos de identidad o ha sido víctima de algún fraude similar.
- Permisos de acceso: establece a que recursos puede acceder
un usuario.
Utilice el control de acceso para restringir el uso de
los archivos
Publicado: agosto 24, 2001
El sistema de archivos NTFS disponible en Windows XP proporciona
varias ventajas de seguridad con respecto a las versiones anteriores de Windows que no contaban con
NTFS. Una de estas ventajas es el control de acceso. Esta medida de seguridad permite limitar el
acceso de los usuarios a los datos de un equipo o red mediante el uso de listas de control de acceso de
Windows XP en unidades con formato NTFS. Las características de control de acceso permiten
restringir el acceso a un usuario, equipo o grupo de usuarios determinado.
Definición de permisos en archivos y carpetas
Los permisos se definen para determinar el tipo de acceso que se concede a un usuario o grupo de
usuarios. Por ejemplo, para el archivo contabilidad.dat puede otorgar permisos de lectura y escritura
a todo el grupo financiero. Al establecer permisos también especifica el nivel de acceso que concede a
los grupos y usuarios. Es decir, puede permitir que un usuario determinado pueda leer el contenido
de un archivo, permitir que otro usuario pueda realizar cambios en ese mismo archivo e impedir que
el resto de usuarios puedan obtener acceso al archivo. Para las impresoras también es posible definir
permisos similares. De esta forma, puede conceder los permisos necesarios para que algunos usuarios
puedan configurar la impresora y para que otros individuos únicamente puedan utilizarla para
imprimir. Para cambiar los permisos de un archivo o carpeta, es necesario ser el propietario del
archivo o carpeta, o bien disponer de los permisos necesarios para poder realizar estos cambios.
Permisos de grupo
Para obtener un resultado óptimo, es aconsejable asignar permisos a grupos en lugar de a usuarios.
De esta forma, no es necesario mantener individualmente el control de acceso de cada usuario. Si las
circunstancias lo permiten, asigne Control total en lugar de permisos individuales. Puede utilizar
Denegar para excluir un subconjunto de un grupo con permisos Permitidos o para excluir un
permiso especial si ya ha concedido control total a un usuario o grupo.
El tipo de permisos que pueden concederse depende del tipo de objeto. Por ejemplo, los permisos de
un archivo son distintos de los permisos de una clave de registro, aunque algunos de ellos, como los
que se mencionan a continuación, son comunes:
•Permisos de lectura
•Permisos de modificación
•Cambiar propietario
•Eliminar
Para establecer, ver, cambiar o eliminar los permisos de un archivo o carpeta
7
1.Abra el Explorador de Windows (haga clic en Inicio, Todos los programas, Accesorios y Explorador
de Windows).
2.Busque el archivo o carpeta para el que desea establecer los permisos.
3.Haga clic con el botón secundario en el archivo o la carpeta, a continuación haga clic en Propiedades y,
por último, en la ficha Seguridad. (Si la ficha Seguridad no está presente, es posible que su equipo no
forme parte de un dominio. Consulte el siguiente apartado Para ver la ficha Seguridad).
4.Realice una de estas acciones:
•Para establecer permisos para un grupo o un usuario que no consta en el cuadro Nombres de grupos o
usuarios, haga clic en Agregar. Escriba el nombre del grupo o usuario para el que desee establecer los
permisos y, a continuación, haga clic en Aceptar. (Al agregar un nuevo usuario o grupo, el usuario o
grupo en cuestión tendrá, de forma predeterminada, permisos de Lectura y Ejecución, Mostrar el
contenido de la carpeta y Lectura.)
•Para cambiar o eliminar los permisos de un grupo o usuario existente, haga clic en el nombre del grupo o
usuario.
5.Realice una de estas acciones:
•Para conceder o denegar un permiso, en el cuadro Permisos para usuario o grupo, seleccione la casilla
de verificación Permitir o Denegar.
•Para eliminar el grupo o usuario del cuadro Nombres de grupos o usuarios, haga clic en Quitar.
6.Si las casillas de verificación situadas debajo de Permisos para usuario o grupo están sombreadas, o si
el botón Quitar no está disponible, significa que el archivo o la carpeta ha heredado los permisos de la
carpeta principal
Para ver la ficha Seguridad
•Abra Opciones de carpeta en el Panel de control. (Haga clic en Inicio y, a continuación, en Panel de
control. Haga doble clic en Opciones de carpeta.)
•En la ficha Ver, bajo Configuración avanzada, desactive la casilla Utilizar uso compartido simple de
archivos [recomendado].
- Seguridad en las comunicaciones: garantizan la seguridad
de los datos cuando se transmiten a través de la red.
En estas páginas nos centraremos en la seguridad en la comunicación a través de redes, especialmente
Internet, consistente en prevenir, impedir, detectar y corregir violaciones a la seguridad durante la
transmisión de información, más que en la seguridad en los ordenadores, que abarca la seguridad de
sistemas operativos y bases de datos. Consideraremos la información esencialmente en forma digital
y la protección se asegurará mayormente mediante medios lógicos, más que físicos.
Los peligros de la
red
Internet está lleno de peligros, pero los más importantes no son aquellos con los que convivimos,
como los virus o los spam, sino los que permanecen ocultos.
A diferencia de lo que actualmente se piensa, los peligros oficiales de la Red, entre los que están
los virus, el phising o los crackers, no son los más peligrosos. Según el informático Jorge Cortell, el
verdadero riesgo está en todos aquellos sistemas que no vemos pero que nos controlan y que,
además, retienen nuestro datos. Como ejemplo sitúa al Gran Hermano de la vida real, las cámaras
CCTV, que «puede llegar a conocer nuestras costumbres y además, se extienden por todos lados».
El informático sólo da un dato: en Gran Bretaña se contabilizaron 4 millones de este tipo de
cámaras.
El mal uso de las tecnologías, como puede ser el voto electrónico o el DNI digital, también puede
8
dar lugar a situaciones comprometidas en las que tus datos no se usan con el fin correcto. La
intrusión en la privacidad de datos personales a través de ordenadores es un riesgo hasta tal punto
que, en Estados Unidos, se están dando casos de «robos» de identidades que, el año pasado,
afectaron a siete millones de personas. Básicamente, se producen cuando alguien que se hace pasar
por un banco, una institución financiera o una tienda conocida contacta con un cliente por correo
electrónico. Pero el remitente no es quien dice ser y su única intención es buscar una respuesta al
correo, que tiene aspecto de ser oficial, obteniendo los datos y claves de conexión para el acceso a la
cuenta bancaria de la víctima.
Jorge Cortell habló de códigos opacos, en los que los sistemas te piden que confíes ciegamente en
ellos y hagas doble clic en sus páginas sin mirar y, también, de la red Echelon, mundialmente
desconocida pero, según sus palabras, muy activa. Se trata de unas antenas, distribuidas a nivel
mundial, que interceptan todas las telecomunicaciones digitales del planeta. Lo más destacable es su
«ránking de potencialidad terrorista», en el que si cumples unos parámetros, puedes llegar a ser
vigilado.
Otro de los peligros es el RDIF, es decir, el sistema de detención por radiofrecuencia, en el que
se puede llegar a conocer dónde estás.
A pesar de esta presentación fatalista de la Red, Jorge Cortell quiso explicar algunas de las posibles
soluciones para que los ciudadanos no se encuentren «alineados por Internet». En primer lugar, todo
navegante debería tener una autodefensa digital, es decir, que se debería informar bien y,
posteriormente, actuar. Al mismo tiempo, debería usar siempre un software de código abierto y no
se debería abandonar la criptografía. Además y ante todo, Cortell da un consejo: consumir de un
modo consciente
Consejos para una navegación segura
Conectarse a Internet es abrir una ventana a un universo de información y entretenimiento, pero
navegar por los procelosos mares del ciberespacio también es enfrentarse a una multitud de
amenazas. Hay que tomar precauciones: la intimidad del internauta y la seguridad de su PC
están en juego.
Los peligros que acechan en la Red cada vez son más: virus, spam, software espía, phising... Nadie
está a salvo de amenazas y las protecciones nunca sobran. De cualquier forma, seguir unas pautas de
navegación prudente e instalar varios programas resultan fundamentales.
Correo basura
-Frente al spam no hay milagros. La prudencia es el arma más potente de la que dispone el
internauta. Hay varios proveedores de correo que ofrecen herramientas anti correo basura, pero
nunca está de más tener varias cuentas especializadas: una para correo personal, otra para comprar,
una más para registros... De todas formas, será muy difícil que alguna de ellas no sufra la plaga.
Phising
El phising es una estafa. Básicamente consiste en la duplicación de una web de un banco para
engañar al usuario, al que se han enviado correos para que acceda e introduzca sus datos en la página
falsa. No hay soluciones milagrosas para frenar esta amenaza, tan sólo un arma muy gallega: la
desconfianza.
Virus
-Para hacer frente a los «bichos» que pululan por la Red resulta casi obligatorio tener un programa
9
antivirus. Pero no llega con tenerlo instalado, hay que disponer de una suscripción en línea para
actualizar continuamente las bases de virus. Así el programa podrá hacer frente a las nuevas
amenazas que surgen cada día. Los antivirus más famosos son Panda, Norton y McAffe.
Ventanas emergentes
La navegación se vuelve molesta o, a veces, imposible cuando al visitar una página saltan varias
ventanas emergentes (pop-up) no solicitadas por el usuario. Muchas de estas ventanas se presentan
con fines publicitarios, pero otras buscan que el usuario pinche involuntariamente sobre ellas para
instalar software espía. Pueden ser peligrosas. Para combatir esta plaga se pueden descargar de la
Red los llamados popup killers (mata ventanas emergentes). Google y Yahoo los ofrecen incluidos
en sus barras de navegación.
Programas espía
Son aplicaciones que se dedican a recopilar información del sistema para luego enviarla a través de
internet. Suelen ser invitados no deseados. Normalmente penetran en el pecé sin que lo advierta el
usuario, enmascarados en autorizaciones para instalar otros programas. Son muy peligrosos, porque
algunos pueden acceder a información personal del usuario (nombre, dirección de correo
electrónico...) o incluso a datos fundamentales como cuentas de usuario y contraseñas. Uno de los
mejores programas para combatir el spyware, es el Spybot-Search and Destroy.
Secuestro del navegador
Los programas espía más intrusivos cambian la página de inicio del navegador por otra de su
elección. Ya sea una web en blanco, erótica, publicitaria o de contenido dudoso, no se puede arreglar
fácilmente. Y es que no se puede cambiar a través de las opciones del navegador. La página ha sido
secuestrada. Hay que instalar otro programa, por ejemplo el Antisecuestro V.1.0 de la Asociación de
Internautas, para subsanar el problema.
Ataques del exterior
Un cortafuegos o firewall es un programa que restringe las conexiones TCP/IP que puede iniciar o
recibir un ordenador conectado a la Red. Comprueba qué programas son los que acceden o reciben
conexiones de internet. Así puede evitar que las aplicaciones espía puedan enviar información sin el
consentimiento del usuario o proteger la información vital del pecé frente a miradas indiscretas del
ciberespacio. Aunque hay muchos programas en la Red a disposición del usuario, Zone Alarm es
uno de los más prestigiosos.
Agujeros de seguridad
La labor de los cortafuegos puede verse empañada por los navegadores. En su código fuente se
descubren cada cierto tiempo «agujeros» por los que pueden colarse agresiones externas. Por eso
hay que estar atentos a las actualizaciones que ofrecen desde sus páginas web los fabricantes de
estos programas.
10
- Actualizaciones: será una garantía para el correcto y eficiente
funcionamiento del sistema.
Puede tratarse de una pequeña actualización para corregir algunos defectos, mejorar un programa o
ponerlo al día, o puede ser una gran actualización que implica un cambio de versión el mismo. Un
ejemplo de pequeñas actualizaciones: los antivirus necesitan constantes actualizaciones para estar al
día y ser más efectivos. Un ejemplo de una gran actualización: los service pack de Windows.
Se utiliza este término también para referirse a un cambio para mejor del hardware de una
computadora como ser: expandir la memoria RAM, agregar otro disco duro, etc.
- SAI: sistema de alimentación ininterrumpida, es un
dispositivo que gracias a su batería puede proporcionar
energía eléctrica en el momento de producirse un corte de
suministro.
Un sistema de alimentación ininterrumpida, SAI
(en inglés Uninterrupted Power System, UPS, que
en español significa Sistema de Potencia
Ininterrumpida), es un dispositivo que gracias a
sus baterías, puede proporcionar energía eléctrica
tras un apagón a todos los dispositivos que tenga
conectados. Otra de las funciones de los UPS es la
de mejorar la calidad de la energía eléctrica que
llega a las cargas, filtrando subidas y bajadas de
tensión y eliminando armónicos de la red en el caso
de usar corriente alterna.
Los UPS dan energía eléctrica a equipos llamados
cargas críticas, como pueden ser aparatos médicos,
industriales o informáticos que, como se ha
mencionado anteriormente, requieren tener siempre alimentación y que ésta sea de calidad, debido a
la necesidad de estar en todo momento operativos y sin fallos (picos o caídas de tensión).
b) Detección: se emplean para ello herramientas como; antivirus,
firewalls, anti- Spyware…
Detección de virus :
Para detectar la presencia de un virus se pueden emplear varios tipos de programas antivíricos. Los
programas de rastreo pueden reconocer las características del código informático de un virus y buscar estas
características en los ficheros del ordenador. Como los nuevos virus tienen que ser analizados cuando
aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces.
Algunos programas de rastreo buscan características habituales de los programas vírales; suelen ser menos
fiables.
Los únicos programas que detectan todos los virus son los de comprobación de suma, que emplean cálculos
matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma
de comprobación no cambia, el sistema operativo no está infectado.
11
Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se
produzca.
Los programas de vigilancia detectan actividades potencialmente nocivas, como la sobre escritura de ficheros
informáticos o el formateo del disco duro de la computadora. Los programas caparazones de integridad
establecen capas por las que debe pasar cualquier orden de ejecución de un programa. Dentro del caparazón
de integridad se efectúa automáticamente una comprobación de suma, y si se detectan programas infectados
no se permite que se ejecuten.
Estrategias Virales :
Los autores de un virus cuentan con varias estrategias para escapar de los programas antivirus y propagar sus
creaciones con más eficacia. Los llamados virus polimórficos efectúan variaciones en las copias de sí mismos
para evitar su detección por los programas de rastreo. Los virus sigilosos se ocultan del sistema operativo
cuando éste comprueba el lugar en que reside el virus, simulando los resultados que proporcionaría un
sistema operativo no infectado. Los virus llamados infectores rápidos no sólo infectan los programas que se
ejecutan sino también los que simplemente se abren. Esto hace que la ejecución de programas de rastreo
antivírico en un ordenador infectado por este tipo de virus pueda llevar a la infección de todos los programas
del ordenador. Los virus llamados infectores lentos infectan los archivos sólo cuando se modifican, por lo
que los programas de comprobación de suma interpretan que el cambio de suma es legítimo. Los llamados
infectores escasos sólo infectan en algunas ocasiones: por ejemplo, pueden infectar un programa de cada 10
que se ejecutan. Esta estrategia hace más difícil detectar el virus.
c) Recuperación: se aplica cuando ya se ha producido alguna
alteración del sistema, por virus, fallos, intrusos…
3. VIRUS Y MALWARE
Los virus son programas creados especialmente para invadir
computadoras y redes, y manipular la información almacenada en ellas.
12
Los virus informáticos son pequeños programas de
software diseñado para propagarse de un equipo a
otro y para interferir en el funcionamiento del
equipo.
Un virus puede dañar o eliminar datos del equipo,
usar el programa de correo electrónico para
propagarse a otros equipos o incluso borrar todo el
contenido del disco duro.
Los virus se propagan más fácilmente mediante
datos adjuntos incluidos en mensajes de correo
electrónico o de mensajería instantánea. Por este
motivo es fundamental no abrir nunca los datos
adjuntos de correo electrónico a menos que sepa
de quién proceden y los esté esperando.
Los virus se pueden disfrazar como datos adjuntos
de imágenes divertidas, tarjetas de felicitación o
archivos de audio y vídeo.
Los virus también se propagan como descargas en
Internet. Se pueden ocultar en software ilícito u
otros archivos o programas que puede descargar.
Ciclo de vida de un Virus
Se considera que se ha desatado un brote vírico en
una red cuando se ve infestada de virus o repleta
de mensajes que los contienen: el resultado es un
servidor colapsado, cuya inactividad cuesta a la
empresa mucho dinero. El ciclo vital de los virus
informáticos comienza con su creación y termina
con su completa erradicación.
ETAPA 1: CREACIÓN
Hasta hace pocos años, crear un virus exigía
conocer en profundidad un lenguaje de
programación. En la actualidad cualquiera que
sepa programar un poco puede hacer un virus.
ETAPA 2: REPRODUCCIÓN
Los virus se reproducen a sí mismos: forma
parte de su naturaleza. Un virus bien diseñado
está preparado para estar copiándose a sí mismo
en distintos ficheros durante bastante tiempo, el
suficiente para llegar a muchísimos usuarios.
ETAPA 3: ACTIVACIÓN
En los virus con rutinas de ataque, éstas se
activan cuando se dan determinadas
condiciones, por ejemplo, una fecha concreta o
que el usuario realice una acción "x". Sin
13
embargo, incluso los virus que están pensados
para causar un daño específico entorpecen el
sistema al ocupar en él un valioso espacioso de
almacenamiento.
ETAPA 4: DESCUBRIMIENTO
Cuando se detecta un nuevo virus, se aísla y se
envía a la Asociación Internacional de
Seguridad Informática, con sede en Washington,
D.C., donde se toma nota de sus características
para posteriormente distribuirlo a los fabricantes
de antivirus. En general, el descubrimiento tiene
lugar por lo menos un año antes de que el virus
se convierta en una amenaza para la comunidad
informática.
ETAPA 5: ASIMILACIÓN
En este punto, los fabricantes de antivirus
modifican su software para que sea capaz de
detectar el nuevo virus. Este proceso puede
durar desde un día hasta seis meses,
dependiendo del desarrollador y del tipo de
virus.
ETAPA 6: ERRADICACIÓN
Cualquier virus puede ser erradicado si
suficientes usuarios mantienen al día su
protección antivirus. Hasta el momento ningún
virus ha desaparecido por completo, pero
algunos hace mucho que han dejado de
representar una amenaza importante.
CLASES DE VIRUS
Código o software malicioso es el término que se
utiliza generalmente para designar a cualquier
programa malicioso o código móvil inesperado, ya
se trate de virus, troyanos, gusanos o programas
"broma", es decir, que simulan ser virus sin serlo.
Los virus y demás código malicioso se dividen en
varios tipos según los formatos en los que se
ocultan y las rutinas que utilizan para infectar.
CÓDIGO ACTIVEX MALICIOSO
Un control ActiveX es un objeto anidado que
forma parte de una página web y que se ejecuta
automáticamente cuando se visita la página. En
muchos casos puede configurarse el navegador
14
para que estos controles ActiveX no se ejecuten
marcando la casilla "alta" en las opciones de
seguridad. De todas formas, piratas informáticos,
escritores de virus y en general, quienes desean
hacer de las suyas o cosas peores en una red
pueden valerse del código ActiveX malicioso para
atacar el sistema.
VIRUS DE SECTOR DE ARRANQUE
Los virus de sector de arranque infectan el sector
de arranque o tabla de partición de un disco. Es
muy probable infectarse por este tipo de virus si se
arranca el ordenador con un disquete infectado en
la unidad A. El disco duro puede infectarse incluso
ni no se consigue arrancar. Una vez el sistema se
ha infectado, el virus de sector de arranque tratará
de infectar todos los discos a los que se entre desde
ese ordenador. Generalmente, este tipo de virus se
elimina con facilidad.
VIRUS DE FICHERO DE ACCIÓN DIRECTA
Los virus de fichero de acción directa infectan
programas ejecutables (generalmente, archivos con
extensiones .com o .exe). La mayoría de ellos
intentan sencillamente replicarse y propagarse
infectando otros programas huésped, pero algunos
desbaratan sin querer los programas que
contaminan al sobrescribir parte de su código
original. Algunos de estos virus son muy
destructivos: tratan de formatear el disco duro en
una fecha fijada de antemano o perpetrar alguna
otra acción perjudicial. A menudo es posible
eliminar los virus de fichero de acción directa de
los archivos infectados. Sin embargo, si el virus ha
sobrescrito parte del código del programa, el
archivo quedará ya modificado para siempre.
CÓDIGO JAVA MALICIOSO
Los applets de Java son programitas o
miniaplicaciones portátiles en Java que se
encuentran anidadas en páginas HTML. Se
ejecutan automáticamente al visualizar las páginas.
Su lado negativo es que piratas informáticos,
escritores de virus y en general, quienes desean
hacer de las suyas o cosas peores en una red
pueden servirse de código Java malicioso para
atacar el sistema.
VIRUS DE MACRO
Los virus de macro son virus que se distribuyen a
sí mismos a través de un lenguaje de programación
que utiliza macros para crear aplicaciones. Al
contrario que otros virus, los virus de macro no
infectan programas ni el sector de arranque,
15
aunque algunos de ellos sí que pueden inhabilitar
programas situados en el disco duro
del usuario.
NUEVO DISEÑO
Un virus o troyano de nuevo diseño tiene
propiedades o capacidades nuevas o nunca vistas
hasta ese momento. Por ejemplo, VBS_Bubbleboy
era un gusano de nuevo diseño pues fue el primer
gusano de correo que se ejecutaba
automáticamente, sin necesidad de hacer doble clic
sobre el adjunto. La mayoría de estos virus "de
nuevo diseño" no llegan a convertirse jamás en una
amenaza real. No obstante, los escritores de virus
parten a menudo de la idea (y del código) en la que
se basa uno de estos virus para aplicarla a
creaciones futuras.
VIRUS DE SCRIPT
Los virus de script están escritos en este tipo de
lenguajes de programación, como VBScript y
JavaScript.
Los virus de VBScript (Visual Basic Script) y
JavaScript a menudo se activan e infectan otros
ficheros mediante el Windows Scripting Host de
Microsoft. Al incorporar Windows Scripting Host
tanto Windows 98 como Windows 2000, los virus
se activan simplemente haciendo doble clic sobre
ficheros con extensión
*.vbs o *.js desde el explorador de Windows.
TROYANO
Un caballero de Troya o troyano es un programa
que lleva a cabo acciones inesperadas o no
autorizadas, a menudo dañinas, como mostrar
mensajes en pantalla, borrar archivos o formatear
discos. Los troyanos no infectan otros archivos
introduciéndose en ellos, por lo que no hace falta
limpiarlos.
GUSANO
Un gusano informático es un programa (o conjunto
de programas) que utilizan copias completas de sí
mismos para infectar distintos equipos
informáticos, en los que dejan esa reproducción o
un segmento suyo. Normalmente se propagan a
través de las conexiones de una red o de ficheros
adjuntos en mensajes de correo.
¿Qué son los
Malwares?
16
Malware es la abreviatura de “Malicious
software” (software malicioso), término que
engloba a todo tipo de programa o código de
computadora cuya función es dañar un sistema o
causar un mal funcionamiento. Dentro de este
grupo podemos encontrar términos como: Virus,
Troyanos (Trojans), Gusanos (Worm), Dialers,
Spyware, Adware, Hijackers, Keyloggers,
FakeAVs, Rootkits, Bootkits, Rogues, etc….
En la actualidad y dado que los antiguos llamados
Virus informáticos ahora comparten funciones con
sus otras familias, se denomina directamente a
cualquier parásito/infección, directamente como un
“Malware”.
Las principales vías de infección del
malwares son:
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)
.
.
La palabra Malware proviene de la contracción de las palabras inglesas,
malicious software. Es un Software diseñado con el fin de generar algún daño
al equipo que lo ejecuta.
17
o Clasificación de Malware
NOMBRE
Virus
Gusanos
Troyanos
Backdoors
Adware
DESCRIPCIÓN
Son programas ocultos (e-mail, ficheros…) que se ejecutan automáticamente.
Dependiendo del modo en que atacan y se propagan reciben un nombre
SOLUCIÓN
Antivirus
¿Qué son los virus informáticos?
Los Virus Informáticos son sencillamente
programas maliciosos (malwares) que
“infectan” a otros archivos del sistema
con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su
código malicioso en el interior del
archivo “víctima” (normalmente un
ejecutable) de forma que a partir de ese
momento dicho ejecutable pasa a ser
portador del virus y por tanto, una nueva
fuente de infección.
¿Cómo protegernos de los virus informáticos?
La prevención consiste en un punto vital a la hora de
proteger nuestros equipos ante la posible infección de
algún tipo de virus y para esto hay tres puntos vitales
que son:
Un programa Antivirus.
Un programa Cortafuegos.
Un “poco” de sentido común.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que
afectan a los humanos, donde los antibióticos en este caso serían los programas
Antivirus.
Los virus informáticos tienen, básicamente, la función de propagarse a través
de un software, no se replican a sí mismos porque no tienen esa facultad como
los del tipo Gusano informático (Worm), son muy nocivos y algunos
contienen además una carga dañina (payload) con distintos objetivos, desde
una simple broma hasta realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
.
18
¿Cuál es el funcionamiento básico de un virus?
Se ejecuta un programa que está infectado, en la mayoría de las ocasiones,
por desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de
ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com,
.scr, etc) que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en
el disco, con lo cual el proceso de replicado se completa.
.
Las principales vías de infección son:
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)
.
.
19
.
Gusanos:
Son programas desarrollados para reproducirse por algún medio de
comunicación como el correo electrónico (el más común), mensajeros o redes
P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios
posible y lograr distribuir otros tipos de códigos maliciosos que se mencionarán
a continuación. Estos últimos serán los encargados de llevar a cabo el engaño,
robo o estafa. Otro objetivo muy común de los gusanos es realizar ataques de
DDoS contra sitios webs específicos o incluso eliminar "virus que son
competencia" para el negocio que se intente realizar.
Troyano:
En la teoría, un troyano no es virus, ya que no cumple con todas las
características de los mismos, pero debido a que estas amenazas pueden
propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un
troyano es un pequeño programa generalmente alojado dentro de otra
aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e
instalarse en el sistema cuando este ejecuta el archivo "huésped". Luego de
instalarse, pueden realizar las más diversas tareas, ocultas al usuario.
Actualmente se los utiliza para la instalación de otros malware como backdoors
y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los
menos, simulan realizar una función útil al usuario a la vez que también
realizan la acción dañina. La similitud con el "caballo de Troya" de los griegos
es evidente y debido a esa característica recibieron su nombre.
Backdoors:
Estos programas son diseñados para abrir una "puerta trasera" en nuestro
sistema de modo tal de permitir al creador de esta aplicación tener acceso al
sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de
20
computadoras infectadas para disponer de ellos libremente hasta el punto de
formas redes como se describen a continuación.
Adware:
El adware es un software que despliega publicidad de distintos productos o
servicios. Estas aplicaciones incluyen código adicional que muestra la
publicidad en ventanas emergentes, o a través de una barra que aparece en la
pantalla simulando ofrecer distintos servicios útiles para el usuario.
Generalmente, agregan ícono gráficos en las barras de herramientas de los
navegadores de Internet o en los clientes de correo, la cuales tienen palabras
claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo
que sea que esté buscando.
¿Qué son los Adware?
Adware "Advertising-Supported software" (Programa Apoyado con
Propaganda),en otras palabras se trata de programas creados para mostrarnos
publicidad.
Que diferencia hay entre Adwares y Spywares?
La diferencia esta en que suelen venir incluido en programas Shareware y por
tanto, al aceptar los términos legales durante la instalación de dichos
programas, estamos consintiendo su ejecución en nuestros equipos y afirmando
que estamos informados de ello. Un ejemplo de esto pueden ser los banners
publicitarios que aparecen en software diverso y que, en parte, suponen una
forma de pago por emplear dichos programas de manera pseudo gratuita.
Como entran en nuestras PCs?
21
Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus
condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando
que cumplan sus funciones de mostrarnos su publicidad.
Cuales son los síntomas de tener un Adware?
Los Adwares se dedican a mostrarnos publicidades en los programas que estos
vienen incluidos por medios de banners en estos, pero ya los mas peligrosos
nos van a abrir ventanitas pop-ups por todas partes, van a agregar direcciones
en los favoritos del IE y van a instalarnos barras de herramientas con el único
objetivo de que naveguemos siempre dentro de sus redes de publicidad.
Programas conocidos que incluyen Adwares
Alexa, MyWebSearch, FlashGet, Cydoors, Gator, GoHit, Webhancer, Lop,
Hotbar, eZula, KaZaa, Aureate / Radiate, RealPlayer, Zango, C2Media, CID,
Messenger Plus etc…
Pop-ups
Software que durante su funcionamiento despliega publicidad
Antivirus
Un pop-up o ventana pop-up o ventana emergente, es una ventana nueva
que aparece de repente en la pantalla de tu ordenador.
Introducción
Verás pop-ups, por ejemplo, cuando abras un programa nuevo, cuando cambies
de un programa a otro (eso es multitareas), y cuando utilices un menú
This page, targeted towards home users, discusses the
basic steps needed from an user to stop pop-ups. Esta
22
desplegable. Además, un navegador puede lanzar una segunda ventana que
aparece en la forma de una mini-ventana en la pantalla de tu ordenador. Si no
quieres ver la ventana, normalmente puedes cerrarla pinchando en la X en la
esquina superior derecha.
Los anuncios en pop-ups se utilizan mucho para hacer publicidad en la web,
aunque la publicidad no es el único uso de estas ventanas pop-up.
página, dirigido a usuarios domésticos, se explican los
pasos básicos necesarios de un usuario para detener los
pop-ups. Part of the information in this page was
collected from online sources, including the Microsoft
Web site. Parte de la información en esta página se
obtuvo de fuentes en línea, incluyendo el sitio Web de
Microsoft. Thanks and all credit due to the third-party
sites referenced, and the authors for their part. Gracias a
todos y el crédito debido a los sitios de terceros se hace
referencia, y los autores por su parte.
Pop-ups can be classified as follows: Pop-ups pueden ser
clasificadas de la siguiente manera:
General browser pop-ups General navegador los
pop-ups
Messenger Service advertisements Messenger
Service anuncios
Pop-ups generated by adware and spyware Popups generados por adware y spyware
General browser pop-ups General navegador
los pop-ups
These pop-ups can be prevented by installing a pop-up
blocker. Estas ventanas emergentes se pueden prevenir
mediante la instalación de un bloqueador de ventanas
emergentes. Often times, these new windows display
advertising that can interfere with your ability to see the
content on the page you're trying to read. Muchas veces,
estas nuevas ventanas de visualización de publicidad que
pueden interferir con su capacidad de ver el contenido
de la página que estás tratando de leer. Adding the Ad
related Domains to the Restricted Zone in Internet
Explorer is a good idea. Agregar el dominio del anuncio
relacionado con el área restringida en Internet Explorer
23
es una buena idea. Refer to the following MS-KB
articles to learn how to stop pop-ups from a particular
webpage. Consulte los artículos siguientes de MS-KB de
aprender cómo detener las ventanas emergentes de una
página web en particular.
Prevent Pop-up Ad Windows When Browsing with
Internet Explorer Prevenir pop-up de anuncios de
Windows cuando se navega con Internet Explorer
A New Window Appears When You Visit Some Web
Sites Aparece una ventana nueva cuando visita algunos
sitios Web
Windows XP Service Pack 2 now includes a built-in
Pop-up blocker. Windows XP Service Pack 2 ahora
incluye un bloqueador de pop-up. You can read more
about this feature, in the following pages: Puede leer
más sobre esta función, en las siguientes páginas:
Block Pop-up Windows with Internet Explorer:
Windows XP SP2 Bloquear ventanas emergentes con
Internet Explorer: Windows XP SP2
Export Internet Explorer Pop-up blocker settings De
exportación emergentes de Internet Explorer de la
configuración del bloqueador
Always allow Pop-ups for secure sites (HTTPS) in
Windows XP SP2 Permitir siempre elementos
emergentes de sitios seguros (HTTPS) en Windows XP
SP2
Messenger Service Advertisements Anuncios
Messenger Service
24
If the title bar reads as "MESSENGER
SERVICE" with gray Ads, then it the
famous Messenger SPAM. Si la barra de título se lee
como "Messenger Service" con anuncios de gris, a
continuación, lo convierte en el famoso Messenger
SPAM. This is applicable only for Windows 2000 and
Windows XP. Esto es aplicable sólo para Windows 2000
y Windows XP. The "Messenger Service" [different
from Windows Messenger IM] is responsible for
transmitting these text-based messages. El "Messenger
Service" [diferente de Windows Messenger IM] es
responsable de transmitir estos mensajes basados en
texto. While disabling the Messenger Service can stop
the pop-up ads, it's not sufficient in the security point of
view. Mientras que desactivar el servicio Messenger
puede detener los anuncios pop-up, no es suficiente en el
punto de vista de seguridad. These messages arrive to
your system because there is a way for someone to
transmit data to your computer via TCP and UDP ports
[UDP ports 135, 137, and 138; TCP ports 135, 139, and
445 137]. Estos mensajes llegan a su sistema porque no
hay una manera para que alguien de transmitir datos a su
ordenador a través de puertos TCP y UDP [puertos UDP
135, 137 y 138; los puertos TCP 135, 139, 137 y 445].
This means, some intruder can do nasty things on your
computer with these ports open. Esto significa, un
intruso puede hacer cosas desagradables en el equipo
con estos puertos abiertos.
The HIGHLY RECOMMENDED method to prevent
these type of pop-up and to harden the security of your
computer is to install a firewall application (such as
Zone Alarm ), or use the Windows XP Firewall. El
método ALTAMENTE RECOMENDADA para evitar
este tipo de pop-up y para endurecer la seguridad de su
equipo es instalar un cortafuegos (como ZoneAlarm), o
25
usar el firewall de Windows XP. Windows XP SP2 turns
off the Messenger Service by default, and enables the
Windows firewall. Windows XP SP2 se apaga el
servicio Messenger de forma predeterminada y permite
que el firewall de Windows. This blocks the ports
required for Messenger Service data transmission. Esto
bloquea los puertos necesarios para el servicio de
mensajero de transmisión de datos.
To enable the Firewall in Windows XP Para
activar el Firewall de Windows XP
For Windows XP SP2 systems: Para los sistemas
Windows XP SP2:
If you're using Windows XP, and haven't updated to
SP2, please do it immediately. Si estás utilizando
Windows XP, y no ha actualizado a SP2, por favor,
hazlo de inmediato.
Click Start, Run and type Firewall.cpl Haga clic
en Inicio, Ejecutar y escriba Firewall.cpl
Select On (recommended) button, and click
OK. Seleccione Activado (recomendado) botón
y haga clic en Aceptar.
Never connect to internet without enabling the Firewall.
Nunca se conecte a Internet sin habilitar el Firewall.
Otherwise, there are fairly good chances your system
gets infected. De lo contrario, hay posibilidades bastante
buena de su sistema se infecta. Finest example is the
RPC NT Authority Shutdown caused by Blaster Worm,
which infects "unpatched" and "unprotected" computers.
mejor ejemplo es el RPC de NT Authority apagado
causados por Blaster Worm, que infecta a "parchear" y
"sin protección" ordenadores.
26
Note: If using a third-party firewall application, you
don't have to enable the built-in Windows XP firewall.
Nota: Si utiliza una aplicación de firewall de terceros,
que no tiene que permitir a la incorporada en el firewall
de Windows XP.
References Referencias
Messenger Service Window That Contains an Internet
Advertisement Appears Servicio ventana de Messenger
que contiene un anuncio de Internet aparece
Stopping Advertisements with Messenger Service Titles
Detención de anuncios con Messenger Service Títulos
Pop-ups generated by Ad-ware & Spyware
Pop-ups generados por Ad-ware y spyware
Spyware cause the same effect as general browser popups but they are usually powered by Browser Helper
Objects, ActiveX controls which attaches to Internet
Explorer and contacts their servers without your
knowledge. Spyware causa el mismo efecto que en
general navegador los pop-ups, pero por lo general son
alimentados por Browser Helper Objects, los controles
ActiveX que se conecta a Internet Explorer y los
contactos de sus servidores sin su conocimiento. This
not only means waste of internet bandwidth, but your
private information may also be sent to someone. Esto
no sólo significa pérdida de ancho de banda de Internet,
pero su información privada puede ser enviado a
alguien. You need to treat any outgoing connection
without your permission, as a security threat. Es
necesario para el tratamiento de cualquier conexión de
salida sin su permiso, como una amenaza a la seguridad.
27
Along with your anti-virus software, you need to antispyware tools such as Ad-Aware , Spybot Search &
Destroy , Spyware Blaster at a bare minimum. Junto con
su software anti-virus, necesita herramientas antispyware como Ad-Aware, Spybot Search & Destroy,
Spyware Blaster a un mínimo. You must update the
pattern files before scanning just like what you do for
your anti-virus software. Debe actualizar el patrón antes
de escanear los archivos al igual que lo que usted hace
para su software anti-virus.
Protection mechanisms Mecanismos de
protección
Use HOSTS file to block unwanted ad servers
and sites that are known to spread malware
Utilice el archivo HOSTS de bloquear servidores
de anuncios no deseados y los sitios que se
conocen para propagar malware
Increase your browser security settings. Aumente
su configuración de seguridad del navegador.
Visit the following link to learn how to protect
the system from parasites. Visite el siguiente
enlace para aprender a proteger el sistema contra
los parásitos.
Dealing with Unwanted Spyware, Parasites, Toolbars
and Search Engines Tratar con spyware no deseados, los
parásitos, barras de herramientas y motores de búsqueda
(Site packed with full of security tips, advice to prevent
parasites being installed) (Sitio lleno lleno de consejos
de seguridad, consejos para evitar los parásitos que se
instalan)
Use an application-based firewall, such as Zone
Alarm, Sygate etc. They alert you whenever an
28
outgoing traffic by a new application is detected.
Utilice un firewall de aplicaciones basado en,
como Zone Alarm, Sygate, etc Te alerta cada vez
que un tráfico de salida de una nueva aplicación
que se detecte. By doing this, you are preventing
dialers, Trojans accessing the internet. Al hacer
esto, usted es la prevención de dialers, troyanos
acceso a Internet. Give equal importance to the
configuration of the firewall. Conceda la misma
importancia a la configuración del servidor de
seguridad. Assume your firewall as the
gatekeeper, and only allow programs that you
want, to access the internet. Suponga que su
servidor de seguridad como el portero, y sólo
permiten que los programas que desee, para
acceder a Internet. You may then test the
effectiveness of the Firewall (for inbound
protection) using any of these websites. A
continuación, puede probar la eficacia de los
cortafuegos (para protección de entrada) con
cualquiera de estos sitios web. They scan your
system for open ports and vulnerabilities and
advice you what action to take. Ellos buscan en
el sistema de puertos abiertos y las
vulnerabilidades y los consejos que las medidas a
adoptar.
grc.com/x/ne.dll?bh0bkyd2 | dslreports.com/scan |
hackerwatch.org/probe grc.com / x / ne.dll bh0bkyd2? |
dslreports.com / scan | Hackerwatch.org / sonda
Still unable to control pop-up windows? It may be
caused by a Malware running in the background.
Todavía incapaz de controlar las ventanas de pop?
Puede ser causado por un malware ejecutándose en
segundo plano. Experts in these forums help you
eliminate the unwanted things from the PC by
29
examining the HijackThis log file. Los expertos en estos
foros ayudan a eliminar las cosas no deseadas desde el
PC al examinar el archivo de registro de HijackThis.
Most forums provide this as a free service, with
voluntary members spending a part of their time to help
others. If they've helped you clean the system, see if you
can return the favor in some way :-) La mayoría de los
foros ofrecer esto como un servicio gratuito, con
miembros voluntarios pasar una parte de su tiempo a
ayudar a los demás. Si han ayudado a limpiar el sistema,
ver si se puede devolver el favor de alguna manera :-)
AumHa - HijackThis section | Spywareinfo forums |
CastleCops | Wilders Security AumHa - sección de
HijackThis | SpywareInfo foros | CastleCops | Wilders
Seguridad
Before approaching for help, follow the preliminary
steps (run a system scan yourself using Ad-Aware,
SpyBot S&D with fully updated definitions). Antes de
acercarse en busca de ayuda, siga los pasos preliminares
(ejecutar un sistema de exploración de sí mismo con AdAware, Spybot S & D con definiciones totalmente
actualizado). Eliminate Malware as much as you can.
Eliminar Malware tanto como puedas. A Virus scan will
also help. Un análisis antivirus también será de ayuda.
General Advisory Consultivo general
Don't connect to internet without enabling
firewall and Anti-virus software No lo conecte a
Internet sin habilitar cortafuegos y software antivirus
Increase the security settings in the browser so
that Activex controls won't install automatically
Aumentar la configuración de seguridad en el
navegador para que los controles ActiveX no se
30
instalará automáticamente
Visit http://windowsupdate.microsoft.com
frequently and download all Critical Updates
Visita http://windowsupdate.microsoft.com
frecuencia y descargar todas las actualizaciones
críticas
Subscribe to Microsoft Security Bulletin to know
the vulnerabilities identified and the patches
released Suscríbete al boletín de seguridad de
Microsoft para conocer las vulnerabilidades
identificadas y los parches liberados
Use HOSTS file to block unwanted websites
Archivo hosts utilizan para bloquear sitios web
no deseados
Think twice before enabling an application to
access the Internet if you use a third-party
firewall. Gather information about a process /
application name, if found suspicious. Piense dos
veces antes de habilitar una aplicación para
acceder a Internet si se utiliza un firewall de otro
fabricante. Recopilar información sobre un /
nombre de la aplicación del proceso, si se
considera sospechosa.
Keep yourself updated on Rogue/Suspect AntiSpyware Products & Web Sites Manténgase
actualizado el Rogue / Sospechoso Anti-Spyware
Productos y Sitios Web
Essential Tools (minimum required)
Herramientas esenciales (mínimo requerido)
Any good Anti-virus package. Cualquier buen
paquete anti-virus. You may consider AVG
Usted puede considerar AVG
A third-party firewall such as ZoneAlarm,
Sygate. Un servidor de seguridad de terceros,
como ZoneAlarm, Sygate.
31
Spybot S&D Spybot S & D
Lavasoft Ad-Aware Lavasoft Ad-Aware
Spyware Blaster Spyware Blaster
Google Toolbar to block pop-ups. Google
Toolbar Privacy Policy Google Barra de
herramientas para bloquear los pop-ups. barra
Google Política de privacidad
Malware removal advice Malware consejos
retiro
One of the finest documentations ( Recommended
reading ) Uno de los mejores documentaciones (Lectura
recomendada)
The Parasite Fight: Finding, Removing & Protecting
Yourself From Scumware La lucha contra el parásito:
Encontrar, desinstalar y protegerse de Scumware
Protecting Your Privacy & Security Protección de la
Privacidad y Seguridad
Intrusos
Hacker
Cracker
Keylogger
Spam
Spyware
Dialers
Bugs
Jokes
Utilizan diferentes herramientas para poder acceder a un ordenador desde otro
equipo
Firewalls
Correo basura no solicitado con el que se bombardean los e-mails.
Software que de forma encubierta, utiliza la conexión a Internet para extraer
datos e información de un ordenador
Anti- spam
Anti – Spyware
Cuelgan la conexión telefónica utilizada y establecen otra utilizando una
conexión de tarificación especial, que se reflejará en la factura telefónica
Anti – dialers
Son errores de programación que pueden provocar daños a la información
No son virus sino mensajes con falsas advertencias de virus o de cualquier otro
Actualización de software
Ignorarlos y borrarlos
32
Hoaxes
tipo de alerta o de cadena distribuida por e-mail.
33
4. ANTIVIRUS Y CORTAFUEGOS
Un antivirus es un programa que detecta, bloquea y
elimina malware. Estos programas han evolucionado y son
capaces de eliminar, no solo virus sino también otro tipo de
códigos maliciosos como gusanos, troyanos, espías, etc.
Para detectar virus, compara el código de cada archivo
con una base de datos de los códigos de los virus conocidos. Esta
base de datos es importante tenerla actualizada, para de este modo
evitar que un nuevo virus no sea detectado.
Algunos ejemplos de antivirus son: Norton, Kaspersky,
McAfee, Panda, Nod32, etc.
La página web:
http://alerta-antivirus.es
informa de manera permanente de las última amenazas,
ofreciendo de manera gratuita diferentes herramientas para la
prevención de ataques e infecciones.
Un cortafuegos, o firewall, es un programa o dispositivo
hardware que se utiliza para controlar las comunicaciones e
impedir accesos no autorizados a un ordenador o a una red.
Mientras se trabaja en red o con Internet, se produce una
continua entrada y salida de datos, los hackers pueden utilizar
estos datos para entrar en nuestros ordenadores.
Por tanto un buen firewall nos ayuda a protegernos de
virus, hackers, troyanos…
34
5. COPIAS DE SEGURIDAD
Los datos almacenados en el ordenador pueden resultar
dañados, o borrados por la acción de diverso malware, o incluso
por descuido.
Las copias de seguridad o backup, son copias de todos los
datos, que nos permiten recuperar la información.
La forma más sencilla de evitar la pérdida de datos es
llevar a cabo una planificación periódica de copias de seguridad.
Por lo general se debería realizar una copia semanal de los
archivos nuevos y una copia mensual de toda la información del
equipo.
Para acceder a las copias de seguridad en Windows hay
que seguir la siguiente ruta de menús:
Inicio → Todos los programas → Accesorios →
Herramientas del sistema → Copias de seguridad.
Para realizar las copias de seguridad se pueden utilizar las
herramientas que proporciona el propio sistema operativo o copiar
la información directamente sobre un DVD o disco externo.
Windows supervisa los cambios en el sistema y crea
periódicamente puntos de restauración, así si se produce un
problema es posible restaurar el ordenador a un estado previo sin
perder la información.
Para iniciar la restauración hay que seguir la siguiente
ruta de menús:
Inicio → Todos los programas → Accesorios →
Herramientas del sistema → Restaurar sistema.
35
6. SEGURIDAD EN INTERNET
o Cuidado con el e-mail.
El e-mail suele ser una de las mayores fuentes de virus
para el ordenador.
Para evitar riesgos, nunca se deben ejecutar ficheros,
abrir presentaciones, ver vídeos, abrir fotos, etc., sino se conoce al
remitente.
Algunos ejemplos e e-mail peligrosos pueden ser:
- mensajes simulando ser entidades bancarias
que solicitan claves al usuario.
- E-mail que contienen cadenas solidarias de
ayuda o denuncia y que van acumulando
direcciones de cientos de personas.
- Mensajes como archivos, como fondos de
pantalla, imágenes, programas, etc.
o Phising
Es la técnica utilizada para engañar a los usuarios y
conseguir sus datos bancarios con el objeto de estafarles.
o Cookies
Son sencillos ficheros de texto que se graban en el
ordenador al navegar por Internet.
Su función es recopilar datos de acceso del usuario, como
su nombre, contraseña, dirección, etc., y quedan guardados para
que este no tenga que volver a introducirlos cuando visite la
página web en otra ocasión.
36
o Uso de criptografía
La criptografía se emplea para proteger la información
enviada a través de Internet. Transforma la información de modo
que sea incomprensible para receptores no autorizados.
La criptografía se emplea en los siguientes casos:
- Al utilizar certificados digitales.
- Si se encripta el correo electrónico.
- Cuando los usuarios se identifican con firmas
electrónicas.
o Proteger la conexión inalámbrica
La configuración por defecto de los distintos modelos de
router no tiene habilitada ninguna función de protección. Por ello
es necesario realizar las siguientes acciones:
1. Cambiar la clave del Router: sino la cambias,
cualquiera que acceda a tu red wifi puede entrar
aquí con facilidad, hacer todo tipo de cambios e,
incluso, modificar tus claves, impidiéndote que
puedas entrar a tu ordenador.
2. Cambiar y ocultar el nombre de la red: cada red
tiene un nombre que la identifica, y que se conoce
como SSID (Service Set Identifier). Todos los
dispositivos o equipos que pertenecen a una misma
red, comparten el mismo SSID. Este sistema ofrece
una vulnerabilidad, ya que existen aplicaciones que
rastrean estos paquetes de datos y averiguan el
nombre de la red.
3. Filtrado MAC: es un código de identificación,
compuesto por una combinación de pares de
números y letras, es único en cada equipo y viene
determinado por el fabricante. Debes conocer la
dirección MAC de todos los equipos que quieres
37
4.
5.
6.
7.
que se conecten a tu red wifi, para mediante una
contraseña permitir solo el acceso a dichos equipos.
Cifrado WPA y WEP: ambos son sistemas de
cifrado para redes inalámbricas
Actualizar el firmware: se trata de una serie de
órdenes, grabadas en los dispositivos de hardware,
y que se encargan de realizar funciones elementales.
Se puede considerar como software.
Actualizar el firewall del Router: con ello
evitamos ciertos ataques basados en el envío de
paquetes de datos. El cortafuegos actúa como
barrera, ya que analiza cada uno de los paquetes de
datos que intentan acceder a tu red.
Desactivar el servidor DHCP: es un protocolo que
permite a todos los equipos conectados a una misma
red obtener una dirección IP, así como el resto de
parámetros de configuración, de forma automática.
38