Download tema6: seguridad informática
Document related concepts
no text concepts found
Transcript
TEMA6: SEGURIDAD INFORMÁTICA INDICE 1. SEGURIDAD Y AMENAZAS. ¿Qué es la seguridad? ¿Qué hay que proteger? ¿De qué hay que protegerse? 2. MEDIDAD DE SEGURIDAD ACTIVAS Y PASIVAS 3. VIRUS Y MALWARE Clasificación de malware 4. ANTIVIRUS Y CORTAFUEGOS 5. COPIAS DE SEGURIDAD 6. SEGURIDAD EN INTERNET Cuidado con el e-mail Phishing Cookies Uso de Criptografía Proteger la conexión inalámbrica 1. SEGURIDAD Y AMENAZAS. o ¿Qué es la seguridad? Se entiende por seguridad la característica de cualquier sistema informático, que indica que está libre de todo peligro, daño o riesgo. La seguridad persigue tres objetivos básicos: a) Confidencialidad: que garantiza que la información sea accesible exclusivamente a quien está autorizado. b) Integridad: que protege la totalidad de la información. 1 c) Disponibilidad: que garantiza a los usuarios autorizados acceso a la información. o ¿Qué hay que proteger? Los tres elementos principales a proteger en cualquier sistema informático son: a) El hardware: que puede verse afectado por caídas de tensión, averías, etc. b) El software: que puede verse afectado por virus,… c) Los datos. Los datos constituyen el principal elemento a proteger, ya que son los más amenazados y los más difíciles de recuperar en caso de ataques informáticos. o ¿De qué hay que protegerse? Los elementos que pueden amenazar a un sistema informático son: a) Personas: pueden provenir de personas que intencionadamente o accidentalmente, pueden causar pérdidas en los equipos. En este grupo destacaremos los siguientes. - Accidentes involuntarios: por ejemplo un empleado de mantenimiento que corta el suministro eléctrico. - Hackers: son intrusos que pueden acceder al sistema informático sin permiso, valiéndose de sus conocimientos informáticos. - Crackers: son intrusos que atacan un sistema informático para dañarlo o modificarlo a su favor. - Piratas informáticos: son pagados para robar secretos, dañar la imagen… b) Amenazas lógicas: son programas que pueden dañar el sistema. En este grupo destacaremos los siguientes: - Virus. - Malware. - Acceso no autorizado por puertas traseras que se crean durante el desarrollo de aplicaciones. 2 - Bugs o agujeros cometidos de forma involuntaria por los programadores de aplicaciones. 2. MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS Las medidas de seguridad evitan las amenazas y los ataques. Se dividen en tres grandes grupos: a) Prevención: tratan de aumentar la seguridad de un sistema durante su funcionamiento normal. Los más habituales son: - Contraseñas: el usuario ha de introducir una contraseña para acceder a los recursos. Contraseñas seguras: Cómo crearlas y utilizarlas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado en el equipo y en sus cuentas en línea. Si algún delincuente o un usuario malintencionado consigue apoderarse de esa información, podría utilizar su nombre, por ejemplo, para abrir nuevas cuentas de tarjetas de crédito, solicitar una hipoteca o suplantarle en transacciones en línea. En muchos casos, podría ocurrir que no se dé cuenta del ataque hasta que ya es demasiado tarde. Por suerte, no es difícil crear contraseñas seguras y mantenerlas bien protegidas. ¿Qué hace que una contraseña sea segura? Para un atacante, una contraseña segura debe parecerse a una cadena aleatoria de caracteres. Puede conseguir que su contraseña sea segura si se guía por los siguientes criterios: Que no sea corta. Cada carácter que agrega a su contraseña aumenta exponencialmente el grado de protección que ésta ofrece. Las contraseñas deben contener un mínimo de 8 caracteres; lo ideal es que tenga 14 caracteres o más. Muchos sistemas también admiten el uso de la barra espaciadora para las contraseñas, de modo que pueden crearse frases compuestas de varias palabras (una frase codificada). Por lo general, una frase codificada resulta más fácil de recordar que una contraseña simple, además de ser más larga y más difícil de adivinar. Combine letras, números y símbolos. Cuanto más diversos sean los tipos de caracteres de la contraseña, más difícil será adivinarla. Entre otros detalles importantes cabe citar los siguientes: 3 •Cuantos menos tipos de caracteres haya en la contraseña, más larga deberá ser ésta. Una contraseña de 15 caracteres formada únicamente por letras y números aleatorios es unas 33.000 veces más segura que una contraseña de 8 caracteres compuesta de caracteres de todo tipo. Si la contraseña no puede contener símbolos, deberá ser considerablemente más larga para conseguir el mismo grado de protección. Una contraseña ideal combinaría una mayor longitud y distintos tipos de símbolos. •Utilice todo tipo de teclas, no se limite a los caracteres más comunes. Los símbolos que necesitan que se presione la tecla "Mayús" junto con un número son muy habituales en las contraseñas. Su contraseña será mucho más segura si elige entre todos los símbolos del teclado, incluidos los de puntuación que no aparecen en la fila superior del teclado, así como los símbolos exclusivos de su idioma. Utilice palabras y frases que le resulte fácil recordar, pero que a otras personas les sea difícil adivinar. La manera más sencilla de recordar sus contraseñas y frases codificadas consiste en anotarlas. Al contrario que lo que se cree habitualmente, no hay nada malo en anotar las contraseñas, si bien estas anotaciones deben estar debidamente protegidas para que resulten seguras y eficaces. Por lo general, las contraseñas escritas en un trozo de papel suponen un riesgo menor en Internet que un administrador de contraseñas, un sitio web u otra herramienta de almacenamiento basada en software. Cree una contraseña segura y fácil de recordar en seis pasos Siga estos pasos para crear una contraseña segura: 1.Piense en una frase que pueda recordar. Ésta será la base de su contraseña segura o frase codificada. Piense en una frase que pueda memorizar sin problemas, como "Mi hijo Ángel tiene tres años". 2.Compruebe si el equipo o el sistema en línea admite directamente la frase codificada. Si puede utilizar una frase codificada (con espacios entre caracteres) en el equipo o en el sistema en línea, hágalo. 3.Si el equipo o el sistema en línea no admite frases codificadas, conviértalas en contraseñas. Utilice la primera letra de cada palabra de la frase que ha creado para definir una palabra nueva sin sentido. Si tomamos la frase del ejemplo anterior, tendríamos: "mhátta". 4.Aumente la complejidad combinando mayúsculas, minúsculas y números. También resulta de utilidad cambiar letras o cometer errores ortográficos voluntariamente. Por ejemplo, en la frase anterior, considere la posibilidad de escribir incorrectamente el nombre Ángel o sustituya la palabra "tres" por el número 3. Hay muchas posibles sustituciones y, cuanto más larga sea la frase, más compleja será la contraseña. La frase codificada podría convertirse finalmente en "Mi Hijo Áng3l tiene 3 añiOs". Si el equipo o el sistema en línea no admite frases codificadas, utilice la misma técnica para la contraseña abreviada. El resultado podría ser una contraseña como "MhÁt3a". 5.Por último, realice sustituciones con algunos caracteres especiales. Puede utilizar símbolos que parezcan letras, combinar palabras (quitar espacios) y recurrir a otros medios que permitan crear contraseñas más complejas. Mediante estos trucos, podemos crear una frase codificada como "MiHiJo @ng3l ti3n3 3 añiO$" o una contraseña abreviada (con las primeras letras de cada palabra) como "MiHi@t3a". 6.Pruebe la contraseña con el comprobador de contraseñas. El comprobador de contraseñas es una característica de este sitio Web que le ayuda a determinar el nivel de seguridad que ofrece una contraseña a medida que la escribe (esos datos no se registran). Estrategias que deben evitarse con respecto a las contraseñas 4 Algunos métodos que suelen emplearse para crear contraseñas resultan fáciles de adivinar para un delincuente. A fin de evitar contraseñas poco seguras, fáciles de averiguar: •No incluya secuencias ni caracteres repetidos. Cadenas como "12345678", "222222", "abcdefg" o el uso de letras adyacentes en el teclado no ayudan a crear contraseñas seguras. •Evite utilizar únicamente sustituciones de letras por números o símbolos similares. Los delincuentes y otros usuarios malintencionados que tienen experiencia en descifrar contraseñas no se dejarán engañar fácilmente por reemplazos de letras por números o símbolos parecidos; por ejemplo, 'i' por '1' o 'a' por '@', como en "M1cr0$0ft" o en "C0ntr@señ@". Pero estas sustituciones pueden ser eficaces cuando se combinan con otras medidas, como una mayor longitud, errores ortográficos voluntarios o variaciones entre mayúsculas y minúsculas, que permiten aumentar la seguridad de las contraseñas. •No utilice el nombre de inicio de sesión. Cualquier parte del nombre, fecha de nacimiento, número de la seguridad social o datos similares propios o de sus familiares constituye una mala elección para definir una contraseña. Son algunas de las primeras claves que probarán los delincuentes. •No utilice palabras de diccionario de ningún idioma. Los delincuentes emplean herramientas complejas capaces de descifrar rápidamente contraseñas basadas en palabras de distintos diccionarios, que también abarcan palabras inversas, errores ortográficos comunes y sustituciones. Esto incluye todo tipo de blasfemias y cualquier palabra que no diría en presencia de sus hijos. •Utilice varias contraseñas para distintos entornos. Si alguno de los equipos o sistemas en línea que utilizan esta contraseña queda expuesto, toda la información protegida por esa contraseña también deberá considerarse en peligro. Es muy importante utilizar contraseñas diferentes para distintos sistemas. •Evite utilizar sistemas de almacenamiento en línea. Si algún usuario malintencionado encuentra estas contraseñas almacenadas en línea o en un equipo conectado a una red, tendrá acceso a toda su información. Opción de "contraseña en blanco" Una contraseña en blanco (ausencia de contraseña) en su cuenta es más segura que una contraseña poco segura, como "1234". Los delincuentes pueden adivinar fácilmente una contraseña simple, pero en equipos que utilizan Windows XP no es posible el acceso remoto a una cuenta a través de una red o de Internet, por ejemplo. (Esta opción no está disponible para Microsoft Windows 2000, Windows Me o versiones anteriores.) Puede optar por usar una contraseña en blanco en la cuenta del equipo si se cumplen estos criterios: •Tiene sólo un equipo, o bien tiene varios equipos pero no necesita obtener acceso a la información de un equipo desde los otros. •El equipo es físicamente seguro (confía en todas las personas que tienen acceso físico al equipo). No siempre es buena idea utilizar una contraseña en blanco. Por ejemplo, es probable que un equipo portátil que lleve consigo no sea físicamente seguro, por lo que en ese caso debe utilizar una contraseña segura. Cómo obtener acceso a las contraseñas y cambiarlas Cuentas en línea En los sitios web existen directivas de diversos tipos que rigen cómo pueden obtener los usuarios acceso a sus cuentas y cambiar sus contraseñas. En la página principal del sitio, busque un vínculo (como "mi cuenta") que le lleve a un área especial desde la que se puedan administrar las contraseñas y las cuentas. 5 Contraseñas para el uso de equipos Los archivos de Ayuda del sistema operativo suelen proporcionar información acerca de cómo crear, modificar y obtener acceso a cuentas de usuario protegidas con contraseña, así como de qué manera requerir protección con contraseña cuando se inicia el equipo. También puede buscar esa información en línea en el sitio web del fabricante del software. Por ejemplo, si utiliza Microsoft Windows XP, la ayuda en línea puede mostrarle cómo administrar y cambiar contraseñas, entre otras posibilidades. Mantenga en secreto las contraseñas Cuide de sus contraseñas y frases codificadas tanto como de la información que protegen. •No las revele a nadie. No deje sus contraseñas a la vista de familiares o amigos (sobre todo de los niños), ya que podrían facilitarlas de buena fe a personas menos merecedoras de confianza. Las contraseñas que deba compartir (por ejemplo, la de una cuenta corriente en línea con otros titulares, como su cónyuge) constituyen las únicas excepciones. •Proteja las contraseñas registradas. Tenga precaución acerca de dónde guarda las contraseñas que registre o anote. No deje constancia de esas contraseñas en ningún lugar en el que no dejaría la información que protegen. •No facilite nunca su contraseña por correo electrónico ni porque se le pida por ese medio. Desconfíe de cualquier mensaje de correo electrónico en el que se le pide la contraseña o se le indica que debe visitar un sitio web para comprobarla. Casi con total seguridad se trata de un fraude. Esto incluye las solicitudes desde empresas y personas de confianza. El correo electrónico se puede interceptar en tránsito, y un mensaje en el que se solicite información podría no proceder realmente del remitente que supuestamente lo envía. En las estafas de suplantación de identidad (phishing) a través de Internet, los timadores pueden utilizar mensajes de correo electrónico fraudulentos para convencerle de que revele nombres de usuario y contraseñas y robarle datos de identidad, por ejemplo. Obtenga más información acerca de las estafas por suplantación de identidad (phishing) y de cómo actuar frente al fraude en línea. •Cambie sus contraseñas con regularidad. Esto puede ayudar a despistar a los delincuentes y a otros usuarios malintencionados. El nivel de seguridad de su contraseña contribuirá a prolongar la vigencia de ésta. Una contraseña que tenga menos de 8 caracteres no debe mantenerse durante un período superior a una semana, mientras que una contraseña de 14 caracteres o más (y que cumpla las otras normas indicadas anteriormente) puede mantenerse sin problemas durante varios años. •No escriba contraseñas en equipos que no controla. Los equipos que se encuentran en lugares como cibercafés, aulas de informática, entornos compartidos, sistemas de quiosco, salas de conferencias y terminales de aeropuertos deben considerarse no seguros para cualquier uso personal que no sea una exploración de Internet anónima. No utilice estos equipos para consultar correo electrónico en línea, comunicaciones de chat, comprobación de estados de cuentas bancarias, correo electrónico de empresa ni para utilizar ninguna cuenta que requiera un nombre de usuario y una contraseña. Los delincuentes pueden adquirir por muy poco dinero dispositivos de registro de pulsaciones que se instalan en tan sólo unos instantes. Estos dispositivos permiten a usuarios malintencionados recopilar a través de Internet toda la información que se ha tecleado en un equipo (las contraseñas y las frases codificadas son tan valiosas como los datos que protegen). Qué debe hacer si le roban una contraseña Asegúrese de supervisar toda la información que protege con contraseñas, como los extractos mensuales, los informes de crédito, las cuentas para compras en línea, etc. Las contraseñas seguras y fáciles de recordar pueden ayudarle a protegerse de fraudes y robos de datos de identidad, pero no ofrecen plena garantía. Independientemente del nivel de seguridad de su contraseña, si alguien consigue obtener acceso al sistema en el que se encuentra almacenada, 6 dispondrá de su contraseña. Si detecta alguna actividad sospechosa que pueda indicar que alguien ha tenido acceso a sus datos, avise a las autoridades cuanto antes. Infórmese acerca de qué debe hacer si cree que le han robado datos de identidad o ha sido víctima de algún fraude similar. - Permisos de acceso: establece a que recursos puede acceder un usuario. Utilice el control de acceso para restringir el uso de los archivos Publicado: agosto 24, 2001 El sistema de archivos NTFS disponible en Windows XP proporciona varias ventajas de seguridad con respecto a las versiones anteriores de Windows que no contaban con NTFS. Una de estas ventajas es el control de acceso. Esta medida de seguridad permite limitar el acceso de los usuarios a los datos de un equipo o red mediante el uso de listas de control de acceso de Windows XP en unidades con formato NTFS. Las características de control de acceso permiten restringir el acceso a un usuario, equipo o grupo de usuarios determinado. Definición de permisos en archivos y carpetas Los permisos se definen para determinar el tipo de acceso que se concede a un usuario o grupo de usuarios. Por ejemplo, para el archivo contabilidad.dat puede otorgar permisos de lectura y escritura a todo el grupo financiero. Al establecer permisos también especifica el nivel de acceso que concede a los grupos y usuarios. Es decir, puede permitir que un usuario determinado pueda leer el contenido de un archivo, permitir que otro usuario pueda realizar cambios en ese mismo archivo e impedir que el resto de usuarios puedan obtener acceso al archivo. Para las impresoras también es posible definir permisos similares. De esta forma, puede conceder los permisos necesarios para que algunos usuarios puedan configurar la impresora y para que otros individuos únicamente puedan utilizarla para imprimir. Para cambiar los permisos de un archivo o carpeta, es necesario ser el propietario del archivo o carpeta, o bien disponer de los permisos necesarios para poder realizar estos cambios. Permisos de grupo Para obtener un resultado óptimo, es aconsejable asignar permisos a grupos en lugar de a usuarios. De esta forma, no es necesario mantener individualmente el control de acceso de cada usuario. Si las circunstancias lo permiten, asigne Control total en lugar de permisos individuales. Puede utilizar Denegar para excluir un subconjunto de un grupo con permisos Permitidos o para excluir un permiso especial si ya ha concedido control total a un usuario o grupo. El tipo de permisos que pueden concederse depende del tipo de objeto. Por ejemplo, los permisos de un archivo son distintos de los permisos de una clave de registro, aunque algunos de ellos, como los que se mencionan a continuación, son comunes: •Permisos de lectura •Permisos de modificación •Cambiar propietario •Eliminar Para establecer, ver, cambiar o eliminar los permisos de un archivo o carpeta 7 1.Abra el Explorador de Windows (haga clic en Inicio, Todos los programas, Accesorios y Explorador de Windows). 2.Busque el archivo o carpeta para el que desea establecer los permisos. 3.Haga clic con el botón secundario en el archivo o la carpeta, a continuación haga clic en Propiedades y, por último, en la ficha Seguridad. (Si la ficha Seguridad no está presente, es posible que su equipo no forme parte de un dominio. Consulte el siguiente apartado Para ver la ficha Seguridad). 4.Realice una de estas acciones: •Para establecer permisos para un grupo o un usuario que no consta en el cuadro Nombres de grupos o usuarios, haga clic en Agregar. Escriba el nombre del grupo o usuario para el que desee establecer los permisos y, a continuación, haga clic en Aceptar. (Al agregar un nuevo usuario o grupo, el usuario o grupo en cuestión tendrá, de forma predeterminada, permisos de Lectura y Ejecución, Mostrar el contenido de la carpeta y Lectura.) •Para cambiar o eliminar los permisos de un grupo o usuario existente, haga clic en el nombre del grupo o usuario. 5.Realice una de estas acciones: •Para conceder o denegar un permiso, en el cuadro Permisos para usuario o grupo, seleccione la casilla de verificación Permitir o Denegar. •Para eliminar el grupo o usuario del cuadro Nombres de grupos o usuarios, haga clic en Quitar. 6.Si las casillas de verificación situadas debajo de Permisos para usuario o grupo están sombreadas, o si el botón Quitar no está disponible, significa que el archivo o la carpeta ha heredado los permisos de la carpeta principal Para ver la ficha Seguridad •Abra Opciones de carpeta en el Panel de control. (Haga clic en Inicio y, a continuación, en Panel de control. Haga doble clic en Opciones de carpeta.) •En la ficha Ver, bajo Configuración avanzada, desactive la casilla Utilizar uso compartido simple de archivos [recomendado]. - Seguridad en las comunicaciones: garantizan la seguridad de los datos cuando se transmiten a través de la red. En estas páginas nos centraremos en la seguridad en la comunicación a través de redes, especialmente Internet, consistente en prevenir, impedir, detectar y corregir violaciones a la seguridad durante la transmisión de información, más que en la seguridad en los ordenadores, que abarca la seguridad de sistemas operativos y bases de datos. Consideraremos la información esencialmente en forma digital y la protección se asegurará mayormente mediante medios lógicos, más que físicos. Los peligros de la red Internet está lleno de peligros, pero los más importantes no son aquellos con los que convivimos, como los virus o los spam, sino los que permanecen ocultos. A diferencia de lo que actualmente se piensa, los peligros oficiales de la Red, entre los que están los virus, el phising o los crackers, no son los más peligrosos. Según el informático Jorge Cortell, el verdadero riesgo está en todos aquellos sistemas que no vemos pero que nos controlan y que, además, retienen nuestro datos. Como ejemplo sitúa al Gran Hermano de la vida real, las cámaras CCTV, que «puede llegar a conocer nuestras costumbres y además, se extienden por todos lados». El informático sólo da un dato: en Gran Bretaña se contabilizaron 4 millones de este tipo de cámaras. El mal uso de las tecnologías, como puede ser el voto electrónico o el DNI digital, también puede 8 dar lugar a situaciones comprometidas en las que tus datos no se usan con el fin correcto. La intrusión en la privacidad de datos personales a través de ordenadores es un riesgo hasta tal punto que, en Estados Unidos, se están dando casos de «robos» de identidades que, el año pasado, afectaron a siete millones de personas. Básicamente, se producen cuando alguien que se hace pasar por un banco, una institución financiera o una tienda conocida contacta con un cliente por correo electrónico. Pero el remitente no es quien dice ser y su única intención es buscar una respuesta al correo, que tiene aspecto de ser oficial, obteniendo los datos y claves de conexión para el acceso a la cuenta bancaria de la víctima. Jorge Cortell habló de códigos opacos, en los que los sistemas te piden que confíes ciegamente en ellos y hagas doble clic en sus páginas sin mirar y, también, de la red Echelon, mundialmente desconocida pero, según sus palabras, muy activa. Se trata de unas antenas, distribuidas a nivel mundial, que interceptan todas las telecomunicaciones digitales del planeta. Lo más destacable es su «ránking de potencialidad terrorista», en el que si cumples unos parámetros, puedes llegar a ser vigilado. Otro de los peligros es el RDIF, es decir, el sistema de detención por radiofrecuencia, en el que se puede llegar a conocer dónde estás. A pesar de esta presentación fatalista de la Red, Jorge Cortell quiso explicar algunas de las posibles soluciones para que los ciudadanos no se encuentren «alineados por Internet». En primer lugar, todo navegante debería tener una autodefensa digital, es decir, que se debería informar bien y, posteriormente, actuar. Al mismo tiempo, debería usar siempre un software de código abierto y no se debería abandonar la criptografía. Además y ante todo, Cortell da un consejo: consumir de un modo consciente Consejos para una navegación segura Conectarse a Internet es abrir una ventana a un universo de información y entretenimiento, pero navegar por los procelosos mares del ciberespacio también es enfrentarse a una multitud de amenazas. Hay que tomar precauciones: la intimidad del internauta y la seguridad de su PC están en juego. Los peligros que acechan en la Red cada vez son más: virus, spam, software espía, phising... Nadie está a salvo de amenazas y las protecciones nunca sobran. De cualquier forma, seguir unas pautas de navegación prudente e instalar varios programas resultan fundamentales. Correo basura -Frente al spam no hay milagros. La prudencia es el arma más potente de la que dispone el internauta. Hay varios proveedores de correo que ofrecen herramientas anti correo basura, pero nunca está de más tener varias cuentas especializadas: una para correo personal, otra para comprar, una más para registros... De todas formas, será muy difícil que alguna de ellas no sufra la plaga. Phising El phising es una estafa. Básicamente consiste en la duplicación de una web de un banco para engañar al usuario, al que se han enviado correos para que acceda e introduzca sus datos en la página falsa. No hay soluciones milagrosas para frenar esta amenaza, tan sólo un arma muy gallega: la desconfianza. Virus -Para hacer frente a los «bichos» que pululan por la Red resulta casi obligatorio tener un programa 9 antivirus. Pero no llega con tenerlo instalado, hay que disponer de una suscripción en línea para actualizar continuamente las bases de virus. Así el programa podrá hacer frente a las nuevas amenazas que surgen cada día. Los antivirus más famosos son Panda, Norton y McAffe. Ventanas emergentes La navegación se vuelve molesta o, a veces, imposible cuando al visitar una página saltan varias ventanas emergentes (pop-up) no solicitadas por el usuario. Muchas de estas ventanas se presentan con fines publicitarios, pero otras buscan que el usuario pinche involuntariamente sobre ellas para instalar software espía. Pueden ser peligrosas. Para combatir esta plaga se pueden descargar de la Red los llamados popup killers (mata ventanas emergentes). Google y Yahoo los ofrecen incluidos en sus barras de navegación. Programas espía Son aplicaciones que se dedican a recopilar información del sistema para luego enviarla a través de internet. Suelen ser invitados no deseados. Normalmente penetran en el pecé sin que lo advierta el usuario, enmascarados en autorizaciones para instalar otros programas. Son muy peligrosos, porque algunos pueden acceder a información personal del usuario (nombre, dirección de correo electrónico...) o incluso a datos fundamentales como cuentas de usuario y contraseñas. Uno de los mejores programas para combatir el spyware, es el Spybot-Search and Destroy. Secuestro del navegador Los programas espía más intrusivos cambian la página de inicio del navegador por otra de su elección. Ya sea una web en blanco, erótica, publicitaria o de contenido dudoso, no se puede arreglar fácilmente. Y es que no se puede cambiar a través de las opciones del navegador. La página ha sido secuestrada. Hay que instalar otro programa, por ejemplo el Antisecuestro V.1.0 de la Asociación de Internautas, para subsanar el problema. Ataques del exterior Un cortafuegos o firewall es un programa que restringe las conexiones TCP/IP que puede iniciar o recibir un ordenador conectado a la Red. Comprueba qué programas son los que acceden o reciben conexiones de internet. Así puede evitar que las aplicaciones espía puedan enviar información sin el consentimiento del usuario o proteger la información vital del pecé frente a miradas indiscretas del ciberespacio. Aunque hay muchos programas en la Red a disposición del usuario, Zone Alarm es uno de los más prestigiosos. Agujeros de seguridad La labor de los cortafuegos puede verse empañada por los navegadores. En su código fuente se descubren cada cierto tiempo «agujeros» por los que pueden colarse agresiones externas. Por eso hay que estar atentos a las actualizaciones que ofrecen desde sus páginas web los fabricantes de estos programas. 10 - Actualizaciones: será una garantía para el correcto y eficiente funcionamiento del sistema. Puede tratarse de una pequeña actualización para corregir algunos defectos, mejorar un programa o ponerlo al día, o puede ser una gran actualización que implica un cambio de versión el mismo. Un ejemplo de pequeñas actualizaciones: los antivirus necesitan constantes actualizaciones para estar al día y ser más efectivos. Un ejemplo de una gran actualización: los service pack de Windows. Se utiliza este término también para referirse a un cambio para mejor del hardware de una computadora como ser: expandir la memoria RAM, agregar otro disco duro, etc. - SAI: sistema de alimentación ininterrumpida, es un dispositivo que gracias a su batería puede proporcionar energía eléctrica en el momento de producirse un corte de suministro. Un sistema de alimentación ininterrumpida, SAI (en inglés Uninterrupted Power System, UPS, que en español significa Sistema de Potencia Ininterrumpida), es un dispositivo que gracias a sus baterías, puede proporcionar energía eléctrica tras un apagón a todos los dispositivos que tenga conectados. Otra de las funciones de los UPS es la de mejorar la calidad de la energía eléctrica que llega a las cargas, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en el caso de usar corriente alterna. Los UPS dan energía eléctrica a equipos llamados cargas críticas, como pueden ser aparatos médicos, industriales o informáticos que, como se ha mencionado anteriormente, requieren tener siempre alimentación y que ésta sea de calidad, debido a la necesidad de estar en todo momento operativos y sin fallos (picos o caídas de tensión). b) Detección: se emplean para ello herramientas como; antivirus, firewalls, anti- Spyware… Detección de virus : Para detectar la presencia de un virus se pueden emplear varios tipos de programas antivíricos. Los programas de rastreo pueden reconocer las características del código informático de un virus y buscar estas características en los ficheros del ordenador. Como los nuevos virus tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces. Algunos programas de rastreo buscan características habituales de los programas vírales; suelen ser menos fiables. Los únicos programas que detectan todos los virus son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema operativo no está infectado. 11 Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca. Los programas de vigilancia detectan actividades potencialmente nocivas, como la sobre escritura de ficheros informáticos o el formateo del disco duro de la computadora. Los programas caparazones de integridad establecen capas por las que debe pasar cualquier orden de ejecución de un programa. Dentro del caparazón de integridad se efectúa automáticamente una comprobación de suma, y si se detectan programas infectados no se permite que se ejecuten. Estrategias Virales : Los autores de un virus cuentan con varias estrategias para escapar de los programas antivirus y propagar sus creaciones con más eficacia. Los llamados virus polimórficos efectúan variaciones en las copias de sí mismos para evitar su detección por los programas de rastreo. Los virus sigilosos se ocultan del sistema operativo cuando éste comprueba el lugar en que reside el virus, simulando los resultados que proporcionaría un sistema operativo no infectado. Los virus llamados infectores rápidos no sólo infectan los programas que se ejecutan sino también los que simplemente se abren. Esto hace que la ejecución de programas de rastreo antivírico en un ordenador infectado por este tipo de virus pueda llevar a la infección de todos los programas del ordenador. Los virus llamados infectores lentos infectan los archivos sólo cuando se modifican, por lo que los programas de comprobación de suma interpretan que el cambio de suma es legítimo. Los llamados infectores escasos sólo infectan en algunas ocasiones: por ejemplo, pueden infectar un programa de cada 10 que se ejecutan. Esta estrategia hace más difícil detectar el virus. c) Recuperación: se aplica cuando ya se ha producido alguna alteración del sistema, por virus, fallos, intrusos… 3. VIRUS Y MALWARE Los virus son programas creados especialmente para invadir computadoras y redes, y manipular la información almacenada en ellas. 12 Los virus informáticos son pequeños programas de software diseñado para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo. Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro. Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién proceden y los esté esperando. Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo. Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar. Ciclo de vida de un Virus Se considera que se ha desatado un brote vírico en una red cuando se ve infestada de virus o repleta de mensajes que los contienen: el resultado es un servidor colapsado, cuya inactividad cuesta a la empresa mucho dinero. El ciclo vital de los virus informáticos comienza con su creación y termina con su completa erradicación. ETAPA 1: CREACIÓN Hasta hace pocos años, crear un virus exigía conocer en profundidad un lenguaje de programación. En la actualidad cualquiera que sepa programar un poco puede hacer un virus. ETAPA 2: REPRODUCCIÓN Los virus se reproducen a sí mismos: forma parte de su naturaleza. Un virus bien diseñado está preparado para estar copiándose a sí mismo en distintos ficheros durante bastante tiempo, el suficiente para llegar a muchísimos usuarios. ETAPA 3: ACTIVACIÓN En los virus con rutinas de ataque, éstas se activan cuando se dan determinadas condiciones, por ejemplo, una fecha concreta o que el usuario realice una acción "x". Sin 13 embargo, incluso los virus que están pensados para causar un daño específico entorpecen el sistema al ocupar en él un valioso espacioso de almacenamiento. ETAPA 4: DESCUBRIMIENTO Cuando se detecta un nuevo virus, se aísla y se envía a la Asociación Internacional de Seguridad Informática, con sede en Washington, D.C., donde se toma nota de sus características para posteriormente distribuirlo a los fabricantes de antivirus. En general, el descubrimiento tiene lugar por lo menos un año antes de que el virus se convierta en una amenaza para la comunidad informática. ETAPA 5: ASIMILACIÓN En este punto, los fabricantes de antivirus modifican su software para que sea capaz de detectar el nuevo virus. Este proceso puede durar desde un día hasta seis meses, dependiendo del desarrollador y del tipo de virus. ETAPA 6: ERRADICACIÓN Cualquier virus puede ser erradicado si suficientes usuarios mantienen al día su protección antivirus. Hasta el momento ningún virus ha desaparecido por completo, pero algunos hace mucho que han dejado de representar una amenaza importante. CLASES DE VIRUS Código o software malicioso es el término que se utiliza generalmente para designar a cualquier programa malicioso o código móvil inesperado, ya se trate de virus, troyanos, gusanos o programas "broma", es decir, que simulan ser virus sin serlo. Los virus y demás código malicioso se dividen en varios tipos según los formatos en los que se ocultan y las rutinas que utilizan para infectar. CÓDIGO ACTIVEX MALICIOSO Un control ActiveX es un objeto anidado que forma parte de una página web y que se ejecuta automáticamente cuando se visita la página. En muchos casos puede configurarse el navegador 14 para que estos controles ActiveX no se ejecuten marcando la casilla "alta" en las opciones de seguridad. De todas formas, piratas informáticos, escritores de virus y en general, quienes desean hacer de las suyas o cosas peores en una red pueden valerse del código ActiveX malicioso para atacar el sistema. VIRUS DE SECTOR DE ARRANQUE Los virus de sector de arranque infectan el sector de arranque o tabla de partición de un disco. Es muy probable infectarse por este tipo de virus si se arranca el ordenador con un disquete infectado en la unidad A. El disco duro puede infectarse incluso ni no se consigue arrancar. Una vez el sistema se ha infectado, el virus de sector de arranque tratará de infectar todos los discos a los que se entre desde ese ordenador. Generalmente, este tipo de virus se elimina con facilidad. VIRUS DE FICHERO DE ACCIÓN DIRECTA Los virus de fichero de acción directa infectan programas ejecutables (generalmente, archivos con extensiones .com o .exe). La mayoría de ellos intentan sencillamente replicarse y propagarse infectando otros programas huésped, pero algunos desbaratan sin querer los programas que contaminan al sobrescribir parte de su código original. Algunos de estos virus son muy destructivos: tratan de formatear el disco duro en una fecha fijada de antemano o perpetrar alguna otra acción perjudicial. A menudo es posible eliminar los virus de fichero de acción directa de los archivos infectados. Sin embargo, si el virus ha sobrescrito parte del código del programa, el archivo quedará ya modificado para siempre. CÓDIGO JAVA MALICIOSO Los applets de Java son programitas o miniaplicaciones portátiles en Java que se encuentran anidadas en páginas HTML. Se ejecutan automáticamente al visualizar las páginas. Su lado negativo es que piratas informáticos, escritores de virus y en general, quienes desean hacer de las suyas o cosas peores en una red pueden servirse de código Java malicioso para atacar el sistema. VIRUS DE MACRO Los virus de macro son virus que se distribuyen a sí mismos a través de un lenguaje de programación que utiliza macros para crear aplicaciones. Al contrario que otros virus, los virus de macro no infectan programas ni el sector de arranque, 15 aunque algunos de ellos sí que pueden inhabilitar programas situados en el disco duro del usuario. NUEVO DISEÑO Un virus o troyano de nuevo diseño tiene propiedades o capacidades nuevas o nunca vistas hasta ese momento. Por ejemplo, VBS_Bubbleboy era un gusano de nuevo diseño pues fue el primer gusano de correo que se ejecutaba automáticamente, sin necesidad de hacer doble clic sobre el adjunto. La mayoría de estos virus "de nuevo diseño" no llegan a convertirse jamás en una amenaza real. No obstante, los escritores de virus parten a menudo de la idea (y del código) en la que se basa uno de estos virus para aplicarla a creaciones futuras. VIRUS DE SCRIPT Los virus de script están escritos en este tipo de lenguajes de programación, como VBScript y JavaScript. Los virus de VBScript (Visual Basic Script) y JavaScript a menudo se activan e infectan otros ficheros mediante el Windows Scripting Host de Microsoft. Al incorporar Windows Scripting Host tanto Windows 98 como Windows 2000, los virus se activan simplemente haciendo doble clic sobre ficheros con extensión *.vbs o *.js desde el explorador de Windows. TROYANO Un caballero de Troya o troyano es un programa que lleva a cabo acciones inesperadas o no autorizadas, a menudo dañinas, como mostrar mensajes en pantalla, borrar archivos o formatear discos. Los troyanos no infectan otros archivos introduciéndose en ellos, por lo que no hace falta limpiarlos. GUSANO Un gusano informático es un programa (o conjunto de programas) que utilizan copias completas de sí mismos para infectar distintos equipos informáticos, en los que dejan esa reproducción o un segmento suyo. Normalmente se propagan a través de las conexiones de una red o de ficheros adjuntos en mensajes de correo. ¿Qué son los Malwares? 16 Malware es la abreviatura de “Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc…. En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier parásito/infección, directamente como un “Malware”. Las principales vías de infección del malwares son: Redes Sociales. Sitios webs fraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legítimos pero infectados. Adjuntos en Correos no solicitados (Spam) . . La palabra Malware proviene de la contracción de las palabras inglesas, malicious software. Es un Software diseñado con el fin de generar algún daño al equipo que lo ejecuta. 17 o Clasificación de Malware NOMBRE Virus Gusanos Troyanos Backdoors Adware DESCRIPCIÓN Son programas ocultos (e-mail, ficheros…) que se ejecutan automáticamente. Dependiendo del modo en que atacan y se propagan reciben un nombre SOLUCIÓN Antivirus ¿Qué son los virus informáticos? Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. ¿Cómo protegernos de los virus informáticos? La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son: Un programa Antivirus. Un programa Cortafuegos. Un “poco” de sentido común. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. . 18 ¿Cuál es el funcionamiento básico de un virus? Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. . Las principales vías de infección son: Redes Sociales. Sitios webs fraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legítimos pero infectados. Adjuntos en Correos no solicitados (Spam) . . 19 . Gusanos: Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos que se mencionarán a continuación. Estos últimos serán los encargados de llevar a cabo el engaño, robo o estafa. Otro objetivo muy común de los gusanos es realizar ataques de DDoS contra sitios webs específicos o incluso eliminar "virus que son competencia" para el negocio que se intente realizar. Troyano: En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina. La similitud con el "caballo de Troya" de los griegos es evidente y debido a esa característica recibieron su nombre. Backdoors: Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de 20 computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes como se describen a continuación. Adware: El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando. ¿Qué son los Adware? Adware "Advertising-Supported software" (Programa Apoyado con Propaganda),en otras palabras se trata de programas creados para mostrarnos publicidad. Que diferencia hay entre Adwares y Spywares? La diferencia esta en que suelen venir incluido en programas Shareware y por tanto, al aceptar los términos legales durante la instalación de dichos programas, estamos consintiendo su ejecución en nuestros equipos y afirmando que estamos informados de ello. Un ejemplo de esto pueden ser los banners publicitarios que aparecen en software diverso y que, en parte, suponen una forma de pago por emplear dichos programas de manera pseudo gratuita. Como entran en nuestras PCs? 21 Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de mostrarnos su publicidad. Cuales son los síntomas de tener un Adware? Los Adwares se dedican a mostrarnos publicidades en los programas que estos vienen incluidos por medios de banners en estos, pero ya los mas peligrosos nos van a abrir ventanitas pop-ups por todas partes, van a agregar direcciones en los favoritos del IE y van a instalarnos barras de herramientas con el único objetivo de que naveguemos siempre dentro de sus redes de publicidad. Programas conocidos que incluyen Adwares Alexa, MyWebSearch, FlashGet, Cydoors, Gator, GoHit, Webhancer, Lop, Hotbar, eZula, KaZaa, Aureate / Radiate, RealPlayer, Zango, C2Media, CID, Messenger Plus etc… Pop-ups Software que durante su funcionamiento despliega publicidad Antivirus Un pop-up o ventana pop-up o ventana emergente, es una ventana nueva que aparece de repente en la pantalla de tu ordenador. Introducción Verás pop-ups, por ejemplo, cuando abras un programa nuevo, cuando cambies de un programa a otro (eso es multitareas), y cuando utilices un menú This page, targeted towards home users, discusses the basic steps needed from an user to stop pop-ups. Esta 22 desplegable. Además, un navegador puede lanzar una segunda ventana que aparece en la forma de una mini-ventana en la pantalla de tu ordenador. Si no quieres ver la ventana, normalmente puedes cerrarla pinchando en la X en la esquina superior derecha. Los anuncios en pop-ups se utilizan mucho para hacer publicidad en la web, aunque la publicidad no es el único uso de estas ventanas pop-up. página, dirigido a usuarios domésticos, se explican los pasos básicos necesarios de un usuario para detener los pop-ups. Part of the information in this page was collected from online sources, including the Microsoft Web site. Parte de la información en esta página se obtuvo de fuentes en línea, incluyendo el sitio Web de Microsoft. Thanks and all credit due to the third-party sites referenced, and the authors for their part. Gracias a todos y el crédito debido a los sitios de terceros se hace referencia, y los autores por su parte. Pop-ups can be classified as follows: Pop-ups pueden ser clasificadas de la siguiente manera: General browser pop-ups General navegador los pop-ups Messenger Service advertisements Messenger Service anuncios Pop-ups generated by adware and spyware Popups generados por adware y spyware General browser pop-ups General navegador los pop-ups These pop-ups can be prevented by installing a pop-up blocker. Estas ventanas emergentes se pueden prevenir mediante la instalación de un bloqueador de ventanas emergentes. Often times, these new windows display advertising that can interfere with your ability to see the content on the page you're trying to read. Muchas veces, estas nuevas ventanas de visualización de publicidad que pueden interferir con su capacidad de ver el contenido de la página que estás tratando de leer. Adding the Ad related Domains to the Restricted Zone in Internet Explorer is a good idea. Agregar el dominio del anuncio relacionado con el área restringida en Internet Explorer 23 es una buena idea. Refer to the following MS-KB articles to learn how to stop pop-ups from a particular webpage. Consulte los artículos siguientes de MS-KB de aprender cómo detener las ventanas emergentes de una página web en particular. Prevent Pop-up Ad Windows When Browsing with Internet Explorer Prevenir pop-up de anuncios de Windows cuando se navega con Internet Explorer A New Window Appears When You Visit Some Web Sites Aparece una ventana nueva cuando visita algunos sitios Web Windows XP Service Pack 2 now includes a built-in Pop-up blocker. Windows XP Service Pack 2 ahora incluye un bloqueador de pop-up. You can read more about this feature, in the following pages: Puede leer más sobre esta función, en las siguientes páginas: Block Pop-up Windows with Internet Explorer: Windows XP SP2 Bloquear ventanas emergentes con Internet Explorer: Windows XP SP2 Export Internet Explorer Pop-up blocker settings De exportación emergentes de Internet Explorer de la configuración del bloqueador Always allow Pop-ups for secure sites (HTTPS) in Windows XP SP2 Permitir siempre elementos emergentes de sitios seguros (HTTPS) en Windows XP SP2 Messenger Service Advertisements Anuncios Messenger Service 24 If the title bar reads as "MESSENGER SERVICE" with gray Ads, then it the famous Messenger SPAM. Si la barra de título se lee como "Messenger Service" con anuncios de gris, a continuación, lo convierte en el famoso Messenger SPAM. This is applicable only for Windows 2000 and Windows XP. Esto es aplicable sólo para Windows 2000 y Windows XP. The "Messenger Service" [different from Windows Messenger IM] is responsible for transmitting these text-based messages. El "Messenger Service" [diferente de Windows Messenger IM] es responsable de transmitir estos mensajes basados en texto. While disabling the Messenger Service can stop the pop-up ads, it's not sufficient in the security point of view. Mientras que desactivar el servicio Messenger puede detener los anuncios pop-up, no es suficiente en el punto de vista de seguridad. These messages arrive to your system because there is a way for someone to transmit data to your computer via TCP and UDP ports [UDP ports 135, 137, and 138; TCP ports 135, 139, and 445 137]. Estos mensajes llegan a su sistema porque no hay una manera para que alguien de transmitir datos a su ordenador a través de puertos TCP y UDP [puertos UDP 135, 137 y 138; los puertos TCP 135, 139, 137 y 445]. This means, some intruder can do nasty things on your computer with these ports open. Esto significa, un intruso puede hacer cosas desagradables en el equipo con estos puertos abiertos. The HIGHLY RECOMMENDED method to prevent these type of pop-up and to harden the security of your computer is to install a firewall application (such as Zone Alarm ), or use the Windows XP Firewall. El método ALTAMENTE RECOMENDADA para evitar este tipo de pop-up y para endurecer la seguridad de su equipo es instalar un cortafuegos (como ZoneAlarm), o 25 usar el firewall de Windows XP. Windows XP SP2 turns off the Messenger Service by default, and enables the Windows firewall. Windows XP SP2 se apaga el servicio Messenger de forma predeterminada y permite que el firewall de Windows. This blocks the ports required for Messenger Service data transmission. Esto bloquea los puertos necesarios para el servicio de mensajero de transmisión de datos. To enable the Firewall in Windows XP Para activar el Firewall de Windows XP For Windows XP SP2 systems: Para los sistemas Windows XP SP2: If you're using Windows XP, and haven't updated to SP2, please do it immediately. Si estás utilizando Windows XP, y no ha actualizado a SP2, por favor, hazlo de inmediato. Click Start, Run and type Firewall.cpl Haga clic en Inicio, Ejecutar y escriba Firewall.cpl Select On (recommended) button, and click OK. Seleccione Activado (recomendado) botón y haga clic en Aceptar. Never connect to internet without enabling the Firewall. Nunca se conecte a Internet sin habilitar el Firewall. Otherwise, there are fairly good chances your system gets infected. De lo contrario, hay posibilidades bastante buena de su sistema se infecta. Finest example is the RPC NT Authority Shutdown caused by Blaster Worm, which infects "unpatched" and "unprotected" computers. mejor ejemplo es el RPC de NT Authority apagado causados por Blaster Worm, que infecta a "parchear" y "sin protección" ordenadores. 26 Note: If using a third-party firewall application, you don't have to enable the built-in Windows XP firewall. Nota: Si utiliza una aplicación de firewall de terceros, que no tiene que permitir a la incorporada en el firewall de Windows XP. References Referencias Messenger Service Window That Contains an Internet Advertisement Appears Servicio ventana de Messenger que contiene un anuncio de Internet aparece Stopping Advertisements with Messenger Service Titles Detención de anuncios con Messenger Service Títulos Pop-ups generated by Ad-ware & Spyware Pop-ups generados por Ad-ware y spyware Spyware cause the same effect as general browser popups but they are usually powered by Browser Helper Objects, ActiveX controls which attaches to Internet Explorer and contacts their servers without your knowledge. Spyware causa el mismo efecto que en general navegador los pop-ups, pero por lo general son alimentados por Browser Helper Objects, los controles ActiveX que se conecta a Internet Explorer y los contactos de sus servidores sin su conocimiento. This not only means waste of internet bandwidth, but your private information may also be sent to someone. Esto no sólo significa pérdida de ancho de banda de Internet, pero su información privada puede ser enviado a alguien. You need to treat any outgoing connection without your permission, as a security threat. Es necesario para el tratamiento de cualquier conexión de salida sin su permiso, como una amenaza a la seguridad. 27 Along with your anti-virus software, you need to antispyware tools such as Ad-Aware , Spybot Search & Destroy , Spyware Blaster at a bare minimum. Junto con su software anti-virus, necesita herramientas antispyware como Ad-Aware, Spybot Search & Destroy, Spyware Blaster a un mínimo. You must update the pattern files before scanning just like what you do for your anti-virus software. Debe actualizar el patrón antes de escanear los archivos al igual que lo que usted hace para su software anti-virus. Protection mechanisms Mecanismos de protección Use HOSTS file to block unwanted ad servers and sites that are known to spread malware Utilice el archivo HOSTS de bloquear servidores de anuncios no deseados y los sitios que se conocen para propagar malware Increase your browser security settings. Aumente su configuración de seguridad del navegador. Visit the following link to learn how to protect the system from parasites. Visite el siguiente enlace para aprender a proteger el sistema contra los parásitos. Dealing with Unwanted Spyware, Parasites, Toolbars and Search Engines Tratar con spyware no deseados, los parásitos, barras de herramientas y motores de búsqueda (Site packed with full of security tips, advice to prevent parasites being installed) (Sitio lleno lleno de consejos de seguridad, consejos para evitar los parásitos que se instalan) Use an application-based firewall, such as Zone Alarm, Sygate etc. They alert you whenever an 28 outgoing traffic by a new application is detected. Utilice un firewall de aplicaciones basado en, como Zone Alarm, Sygate, etc Te alerta cada vez que un tráfico de salida de una nueva aplicación que se detecte. By doing this, you are preventing dialers, Trojans accessing the internet. Al hacer esto, usted es la prevención de dialers, troyanos acceso a Internet. Give equal importance to the configuration of the firewall. Conceda la misma importancia a la configuración del servidor de seguridad. Assume your firewall as the gatekeeper, and only allow programs that you want, to access the internet. Suponga que su servidor de seguridad como el portero, y sólo permiten que los programas que desee, para acceder a Internet. You may then test the effectiveness of the Firewall (for inbound protection) using any of these websites. A continuación, puede probar la eficacia de los cortafuegos (para protección de entrada) con cualquiera de estos sitios web. They scan your system for open ports and vulnerabilities and advice you what action to take. Ellos buscan en el sistema de puertos abiertos y las vulnerabilidades y los consejos que las medidas a adoptar. grc.com/x/ne.dll?bh0bkyd2 | dslreports.com/scan | hackerwatch.org/probe grc.com / x / ne.dll bh0bkyd2? | dslreports.com / scan | Hackerwatch.org / sonda Still unable to control pop-up windows? It may be caused by a Malware running in the background. Todavía incapaz de controlar las ventanas de pop? Puede ser causado por un malware ejecutándose en segundo plano. Experts in these forums help you eliminate the unwanted things from the PC by 29 examining the HijackThis log file. Los expertos en estos foros ayudan a eliminar las cosas no deseadas desde el PC al examinar el archivo de registro de HijackThis. Most forums provide this as a free service, with voluntary members spending a part of their time to help others. If they've helped you clean the system, see if you can return the favor in some way :-) La mayoría de los foros ofrecer esto como un servicio gratuito, con miembros voluntarios pasar una parte de su tiempo a ayudar a los demás. Si han ayudado a limpiar el sistema, ver si se puede devolver el favor de alguna manera :-) AumHa - HijackThis section | Spywareinfo forums | CastleCops | Wilders Security AumHa - sección de HijackThis | SpywareInfo foros | CastleCops | Wilders Seguridad Before approaching for help, follow the preliminary steps (run a system scan yourself using Ad-Aware, SpyBot S&D with fully updated definitions). Antes de acercarse en busca de ayuda, siga los pasos preliminares (ejecutar un sistema de exploración de sí mismo con AdAware, Spybot S & D con definiciones totalmente actualizado). Eliminate Malware as much as you can. Eliminar Malware tanto como puedas. A Virus scan will also help. Un análisis antivirus también será de ayuda. General Advisory Consultivo general Don't connect to internet without enabling firewall and Anti-virus software No lo conecte a Internet sin habilitar cortafuegos y software antivirus Increase the security settings in the browser so that Activex controls won't install automatically Aumentar la configuración de seguridad en el navegador para que los controles ActiveX no se 30 instalará automáticamente Visit http://windowsupdate.microsoft.com frequently and download all Critical Updates Visita http://windowsupdate.microsoft.com frecuencia y descargar todas las actualizaciones críticas Subscribe to Microsoft Security Bulletin to know the vulnerabilities identified and the patches released Suscríbete al boletín de seguridad de Microsoft para conocer las vulnerabilidades identificadas y los parches liberados Use HOSTS file to block unwanted websites Archivo hosts utilizan para bloquear sitios web no deseados Think twice before enabling an application to access the Internet if you use a third-party firewall. Gather information about a process / application name, if found suspicious. Piense dos veces antes de habilitar una aplicación para acceder a Internet si se utiliza un firewall de otro fabricante. Recopilar información sobre un / nombre de la aplicación del proceso, si se considera sospechosa. Keep yourself updated on Rogue/Suspect AntiSpyware Products & Web Sites Manténgase actualizado el Rogue / Sospechoso Anti-Spyware Productos y Sitios Web Essential Tools (minimum required) Herramientas esenciales (mínimo requerido) Any good Anti-virus package. Cualquier buen paquete anti-virus. You may consider AVG Usted puede considerar AVG A third-party firewall such as ZoneAlarm, Sygate. Un servidor de seguridad de terceros, como ZoneAlarm, Sygate. 31 Spybot S&D Spybot S & D Lavasoft Ad-Aware Lavasoft Ad-Aware Spyware Blaster Spyware Blaster Google Toolbar to block pop-ups. Google Toolbar Privacy Policy Google Barra de herramientas para bloquear los pop-ups. barra Google Política de privacidad Malware removal advice Malware consejos retiro One of the finest documentations ( Recommended reading ) Uno de los mejores documentaciones (Lectura recomendada) The Parasite Fight: Finding, Removing & Protecting Yourself From Scumware La lucha contra el parásito: Encontrar, desinstalar y protegerse de Scumware Protecting Your Privacy & Security Protección de la Privacidad y Seguridad Intrusos Hacker Cracker Keylogger Spam Spyware Dialers Bugs Jokes Utilizan diferentes herramientas para poder acceder a un ordenador desde otro equipo Firewalls Correo basura no solicitado con el que se bombardean los e-mails. Software que de forma encubierta, utiliza la conexión a Internet para extraer datos e información de un ordenador Anti- spam Anti – Spyware Cuelgan la conexión telefónica utilizada y establecen otra utilizando una conexión de tarificación especial, que se reflejará en la factura telefónica Anti – dialers Son errores de programación que pueden provocar daños a la información No son virus sino mensajes con falsas advertencias de virus o de cualquier otro Actualización de software Ignorarlos y borrarlos 32 Hoaxes tipo de alerta o de cadena distribuida por e-mail. 33 4. ANTIVIRUS Y CORTAFUEGOS Un antivirus es un programa que detecta, bloquea y elimina malware. Estos programas han evolucionado y son capaces de eliminar, no solo virus sino también otro tipo de códigos maliciosos como gusanos, troyanos, espías, etc. Para detectar virus, compara el código de cada archivo con una base de datos de los códigos de los virus conocidos. Esta base de datos es importante tenerla actualizada, para de este modo evitar que un nuevo virus no sea detectado. Algunos ejemplos de antivirus son: Norton, Kaspersky, McAfee, Panda, Nod32, etc. La página web: http://alerta-antivirus.es informa de manera permanente de las última amenazas, ofreciendo de manera gratuita diferentes herramientas para la prevención de ataques e infecciones. Un cortafuegos, o firewall, es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. Mientras se trabaja en red o con Internet, se produce una continua entrada y salida de datos, los hackers pueden utilizar estos datos para entrar en nuestros ordenadores. Por tanto un buen firewall nos ayuda a protegernos de virus, hackers, troyanos… 34 5. COPIAS DE SEGURIDAD Los datos almacenados en el ordenador pueden resultar dañados, o borrados por la acción de diverso malware, o incluso por descuido. Las copias de seguridad o backup, son copias de todos los datos, que nos permiten recuperar la información. La forma más sencilla de evitar la pérdida de datos es llevar a cabo una planificación periódica de copias de seguridad. Por lo general se debería realizar una copia semanal de los archivos nuevos y una copia mensual de toda la información del equipo. Para acceder a las copias de seguridad en Windows hay que seguir la siguiente ruta de menús: Inicio → Todos los programas → Accesorios → Herramientas del sistema → Copias de seguridad. Para realizar las copias de seguridad se pueden utilizar las herramientas que proporciona el propio sistema operativo o copiar la información directamente sobre un DVD o disco externo. Windows supervisa los cambios en el sistema y crea periódicamente puntos de restauración, así si se produce un problema es posible restaurar el ordenador a un estado previo sin perder la información. Para iniciar la restauración hay que seguir la siguiente ruta de menús: Inicio → Todos los programas → Accesorios → Herramientas del sistema → Restaurar sistema. 35 6. SEGURIDAD EN INTERNET o Cuidado con el e-mail. El e-mail suele ser una de las mayores fuentes de virus para el ordenador. Para evitar riesgos, nunca se deben ejecutar ficheros, abrir presentaciones, ver vídeos, abrir fotos, etc., sino se conoce al remitente. Algunos ejemplos e e-mail peligrosos pueden ser: - mensajes simulando ser entidades bancarias que solicitan claves al usuario. - E-mail que contienen cadenas solidarias de ayuda o denuncia y que van acumulando direcciones de cientos de personas. - Mensajes como archivos, como fondos de pantalla, imágenes, programas, etc. o Phising Es la técnica utilizada para engañar a los usuarios y conseguir sus datos bancarios con el objeto de estafarles. o Cookies Son sencillos ficheros de texto que se graban en el ordenador al navegar por Internet. Su función es recopilar datos de acceso del usuario, como su nombre, contraseña, dirección, etc., y quedan guardados para que este no tenga que volver a introducirlos cuando visite la página web en otra ocasión. 36 o Uso de criptografía La criptografía se emplea para proteger la información enviada a través de Internet. Transforma la información de modo que sea incomprensible para receptores no autorizados. La criptografía se emplea en los siguientes casos: - Al utilizar certificados digitales. - Si se encripta el correo electrónico. - Cuando los usuarios se identifican con firmas electrónicas. o Proteger la conexión inalámbrica La configuración por defecto de los distintos modelos de router no tiene habilitada ninguna función de protección. Por ello es necesario realizar las siguientes acciones: 1. Cambiar la clave del Router: sino la cambias, cualquiera que acceda a tu red wifi puede entrar aquí con facilidad, hacer todo tipo de cambios e, incluso, modificar tus claves, impidiéndote que puedas entrar a tu ordenador. 2. Cambiar y ocultar el nombre de la red: cada red tiene un nombre que la identifica, y que se conoce como SSID (Service Set Identifier). Todos los dispositivos o equipos que pertenecen a una misma red, comparten el mismo SSID. Este sistema ofrece una vulnerabilidad, ya que existen aplicaciones que rastrean estos paquetes de datos y averiguan el nombre de la red. 3. Filtrado MAC: es un código de identificación, compuesto por una combinación de pares de números y letras, es único en cada equipo y viene determinado por el fabricante. Debes conocer la dirección MAC de todos los equipos que quieres 37 4. 5. 6. 7. que se conecten a tu red wifi, para mediante una contraseña permitir solo el acceso a dichos equipos. Cifrado WPA y WEP: ambos son sistemas de cifrado para redes inalámbricas Actualizar el firmware: se trata de una serie de órdenes, grabadas en los dispositivos de hardware, y que se encargan de realizar funciones elementales. Se puede considerar como software. Actualizar el firewall del Router: con ello evitamos ciertos ataques basados en el envío de paquetes de datos. El cortafuegos actúa como barrera, ya que analiza cada uno de los paquetes de datos que intentan acceder a tu red. Desactivar el servidor DHCP: es un protocolo que permite a todos los equipos conectados a una misma red obtener una dirección IP, así como el resto de parámetros de configuración, de forma automática. 38