1seguridad y amenazas. - … · mantenimiento que corta el suministro eléctrico. ... -bugs o...

40
TEMA6: SEGURIDAD INFORMÁTICA INDICE 1. SEGURIDAD Y AMENAZAS. ¿Qué es la seguridad? ¿Qué hay que proteger? ¿De qué hay que protegerse? 2. MEDIDAD DE SEGURIDAD ACTIVAS Y PASIVAS 3. VIRUS Y MALWARE Clasificación de malware 4. ANTIVIRUS Y CORTAFUEGOS 5. COPIAS DE SEGURIDAD 6. SEGURIDAD EN INTERNET Cuidado con el e-mail Phishing Cookies Uso de Criptografía Proteger la conexión inalámbrica 1 SEGURIDAD Y AMENAZAS. La seguridad en un ordenador Se entiende por seguridad la característica de cualquier sistema informático, que indica que está libre de todo peligro, daño o riesgo. La seguridad persigue tres objetivos básicos: a) Confidencialidad: que garantiza que la información sea accesible exclusivamente a quien está autorizado. b) Integridad: que protege la totalidad de la información. 1

Upload: vongoc

Post on 25-Sep-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

TEMA6: SEGURIDAD INFORMÁTICA

INDICE

1. SEGURIDAD Y AMENAZAS.• ¿Qué es la seguridad?• ¿Qué hay que proteger?• ¿De qué hay que protegerse?

2. MEDIDAD DE SEGURIDAD ACTIVAS Y PASIVAS3. VIRUS Y MALWARE

• Clasificación de malware

4. ANTIVIRUS Y CORTAFUEGOS5. COPIAS DE SEGURIDAD6. SEGURIDAD EN INTERNET

• Cuidado con el e-mail• Phishing• Cookies• Uso de Criptografía• Proteger la conexión inalámbrica

1 SEGURIDAD Y AMENAZAS.

La seguridad en un ordenador

Se entiende por seguridad la característica de cualquier sistema informático, que indica que está libre de todo peligro, daño o riesgo.

La seguridad persigue tres objetivos básicos:

a) Confidencialidad: que garantiza que la información sea accesible exclusivamente a quien está autorizado.

b) Integridad: que protege la totalidad de la información.

1

c) Disponibilidad: que garantiza a los usuarios autorizados acceso a la información.

Tenemos que proteger

Los tres elementos principales a proteger en cualquier sistema informático son:

a) El hardware: que puede verse afectado por caídas de tensión, averías, etc.b) El software: que puede verse afectado por virus,…c) Los datos.

Los datos constituyen el principal elemento a proteger, ya que son los más amenazados y los más difíciles de recuperar en caso de ataques informáticos.

Nos protegemos

Los elementos que pueden amenazar a un sistema informático son:

a) Personas: pueden provenir de personas que intencionadamente o accidentalmente, pueden causar pérdidas en los equipos. En este grupo destacaremos los siguientes.

- Accidentes involuntarios: por ejemplo un empleado de mantenimiento que corta el suministro eléctrico.

- Hackers: son intrusos que pueden acceder al sistema informático sin permiso, valiéndose de sus conocimientos informáticos.

- Crackers: son intrusos que atacan un sistema informático para dañarlo o modificarlo a su favor.

- Piratas informáticos: son pagados para robar secretos, dañar la imagen…

b) Amenazas lógicas: son programas que pueden dañar el sistema. En este grupo destacaremos los siguientes:

- Virus.- Malware.- Acceso no autorizado por puertas traseras que se crean durante el

desarrollo de aplicaciones.- Bugs o agujeros cometidos de forma involuntaria por los

programadores de aplicaciones.

2

2 MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS

Las medidas de seguridad evitan las amenazas y los ataques.

Se dividen en tres grandes grupos:

a) Prevención: tratan de aumentar la seguridad de un sistema durante su funcionamiento normal. Los más habituales son:

- Contraseñas: el usuario ha de introducir una contraseña para acceder a los recursos.

3 Contraseñas seguras: Cómo crearlas y utilizarlas

Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado en el equipo y en sus cuentas en línea.

Si algún delincuente o un usuario malintencionado consigue apoderarse de esa información, podría utilizar su nombre, por ejemplo, para abrir nuevas cuentas de tarjetas de crédito, solicitar una hipoteca o suplantarle en transacciones en línea. En muchos casos, podría ocurrir que no se dé cuenta del ataque hasta que ya es demasiado tarde.

Por suerte, no es difícil crear contraseñas seguras y mantenerlas bien protegidas.

¿Qué hace que una contraseña sea segura?

Para un atacante, una contraseña segura debe parecerse a una cadena aleatoria de caracteres. Puede conseguir que su contraseña sea segura si se guía por los siguientes criterios:

Que no sea corta. Cada carácter que agrega a su contraseña aumenta exponencialmente el grado de protección que ésta ofrece. Las contraseñas deben contener un mínimo de 8 caracteres; lo ideal es que tenga 14 caracteres o más.

Muchos sistemas también admiten el uso de la barra espaciadora para las contraseñas, de modo que pueden crearse frases compuestas de varias palabras (una frase codificada). Por lo general, una frase codificada resulta más fácil de recordar que una contraseña simple, además de ser más larga y más difícil de adivinar.

Combine letras, números y símbolos. Cuanto más diversos sean los tipos de caracteres de la contraseña, más difícil será adivinarla. Entre otros detalles importantes cabe citar los siguientes:

Cuantos menos tipos de caracteres haya en la contraseña, más larga deberá ser ésta. 3

Una contraseña de 15 caracteres formada únicamente por letras y números aleatorios es unas 33.000 veces más segura que una contraseña de 8 caracteres compuesta de caracteres de todo tipo. Si la contraseña no puede contener símbolos, deberá ser considerablemente más larga para conseguir el mismo grado de protección. Una contraseña ideal combinaría una mayor longitud y distintos tipos de símbolos.Utilice todo tipo de teclas, no se limite a los caracteres más comunes. Los símbolos que necesitan que se presione la tecla "Mayús" junto con un número son muy habituales en las contraseñas. Su contraseña será mucho más segura si elige entre todos los símbolos del teclado, incluidos los de puntuación que no aparecen en la fila superior del teclado, así como los símbolos exclusivos de su idioma.

Utilice palabras y frases que le resulte fácil recordar, pero que a otras personas les sea difícil adivinar. La manera más sencilla de recordar sus contraseñas y frases codificadas consiste en anotarlas. Al contrario que lo que se cree habitualmente, no hay nada malo en anotar las contraseñas, si bien estas anotaciones deben estar debidamente protegidas para que resulten seguras y eficaces.

Por lo general, las contraseñas escritas en un trozo de papel suponen un riesgo menor en Internet que un administrador de contraseñas, un sitio web u otra herramienta de almacenamiento basada en software.

Cree una contraseña segura y fácil de recordar en seis pasos

Siga estos pasos para crear una contraseña segura:

Piense en una frase que pueda recordar. Ésta será la base de su contraseña segura o frase codificada. Piense en una frase que pueda memorizar sin problemas, como "Mi hijo Ángel tiene tres años".Compruebe si el equipo o el sistema en línea admite directamente la frase codificada. Si puede utilizar una frase codificada (con espacios entre caracteres) en el equipo o en el sistema en línea, hágalo.Si el equipo o el sistema en línea no admite frases codificadas, conviértalas en contraseñas. Utilice la primera letra de cada palabra de la frase que ha creado para definir una palabra nueva sin sentido. Si tomamos la frase del ejemplo anterior, tendríamos: "mhátta".Aumente la complejidad combinando mayúsculas, minúsculas y números. También resulta de utilidad cambiar letras o cometer errores ortográficos voluntariamente. Por ejemplo, en la frase anterior, considere la posibilidad de escribir incorrectamente el nombre Ángel o sustituya la palabra "tres" por el número 3. Hay muchas posibles sustituciones y, cuanto más larga sea la frase, más compleja será la contraseña. La frase codificada podría convertirse finalmente en "Mi Hijo Áng3l tiene 3 añiOs". Si el equipo o el sistema en línea no admite frases codificadas, utilice la misma técnica para la contraseña abreviada. El resultado podría ser una contraseña como "MhÁt3a".Por último, realice sustituciones con algunos caracteres especiales. Puede utilizar símbolos que parezcan letras, combinar palabras (quitar espacios) y recurrir a otros medios que permitan crear contraseñas más complejas. Mediante estos trucos, podemos crear una frase codificada como "MiHiJo @ng3l ti3n3 3 añiO$" o una contraseña abreviada (con las primeras letras de cada palabra) como "MiHi@t3a".

4

Pruebe la contraseña con el comprobador de contraseñas. El comprobador de contraseñases una característica de este sitio Web que le ayuda a determinar el nivel de seguridad que ofrece una contraseña a medida que la escribe (esos datos no se registran).

Estrategias que deben evitarse con respecto a las contraseñas

Algunos métodos que suelen emplearse para crear contraseñas resultan fáciles de adivinar para un delincuente. A fin de evitar contraseñas poco seguras, fáciles de averiguar:

No incluya secuencias ni caracteres repetidos. Cadenas como "12345678", "222222", "abcdefg" o el uso de letras adyacentes en el teclado no ayudan a crear contraseñas seguras.Evite utilizar únicamente sustituciones de letras por números o símbolos similares. Los delincuentes y otros usuarios malintencionados que tienen experiencia en descifrar contraseñas no se dejarán engañar fácilmente por reemplazos de letras por números o símbolos parecidos; por ejemplo, 'i' por '1' o 'a' por '@', como en "M1cr0$0ft" o en "C0ntr@señ@". Pero estas sustituciones pueden ser eficaces cuando se combinan con otras medidas, como una mayor longitud, errores ortográficos voluntarios o variaciones entre mayúsculas y minúsculas, que permiten aumentar la seguridad de las contraseñas.No utilice el nombre de inicio de sesión. Cualquier parte del nombre, fecha de nacimiento, número de la seguridad social o datos similares propios o de sus familiares constituye una mala elección para definir una contraseña. Son algunas de las primeras claves que probarán los delincuentes.No utilice palabras de diccionario de ningún idioma. Los delincuentes emplean herramientas complejas capaces de descifrar rápidamente contraseñas basadas en palabras de distintos diccionarios, que también abarcan palabras inversas, errores ortográficos comunes y sustituciones. Esto incluye todo tipo de blasfemias y cualquier palabra que no diría en presencia de sus hijos.Utilice varias contraseñas para distintos entornos. Si alguno de los equipos o sistemas en línea que utilizan esta contraseña queda expuesto, toda la información protegida por esa contraseña también deberá considerarse en peligro. Es muy importante utilizar contraseñas diferentes para distintos sistemas.Evite utilizar sistemas de almacenamiento en línea. Si algún usuario malintencionado encuentra estas contraseñas almacenadas en línea o en un equipo conectado a una red, tendrá acceso a toda su información.

5

- Permisos de acceso: establece a que recursos puede acceder un usuario.

4

Definición de permisos en archivos y carpetas

Los permisos se definen para determinar el tipo de acceso que se concede a un usuario o grupo de usuarios. Por ejemplo, para el archivo contabilidad.dat puede otorgar permisos de lectura y escritura a todo el grupo financiero. Al establecer permisos también especifica el nivel de acceso que concede a los grupos y usuarios. Es decir, puede permitir que un usuario determinado pueda leer el contenido de un archivo, permitir que otro usuario pueda realizar cambios en ese mismo archivo e impedir que el resto de usuarios puedan obtener acceso al archivo. Para las impresoras también es posible definir permisos similares. De esta forma, puede conceder los permisos necesarios para que algunos usuarios puedan configurar la impresora y para que otros individuos únicamente puedan utilizarla para imprimir. Para cambiar los permisos de un archivo o carpeta, es necesario ser el propietario del archivo o carpeta, o bien disponer de los permisos necesarios para poder realizar estos cambios.

Permisos de grupo

Para obtener un resultado óptimo, es aconsejable asignar permisos a grupos en lugar de a usuarios. De esta forma, no es necesario mantener individualmente el control de acceso de cada usuario. Si las circunstancias lo permiten, asigne Control total en lugar de permisos individuales. Puede utilizar Denegar para excluir un subconjunto de un grupo con permisos Permitidos o para excluir un permiso especial si ya ha concedido control total a un usuario o grupo.

El tipo de permisos que pueden concederse depende del tipo de objeto. Por ejemplo, los permisos de un archivo son distintos de los permisos de una clave de registro, aunque algunos de ellos, como los que se mencionan a continuación, son comunes:

Permisos de lectura Permisos de modificación Cambiar propietario Eliminar

6

- Seguridad en las comunicaciones: garantizan la seguridad de los datos cuando se transmiten a través de la red.

Los peligros de la red

Consejos para una navegación segura

Conectarse a Internet es abrir una ventana a un universo de información y entretenimiento, pero navegar por los procelosos mares del ciberespacio también es enfrentarse a una multitud de amenazas. Hay que tomar precauciones: la intimidad del internauta y la seguridad de su PC están en juego.

Los peligros que acechan en la Red cada vez son más: virus, spam, software espía, phising... Nadie está a salvo de amenazas y las protecciones nunca sobran. De cualquier forma, seguir unas pautas de navegación prudente e instalar varios programas resultan fundamentales.

Correo basura

-Frente al spam no hay milagros. La prudencia es el arma más potente de la que dispone el internauta. Hay varios proveedores de correo que ofrecen herramientas anti correo basura, pero nunca está de más tener varias cuentas especializadas: una para correo personal, otra para comprar, una más para registros... De todas formas, será muy difícil que alguna de ellas no sufra la plaga.

Phising

El phising es una estafa. Básicamente consiste en la duplicación de una web de un banco para engañar al usuario, al que se han enviado correos para que acceda e introduzca sus datos en la página falsa. No hay soluciones milagrosas para frenar esta amenaza, tan sólo un arma muy gallega: la desconfianza.

Virus

-Para hacer frente a los «bichos» que pululan por la Red resulta casi obligatorio tener un programa antivirus. Pero no llega con tenerlo instalado, hay que disponer de una suscripción en línea para actualizar continuamente las bases de virus. Así el programa podrá hacer frente a las nuevas amenazas que surgen cada día. Los antivirus más famosos son Panda, Norton y McAffe.

Ventanas emergentes

La navegación se vuelve molesta o, a veces, imposible cuando al visitar una página saltan varias ventanas emergentes (pop-up) no solicitadas por el usuario. Muchas de estas ventanas se presentan con fines publicitarios, pero otras buscan que el usuario pinche involuntariamente

7

sobre ellas para instalar software espía. Pueden ser peligrosas. Para combatir esta plaga se pueden descargar de la Red los llamados popup killers (mata ventanas emergentes). Google y Yahoo los ofrecen incluidos en sus barras de navegación.

Programas espía

Son aplicaciones que se dedican a recopilar información del sistema para luego enviarla a través de internet. Suelen ser invitados no deseados. Normalmente penetran en el pecé sin que lo advierta el usuario, enmascarados en autorizaciones para instalar otros programas. Son muy peligrosos, porque algunos pueden acceder a información personal del usuario (nombre, dirección de correo electrónico...) o incluso a datos fundamentales como cuentas de usuario y contraseñas. Uno de los mejores programas para combatir el spyware, es el Spybot-Search and Destroy.

Secuestro del navegador

Los programas espía más intrusivos cambian la página de inicio del navegador por otra de su elección. Ya sea una web en blanco, erótica, publicitaria o de contenido dudoso, no se puede arreglar fácilmente. Y es que no se puede cambiar a través de las opciones del navegador. La página ha sido secuestrada. Hay que instalar otro programa, por ejemplo el Antisecuestro V.1.0 de la Asociación de Internautas, para subsanar el problema.

Ataques del exterior

Un cortafuegos o firewall es un programa que restringe las conexiones TCP/IP que puede iniciar o recibir un ordenador conectado a la Red. Comprueba qué programas son los que acceden o reciben conexiones de internet. Así puede evitar que las aplicaciones espía puedan enviar información sin el consentimiento del usuario o proteger la información vital del pecé frente a miradas indiscretas del ciberespacio. Aunque hay muchos programas en la Red a disposición del usuario, Zone Alarm es uno de los más prestigiosos.

Agujeros de seguridad

La labor de los cortafuegos puede verse empañada por los navegadores. En su código fuente se descubren cada cierto tiempo «agujeros» por los que pueden colarse agresiones externas. Por eso hay que estar atentos a las actualizaciones que ofrecen desde sus páginas web los fabricantes de estos programas.

8

- Actualizaciones: será una garantía para el correcto y eficiente funcionamiento del sistema.

Puede tratarse de una pequeña actualización para corregir algunos defectos, mejorar un programa o ponerlo al día, o puede ser una gran actualización que implica un cambio de versión el mismo. Un ejemplo de pequeñas actualizaciones: los antivirus necesitan constantes actualizaciones para estar al día y ser más efectivos. Un ejemplo de una gran actualización: los service pack de Windows.

Se utiliza este término también para referirse a un cambio para mejor del hardware de una computadora como ser: expandir la memoria RAM, agregar otro disco duro, etc.

- SAI: sistema de alimentación ininterrumpida, es un dispositivo que gracias a su batería puede proporcionar energía eléctrica en el momento de producirse un corte de suministro.

Un sistema de alimentación ininterrumpida, SAI (en inglés Uninterrupted Power System, UPS, que en español significa Sistema de Potencia Ininterrumpida), es un dispositivo que gracias a sus baterías, puede proporcionar energía eléctrica tras un apagón a todos los dispositivos que tenga conectados. Otra de las funciones de los UPS es la de mejorar la calidad de la energía eléctrica que llega a las cargas, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en el caso de usar corriente alterna.

Los UPS dan energía eléctrica a equipos llamados cargas críticas, como pueden ser aparatos médicos, industriales o informáticos que, como se ha mencionado anteriormente, requieren tener siempre alimentación y que ésta sea de calidad, debido a la necesidad de estar en todo momento operativos y sin fallos (picos o caídas de tensión).

b) Detección: se emplean para ello herramientas como; antivirus, firewalls, anti- Spyware…

Detección de virus :

Para detectar la presencia de un virus se pueden emplear varios tipos de programas antivíricos. Los programas de rastreo pueden reconocer las características del código informático de un virus y buscar estas características en los ficheros del ordenador. Como los nuevos virus tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces.

9

Algunos programas de rastreo buscan características habituales de los programas vírales; suelen ser menos fiables.Los únicos programas que detectan todos los virus son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema operativo no está infectado.

Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca.Los programas de vigilancia detectan actividades potencialmente nocivas, como la sobre escritura de ficheros informáticos o el formateo del disco duro de la computadora. Los programas caparazones de integridad establecen capas por las que debe pasar cualquier orden de ejecución de un programa. Dentro del caparazón de integridad se efectúa automáticamente una comprobación de suma, y si se detectan programas infectados no se permite que se ejecuten.

Estrategias Virales :

Los autores de un virus cuentan con varias estrategias para escapar de los programas antivirus y propagar sus creaciones con más eficacia. Los llamados virus polimórficos efectúan variaciones en las copias de sí mismos para evitar su detección por los programas de rastreo. Los virus sigilosos se ocultan del sistema operativo cuando éste comprueba el lugar en que reside el virus, simulando los resultados que proporcionaría un sistema operativo no infectado. Los virus llamados infectores rápidos no sólo infectan los programas que se ejecutan sino también los que simplemente se abren. Esto hace que la ejecución de programas de rastreo antivírico en un ordenador infectado por este tipo de virus pueda llevar a la infección de todos los programas del ordenador. Los virus llamados infectores lentos infectan los archivos sólo cuando se modifican, por lo que los programas de comprobación de suma interpretan que el cambio de suma es legítimo. Los llamados infectores escasos sólo infectan en algunas ocasiones: por ejemplo, pueden infectar un programa de cada 10 que se ejecutan. Esta estrategia hace más difícil detectar el virus.

Recuperación: se aplica cuando ya se ha producido alguna alteración del sistema, por virus, fallos, intrusos…

10

3 VIRUS Y MALWARE

Los virus son programas creados especialmente para invadir computadoras y redes, y manipular la información almacenada en ellas.

Los virus informáticos son pequeños programas de software diseñado para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.

Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.

Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién proceden y los esté esperando.

Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo.

Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar.

CLASES DE VIRUS

Código o software malicioso es el término que se utiliza generalmente para designar a cualquier programa malicioso o código móvil inesperado, ya se trate de virus, troyanos, gusanos o programas "broma", es decir, que simulan ser virus sin serlo. Los virus y demás código malicioso se dividen en varios tipos según los formatos en los que se ocultan y las rutinas que utilizan para infectar.

CÓDIGO ACTIVEX MALICIOSOUn control ActiveX es un objeto anidado que forma parte de una página web y que se ejecuta automáticamente cuando se visita la página. En muchos casos puede configurarse el navegador para que estos controles ActiveX no se ejecuten marcando la casilla "alta" en las opciones de seguridad. De todas formas, piratas informáticos, escritores de virus y en general, quienes desean hacer de las suyas o cosas peores en una red pueden valerse del código ActiveX malicioso para atacar el sistema.

VIRUS DE SECTOR DE ARRANQUELos virus de sector de arranque infectan el sector de arranque o tabla de partición de un disco. Es muy probable infectarse por este tipo de virus si se arranca el ordenador con un disquete infectado en la unidad A. El disco duro puede infectarse incluso ni no se consigue arrancar. Una vez el sistema se ha infectado, el virus de sector de arranque tratará de infectar todos los discos a los que se entre desde ese ordenador. Generalmente, este tipo de virus se elimina con

11

facilidad.

VIRUS DE FICHERO DE ACCIÓN DIRECTALos virus de fichero de acción directa infectan programas ejecutables (generalmente, archivos con extensiones .com o .exe). La mayoría de ellos intentan sencillamente replicarse y propagarse infectando otros programas huésped, pero algunos desbaratan sin querer los programas que contaminan al sobrescribir parte de su código original. Algunos de estos virus son muy destructivos: tratan de formatear el disco duro en una fecha fijada de antemano o perpetrar alguna otra acción perjudicial. A menudo es posible eliminar los virus de fichero de acción directa de los archivos infectados. Sin embargo, si el virus ha sobrescrito parte del código del programa, el archivo quedará ya modificado para siempre. CÓDIGO JAVA MALICIOSOLos applets de Java son programitas o miniaplicaciones portátiles en Java que se encuentran anidadas en páginas HTML. Se ejecutan automáticamente al visualizar las páginas. Su lado negativo es que piratas informáticos, escritores de virus y en general, quienes desean hacer de las suyas o cosas peores en una red pueden servirse de código Java malicioso para atacar el sistema.

VIRUS DE MACROLos virus de macro son virus que se distribuyen a sí mismos a través de un lenguaje de programación que utiliza macros para crear aplicaciones. Al contrario que otros virus, los virus de macro no infectan programas ni el sector de arranque, aunque algunos de ellos sí que pueden inhabilitar programas situados en el disco durodel usuario.

NUEVO DISEÑOUn virus o troyano de nuevo diseño tiene propiedades o capacidades nuevas o nunca vistas hasta ese momento. Por ejemplo, VBS_Bubbleboy era un gusano de nuevo diseño pues fue el primer gusano de correo que se ejecutaba automáticamente, sin necesidad de hacer doble clic sobre el adjunto. La mayoría de estos virus "de nuevo diseño" no llegan a convertirse jamás en una amenaza real. No obstante, los escritores de virus parten a menudo de la idea (y del código) en la que se basa uno de estos virus para aplicarla a creaciones futuras.

VIRUS DE SCRIPTLos virus de script están escritos en este tipo de lenguajes de programación, como VBScript y JavaScript.Los virus de VBScript (Visual Basic Script) y JavaScript a menudo se activan e infectan otros ficheros mediante el Windows Scripting Host de Microsoft. Al incorporar Windows Scripting Host tanto Windows 98 como Windows 2000, los virus se activan simplemente haciendo doble clic sobre ficheros con extensión*.vbs o *.js desde el explorador de Windows.

TROYANOUn caballero de Troya o troyano es un programa que lleva a cabo acciones inesperadas o no autorizadas, a menudo dañinas, como mostrar mensajes en pantalla, borrar archivos o formatear discos. Los troyanos no infectan otros archivos introduciéndose en ellos, por lo que no hace falta

12

limpiarlos.

GUSANOUn gusano informático es un programa (o conjunto de programas) que utilizan copias completas de sí mismos para infectar distintos equipos informáticos, en los que dejan esa reproducción o un segmento suyo. Normalmente se propagan a través de las conexiones de una red o de ficheros adjuntos en mensajes de correo.

¿Qué son los Malwares?

La palabra Malware proviene de la contracción de las palabras inglesas, malicious software. Es un Software diseñado con el fin de generar algún daño al equipo que lo ejecuta.

Malware es la abreviatura de “Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….

En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier parásito/infección, directamente como un “Malware”.

Las principales vías de infección del malwares son:

Redes Sociales.

Sitios webs fraudulentos.

Redes P2P (descargas con regalo)

Dispositivos USB/CDs/DVDs infectados.

Sitios webs legítimos pero infectados.

Adjuntos en Correos no solicitados (Spam)

13

Clasificación de Malware

NOMBRE DESCRIPCIÓN SOLUCIÓN

Vir

us

G

usan

os

T

roya

nos

Son programas ocultos (e-mail, ficheros…) que se ejecutan automáticamente. Dependiendo del modo en que atacan y se propagan reciben un nombre

¿Qué son los virus informáticos?

Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo

Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas

Antivirus

¿Cómo protegernos de los virus informáticos?

La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:

Un programa Antivirus.

Un programa Cortafuegos.

Un “poco” de sentido común.

14

Bac

kdoo

rs

A

dwar

egenerando tráfico inútil.

¿Cuál es el funcionamiento básico de un virus?

Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.

El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.

El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.

Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

.

Las principales vías de infección son:

Redes Sociales.

Sitios webs fraudulentos.

Redes P2P (descargas con regalo)

Dispositivos USB/CDs/DVDs infectados.

15

Sitios webs legítimos pero infectados.

Adjuntos en Correos no solicitados (Spam)

.

Gusanos:

Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos que se mencionarán a continuación.

Estos últimos serán los encargados de llevar a cabo el engaño, robo o estafa. Otro objetivo muy común de los gusanos es realizar ataques de DDoS contra sitios webs específicos o incluso eliminar "virus que son competencia" para el negocio que se intente realizar.

Troyano:

En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo

16

"huésped".

Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina. La similitud con el "caballo de Troya" de los griegos es evidente y debido a esa característica recibieron su nombre.

Backdoors:

Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes como se describen a continuación.

Adware:

El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario.

Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que

17

el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.

¿Qué son los Adware?

Adware "Advertising-Supported software" (Programa Apoyado con Propaganda),en otras palabras se trata de programas creados para mostrarnos publicidad.

Que diferencia hay entre Adwares y Spywares?

La diferencia esta en que suelen venir incluido en programas Shareware y por tanto, al aceptar los términos legales durante la instalación de dichos programas, estamos consintiendo su ejecución en nuestros equipos y afirmando que estamos informados de ello. Un ejemplo de esto pueden ser los banners publicitarios que aparecen en software diverso y que, en parte, suponen una forma de pago por emplear dichos programas de manera pseudo gratuita.

Como entran en nuestras PCs?

Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de mostrarnos su publicidad.

¿Cuáles son los síntomas de tener un Adware?

Los Adwares se dedican a mostrarnos publicidades en los programas que estos vienen incluidos por medios de banners en estos, pero ya los más peligrosos nos van a abrir ventanitas pop-ups por todas partes, van a agregar direcciones en los favoritos del IE y van a instalarnos barras de herramientas con el único objetivo de que naveguemos siempre dentro de sus redes de publicidad.

18

Programas conocidos que incluyen Adwares

Alexa, MyWebSearch, FlashGet, Cydoors, Gator, GoHit, Webhancer, Lop, Hotbar, eZula, KaZaa, Aureate / Radiate, RealPlayer, Zango, C2Media, CID, Messenger Plus etc…

Pop

-ups

Software que durante su funcionamiento despliega publicidad

Un pop-up o ventana pop-up o ventana emergente, es una ventana nueva que aparece de repente en la pantalla de tu ordenador.

Verás pop-ups, por ejemplo, cuando abras un programa nuevo, cuando cambies de un programa a otro (eso es multitareas), y cuando utilices un menú desplegable.

Además, un navegador puede lanzar una segunda ventana que aparece en la forma de una mini-ventana en la pantalla de tu ordenador. Si no quieres ver la ventana, normalmente puedes cerrarla pinchando en la X en la esquina superior derecha.

Los anuncios en pop-ups se utilizan mucho para hacer publicidad en la web, aunque la publicidad no es el único uso de estas ventanas pop-up.

Antivirus

Pop-ups pueden ser clasificadas de la siguiente manera:

• General navegador los pop-ups

• Messenger Service anuncios

• Pop-ups generados por adware y spyware

General navegador los pop-ups

Estas ventanas emergentes se pueden prevenir mediante la instalación de un bloqueador de ventanas emergentes. . Muchas veces, estas nuevas ventanas de visualización de

19

publicidad que pueden interferir con su capacidad de ver el contenido de la página que estás tratando de leer. Agregar el dominio del anuncio relacionado con el área restringida en Internet Explorer es una buena idea. Consulte los artículos siguientes de MS-KB de aprender cómo detener las ventanas emergentes de una página web en particular.

Hac

ker

C

rack

er

Utilizan diferentes herramientas para poder acceder a un ordenador desde otro equipo

Hacker

Aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.Hacker es toda aquella persona con elevados conocimientos informáticos independientemente de la finalidad con que los use

Crackers

Se trata de 'hackers' que en lugar de acceder a los sistemas para poner a prueba sus habilidades, producen daños en los ordenadores a los que

Firewalls

20

Key

logg

er

acceden. Como su propio nombre indica ("rompedor", en inglés), se encargan de "romper" los sistemas ajenos, produciendo el mayor daño posible. Por lo tanto, su actividad no tiene nada que ver con la de un 'hacker', a pesar de que en la mayoría de las ocasiones se les confunda.

Piratas: Su actividad es la copia ilegal de programas, rompiendo sus sistemas de protección y licencias, para luego distribuirlos, ya sea en CD, o por Internet. Esta distribución ilegal de programas a través de la Red ha dado lugar al fenómeno conocido como Warez. Se basa en miles de páginas-web que mezclan descargas de programas pirateados y listas de números de serie que permiten saltarse la protección de muchos programas.

Phreakers. Son los 'crackers' de las líneas telefónicas. Su nombre está compuesto de la palabras phone (teléfono, en inglés) y cracker, y, al igual que estos últimos, se dedican a atacar y "romper" los sistemas telefónicos, ya sea para provocar daños en el servicio telefónico, o para poder realizar llamadas de forma gratuita. En la actualidad muy pocas personas se dedican a realizar 'phreaking', en parte debido a la actual sofisticación de los sistemas telefónicos, mucho más avanzados que los antiguos sistemas objeto de ataques por los 'phreakers'.

21

Trashers. Su traducción al español es "basurero". Se trata de personas que rebuscan en la basura o en las papeleras de los cajeros automáticos, con la intención de conseguir claves de tarjetas, números de cuentas bancarias o información secreta para poder usarla en estafas y otras actividades fraudulentas a través de Internet.

Spammers. Son los responsables de los millones de correos basura no solicitados que saturan cada día los buzones electrónicos de todo el mundo. En la actualidad, casi el 70% de todos los emails que circulan en el mundo son spam, una auténtica plaga que puede llegar a dificultar el uso del correo electrónico como herramienta útil de comunicación.

Sp

am

Correo basura no solicitado con el que se bombardean los e-mails.

Se llama spam a la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web.

Se denomina correo basura (en inglés también conocido como junk-mail o spam) a una cierta forma de inundar la Internet con muchas copias (incluso millones) del mismo mensaje, en un intento por alcanzar a gente que de otra forma nunca accedería a recibirlo y menos a leerlo. La mayor parte del correo basura está constituido por anuncios comerciales, normalmente de productos dudosos, métodos para hacerse rico o servicios en la frontera de la legalidad.

Spam ArtículoTodos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios

Anti- spam

Cómo actuar frente al spam

- No responder nunca un mensaje no solicitado. Lo único que harás es confirmar que tu dirección está activa.

- No te recomiendo bajo ningún punto de vista que respondas uno de estos mensajes con insultos y cosas por el estilo.

22

mensajes publicitarios que no solicitamos sobre cosas que no nos interesan.

Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, o sea, spam.El spam es perjudicial para todos, hasta para la empresa que lo envía.

Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail.

Puede volverse en tu contra.

- Configurar filtros o reglas de mensaje en nuestro programa de correo para no recibir más mensajes de una dirección determinada.

- No dejar tu dirección de mail en cualquier formulario o foro de Internet.

- Si estás recibiendo demasiado correo basura, tal vez lo mejor sea cambiar tu dirección de correo.

Sp

ywar

e

Software que de forma encubierta, utiliza la conexión a Internet para

extraer datos e información de un ordenadorEl spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios.

El tipo de información que estos programas pueden recopilar es muy diversa: nombre y contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para

Anti – Spyware

¿Como protegernos?

Para protegernos de este tipo de malware tan generalizado y al que todos estamos expuestos, existen una serie de consejos que mantendrán

23

realizar las compras por Internet. Lo que es evidente es que de toda la información que puede robar el spyware la más peligrosa es la relacionada con cuentas bancarias; de ello se encargan los troyanos bancarios.

El spyware se instala en el equipo sin que el usuario se dé cuenta. Puede instalarse al descargar algún tipo de contenido de una página Web o de redes P2P, al instalar alguna aplicación gratuita (freeware) o sencillamente al navegar por páginas poco recomendables.

Generalmente estos programas espía se instalan al aceptar la instalación de otras aplicaciones que nada tienen que ver con ésta pero que, sin saberlo y de acuerdo a las bases legales de ese programa, el usuario finalmente acepta. Es por esto que, en principio, el propósito de estos programas espías es legítimo, a excepción de cuando se usa el spyware para el robo de identidad o de datos bancarios, que en ese caso será un troyano bancario el que habrá infectado nuestro equipo.

nuestro equipo mucho más seguro frente a él:

• Evite descargarse contenidos de páginas desconocidas o de dudosa reputación.

• Vigile las descargas realizadas desde aplicaciones P2P.

• Si cree estar infectado por spyware intente desinstalarlo como si se tratase de cualquier otra aplicación desde el Panel de Control/Agregar–Quitar Programas. Si así no consigue desinstalarlo ejecute su programa anti-virus.

• Si no dispone de programa antivirus, instale cualquiera de las soluciones

24

de seguridad y estará totalmente protegido frente a estas amenazas.

• Haga un análisis gratuito de su equipo y compruebe si está libre de spyware.

Dia

lers

Cuelgan la conexión telefónica utilizada y establecen otra utilizando una conexión de tarificación especial, que se reflejará en la factura telefónica

Dialer como software maligno: tipo de software que crea una conexión a una red sin informar completamente al usuario sobre el costo que realmente tiene conectar a esa red. Algunos de estos dialers ofrecen una conexión a internet (u otra red), a veces prestando servicios exclusivos si el usuario se conecta con éstos (bajar software, mp3, pornografía, etc.).

Muchos dialers se instalan de forma oculta y pueden cambiar el número telefónico al que se conecta la computadora para acceder a internet. De esta manera, los creadores del dialer logran dinero mientras el usuario utiliza sus servicios

Anti – dialers

Bugs Son errores de programación que pueden provocar daños a la informaciónUn bug es un error o un defecto en el software o hardware que hace que un programa funcione incorrectamente. A menudo los bugs son causados por conflictos del software cuando las aplicaciones intentan funcionar en tándem.

Actualización de software

25

Jok

esH

oaxe

s

No son virus sino mensajes con falsas advertencias de virus o de cualquier otro tipo de alerta o de cadena distribuida por e-mail.

Ignorarlos y borrarlos

26

4 ANTIVIRUS Y CORTAFUEGOS

➢ Un antivirus es un programa que detecta, bloquea y elimina malware. Estos programas han evolucionado y son capaces de eliminar, no solo virus sino también otro tipo de códigos maliciosos como gusanos, troyanos, espías, etc.

Para detectar virus, compara el código de cada archivo con una base de datos de los códigos de los virus conocidos. Esta base de datos es importante tenerla actualizada, para de este modo evitar que un nuevo virus no sea detectado.

Algunos ejemplos de antivirus son: Norton, Kaspersky, McAfee, Panda, Nod32, etc.

Antivirus gratuitos: Avast, AVG

La página web:http://alerta-antivirus.es

Informa de manera permanente de las última amenazas, ofreciendo de manera gratuita diferentes herramientas para la prevención de ataques e infecciones.

➢ Un cortafuegos, o firewall, es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red.

Mientras se trabaja en red o con Internet, se produce una continua entrada y salida de datos, los hackers pueden utilizar estos datos para entrar en nuestros ordenadores.

27

Por tanto un buen firewall nos ayuda a protegernos de virus, hackers, troyanos…

5 COPIAS DE SEGURIDAD

Los datos almacenados en el ordenador pueden resultar dañados, o borrados por la acción de diverso malware, o incluso por descuido.

Las copias de seguridad o backup, son copias de todos los datos, que nos permiten recuperar la información.

La forma más sencilla de evitar la pérdida de datos es llevar a cabo una planificación periódica de copias de seguridad. Por lo general se debería realizar una copia semanal de los archivos nuevos y una copia mensual de toda la información del equipo.

Para acceder a las copias de seguridad en Windows hay que seguir la siguiente ruta de menús:

Inicio → Todos los programas → Accesorios → Herramientas del sistema → Copias de seguridad.

Para realizar las copias de seguridad se pueden utilizar las herramientas que proporciona el propio sistema operativo o copiar la información directamente sobre un DVD o disco externo.

Windows supervisa los cambios en el sistema y crea periódicamente puntos de restauración, así si se produce un problema es posible restaurar el ordenador a un estado previo sin perder la información.

Para iniciar la restauración hay que seguir la siguiente ruta de menús:

28

Inicio → Todos los programas → Accesorios → Herramientas del sistema → Restaurar sistema.

Todos poseemos datos importantes en nuestros ordenadores que quisiéramos no perder, desde documentos de trabajo a fotos personales pasando por datos de programas. Sin embargo no podemos creer que se encuentren "a salvo" dentro de ellos.

Todo lo almacenado en un disco duro esta expuesto a múltiples peligros. Virus, fallos físicos del equipo, errores del sistema e incluso problemas ocasionados por los propios usuarios son un peligro potencial. Cualquiera de estos casos y otros tantos más pueden ocasionar la pérdida o daño irreparable de los datos. Para evitarlos, o al menos para tener la seguridad de que serán hasta cierto punto remediables, hay que tomar unas medidas básicas de seguridad.

· Puntos de Restauración de Sistema en Windows

En los sistemas Windows existe una opción de gran utilidad para la salvaguarda de los datos propios de Windows y de los programas instalados, la llamada Restauración de Sistema. Ésta permite deshacer los cambios realizados y volver al estado anterior sin mayor pega.

Para que esto sea posible se han de crear puntos de restauración, es decir fechas en las que se guarda el estado del sistema para poder ser utilizadas posteriormente. Estos puntos han de ser creados cada periodos de tiempo prudencial y antes de realizar cambios drásticos en el sistema que conlleven algún peligro.

Para activar la restauración de sistema accederemos al Panel de control y al icono de Sistema que nos mostrará una ventana nueva con diferentes pestañas. Dentro de la pestaña "Restaurar Sistema" veremos un cuadro llamado Desactivar Restaurar sistema en todas las unidades, este ha de estar desmarcado para poder utilizar los puntos de

29

restauración. Normalmente esta opción viene desactivada por defecto. Una vez hecho esto Windows creará él mismo los puntos. En esa misma pestaña aparecerá una lista de las unidades de disco de nuestro ordenador. Marcando cada una de ellas y con el botón de propiedades accederemos a la posibilidad de escoger el tamaño de disco que permitimos a Windows que use para hacer los puntos de restauración. Cuanto mayor espacio de disco le asignemos más habitualmente creará puntos de restauración. Se debe escoger un punto intermedio, lo suficientemente seguro para que las actualizaciones se hagan periódicamente pero no excesivo y que nos reste una gran capacidad.

A parte de los puntos de restauración periódicos, como comentábamos antes, es muy importante crear puntos cuando se realicen cambios críticos en el sistema (instalaciones de aplicaciones, de controladores, de hardware nuevo).

Para crear un punto de restauración el mecanismo es sencillo. Se accederá a Todos los programas -> Accesorios -> Herramientas de Sistema -> Restaurar sistema. Esto nos mostrará un cuadro de dialogo con toda la información necesaria. Seleccionaremos la tarea de Crear un nuevo punto de restauración y cliquearemos en Siguiente. En el siguiente paso escogeremos un nombre para el punto de restauración. Es muy útil que el nombre sea descriptivo para saber a que momento pertenece cada uno a la hora de hacer una restauración. Podemos llamarle "Antes de instalar X programa". Para finalizar el proceso aceptaremos haciendo clic en Crear. Así tendremos nuestro punto de restauración creado.

Si lo que deseamos es volver a un punto de restauración ya creado los pasos son parecidos. Accederemos a Todos los programas -> Accesorios -> Herramientas de Sistema -> Restaurar sistema y en esta ocasión marcaremos Restaurar mi equipo a un estado anterior. En la siguiente pantalla elegiremos la fecha del punto de restauración deseado y aceptaremos.

Si los problemas del sistema fueran lo suficientemente graves para que Windows no pudiera

30

arrancar correctamente el modo de acceso a un punto de restauración es también sencillo. Pulsaremos la tecla F8 durante el arranque del equipo y esto desplegará un menú. En él escogeremos "última configuración válida conocida" y Windows arrancará con el estado del punto de restauración mas cercano en el tiempo que funcione correctamente.

Imágenes del disco duro y Norton Ghost

Una imagen de un disco, ya sea un CD, diskette, disco duro, etc., es una copia exacta del original guardada en otro medio. Su uso habitual es la salvaguarda de datos en el estado exacto del original o la copia idéntica de ellos.

Existen múltiples utilidades creadas para obtener imágenes de los discos duros. La más extendida es el Norton Ghost (http://www.symantec.com/sabu/ghost/ghost_personal/)

Utilidad de copia de seguridad de Windows

El propio Windows nos ofrece una aplicación con la que realizar copias de seguridad. Para acceder a ella sólo hace falta entrar en las propiedades del disco duro con el botón derecho sobre él dentro del explorador de archivos (dentro de Mi Pc). Una vez allí en la pestaña de Herramientas tendremos la opción de realizarlas.

El modo asistente nos ayudará en todo el proceso. En la primera pantalla escogeremos Efectuar una copia de seguridad de archivos y configuración y avanzaremos con el botón Siguiente. Entonces deberemos escoger qué archivos guardaremos en nuestra copia de seguridad. Se nos plantean cuatro opciones, los documentos y preferencias del usuario actual, los de todos los usuarios, toda la información del disco duro, o elección personalizada. Si ninguna de las predefinidas nos satisface continuaremos escogeremos ésta última que nos

31

desplegará un cuadro de diálogo donde escoger personalmente los archivos.En la pantalla siguiente escogeremos una ubicación donde guardar el backup (un archivo *.bkf). Como predefinido tenemos la unidad A: pero con el botón Examinar podremos especificar la ubicación que deseemos. Él último cuadro de diálogo nos mostrará las opciones que hemos elegido por si hubiera algún error. Con Finalizar comenzará el proceso de copia de seguridad que según la cantidad de datos llevará un tiempo determinado.

El proceso inverso (recuperación de una copia de seguridad) es prácticamente el mismo. En la primera pantalla escogeremos Restaurar archivos y configuraciones, después marcaremos la ubicación del archivo de backup y dejaremos que Windows finalice el proceso de reposición de los archivos.

También es posible acceder a esta utilidad desde Inicio >> Programas >> Accesorios >> Herramientas del sistema.

6 SEGURIDAD EN INTERNET

o Cuidado con el e-mail.

El e-mail suele ser una de las mayores fuentes de virus para el ordenador.

Para evitar riesgos, nunca se deben ejecutar ficheros, abrir presentaciones, ver vídeos, abrir fotos, etc., sino se conoce al remitente.

Algunos ejemplos e e-mail peligrosos pueden ser:

- mensajes simulando ser entidades bancarias que solicitan claves al usuario.

- E-mail que contienen cadenas solidarias de ayuda o denuncia y que van acumulando direcciones de cientos de personas.

- Mensajes como archivos, como fondos de pantalla, imágenes, programas, etc.

32

o Phising

Es la técnica utilizada para engañar a los usuarios y conseguir sus datos bancarios con el objeto de estafarles.

Se define Phishing como la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. Normalmente, se utiliza con fines delictivos enviando SPAM e invitando acceder a la página señuelo. El objetvo del engaño es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o datos financieros y bancarios.

o Cookies

Son sencillos ficheros de texto que se graban en el ordenador al navegar por Internet.

Su función es recopilar datos de acceso del usuario, como su nombre, contraseña, dirección, etc., y quedan guardados para que este no tenga que volver a introducirlos cuando visite la página web en otra ocasión.

Las cookies constituyen una potente herramienta empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes. Dado que el Protocolo de Transferencia de HiperTexto (HTTP) es un protocolo sin estados (no almacena el estado de la sesión entre peticiones sucesivas), las cookies proporcionan una manera de conservar información entre peticiones del cliente, extendiendo significativamente las capacidades de las aplicaciones cliente/servidor basadas en la Web. Mediante el uso de cookies se permite al servidor Web recordar algunos datos concernientes al usuario, como sus preferencias para la visualización de las páginas de ese servidor, nombre y contraseña, productos que más le interesan, etc.

o Uso de criptografía

La criptografía se emplea para proteger la información enviada a través de Internet. Transforma la información de modo que sea incomprensible para receptores no autorizados.

33

La criptografía se emplea en los siguientes casos:

- Al utilizar certificados digitales.- Si se encripta el correo electrónico.- Cuando los usuarios se identifican con firmas electrónicas.

La criptografía consiste en alterar los datos de un mensaje con una clave (en el caso informático, formada por un conjunto de números) de tal manera que queda ilegible, y el proceso inverso para recuperar el mensaje original sólo puede realizarse recombinando el mensaje alterado con esa clave. Entendida en el sentido clásico consiste en encriptar el mensaje con una clave secreta y enviar el mensaje encriptado al destinatario. Es un sistema robusto y seguro si se emplean claves del tamaño suficiente, pero surge un problema que hace inviable su uso en Internet.

o Proteger la conexión inalámbrica

La configuración por defecto de los distintos modelos de router no tiene habilitada ninguna función de protección. Por ello es necesario realizar las siguientes acciones:

1. Cambiar la clave del Router: sino la cambias, cualquiera que acceda a tu red wifi puede entrar aquí con facilidad, hacer todo tipo de cambios e, incluso, modificar tus claves, impidiéndote que puedas entrar a tu ordenador.

2. Cambiar y ocultar el nombre de la red: cada red tiene un nombre que la identifica, y que se conoce como SSID (Service Set Identifier). Todos los dispositivos o equipos que pertenecen a una misma red, comparten el mismo SSID. Este sistema ofrece una vulnerabilidad, ya que existen aplicaciones que rastrean estos paquetes de datos y averiguan el nombre de la red.

3. Filtrado MAC: es un código de identificación, compuesto por una combinación de pares de números y letras, es único en cada equipo y viene determinado por el fabricante. Debes conocer la dirección MAC de todos los equipos que quieres que se conecten a tu red wifi, para mediante una contraseña permitir solo el acceso a dichos equipos.

4. Cifrado WPA y WEP: ambos son sistemas de cifrado para redes inalámbricas

34

Una encriptación WEP (Wired Equivalent Privacy o Privacidad Equivalente a Cableado) es un tipo de cifrado, implementado en el protocolo de conexión Wifi 802.11, que se encarga de cifrar la información que vamos a transmitir entre dos puntos de forma que solo la sea posible tener acceso a ellos e interpretarlos a aquellos puntos que tengan la misma clave.

En general, un router Wifi o un Access Point solo va a permitir el acceso a aquellos terminales que tengan la misma clave de encriptación WEP.

Esta clave puede ser de tres tipos:

Clave WEP de 64 bits.-, 5 Caracteres o 10 dígitos hexadecimales (''0 a 9'' ''A a F'', precedidos por la cadena ''0x'').

Clave WEP de 128 bits.-, 13 Caracteres o 26 dígitos hexadecimales (''0 a 9'' ''A a F'', precedidos por la cadena ''0x'').

Clave WEP de 256 bits.-, 29 Caracteres o 58 dígitos hexadecimales (''0 a 9'' ''A a F'', precedidos por la cadena ''0x'').

La que más se suele usar es la de 128 bits, que ofrece un bien nivel de protección sin ser excesivamente larga y complicada. La encriptación WEP de 256 bits no es soportada por muchos dispositivos.

Una clave de encriptación WEP se puede descifrar (existen programas para ello), pero para esto es necesario un tráfico ininterrumpido de datos durante un tiempo determinado (por cierto, bastantes datos y bastante tiempo).

Evidentemente, cuanto mayor sea el nivel de encriptación y más complicada sea la clave más difícil va a ser de descifrar.

No se tarda lo mismo (a igualdad volumen de datos y tiempo) en descifrar la clave de una encriptación WEP de 64 bits que una de 128 bits, no existiendo además entre ambos una relación aritmética, es decir, que no se tarda el doble en descifrar una clave de encriptación WEP de 128 bits que una de 64 bits.

A pesar de que es posible descifrar estas claves de encriptación, no debemos pensar que sea fácil ni rápido. Una buena clave de encriptación WEP de 128 bits (por no decir una de 256 bits) puede llegar a ser prácticamente indescifrable si nos hemos asegurado de que sea lo suficientemente complicada.

35

La mayoría de los programas para descifrar claves están basados en una serie de secuencias más o menos lógicas con las que empieza a atacar a nuestro sistema hasta entrar en el. Evidentemente, una clave del tipo 1234567890 tarda segundos en ser localizada, pero a nadie se le ocurre (o se le debería ocurrir) poner esta clave.

Debemos evitar claves que contengan secuencias relacionadas con nosotros (fechas, nombres, lugares), así como frases típicas, ya que es lo primero que intentan este tipo de programas. Esto no solo es válido para una clave WEP, sino para cualquier tipo de clave que pongamos. También debemos evitar claves fáciles, como secuencias consecutivas de teclas o números.

Para mayor seguridad es muy aconsejable siempre que sea posible activar el filtrado de direcciones MAC.

Una dirección MAC (Media Access Control address) es un identificador hexadecimal de 48 bits. Esta dirección es única para cada dispositivo, no siendo un parámetro modificable por el usuario (cada tarjeta o interfaz de red tiene su propia dirección MAC, establecida por el fabricante). Hay otro tipo de encriptación, llamada encriptación WPA, cuya finalidad es la misma (evitar intrusiones en nuestra red Wifi), pero que actua de diferente forma y es bastante más segura. El mayor inconveniente es que no son muchos los dispositivos Wifi que la soportan.

Una encriptación WPA (Wireless Protected Access) puede ser de dos tipos:

Basada en servidores de autentificación (normalmente servidores Radius (Remote Authentication Dial-In User Server)), en la que es el servidor de autentificación el encargado de distribuir claves diferentes entre los usuarios. En un principio la encriptación WPA se creó para ser utilizada en este sistema. Este tipo de encriptación no solo es utilizado por las conexiones Wifi, sino también por otro tipos de conexiones que requieren una autentificación. Suele ser el empleado entre otros por los proveedopres de servicios de Internet (ISP).

Se trata de un sistema sumamente seguro... pero para nuestra conexión Wifi quizas algo escesivo.

Pero existe otro tipo de encriptación WPA algo menos segura, pero aun así muchísimo más segura que la encriptación WEP. Se trata de la encriptación WPA-PSK (Wireless Protected Access Pre-Shared Key).

36

Este tipo de encriptación utiliza un tipo de algoritmo denominado RC4, tambien empleado en las encriptaciones WEP, con una clave de 128 bits y un vector de inicialización de 48 bits, en vez de un vector de inicialización de 24 bits, que es el utilizado por la encriptación WEP.

A esto hay que añadirle el uso del protocolo TKIP (Temporal Key Integrity Protocol), que cambia la clave de encriptación dinámicamente, a medida que utilizamops esa conexión. Si unimos ambos sistemas optenemos un sistema casi imposible de violar (y digo casi porque imposible no hay casi nada).

Vamos a ver un poco qué significa todo esto en la practica.

Como ya hemos visto, una clave de 128 bits está compuesta por una cadena de 13 Caracteres o 26 dígitos hexadecimales (''0 a 9'' ''A a F''), a lo que si sumamos la posibilidad de usar y mezclar tanto mayúsculas como minúsculas nos dá un número asombrosamente alto de posibilidades.

Este sistema es el mismo que emplea la encriptación WEP, y como ya comentamos en el anterior tutorial sobre ella, es una clave que se puede averiguar (ojo, no es que sea fácil, pero se puede), dependiendo en gran medida de la clave que pongamos, ya que mediante un sistema de escucha de tráfico se optienen unas señales que luego hay que decodificar por la fuerza, es decir, comparandolas con una serie de claves ya establecidas (evidentemente claves basadas en nombres, animales, fechas, etc. son las más fáciles de detectar).

Lo malo de las claves WEP es que utilizan siempre esta clave para autentificar la conexión, siendo esta autentificación un proceso que se repite bastantes veces durante la conexión.

Pues bien, la para imaginarnos como trabaja una conexión WPA-PSK imaginemos que al conectarnos utilizamos la clave preestablecida (la que tenemos tanto en el router como en nuestro dispositivo Wifi), pero a la vez que se autentifica envia la siguiente clave de autentificación (que por supuesto no es la misma), y cada vez que se autentifique repite la operación. Esto hace que la unica clave vulnerable sea la primera, pero tan solo se utiliza en la conexión, ya que las autentificaciones las hace mediante claves generadas por el sistema, y que además no se repiten. Hay que tener en cuanta que cuando se conectan varios dispositivos, si bien la clave de conexión es la misma, las de autentificación no solo cambian, sino que son diferentes para cada dispositivo.

Si a esto unimos una clave lo suficientemente compleja de conexión, es practicamente imposible averiguar una clave para entrar en nuestro sistema, así como para interpretar

37

nuestras conexiones, ya que para cuando el sistema atacante consiguiera averiguar la clave que ha detectado esta ya no estaria en uso.

5. Actualizar el firmware: se trata de una serie de órdenes, grabadas en los dispositivos de hardware, y que se encargan de realizar funciones elementales. Se puede considerar como software.

6. Actualizar el firewall del Router: con ello evitamos ciertos ataques basados en el envío de paquetes de datos. El cortafuegos actúa como barrera, ya que analiza cada uno de los paquetes de datos que intentan acceder a tu red.

7. Desactivar el servidor DHCP: es un protocolo que permite a todos los equipos conectados a una misma red obtener una dirección IP, así como el resto de parámetros de configuración, de forma automática.

En este pequeño manual vamos a dar algunas indicaciones básicas para proteger nuestra conexión inalámbrica o wireless 802.11b/g en casa, este tipo de conexión es cada vez más popular ya que conecta nuestras máquinas con internet sin estar tendiendo impresentables cableados por todas las habitaciones, es importantísimo saber protegernos de posibles intrusos, cuyas gamas van desde vecinos que se quieren pasar de listos y ahorrarse el pago mensual de internet hasta peligrosos hackers que pueden usar nuestra conexión para cometer innumerables fechorías con el resultado de quedar nosotros implicados pues es nuestro IP el que va a quedar registrado en los logs de las víctimas.

1. Habilitar la encriptación.

Si usamos encriptación de 128-bits o mayor haremos que nuestra red inalámbrica sea más segura. La encriptación WEP y la WPA son totalmente distintas, WEP ha demostrado ser totalmente insegura y obsoleta y puede ser crackeada en poco minutos usando programas gratuitos que cualquiera puede descargar de internet, recomendamos usar WPA que es mucho más segura, aunque un poco más difícil de configurar. Algunos routers antiguos y tarjetas antiguas no soportan WPA2, si tenemos algunas de estas antigüedades ya es hora de pensar en renovarlas por hardware que soporte WPA2, recordemos que la seguridad es lo más importante y no tiene precio.

2. Colocarle password a nuestro router.

Cualquier persona que tenga acceso a la configuración de nuestro router (y es muy fácil tenerla) puede sencillamente desconfigurar todos los parámetros de seguridad que hemos colocado, si olvidamos el password del router no hay que preocuparse, casi todos tienen un sistema de reseteo que devuelven el aparato al estado de fábrica. La mejor opción para un password es usar una secuencia aleatoria (al azar).

38

3.Usar un password seguro.

Nunca usemos passwords del tipo “12345 o “abc123 para la configuración de WPA2 o del″ ″ router, debemos usar una secuencia que sea difícil de adivinar y que de preferencia contenga letras en mayúscula y en minúscula y también números, algunos routers no aceptan caracteres especiales como !$% sin embargo si el suyo si lo hace, incluyanlos. mientras más caracteres. mejor, aunque WPA2 tiene un límite mínimo y máximo para el numero de caracteres, tratemos de hacer un pequeño esfuerzo mental, los buenos passwords si bien es cierto son más difíciles de recordar, son también más difíciles de crackear.

Si usamos una clave muy simple o débil o predecible tanto en WPA como en WPA2, esta puede ser crackeada con un tipo de ataque especial conocido como “ataque de diccionario” o “combo” donde se prueban aleatoriamente miles de combinaciones de palabras conocidas, es buena idea usar generadores aleatorios de passwords, hay varios programas gratuitos para ello.

4. Cambiar el SSID (el nombre de la red, Service Set Identifier). Nuestro router viene configurado con un SSID por defecto, este debemos cambiarlo por uno personalizado, un SSID por defecto, le indica a un hacker que la red ha sido configurada por un novato y por lo tanto las otras opciones, como el password, también son las que vienen por defecto, debemos usar un nombre que podamos recordar e identificar, el SSID que elijamos no tiene ninguna influencia en la seguridad de nuestra red. (Aún si tenemos la difusión (broadcast) apagada)

5. Habilitar el filtro de MAC address (Dirección MAC) en nuestro router. La dirección MAC es un código único que posee cada tarjeta de red y que la identifica. El filtro de Mac Address registrará el MAC address de nuestros dispositivos de confianza (pcs, laptops, palms etc) y solo permitirá a estos conectarse con nuestra red, sin embargo tengamos en cuenta que los hackers pueden “clonar” nuestra MAC address y de esa forma entrar a nuestra red, así que no nos confiemos solo en esta opción, sino que usemosla en conjunto con las otras.

6. No deshabilitar la difusión del SSID (SSID Broadcast). Si, se que parece contraproducente esto, y de hecho otros manuales aconsejan lo contrario, pero si lo vemos bien, deshabilitar la difusión es una pésima idea.

Si bien esta medida, torna nuestra red “invisible” a nuestros vecinos, cualquier hacker que sabe lo que hace, puede hacer un “sniff” de nuestras SSID, ya que estamos “forzando” a nuestra computadora a evidenciar nuestra SSID mientras esta tratando de conectarse a la red, esto puede ser usado por alguien para impostar nuestro router con ese SSID, obtener de esa forma nuestras credenciales.

39

7. Deshabilitar la autenticación remota (remote login). El prime gusano que atacó routers lo hizo de esta forma; muchos nombres de usuario por defecto eran “Admin”, no es muy difícil para un gusano o virus crackear el password si el nombre de usuario es conocido, la buena noticia es que los routers normalmente tienen esta opción deshabilitada por defecto, pero aseguremonos que esta deshabilitada cuando hagamos la primera configuración de nuestro router y luego de eso revisemos esto periódicamente, sin en algún momento necesitamos actualizar la configuración de nuestro router remotamente, podemos configurar el acceso solo por el tiempo que estemos conectados.

8. Deshabilitar la administración inalámbrica. Finalmente deberemos cambiar la configuración que permite administrar el router através de una conexión inalámbrica, deshabilitando esta opción. Esto significa que solo podremos acceder a nuestro router desde una computadora conectada através de cable de red, pero también evitara que alguien entre a nuestro router desde fuera de nuestra casa.

40