seguridad en la red

8
Seguridad en la Red Introducción

Upload: sonia-caballero

Post on 03-Aug-2015

208 views

Category:

Education


3 download

TRANSCRIPT

Seguridad en la

Red

Introducción

Manual Seguridad en la Red 2

El día 17 de Mayo se celebra el día de Internet con motivo de esta celebración que

pretende dar a conocer las posibilidades que ofrecen las nuevas tecnologías para

mejorar el nivel de vida de los pueblos y de sus ciudadanos.

En la actualidad es común es uso de de Internet para realizar cualquier trámite

cotidiano. El uso tan frecuente de la red la convierte en un foco de peligro.

Ahora bien hemos de entender a la red como una gran autopista de información, como

usuarios hemos de tomar ciertas precauciones para realizar una navegación segura.

Una de las problemáticas que más nos preocupan como usuarios es la Seguridad en

la red.

En la sesión de hoy vamos a tratar de resolver dudas y explicar métodos de actuación.

1. Conceptos básicos: Fraudes online y Malware.

Se entiende por Fraude on-line al uso de medios electrónicos con el objetivo de

obtener datos personales, números de tarjetas de crédito, claves o contraseñas. Es el

tipo de fraude que más ha crecido en los últimos años.

La palabra malware proviene del término inglés malicious software, y en español es

conocido con el nombre de software malicioso. Es un término general que se le da a

todo aquel programa que tiene como propósito infiltrarse o dañar el PC y no

olvidemos otro tipo de dispositivos: Teléfonos, tablets.

a. Tipos de fraudes

Páginas web falsas.

Nos podemos encontrar con dos situaciones:

Paginas que ofrecen servicios inexistentes, El ejemplo más habitual son las

tiendas de comercio electrónico que no sirven los productos o desaparecen

después de que el cliente ha realizado el pago correspondiente.

Suplantación de páginas oficiales, administraciones públicas, entidades

bancarias suelen ser las más afectadas.

Uno de los fraudes más extendidos es el phishing, es de nuevo un término inglés que

significa pescar. El phishing consiste en utilizar un correo electrónico, remitido por una

3

entidad (banco, policía, etc) que, contiene un enlace a una página falsa en la que, si

introducimos nuestros datos, éstos pasarán directamente a manos del estafador.

¿Conocéis algún caso?

Uno de los más recientes es un correo enviado por la Policía Nacional

Falsas oferta de trabajo

Manual Seguridad en la Red 4

Verificación de datos por parte del banco

También la Agencia Tributaria se ha visto afectada por este tipo de fraude. En redes

sociales como Facebook también hay que tener precauciones y son tan sofisticados

que se realizan a través de sms .

Timos

Las cartas nigerianas son

correos electrónicos que

ofrecen una gran suma de

dinero, previo pago de un

anticipo que el timador justifica

bajo la necesidad de liberar

una fortuna en alguna divisa

extranjera o país en conflicto, y

ofrece una pequeña parte de la

misma una vez haya sido liberada.

b. Tipos de Malware

Los virus nos llegan A través de correo electrónico (al abrir correos electrónicos de

remitentes desconocidos sin antes analizarlos con un software antivirus). Por medio de

redes o programas para compartir archivos, como lo son los programas P2P.

Navegando en Internet con versiones obsoletas del sistema operativo y sus

aplicaciones, como por ejemplo el navegador Web.

Al abrir archivos de extraña apariencia sin antes analizarlos con un antivirus.

A continuación ofrecemos algo de vocabulario entender mas acerca del tema.

• Virus. Es un programa que al ejecutarse, se propaga infectando a otros

programas en la misma computadora.

• Gusanos de Internet (worms).- Un gusano de Internet es un programa que se

transmite a sí mismo, explotando vulnerabilidades en una red y así infectar

otras computadoras.

5

• Caballos de Troya (troyanos).- Un troyano es un programa disfrazado como

algo atractivo o inofensivo que invitan al usuario a ejecutarlo.

• Puertas traseras (backdoors).- Una puerta trasera permite evadir los

procedimientos normales de autenticación al conectarse a una computadora.

Mediante un virus, un gusano de Internet o un troyano, se puede instalar una

puerta trasera y así permitir un acceso remoto más fácil en el futuro.

• Keyloggers.- Un keylogger es un programa que monitorea todo lo que el

usuario teclea y lo almacena para un posterior envío. Por ejemplo, un número

de tarjeta de crédito puede ser enviado al autor del programa y hacer pagos

fraudulentos. La mayoría de los keyloggers son usados para recopilar claves

de acceso y otra información sensible.

• Botnets.- Las botnets son redes de computadoras controladas por un individuo

con el fin de hacer envío masivo de spam o para lanzar ataques contra

organizaciones impidiendo su correcto funcionamiento y usarlo como forma de

extorsión.

• Spyware.- Spyware es un programa que se instala en tu computadora,

usualmente con el propósito de recopilar y luego enviar información a un

individuo.

• Adware.- Son programas que muestran publicidad forma intrusiva e

inesperada, usualmente en forma de ventanas emergentes (pop-up).

• Ransomware.- También llamados secuestradores, son programas que cifran

archivos importantes para el usuario, haciéndolos inaccesibles y así extorsionar

al usuario para poder recibir la contraseña que le permita recuperar sus

archivos.

2. Prevención y métodos de actuación ante el fraude online

El conocimiento de este tipo de actos nos ayuda a su prevención, por ello proponemos

una serie de elementos de seguridad que nos indican la legitimidad del sitio:

En algunos navegadores la barra de direcciones se pone de color verde, para

indicar que la url es la de la entidad que dice ser.

Si la página sigue manteniendo "https", pero la barra de direcciones no se pone

de color verde, deberemos tener alguna consideración más.

Por este motivo para poder utilizar la página con unas mínimas garantías

deberás estar seguro de:

La dirección de la página que vas a visitar pertenece a la entidad.

Manual Seguridad en la Red 6

La dirección en la barra de navegación está bien escrita. En ocasiones los

estafadores intentan suplantar las páginas utilizando direcciones similares y

creando páginas prácticamente idénticas.

Pero si estás seguro que esa dirección pertenece a la empresa, puedes

utilizarla. Ejemplo en imagen.

Internet Explorer: Aparece un candado con fondo azul, que al pulsarlo

nos muestra el certificado que garantiza la conexión segura y el nivel de

legitimidad.

10 Reglas básicas de seguridad

1. No deben abrirse los mensajes electrónicos de origen desconocido

2. No deben facilitarse datos personales ni códigos PIN de acceso

3. No deben abrirse archivos de remitentes desconocidos

4. No deben apuntarse las claves de acceso PIN1 en ningún documento.

5. No deben utilizarse PIN fáciles de deducir

6. No hay que confiar nunca en los regalos y las promociones fáciles de obtener,

ni responder a mensajes que soliciten información de forma urgente

7. Hay que tener actualizado el navegador, y también instalar los parches del

sistema operativo

8. Es necesario mantenerse informado sobre la seguridad general en el uso de

internet

9. Tener un antivirus actualizado.

10. Las entidades no se ponen en contacto a través de correo electrónico, es

preferible llamar para verificar ese mensajes además de alertar a la entidad y

policía.

7

3. Prevención del Malware

Con estos sencillos pasos tu Pc estará protegido:

Usa un antivirus y analiza lo que descargas

Actualiza tu navegador

Elemento avanzado: Crea una cuenta de usuario especifica dentro de tu

PC para la navegación por la red, con permisos restringidos.

a. ¿Qué es el Inteco?

Es el Instituto Nacional de Tecnologías de la Comunicación que pone a disposición

del usuario todos los recursos relacionados con la ciberseguridad, para que se proteja

ante los peligros de la red.

b. Herramientas gratuitas que ofrece Inteco

Dentro de todo el entorno de la página web existe un apartado denominado “útiles

gratuitos” que ofrece a los usuarios una selección de servicios y herramientas

relacionadas con la seguridad de la información. Dichas herramientas deben aportar

valor, cubrir diversos aspectos y ámbitos de seguridad, a ser posible que sean

multiplataforma y que además sean gratuitas durante al menos un año.

Os recomiendo que por vuestra cuenta miréis la página para conocer todos los

recursos gratuitos que atesora.

Manual Seguridad en la Red 8

Referencias Páginas Web interesantes

Oficina de seguridad del internauta

https://www.osi.es/

Oficina de seguridad del internauta. Menores

http://menores.osi.es/

Inteco:

http://www.inteco.es/

Recursos

Utiles gratuitos:

http://cert.inteco.es/software/Proteccion/utiles_gratuitos/Utiles_gratuitos_listado/?idLab

el=2230188&idUser=2230062&idPlatform=

¿Comprueba lo que sabes?

https://www.osi.es/es/conoce-los-riesgos/comprueba-lo-que-sabes

Juega en casa

http://www.navegacionsegura.es/

Libros para profundizar

CARLOS MÍGUEZ PÉREZ, ANTONIO ÁNGEL RAMOS VARÓN, FERNANDO

PICOUTO RAMOS. Protege tu PC. Anaya Multimedia, 2004.