Seguridad básica en internet — IMH

Comentarios

Transcripción

Seguridad básica en internet — IMH
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
[English]
[Euskara]
Seguridad básica en internet
La seguridad en internet es un punto a tener muy en cuenta. Aquí te daremos unas
cuántas nociones básicas al respecto.
1. Introducción
Una pequeña introducción a la seguridad en internet. Protege tu equipo contra las
amenzas. Merece la pena prestar atención.
1.1. Introducción a la seguridad en internet
Si tienes un ordenador en casa conectado a internet, este tutorial pretende ser una guía
para que cojas unas cuántas nociones sobre seguridad y poder aplicarlas.
Hoy en día en casi todos los hogares tenemos al menos un ordenador conectado a internet. Y seguro que
todos hemos oido sobre:
Virus : programillas que se instalan en nuestro ordenador sin previo aviso y que
están programados para realizar alguna tarea concreta. Entre las acciones más habituales: borrar
o modificar ficheros, formatear el disco duro... vamos, cuanto más lejos los mantengamos mejor
que mejor.
Programas Espías: nos roban datos importantes de nuestros ordenadores.
Pensar en el daño que pueden hacer si "alguien" consigue nuestras claves de acceso a la banca
electrónica, o algún fichero de "vital importancia" para nuestro negocio, vida personal..
Correo Basura: cuando abrimos nuestro buzón de correo nos encontramos que
tenemos cada día una lista más larga de correos electrónicos basura: que nos agrandemos
nuestros miembros, que si tal o cuál pastillita azul nos hará maś activos sexualmente, links a webs
que no conocemos y que mejor ni se nos ocurra abrir.. Es una odisea tener que encontrar entre
tanta basura los correos que realmente nos interesan, y que más de una vez mandaremos a la
basura sin querer entre el correo basura o Spam
Sobre esto vamos a hablar en el tutorial. Esperamos que no se te haga demasiado duro, y nos gustaría
1 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
saber qué te ha parecido al final del mismo.
¿Es posible estar protegido al 100%?
Antes de nada, queremos dejarte claro que nunca estarás protegido al 100%, todo cambia
demasiado rápido y hay que estar al loro para estar lo más protegido posible.
Vamos a poner un simil: últimamente están robando furgonetas diaríamente. ¿Puedes hacer algo?
Seguramente hagas lo que hagas pueden robártela, encontrarán la forma de hacerlo.. Pero... si pones
unas cuantas medidas de seguridad (barras bloqueadoras de volante, alarmas, cepos.. ) estarás un poco
más seguro y se lo pondrás más dificil a los "cacos".
¿Vas a quedarte de brazos cruzados pensando "a mi no me toca" o pondrás medidas?
En este tutorial, te vamos a decir cuáles son las herramientas (bloqueadores de volante, alarmas..) que
puedes poner a tu ordenador, para que esté más seguro y protegido de los "hombres malos".. ;)
¿Estás preparado? Comenzamos...
2. Sistemas Operativos
Sistemas operativos. En lo que concierne a la seguridad hemos de empezar desde la
base...
2.1. ¿Qué es el Sistema Operativo?
Sistema operativo: cuando arrancas el ordenador, empieza a cargarse....
Se puede decir que es la pieza clave para que todo lo demás funcione.
Existen distintos tipos de sistemas operativos. Básicamente y los más extendidos son:
Apple Macintosh (familiarmente conocido como Mac y también por su
logotipo en forma de manzana (apple)).
El lanzamiento oficial se produjo en enero de 1984, al precio de 2495 dólares (casi nada.. ). Muchos
usuarios, al ver que estaba completamente diseñado para funcionar a través de una GUI (Graphic User
Interface - Interfaz Gráfica de usuario), acostumbrados a la línea de comandos, lo tacharon de juguete. A
pesar de todo, el Mac se situó a la cabeza en el mundo de la edición a nivel gráfico.
Microsoft Windows
Familia de sistemas operativos propietarios desarrollados por la empresa de software Microsoft
Corporation, fundada por Bill Gates y Paul Allen. Todos ellos tienen en común el estar basados en una
interfaz gráfica de usuario basada en el paradigma de ventanas, de ahí su nombre en inglés (windows =
ventanas). Las versiones de Windows que han aparecido hasta el momento se basan en dos líneas
separadas de desarrollo que finalmente convergen en una sola con la llegada de Windows XP. La
primera de ellas confirmaba la apariencia de un sistema operativo, aunque realmente se ejecutaba sobre
MS-DOS.
Actualmente existe Windows Vista, aunque a nuestro parecer aún tiene demasiados problemas como
para que sea el sistema operativo mayoritario. De momento nuestra recomendación personal a fecha de
2 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
creación del manual (Noviembre 2007) es quedarse en el Windows XP.
GNU/Linux
En 1991 aparece la primer versión del núcleo de Linux. Creado por Linus Torvalds y un sinfín de
colaboradores a través de Internet. Este sistema se basa en Unix, un sistema que en principio trabajaba
en modo comandos, estilo MS-DOS. Hoy en día dispone de Ventanas, gracias a un servidor grafico y a
gestores de ventanas como KDE, GNOME entre muchos. Recientemente GNU/Linux dispone de un
aplicativo que convierte las ventanas en un entorno 3D como por ejemplo Beryl. Lo que permite utilizar
linux de una forma muy visual y atractiva.
En tema de seguridad no tiene nada que ver con los sistemas operativos de Microsoft Windows. A
nuestro parecer Linux es muchísimo más seguro que Windows.
En este curso nos centraremos en la seguridad en windows
Aunque linux y Mac tienen cada vez tiene más seguidores, la mayoría de los usuarios caseros sigue
siendo Windows.
Además Windows es un agujero de seguridad en sí mismo, por lo que es en Windows donde más
sentido tiene todo este tema de seguridad. No vamos a decir que no hay que protegerse si tienes un Linux
o un Mac, pero si tienes Windows es esencial que lo hagas. Además todo lo que hablemos para Windows
puede trasladarse a Linux y Mac (serán otros programas los que se utilicen como protección, pero la idea
es la misma)
Más información sobre sistemas operativos
Si quieres ampliar tus conocimientos sobre qué es un Sistema Operativo, aquí tienes la descripción de
Sistema Operativo en la wikipedia
e Historia de los Sistemas Operativos
2.2. Necesidad de actualización
Hay tres razones que hacen imprescindible la periódica actualización de los sistemas
Windows:
Necesidad de corregir problemas de seguridad. Con el uso de las aplicaciones se van
descubriendo "agujeros" de seguridad en las mismas. Una vez se ha encontrado un agujero, se
busca la forma de "taparlo" y se pone a disposición de los usuarios la solución.
Aparición de nuevas funcionalidades.
Publicación de nuevas versiones de controladores de hardware.
2.3. ¿Cómo mantenemos actualizado
Windows?
En la actualidad Microsoft publica los nuevos parches de actualización de sus sistemas
mensualmente
El procedimiento general de actualización consiste en la conexión a la página del servicio Windows
Update de Microsoft:http://windowsupdate.microsoft.com
3 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
Ultimamente en dicha página primero hay que descarga un programa que nos hace comprobación de que
tenemos el sistema operativo legal y no pirateado. Si lo tienes pirateado, el tema está dificil....
Buscar actualizaciones
Analiza la configuración de equipo para crear la lista de actualizaciones necesarias.
Elegir actualizaciones a instalar.
Muestra el conjunto de actualizaciones adecuadas, agrupándolas en tres ramas:
Actualizaciones críticas y service packs
Actualizaciones específicas para la versión de sistema operativo.
Actualizaciones de controladores para el hardware instalado en el equipo.
Las primeras de ellas, las críticas, se recomienda instalarlas siempre, ya que son esenciales para el equipo
y suelen resolver problemas de seguridad
Comprobación e instalación de actualizaciones
Se lanza el proceso de instalación de las actualizaciones seleccionadas. Puede requerirnos el reinicio del
ordenador.
A continuación se detallan algunas particularidades de la gestión del acceso al servicio Windows Update
para cada una de las versiones de Windows.
Windows XP / Windows 2000 / Windows 98 y Millenium:
Pueden acceder al servicio Windows Update desde la opción Windows Update del menú Inicio.
Windows XP y 2000:
Permiten programar la descarga e instalación de las actualizaciones para que estas se realicen de forma
automática o semiautomática
Windows XP: botón derecho del ratón sobre el icono Mi Pc del escritorio, elegir opción
propiedades, pulsar sobre la pestaña Actualizaciones automáticas
Windows 2000: Panel de Control :Actualizaciones automáticas
Windows 98 y Millenium:
La fecha de fin de soporte de actualizaciones críticas para estos sistemas fue el 30 de junio de 2006.
Aunque ya no se admiten Windows 98 ni Windows NT Workstation 4.0 (lee la directiva Windows
lifecycle, aún puedes obtener las actualizaciones archivadas mediante Windows Update para estas dos
versiones de Windows.
Windows 95 y NT:
Desde estos sistemas utiliza el navegador y acude a la página http://windowsupdate.microsoft.com (se
requiere Internet Explorer 5 o posterior).
Estos sistemas han quedado fuera de los procedimientos de soporte de Microsoft, por lo que no existe
garantía alguna de que los servicios de actualización proporcionen las correcciones de seguridad
necesarias
3. Navegador y cliente de correo
El navegador es el programa con el que surfearás internet, y el cliente de correo con el que
leerás y escribirás correos... Son dos herramientas muy utilizadas y una fuente muy
grande de virus
3.1. Internet Explorer y Outlook Express
Por qué no vamos a recomendar utilizarlos..
4 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
Internet Explorer: herramienta utilizada para navegar en internet. Navegador. El Internet Explorer te
viene instalado con todo equipo que tenga el sistema operativo Microsoft Windows. A día de hoy
(Noviembre del 2007) están en la versión 7
Outlook Express: cliente de correo también de la compañia Microsoft
Razones por las que recomendamos no usarlos
Si te suscribes a una lista de correo de seguridad, verás que hay una media de un fallo de seguridad
GRAVE en uno de estos dos programas cada dos días como mínimo.
El nº de fallos en Unix es aproximadamente el mismo (no vayáis a pensar que Unix no tiene fallos). Pero
lo que le diferencia de Windows es que en Windows los fallos suelen reducirse a estos dos programas (IE
+ Outlook) y al sistema operativo en si.
Tenemos comprobado que Outlook es la una fuente de virus por email enorme.
Estas dos herramientas a día de hoy están recibiendo un buen palo debido a la proliferación de
programas que ofrecen las mismas funciones y que se están convirtiendo en standard de uso para los
usuarios. Ejemplos de estas herramientas pueden ser
Navegadores: mozilla, opera ....
Cliente de Correo: mozilla thunderbird, eudora...
3.2. Alternativas más seguras: Mozilla
Firefox + Mozilla Thunderbird
Como alternativa al Internet Explorer proponemos Mozilla Firefox y a Outlook Express:
Mozilla Thunderbird
Mozilla Firefox y Mozilla Thunderbird tienen unas ventajas bien claras sobre Internet Explorer y Outlook
Express:
Son más seguros (aunque también tiene bugs-errores que hay que parchear-arreglar)
Son multiplataforma: no están unidos al sistema operativo, son independientes de él.
Podemos instalarlos en cualquier versión de Windows, Linux..
No son Microsoft
Son software libre, con respuesta rápida antes bugs, no una vez al mes
Son multiidioma. Los podemos bajar en castellano, euskera, ...
Ante todo recordar que son software de gran calidad
Descárgate el software en el idioma que quieras
Descárgate Mozilla thunderbird en tu idioma
Descárgate Mozilla Firefox en tu idioma
3.3. Navegador Mozilla Firefox
Características del Mozilla Firefox
5 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
navegación mediante pestañas.
Consiste en poder abrir en una sola ventana del programa varias páginas a la vez, pudiendo ir de una a
otra a través de las pestañas (o fichas). De este modo, la navegación resulta más cómoda y organizada y
se consumen menos recursos en el equipo.
Bloqueador de ventanas emergentes (popups)
Firefox incluye un bloqueador de ventanas emergentes integrado personalizable; por defecto, bloquea
todas las ventanas emergentes que considere no solicitadas de cualquier página. Además, permite definir
el nivel de protección ante las ventanas emergentes en cada caso.
Sistemas operativos para los que está disponible
Mozilla Firefox es un navegador multiplataforma que está disponible para varias versiones de Microsoft
Windows, incluyendo 98, 98SE, Me, NT 4.0, 2000, XP, Server 2003 y Vista. También funciona en Mac
OS X y sistemas operativos basados en GNU/Linux que usen el sistema de ventanas X Window.
Idiomas
El proyecto contiene 22 idiomas europeos, entre ellos el español[25] . Los idiomas son importantes para
que las personas usen el programa en su idioma materno, los usuarios avanzados, pueden usar la versión
en inglés sin problemas, pero la mayoría de las personas, preferirán su propia lengua.
3.4. Cliente de correo Mozilla Thunderbird
Hace que el correo electrónico sea más seguro, rápido y fácil que nunca. Ahora dispone de
las siguientes funcionalidades: filtros inteligentes anti-spam, corrector ortográfico
incorporado, soporte extensiones...
6 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
Etiquetado de mensajes
Thunderbird 2 te permite "etiquetar" los mensajes con descripciones tales como “Por hacer” o
“Importante” o incluso crear tus propias etiquetas especificas para tus necesidades. Las etiquetas pueden
combinarse con búsquedas guardadas y con las vistas de mensajes para hacer mas fácil organizar el
correo.
Búsqueda mejorada
Thunderbird 2 ofrece un panel de búsqueda mientras escribes que acelera las búsquedas dentro de los
mensajes mostrados. Thunderbird también ofrece búsqueda rápida, que mostrará los resultados a la
vez que escribes los términos de búsqueda.
Permanece informado
Thunderbird 2 ha sido actualizado para ofrecer mensajes de aviso más informativos y relevantes que
contengan el remitente, asunto y texto del mensaje de los nuevos mensajes que vayan llegando. Los
mensajes de aviso de Thunderbird pueden mostrar también en que carpeta está el nuevo mensaje que ha
llegado si tienes configurado un filtro para ello. Las carpetas también muestran una ventana emergente
resumiendo los nuevos mensajes en dicha carpeta.
ASEGURA Y PROTEGE TU CORREO
Protección antifraude (phishing)
Thunderbird te proteje de los correos fraudulentos que intentan engañar a los usuarios solicitandoles
información personal y confidencial indicando cuando un mensaje es un potencial intento de fraude.
Como una segunda línea de defensa, Thunderbird avisa cuando intentas hacer clic en un enlace que
aparentemente intenta llevarte a un sitio web diferente al que indica la URL de dicho mensaje.
Gran privacidad
7 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
Thunderbird 2 ofrece un servicio mejorado para la privacidad del usuario y protección frente a imágenes
remotas. Para asegurar la privacidad del usuario, Thunderbird 2 bloquea automáticamente las imágenes
incluidas en los mensajes de correo.
Sacando la basura
Mozilla ha actualizado las populares carpetas "basura" de Thunderbird para olvidarse del correo basura.
Cada correo que recibas pasa por los magistrales filtros de correo basura de Thunderbird. Cada vez que
marques un mensajes como basura, Thunderbird “aprende” y mejora su filtrado, de tal forma que puedes
dedicar más tiempo al correo que importa. Thunderbird puede usar también los filtros de tu proveedor
de correo para mantener el correo basura lejos de tu bandeja de entrada.
Código abierto, más seguro
En el corazón de Thunderbird hay un proceso de desarrollo de código abierto conducido por miles de
apasionados y experimentados desarrolladores y expertos en seguridad repartidos por todo el mundo. Su
activa y transparente comunidad de expertos ayudan a asegurar que sus productos son más seguros y
que se actualicen rápidamente, permitiéndonos obtener las ventajas que les brindan las mejores
utilidades externas de escaneo y evaluación de seguridad para aumentar la seguridad general.
Actualización automática
El sistema de actualizaciones automáticas de Thunderbird comprueba siempre si estas usando la última
versión, y te avisa cuando está disponible una actualización de seguridad. Estas actualizaciones de
seguridad son pequeñas (normalmente 200KB - 700KB), dándote solo lo que necesitas y haciendo que
las actualizaciones de seguridad sean más rápidas de descargar e instalar. El sistema de actualizaciones
automáticas brinda actualizaciones para Thunderbird en Windows, Mac OS X, y Linux en más de 30
idiomas diferentes.
Esperamos que ya te hayas convencido , y si aún no te has descargado el Thunderbird, lo hagas ya:
descarga el cliente de correo Thunderbird
3.5. Si tienes conexión a internet: Gmail
¿Tienes a tu disposición siempre una conexión a internet?
Si la respuesta es SI entonces nosotros no nos lo pensaríamos. Gmail te proporciona un correo
electrónico bomba!
Para crearte tu nueva cuenta de correo en Gmail : CREATE TU CUENTA DE GMAIL
Propiedades de G-mail
Hace un control buenísimo de Spam, y también tienes que ir enseñándole al sistema qué es
Spam para tí y qué no es. Él irá aprendiendo contigo.
Tamaño de buzón de 2G para comenzar, un buzón gratuito de lo más grande..
Dispone de un potentísimo motor de búsqueda entre tus mensajes. No tienes que sáber
8 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
dónde lo has puesto, búscalo por alguna palabra y gmail te lo encontrará..
Incorpora un antivirus, transparente para el usuario. Así, cuando envíes o recibas un e-mail
con contenido adjunto infectado, el antivirus intentará eliminarlo antes de que lo puedas
descargar a tu sistema. Si lo consigue eliminar podrás acceder al contenido, si no hay suerte, te
será imposible ver la información adjunta. Del mismo modo si el virus está en un mensaje que
envíes hasta que no se elimine el virus el mensaje no será enviado. Y si no se puede eliminar el
virus, el mensaje no se enviará.
Este es un curso dedicado a la seguridad en internet, así que Gmail es un buen candidato a ser vuestro
sistema de correo electrónico.
Además tenéis la posibilidad de luego descargaros los correos a disco local utilizando el cliente Mozilla
Thunderbird.
4. Herramientas Antivirus
Un antivirus es una herramienta imprescindible para cualquier ordenador conectado a
internet
4.1. Daños que puede causar un virus
Te vamos a dar unos cuántos ejemplos del alcance que puede tener un virus.
Visualizar mensajes molestos por pantalla
Travesuras: el virus “Yankee” reproduce la canción “YANKEE DOODLE DANDY” a las 5PM
Denegación de servicio (DoS): por ejemplo un virus que te coge y te pone una contraseña a
un documento. El usuario no puede abrirlo por desconocer dicha contraseña.
Robo de datos: algunos mandan información de los datos del usuario por correo, incluso cogen
ficheros del disco duro y lo envían a cualquiera de su libreta de direcciones.
Corrupción de datos: alterar contenido de archivos
Borrado de datos.
Como puedes observar merece la pena prestarle atención a este tema.
4.2. Tipos de virus que podemos
encontrarnos
Al igual que en la vida normal hay virus de la gripe, del sarampión, de rubeola.. en los
virus informáticos también podemos encontrar diferentes tipos.
Virus :
Virus de fichero: se encarga de infectar programas o ejecutables (.exe, .com). Cuando el
usuario ejecuta uno de estos programas infectados el virus se activa produciendo los efectos
dañinos que le caractericen en cada caso. La mayoría de los virus existentes son de este tipo,
pudiéndose clasificar en función de su modo de actuar.
Virus residentes: se quedan en la memoria RAM esperando a que se ejecute algún programa
para infectarlo. La RAM pierde su contenido al apagar el ordenador, por lo que muchos de estos
virus desaparecen al apagarse el equipo. Otros en cambio modifican el sistema para reinstalarse
cada vez que se arranque el ordenador.
Virus de arranque: afectan al sector de arranque. Se suelen transmitir a través de diskettes,
por lo que lo mejor es protegerlos contra escritura. No estará en peligro a no ser que se intente
arrancar el ordenador con ese disco.
Virus de macro: realizan infecciones sobre ficheros que se han creado con determinadas
aplicaciones o programas, como editores de texto, gestores de bases de datos, programas de hojas
9 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
de cálculo...
Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su
código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los
antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior,
dificultando así su detección y eliminación.
Gusanos:
Es un programa independiente, que distribuye copias de si mismo a otros ordenadores a través de
internet, unidades de disco o correo electrónico. Su único propósito es autoreplicarse, y no hacer
daño.
Caballos de troya (troyanos):
¿Te suena la historia del caballo de Troya? . Erase una vez un enorme caballo de madera que se entregó
como regalo a los troyanos para la Diosa Atenea. Los troyanos permitieron el paso del caballo al interior
de las murallas de Troya y ésta fue tomada por los guerreros griegos que iban ocultos dentro del caballo
(en una trampilla)
La versión informática del caballo de Troya son programas que se introducen ocultos en documentos o
en otro programas de aspecto inofensivo. Su finalidad es posibilitar la entrada a personas ajenas a
nuestro equipo. Una vez dentro, se ejecutan y pueden ser destructivos. No crean réplicas de sí mismos.
Los sitios públicos de reputación reconocida tienen menos posibilidad de tener archivos con troyanos.
Sin embargo, los archivos adjuntos enviados en mensajes no solicitados o archivos descargados tienen
muchas posibilidades de contener troyanos.
Bomba lógica
Están dormidos hasta que se activan porque ha llegado la fecha fijada para que comiencen con su labor
destructiva o porque el usuario ha ejecutado una acción programada como punto de arranque para su
entrada en funcionamiento.
Hoax
No es un virus, ya que no causa daños. Los hoax (mistificación, broma o engaño), son mensajes con
falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que
involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico. Su
común denominador, es pedirle los distribuya "a la mayor cantidad posible de conocidos". Jamás reenvíe
un mensaje de este tipo que llegue a su casilla.
Aquí tienes una dirección web de internet donde nos ayudarán a identificar un hoax
4.3. ¿Qué es un antivirus?
Es una herramienta para luchar contra los temidos virus. Sería como la vacuna que tomas
para que la gripe no te alcance, o una vez que la tienes el tratamiento que utilizas para
curarte.
10 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
Tanto si tu ordenador está conectado a Internet como si no, es imprescindible que tengas
un software antivirus vigilando tu sistema.
¿Cuál es la labor de un sistema antivirus?
El software antivirus se encarga de proteger el sistema de ficheros, escaneando anexos de email y
descargas de ficheros además de inspeccionar ficheros antes de cargar, guardar o ejecutarlos.
Los ficheros escaneados se comparan con una base de datos de definición de virus o firmas (esta es la
que tiene que estar actualizada para poder detectar tipos de virus nuevos). Los falsos positivos son raros
con este tipo de escaneo. Existe otro tipo de escaneo: por heurística: intenta detectar virus cuya firma no
está en la base de datos, buscando patrones sospechosos. Este método da más falsos positivos (archivos
que el software identifica como virus y realmente no lo son), por lo que se suele desactivar este método.
¿Crees que no eres objetivo de un virus? ¿ Por qué a tí ?
Por el simple hecho de usar ordenador ya estamos al alcance de los virus. Al igual que por estar en la
calle, estamos expuestos a coger el virus de la gripe.
¿Estás tranquilo y confiado porque cuando compraste el ordenador ya te
traía un antivirus?
¡Cuidado! Todos los días salen tipos de virus nuevos. Las casas de antivirus incorporan la detección de
estos nuevos virus en ficheros de actualización. Por ello es imprescindible tener un antivirus que sea
capaz de actualizarse periódicamente para estar al día.
Por ello debes asegurarte que la versión que te instalaron está actualizada, y si no desinstalarla e instalar
algún otro software (más adelante te haremos unas propuestas).
4.4. ¿Más de un antivirus instalado a la vez?
Es posible que te preguntes si puedes tener dos antivirus instalados
La respuesta es SI, pero !!CUIDADDDO!!
Solo uno de ellos puede estar activo o residente a la vez. Puedes utilizar el segundo de ellos para
de vez en cuando lanzar un análisis manual de disco para ver si te detecta algo que el primero no detecta,
pero no puede estar más de uno residente a la vez.
¿Por qué? La razón de esto es que si dos antivirus trabajan a la vez en un mismo PC es muy probable
que "se molesten" el uno al otro y puedan llegar incluso a detectarse como virus mutuamente. Incluso
podrían llegar a dejarte el ordenador inutilizable, así que mucho cuidado. En caso de haber instalado dos
por error y que el ordenador no nos funcione correctamente, deberemos conseguir arrancarlo en “Modo
a prueba de Fallos” y desinstalar uno de ellos.
La utilidad de tener dos antivirus es el disponer de 2 puntos de vista distintos ante detecciones extrañas
de un supuesto virus en un archivo. Es posible que uno de ellos no lo detecte pero el otro SI, en ese caso
lo mejor será borrar dicho archivo.
En resumen podemos decir que dos mejor que uno, pero uno de ellos funcionando de forma
automática y el otro funcionando de forma manual.
11 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
4.5. Recomendaciones para hacer frente a
los virus
Unas cuantas claves para que seas menos vulnerable a una gripe.
Usar siempre antivirus
Algo esencial es que el programa antivirus tenga un modo de actualizar la versión del antivirus o
las firmas de los virus, ya que se detectan nuevos virus diariamente El usuario deberá encargarse de
controlar que el antivirus está actualizado lo máximo posible.
Existen 2 tipos de antivirus
En linea (por medio de internet): Te conectas a la página web, examinas el sistema y sabes si lo
tienes infectado en ese momento o no. Tienes que tener buena conexión a internet. No te
recomendamos que sólo tengas este tipo de antivirus, pero sirve para comprobaciones puntuales.
Aquí tienes un listado de varios Antivirus en línea
Software antivirus: Programa a instalar en el ordenador. Mayor protección. Protege sistema
permanentemente. Existen gratuitos y de pago. Cada vez un software antivirus está tendiendo
más a incorporar también protección antiespias..
Verificar correos electrónicos recibidos
No abrir mensajes de desconocidos, ni activar ejecutables.
Desactivar opción de previsualización de mensajes en el cliente de correo. Ejemplo de
cómo hacerlo en Thunderbird
Activar la visualización de las extensiones de los archivos (Explorador de Windows:
Herramientas:Opciones de Carpeta: Ver: asegurarnos que no esté seleccionada la opción “Ocultar
extensión de ficheros”
Configurar correo en formato solo texto y no HTML siempre que sea posible (outlook:
Herramientas: Opciones: Formato de Correo: asegurar que no está seleccionado HTML).
Ignorar por sistema los mensajes que piden ser reenviados a amigos y conocidos. No seas un
eslabón más de estas cadenas.
12 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
Cuidado al acceder a determinadas páginas web
Mensajes en pantalla: Cuidado a la hora de descargar o ejecutar cualquier elemento que salga
en pantalla cuando se visita determinada página, ya que tras ellos pueden haber virus.
Evitar descarga de software de sitios que no sean de confianza
Rechazar archivos que no se han pedido , en chats o grupos de noticias.
Uso de software legal
En software bajado de internet, con cracks y demás , es habitual encontrarnos virus.
Hacer Copia de seguridad de los datos
No hay nada que comentar al respecto... está todo dicho. ¿no querrás perder aquella presentación que
has hecho para el trabajo y que tantas horas de trabajo te ha llevado, no? o... ¿no querrás perder las fotos
del verano pasado que solo tienes en el disco duro, verdad?
Mucho cuidado con programas peer-to-peer
Programas tipo el emule , usados para descargas masivas de música, películas, software o cualquier cosa
que alguien haya decidido compartir en su ordenador. Es una fuente más que peligrosa para infecciones
por virus.
4.6. AVG Antivirus Free: Una alternativa
libre
Tienes a tu disposición un montón de antivirus libres y gratuitos, pero te vamos a
recomendar uno, es el que más nos gusta.
Instalación del avg antivirus free - gratuito
La empresa Grisoft te ofrece AVG Antivirus Free edition , asegurate que eliges la Free Basic Protection,
que es la versión gratuita del antivirus de AVG. (Grisoft te ofrece otra versión profesional de pago del
sofware AVG con más opciones que la gratuita, pero para un usuario doméstico la gratuita es una muy
buena opción)
(Si el enlace está roto, busca en www.google.es AVG gratuito y a por él!)
Le damos a descargar y guardamos el archivo de instalación en el disco
13 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
Una vez descargado el archivo , hay que ejecutarlo para instalarlo. Es tan simple como dar a todo NEXT
(SIGUIENTE ) o ACCEPT (aceptar) hasta que finalice la instalación. (mensaje de Installation
Complete )
Nos da un mensaje de felicitación, y le damos a NEXT
Lo primero que vamos a hacer es Actualizar el antivirus a la última versión. Para ello le damos a CHECK
FOR UPDATES (comprueba si hay actualizaciones)
14 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
Nos pregunta desde dónde queremos obtener la actualización : Seleccionamos primero la opción
de Do not ask for the update source next time (para que la próxima vez no nos lo vuelva a
consultar) y seleccionamos como fuente INTERNET
En caso de que haya alguna actualización, nos la muestra y tenemos que darle a UPDATE
Comienza a descargarse la actualización desde internet
15 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
Una vez descargada, se actualiza el sistema antivirus.
Y nos da un mensaje de que se ha actualizado correctamente.
Nos pregunta a ver cón qué prioridad va a trabajar el antivirus cuando esté haciendo el escaneo diario.
Le ponemos LOW PRIORITY (prioridad baja), ya que en otro caso mientras esté haciendose el escaneo
automático no seremos capaces de hacer nada más con el ordenador. Y además seleccionamos Enable
Scheduled Daily Scan, para que el antivirus mire todo el ordenador diariamente.
16 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
Te da opción de registrarte (si quieres no hagas ni caso y dale a NEXT)
Y ya está , listo. Ahora se habrá arrancado automáticamente el programa, pidiendo la configuración
inicial. De momento no configurar nada, lo haremos más adelante. Todo Siguiente, Siguiente...
TEST CENTER
17 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
Scan Computer: Se pone a hacer una comprobación de todo el ordenador.
Scan Selected Areas: puedes seleccionar qué es lo que quieres que se revise.
Check for Updates: para mirar si existen nuevas actualizaciones del software o de las firmas de
virus. Hacemos click y la primera vez nos preguntará a ver de donde queremos obtener las firmas
de virus: tenemos que contestar que de internet. Le damos a Update, y nos empezará a descargar
la ultima firma de virus. Ya tenemos el antivirus actualizado.
CONTROL CENTER:
18 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
Tenemos los siguientes componentes:
Internal Virus Database: podemos ver la versión del antivirus y la firma de virus, de qué fecha
es y si conviene actualizarla
Scheduler: programador de tareas automáticas. Con el botón derecho podríamos ver las tareas
que están programadas , borrarlas o añadir nuevas (añadir nuevas en la versión de pago). Por
defecto hay una tarea de actualización, diariamente se actualiza.
AVG Resident Shield. función es necesaria para que el antivirus pueda comprobar todos los
archivos de tu disco duro de forma automática mientras trabajas con tu PC. Si está activo, quiere
decir que el AVG está en modo residente y está analizando todos los archivos que se leen o
escriben en el disco.
Virus Vault: Muy útil. Aquí podemos ver los virus que están en "cuarentena", es decir, aquellos
que ha encontrado AVG y los ha guardado para poder chequearlos si fuera preciso. Por supuesto
están como en la cárcel, encerrados y no hay peligro. Podemos restaurar el archivo si fue
"encerrado" por error (mucho cuidado ya que si es un virus estará infectado) o intentar "curarlo"
pulsando la cruz roja ;).Podemos echar un vistazo a los menús, ya que existen varias opciones
interesantes, como establecer el tamaño máximo de disco que esta carpeta (Virus Vault)
permitimos que ocupe, o cada cuanto tiempo queremos que se vacíe (revisar Service – Program
Settings).
Update Manager. Se nos preguntará por esta opción; por defecto está activada por lo que si
queremos que nuestro antivirus siempre esté actualizado, debemos dejarlo como está y pulsar
NEXT.
Shell Extensión: configuración para el explorador de ficheros de Windows. Permite el hacer
una exploración desde el mismo sistema de ficheros. Al ponerte en una carpeta determinada y dar
al botón derecho nos saldrá la opción de buscar virus en dicha carpeta.
AVG E-mail Scanner. Si usas Microsoft Exchange o alguna versión de Microsoft Outlook, deja
activada esta casilla para chequear todos los correos electrónicos que puedas recibir con
cualquiera de estos programas.
Si nos ponemos encima de cualquiera de las opciones y pulsamos el botón derecho del ratón, nos saldrá
el menú contextual. Ahí podremos ver las propiedades de cada opción, cambiarlas, abrir la opción...
Cuando el programa encuentra un virus.
19 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
El programa hace mención en su última línea "To remove this virus, please run AVG for Windows" o
también "Run AVG for Windows to detect an remove all viruses" es decir, para poder eliminar el virus
debemos arrancar el programa principal de AVG. Podemos abrirlo desde, por ejemplo, el icono que hay
al lado del reloj, botón derecho
Nos ponemos encima de la imagen, y pulsando sobre el botón derecho del ratón nos aparece su menú
contextual (las opciones que podemos elegir para ese elemento). Elegimos: LAUNCH AVG TEST
CENTER (Abre el Centro de Pruebas del Antivirus)
Una vez abierto el programa, seleccionamos la opción de SCAN SELECTED AREAS (Escanea las áreas
seleccionadas) con el fin de seleccionar el directorio de nuestro disco duro donde se supone está el
supuesto virus para eliminarlo. También podemos hacer un test completo y así verificar todas las
carpetas de nuestro disco duro.
Si AVG encuentra durante el test un fichero infectado por un virus, podemos moverlo a la carpeta Virus
Vault . Desde allí podemos intentar limpiarlo (recuperar el archivo que está infectado) o borrarlo por
completo.
En muchas ocasiones el virus daña tanto al fichero, que su recuperación es imposible quedando como
última alternativa el borrado y consiguiente pérdida de datos. Así son los virus, lo mejor es
protegerse antes de que nos infecte.
4.7. Alternativas en Software Comercial
Si estás dispuesto a pagar por tener una protección antivirus, también tienes varias
herramientas que podrías mirar.
Aquí te damos el nombre de algunos software antivirus muy conocidos y que te ofrecen protección contra
los virus:
Panda Antivirus : La empresa Panda te ofrece el Panda Antivirus 2008 , un paquete que
incluye además de la protección antivirus , otro tipo de protecciones (antispyware, antiphishing..
). Un paquete muy completo, pero de pago.
Kaspersky: Es un antivirus que realiza una excelente combinación de protección reactiva y
preventiva, protegiéndote eficazmente de virus, troyanos y todo tipo de programas malignos.
Adicionalmente, dentro del grupo de programas malignos, Kaspersky también se encarga de
proteger tu Registro y todo tu sistema contra programas potencialmente peligrosos como los
spyware. Cuenta con una merecida fama de ser uno de los antivirus que posee un mejor análisis
en 'busca y captura' de virus. Eso sí, Kaspersky realiza un análisis muy a fondo con lo que suele
tardar bastante. Soluciónalo programando el análisis en una hora en la que no necesites el PC.
20 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
5. Spyware - Programas espía
¿Vas a dejar que extraños entren en tu casa y te roben información?
5.1. ¿Qué son los programas spyware y como
actúan?
Introducción de qué es un programa spyware y qué es lo que puede llegar a hacerte.
¿Qué son los programas spyware?
¿Te imaginas que entre alguien a tu casa y sin que te des cuenta esté viendo qué es lo que haces, por
dónde andas, qué es lo que te interesa... y esa información se la pase a unos terceros para que estudien
qué pueden hacer contigo y qué es lo que pueden sacarte? El personajillo que se ha metido en tu casa
sería el programa spyware.
Los spywares son pequeños programas que se instalan en nuestro sistema con la finalidad de robar
nuestros datos y espiar nuestros movimientos por la red.
Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros
datos. Trabajan en modo 'background' (segundo plano) para que no nos percatemos de que están hasta
que empiecen a aparecer los primeros síntomas.
¿Cómo entran en nuestros ordenadores?
Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX, JavaScripts o
Cookies), sin nuestro consentimiento.
Acompañando algún virus o llamado por un Troyano
Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones
de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones
de espías
¿Qué información nos pueden sacar?
Pueden tener acceso por ej a: Tu correo electrónico y el password, dirección IP y DNS, teléfono, país,
paginas que visitas y de que temas te interesan, que tiempos estás en ellas y con qué frecuencia regresas,
que software tienes y cuales descargas, qué compras haces por internet y datos mas importantes como tu
tarjeta de crédito y cuentas de banco.
Muchas veces la información que te sacan la utilizarán tan solo para enviarte correos con publicidad que
pueda resultarte de tu interés. Pero no siempre será para algo así que tampoco es que te vaya a hacer
demasiado daño. Imáginate lo que puden llegar a hacerte si han cogido los datos de tu tarjeta de
crédito....
¿Cuales son los Spywares mas comunes?
AdSofware, Alexa, Cydoors, Gator, Web3000, Webhancer, CoolWebSearch, BlazeFind.Bridge, Xupiter,
Hotbar, Kazaa etc....
21 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
5.2. Sintomas de infección por spyware
Te vamos a dar los 5 principales sintomas de infección.
Se te cambian solas las pagina de inicio, error y búsqueda del navegador.
Se te abren ventanitas pop-ups por todos lados, incluso sin estar conectado y sin tener el
navegador abierto, la mayoría son de temas pornográficos.
Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar.
Botones que aparecen en la barras de herramientas del navegador y no podemos sacarlos.
La navegación por la red se hace cada día mas lenta.
5.3. Pasos fundamentales de una buena
eliminación
¿Qué hacer para echar de tu casa al personajillo que te está robando datos?
Descargar y/o actualizar las principales herramientas anti-spyware que existen en el mercado
(más adelante os hablaremos de algunas)
Apagar el "Restaurar Sistema" (System Restore) Solo en Win ME y XP.
Iniciar el sistema en "Modo a Prueba de Fallos" (modo seguro)
4 - Ejecutar las herramientas antispyware y eliminar los intrusos que estos encuentren.
5 - Utilizar "Disk Cleaner" para limpiar cookies y temporales.
Reiniciar el sistema en modo normal.
Pasarle alguno de estos Antivirus Online
Repetir los pasos 4 y 5 en modo normal
Comprobar que el problema o malware haya desaparecido.
En caso que el problema persista, ejecutar HijackThis y pegar su resultado para ser analizado en
el Foro de HijackThis
Una vez eliminados los parásitos de su sistema te recomendamos mantener tu antivirus
siempre actualizado y complementarlo con un antispyware (más adelante os hablamos
de algunos) al igual que instalar algún cortafuegos como Outpost Firewall o Zone Alarm (en el
apartado de firewalls hablaremos de ellos, tiempo al tiempo)
Si navegas mucho por Internet te recomiendamos para una buena efectividad en programas como
Ad-Aware SE, buscar actualizaciones y escanear el sistema semanalmente.
Ya tenemos nuestro PC libre de un montón de basura.
5.4. Instalación del AVG AntiSpyware
Gratuito
Vamos a recomendarte el compañero del antivirus AVG: AVG Anti-spyware
Actualmente puedes descargarlo de http://free.grisoft.com/doc/download-free-anti-spyware/us/frt/0
Elegiremos la versión gratuita, si queréis podéis elegir alguna de las otras versiones que son más
completas, pero son de pago.
22 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
Nos lleva a una página donde podemos elegir descargar el programa y el manual de usuario. Para
descargar el programa:
Si controlas inglés, te recomendamos que te descargues también el manual de usuario
Una vez nos ha descargado el programa, lo ejecutamos para instalar:
Empieza la instalación, le damos a siguiente. Nos informa cómo estamos instalando una versión
reducida del AVG antiespias, y cómo dentro de 30 días las funcionalidades pasarán a ser las mínimas.
23 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
Aceptamos el acuerdo de licencia
Decimos dónde queremos que se instale. Si quieres cambiar la ruta de dónde instalarlo (no hacerlo a no
ser que tengas tus motivos), aquí podrías hacerlo:
24 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
Aceptar a lo siguiente sin más:
Ya ha terminado la instalación. Le decimos que arranque ahora el programa:
25 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
Pantalla inicial. Si te das cuenta, hay dos opciones en Rojo
Ultima actualización: Nunca. Al igual que un antivirus hay que actualizarlo periódicamente, lo
mismo tenemos que hacer con el Antiespias. Con esto nos está indicando que nunca hemos
actualizado , y debemos hacerlo para estar protegidos contra las últimas amenazas. Le damos a
Actualizar ahora:
Pantalla de actualización del Antiespias,. Además de descargar manualmente la primera vez las firmas,
también le indicamos al programa cada cuánto queremos que mire (automáticamente ) a ver si hay
nuevas versiones de firmas.
La primera vez debemos decirle: COMENZAR LA ACTUALIZACIÓN
26 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
Una vez hemos actualizado el antiespias, aún vemos que tenemos una alarma . ¿por qué? Aún no hemos
analizado el equipo en ninguna ocasión. Recomendable hacerlo: ANALIZAR AHORA:
Tenemos un montón de opciones de análisis diferentes. Elegimos: ANÁLISIS COMPLETO DEL
SISTEMA
27 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
Empieza el análisis.
Como resultado nos mostrará los problemas que ha encontrado. Podemos cambiar qué hacer con cada
uno de los elemntos que ha identificado. Lo mejor es dejar la acción que el programa da por defecto. Le
damos a APLICAR TODAS LAS ACCIONES
28 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
Y listo. El software tiene muchísimas opciones, recomendamos ir mirándolas y tratar de entenderlas.
6. Firewall - Cortafuegos
¿Tienes las ventanas y las puertas de casa abiertas y dejas entrar y salir a cualquiera?
Suponemos que no... Con un cortafuegos tú decidirás qué puertas de casa dejas abiertas y
a quiénes permites el acceso
6.1. ¿Qué es un cortafuegos y cómo funciona?
Intentaremos explicarte qué es un cortafuegos - firewall
Un cortafuegos ( o firewall en inglés) se trata de un software que controla las conexiones que se
realizan a internet desde o hasta tu ordenador.
Para explicarlo haremos una similitud entre las puertas de una habitación y los puertos de un ordenador.
Las conexiones a tu ordenador se hacen a través de puertos. Los puertos son como puertas de
acceso a tu ordenador; un firewall lo que hace es cerrar con llave esa puerta para que nadie pueda
entrar ni salir por ahí. Esto es, ningún programa podrá enviar datos a través de ese puerto ya que está
cerrado. Las conexiones pueden ser de entrada o salida, lo que implica que la puerta puede utilizarse
para entrar o para salir, es decir si un programa de tu ordenador envía datos a Internet la estará
usando para salir, pero si está recibiendo datos desde Internet está usando la puerta para entrar. El
firewall, podría cerrar la puerta solo en un sentido (imagina una puerta sin picaporte por uno de los
lados), de forma que solo se pueda entrar, o bien solo salir.
Te proporciona un gran nivel de seguridad y te protege de posibles ataques, pero tiene 2
inconvenientes. Si usas un programa que necesita comunicarse con Internet, como el eMule, este
necesitará que los puertos que usa para comunicarse no estén cerrados, ya que funcionaría mal. Entonces
deberás indicarle al firewall cuáles son los programas a los que les permites que envíen datos desde tu
ordenador. Normalmente el firewall detecta que el programa quiere comunicarse a través de un
determinado puerto, y te pregunta a ver si quieres permitírselo o no. Por lo tanto, eres tú el que tienes
la última palabra, presentando esto los dos inconvenientes que presenta un firewall:
Es responsabilidad del usuario (tuya) el decidir qué programas se permiten que se
29 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
comuniquen y cuáles no: pequeño mantenimiento y esfuerzo por tu parte. Estamos evitando
muchos posibles problemas de seguridad. En caso de que en tu ordenador hubiera algún virus o
troyano, a éste no le sería posible comunicarse con el exterior. A no ser que hayas sido
descuidados y le hayas dicho al firewall que se lo permita.
Al permitirle a un programa usar un puerto, recae sobre este programa la
responsabilidad de evitar cualquier ataque de seguridad a través de él. Tener un
firewall no quiere decir que estés seguro un 100%. Por ejemplo, todos tenemos un navegador
instalado, y debemos darle permiso para comunicarse con Internet. Esto implica un factor de
riesgo, ya que podría darse el caso de que un hacker encontrara algún agujero de seguridad en el
navegador, y lograra colarse en nuestro PC. Por lo tanto da igual que tengamos instalado nuestro
super Firewall si los programas que se conectan a Internet son un auténtico coladero. Buen
ejemplo de esto es el Internet Explorer, que ha tenido fallos de seguridad muy graves
Debido a todo lo anterior, un 'Firewall' + 'Actualizaciones periódicas del software' +
'Responsabilidad' hace que en conjunto hagan una gran defensa.
6.2. Más ideas sobre cortafuegos
¿Qué puede evitar? ¿ Es fácil de configurar y usar?
Requiere paciencia al principio
Al principio tendrás muchas preguntas que contestar, hasta que el sistema haya sido configurado.
Las preguntas suelen ser confusas ya que puede ser que no reconozcas el nombre de tu cliente de correo
u otros componentes de Windows que acceden a internet.
Lo mejor es partir de un sistema lo más limpio posible. Teniendo un antivirus ACTUALIZADO y
habiendo comprobado que no tienes ningún virus en tu ordenador antes de instalar el
firewall; esto debería cazar cualquier troyano que haya podido colarse en el ordenador. Entonces
puedes contestar Si a las peticiones de acceso de la primera vez que enciendas el ordenador.
Para sucesivas peticiones de acceso, mira en la definición del programa. Si no lo reconoces, piensa en lo
que estabas haciendo antes de que te saliera la pantalla de petición de permiso. Si acabas de instalar
software o seleccionado un comando que requiera comunicación, la petición será seguramente válida. Si
no estás seguro, dile al firewall que lo bloquee pero que te vuelva a decir cuando el programa en sí
requiera de nuevo acceso. Si diciendo No bloqueas algo que querías hacer, dile Si la próxima vez que te
pregunte.
Ten paciencia, y resiste la tentación de abrir un agujero en tu pared. Vete abriendo agujeros del tamaño
de una aguja que te mantendrán el ordenador seguro
Es tan importante como un antivirus
¿Para qué quiero un firewall si ya tengo un antivirus? Casi todo el mundo ve necesario el uso de
un software antivirus, pero no de un firewall. Ambos deben de apoyarse. Los firewall usan reglas para
proteger el ordenador de ataques, mientras que el software antivirus revisa tu sistema de ficheros
buscando malware conocido que se ha introducido sin que el firewall lo haya conseguido impedirlo, y
cuando lo encuentra lo elimina.
El gusano MS-Blaster es un buen ejemplo de cómo firewalls pueden protegerte donde antivirus no
pueden hacerlo. Este gusano entra en el ordenador a través del puerto 135. Tras aparecer este virus, las
casas de antivirus actualizaron sus firmas para detectarlo, pero ya había infectado muchísimos
ordenadores. En cambio si hubiéramos tenido un firewall con el puerto 135 cerrado, no nos hubiéramos
infectado.
Si tienes que dejar el puerto 135 abierto para un servicio que realmente es válido, existen sistemas que
además ofrecen un Sistema de Detección de Intrusiones (ofrece una monitorización basada en
firmas).IDS
30 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
TIPOS DE PELIGROS QUE PUEDE EVITAR
Instalación y ejecución de programas instalados clandestinamente desde Internet, por ejemplo
vía aplicaciones ActiveX o Java que pueden llegar a transferir datos personales del usuario a
sitios.
Acceso de terceros por fallas o errores de configuración de Windows (por ejemplo de NetBIOS).
Instalación de publicidad (advertisers) o elementos de seguimiento (track) como las cookies.
Troyanos: aplicaciones ocultas que se descargan de la red y que pueden ser usadas por terceros
para extraer datos personales. A diferencia del virus, estos troyanos son activados en forma
remota por un tercero.
Reducción del ancho de banda disponible por el tráfico de banners, pop us, sitios no solicitados, y
otro tipo de datos innecesarios que ralentizan la conexión.
Spyware (ver que son los spyware)
Utilización de la línea telefónica por terceros por medio de Dialers (programas que cortan la
actual conexión y utilizan la línea para llamadas de larga distancia)
6.3. Herramientas para testear agujeros
¿Quieres saber cómo estás de seguro? Mídelo con las siguientes herramientas on-line
Tienes herramientas en internet basadas en web que te comprobarán cuan de seguro estás.
Shields Up ( www.grc.com/x/ ne.dll?bh0bkyd2 )
PC Flank ( http://www.pcflank.com/about.htm )
Sygate Tests ( http://scan.sygate.com )
Ejecútalas (están en inglés) y verás por qué necesitas tener un firewall entre tu ordenador e internet
6.4. Cómo configurar el Zone Alarm
Te va a hacer un montón de preguntar y se irá configurando en base a las respuestas que
le des.
ZONE ALARM: VENTAJAS
El concepto es simple, ZA nos avisa qué aplicación intenta conectarse a Internet, y pone en tus manos el
permitírselo o no. Muy simple.
Es lógico que cuando abras el navegador de internet o el cliente de correo estos intenten conectarse a la
red. Pero que una misteriosa aplicación llamada zzzzzz.exe lo intente, no lo es y menos aún si no has
ejecutado nada que tenga dicho nombre. Entonces, le debes indicar a ZA que no le permita conectarse.
ZoneAlarm controla los datos que fluyen de tu PC hacia la red y te permite decidir qué aplicaciones
pueden acceder el Internet.
Quizá no sea la panacea para quienes tengan miedo al ataque de un cracker, pero hará más segura tu
conexión. Y junto con un buen antivirus, es una herramienta imprescindible. Y más aún si tu conexión es
dedicada (ADSL, cable módem, etc.)
Es fácil de usar, y no necesita conocimientos técnicos como otros "firewalls" Además, permite que
pongas un "candado" con clave, para que cuando no estés , nadie pueda conectarse a Internet(podrás
llamar al proveedor, pero ningún programa podrá comunicarse con la red).
Además, como valor agregado, el ZA impide que un virus del tipo "gusano" o que utilice el lenguaje VBS
(Visual Basic Script), como el LoveLetter y tantos otros, se propague a través del correo electrónico,
alertándonos de su presencia.
La versión que vamos a recomendarte instalar es gratuita para uso personal, y es compatible con 2000 y
XP. Para versiones anteriores de Sistema Operativo, hay versiones más antiguas compatibles, tendrás
31 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
que buscarla.
Tras instalarlo, el ZA quedará en la bandeja del sistema (Systray), así que lo veremos al lado del reloj.
Cuando nos conectemos a Internet por primera vez, el programa interceptará cualquier programa que
intente conectarse DESDE nuestro ordenador, o cualquier intento de cualquier especie de conexión de
un programa o sitio HACIA nuestro ordenador.
Simplemente, debemos contestar la pregunta que el ZA nos hará por cada programa que usemos por
primera vez (como el navegador, el programa de correo, etc.), si deseamos que se conecte siempre, si lo
deseamos hacer solo cuando el ZA nos pregunte, o si deseamos que nunca se conecte.
Lo ideal es decirle que se conecte siempre a cosas como el navegador y el programa de correo, y lo demás,
de acuerdo a su uso. O dejar que nos pregunte cada vez que intente conectarse, y ahí decidir si lo dejamos
o no.
Tras el primer contacto, es muy raro que el ZA nos vuelva a interrumpir con sus preguntas, pero se
mantendrá alerta, como fiel guardián.
6.5. Instalación del Zone Alarm Gratuito
ZoneAlarm es un cortafuegos gratuito (para los usuarios individuales y para las
asociaciones benéficas sin ánimo de lucro) que ofrece una protección fiable contra
intentos de entrar en tu sistema.
Para descargarlo lo tienes en http://zonealarm-free-spanish.softonic.com/
Damos a descargar Zone Alarm Gratis y nos descargamos el ficherito de instalación.
Una vez descargado el zaSetup_es.exe tenemos que ejecutarlo. Ahora será realmente cuando nos
descargamos toda el programa.
Ejecutamos el fichero recién descargado y nos aparece la primera pantalla. Debemos elegir el Sistema
Operativo que tenemos, en nuestro caso Windows XP:
32 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
Te da la opción de descargar el fichero de instalación (por si luego quieres ejecutarlo en otro equipo y no
tener que volver a bajártelo o por si quieres instalarlo más tarde), o Descargar e Instalar.
Le hemos dado a Descargar e instalar
Empieza a descargarse el fichero de instalación de internet
33 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
Y empieza a instalarse. Nos consulta a ver dónde queremos instalarlo. Lo dejamos por defecto (a no ser
que quieras instalarlo en algún otro sitio). Siguiente
Te da la opción de registrar la versión de Zone Alarm que tienes, para eso tienes que meter tu nombre y
tu email. Como veas, no es algo necesario, pero si no quieres registrarlo, tienes que deseleccionar las 2
casillas de abajo, en otro caso no te deja pasar de pantalla.
34 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
Aceptamos el contrato de licencia tras leerlo.
Y la instalación sigue su curso
35 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
Ahora te sale una pantalla de Registro, no hace falta rellenar nada, con darle a siguiente es suficiente,
ya que lo usa tan solo para tema de estadísticas. Dale a Siguiente.
Dice que se ha completado la instalación y nos da la opción de arrancar el Zone Alarm Ahora. SI
Te va la opción de que pruebes durante unos días la versión de pago del producto. Pero NO es lo que
queremos. Queremos utilizar la versión gratuita, por lo tanto hay que elegir: NO GRACIAS, deseo
continuar con la instalación gratuita de Zone Alarm
Queremos que el mismo firewall mire qué programas usamos para acceder a internet (suponemos que
usas como navegador el Mozilla Firefox si has leido este manual) para que les de permiso de acceso a
Internet. Para ello en la siguiente pantalla seleccionamos ANALIZAR MI EQUIPO (recomendado)
36 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
Si quieres puedes ver un video corto de cómo funciona el Zone Alarm. Tras verlo, darle a Finalizar.
Si te pide que reinicies el equipo, hazlo
Y ya tenemos instalado el programa.
37 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
6.6. Configuraciones del Zone Alarm
Diferentes opciones que te ofrece el Zone Alarm
Abriendo el ZA con un doble click sobre su icono, se nos presenta una sencilla configuración, de solo
cinco opciones:
38 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
Información general
Servidor de seguridad
Control de programas
Control de antivirus
Protección de correo electrónico
Alertas y registros
Existen también en la parte superior, un botón rojo con la leyenda STOP, y un candado.
El candado, bloquea el acceso a Internet de cualquier programa. Podríamos ponerle una clave, y el PC
podrá llamar al proveedor, pero ningún programa podrá comunicarse con internet
El botón rojo es una medida de seguridad. Si lo pulsamos, todas las conexiones a la red se paralizan de
inmediato.
Además al lado del botón de STOP, con la leyenda INTERNET, tenemos unas barras que nos muestra el
tráfico DE y HACIA nuestro PC (simplemente sirve para ver si hay transferencia de datos activas o no), y
al lado del candado los iconos de los programas abiertos capaces de conectarse a Internet
(PROGRAMAS). Poniendo el cursor sobre ellos veremos su nombre.
Esta es la configuración aconsejada para sus principales opciones:
Información general
En la pestaña ESTADO nos muestra el estado actual del programa y de nuestro sistema. No hay
que cambiar nada en principio. Es solo una pantalla informativa.
INFOR DE PRODUCTO solo nos muestra información de la versión del producto y otros datos
39 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
relacionados. No hay que cambiar ninguna información importante allí.
En PREFERENCIAS, la información básica durante la instalación no es necesario cambiarla,
salvo la opción "Hide my IP address when applicable", que oculta nuestra dirección IP
cuando se envía un alerta a Zone Labs.
Servidor de seguridad
Nos muestra dos lengüetas, Principal y Zonas
En Principal, la opción "Seguridad de la zona de Internet" la dejamos en "Alto", (ver en
observaciones más adelante). La opción "Seguridad en la zona de confianza" la dejamos en
"Medio".
No es necesario cambiar nada en la lengüeta Zonas para un usuario único . En cambio si estás en
una red de trabajo, habría que añadir una zona , la de la red del trabajo, para que permita el
trafico desde esa red
Control de programas
Nos muestra las lengüetas Principal y Programas
En Principal dejamos "Control de programas" en Medio (Alto no está disponible en la
versión GRATUITA) y "Bloqueo automático" en Desactivado. El botón Personalizar nos
permite configurar el Bloqueo automático, para bloquear el acceso a Internet cuando se activa el
protector de pantallas, etc., y poder controlar esto con contraseña. La idea es impedir que alguien
se conecte a Internet cuando no estamos nosotros en la computadora. No se puede navegar ni
bajar o subir correo, etc. Por lo pronto, nos olvidamos de esta opción.
En la pestaña "Programas" no hacemos nada. Es aquí donde irá quedando la lista de los
programas a los que les permitamos salir a Internet (Internet Explorer, Outlook Express,
GetRight, el antivirus, etc.).Si alguna vez queremos borrarlo de la lista, o modificar su acción, lo
podremos hacer desde aquí.
Alertas y registros
40 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
En Principal, "Eventos de alerta mostrados" debe estar en Desactivad, de lo contrario nos
volveremos paranóicos con el anuncio de cada ping (paquete de control), y otras lindezas que
suelen mandarnos algunos sitios, además de todas las posibles intrusiones externas. Pero es
importante tener en cuenta, que no ver las alertas, no significa que estaremos desprotegidos, sino
que ZA nos mantendrá protegidos sin molestarnos.
En la lengüeta "Visor de registros", veremos la lista de posibles intrusiones, etc. Tiene solo
valor documental y rara vez debemos examinar su contenido.
E-mail protection
Las opciones son Activada y Desactivada para "Configuración de Basic MailSafe". La dejamos
en ON. En la versión FREE del ZA, esto nos protege de la ejecución de adjuntos con extensión .VBS
solamente.
Observaciones
No existen problemas notorios en mantener la configuración de "Seguridad en la zona de Internet"
(en SERVIDOR DE SEGURIDAD) en máxima seguridad (Alto). Es más, aconsejamos fuertemente
mantener esta opción en "Alto". De cualquier modo, podemos perfectamente "bajar" esta configuración
a "Medio", y luego subirla a "Alto" si tuviéramos alguna dificultad con la conexión a algún sitio en
particular. Y todo ello "en caliente", o sea que los cambios son tomados en el momento.
La opción Alto vuelve invisible a nuestro PC ante los ojos del mundo exterior, en cambio la opción
Medio, deja el PC visible, pero igualmente SEGURA.
Existe un lugar: http://grc.com/default.htm (seleccione "Shields Up!!!" y luego "Test My Shields!"
y "Probe My Ports!"), que nos permite revisar la seguridad de los puertos de nuestro ordenador.
Podemos probarlo con el ZA activo.
Con la opción Alto, el resultado va a ser: STEALTH! (ocultos: los puertos peligrosos existen, pero están
invisibles para cualquier escaneo de puertos desde el exterior)
Con la opción Medio, el resultado es: la mayoría STEALTH!, y los puertos 79 (Finger), 80 (HTTP), 110
(POP3), y 143 (IMAP), CLOSED (cerrados), lo que significa que el PC es reconocido -"está ahí" para
quien escanea, y para los sitios que necesitan esto para identificarnos como "vivos", para permitirnos
bajar archivos, por ejemplo-, pero lo más importante, están CERRADOS, lo que significa que nadie
podrá acceder por ellos a nuestro PC.
Recordemos que debemos sumar al ZA un buen antivirus que nos proteja de troyanos. Aún
cuando el ZA nos avisa si un programa de nuestro PC intenta conectarse a Internet (cosa que debemos
permitir en el caso del Internet Explorer, Outlook Express, etc.), no sería conveniente dejar que lo haga
un programa que no conocemos. Un antivirus complementará esta acción, identificando al troyano o
gusano, eliminándolo si lo fuera.
Como siempre, debemos tener muy claro que la principal barrera seguiremos siendo nosotros,
no ejecutando programas sin revisarlos antes con un antivirus al día, no abriendo adjuntos no solicitados
que recibamos por e-mail, y aún en el caso de los solicitados, revisándolos en una carpeta con uno o dos
antivirus al día antes de ejecutarlos.
7. Spam - Correo Basura
¿Estás harto de llegar a casa y encontrarte el buzón lleno de publicidad que ni te va ni te
viene?
7.1. ¿Qué es el correo basura?
Mas del 50% de los mensajes que reciban las empresas en los próximos meses ser correo
41 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
basura--> malgastar recursos, como espacio de almacenamiento de correo, ancho de
banda y horas de trabajo, además de riesgo de virus.
¿Que es?
El correo basura o SPAM es cierta forma de inundar internet con muchas copias del mismo mensaje, en
un intento de alcanzar a gente que de otro modo nunca recibiría dicho mensaje ni lo leería.
Se usa mucho para hacer un tipo de “publicidad no deseada” .
Anuncios comerciales
Anuncios de pornografía
Métodos de hacerse ricos, vagamente descrito
Servicios en la frontera de la legalidad
Algunos no buscan fines comerciales, pero son realmente un incordio (los llamados JUNK-MAIL):
Cartas cadenas
Anuncio de falsos Virus
Falsos premios por reenviar mensajes : "Reenvia este correo a 10 personas y conseguirás un móvil
de última generación"
7.2. ¿Por qué se usa el Spam para publicidad?
Debe haber alguna razón para que te lleguen tantos correos que nos has pedido y que te
ofrecen productos que ni conoces ni quieres conocer. ¿Cuál es esa razón?
Como casi todo en esta vida, el motivo es monetario.
Publicitar un producto por medio de spam parece que sale barato: la tasa de respuesta comparada con
otros medios de publicidad es muy baja, pero la inversión es muy barata, así que sale rentable.
Tasa que puede cobrar un spammer : 17 euros por millón de mensajes enviados.
Índice respuestas ante spam de correo electrónico: 15 respuestas por millón (publicidad postal:
3000 por millón, pero es muchísimo mas caro)
Eso sí, cuidado con pensar en hacerte spammer: Sanción ejemplar a un spammer que envió 9.000
millones de mensajes
7.3. ¿Por qué es malo y qué hacer para
protegernos del spam?
Aunque a simple vista no lo parezca las consecuencias del Spam no son nada buenas. ¿Qué
tienes que hacer para protegerte en la medida de lo posible?
¿Por qué es malo?
Coste económico para el receptor: tiempo de conexión y tiempo perdido. Los costes que
suponen a los ISP (Proveedores de servicio de Internet), los meten en las cuotas de abono.
Saturación de red. Está en aumento exponencial: cantidad de trafico generado por el spam es
enorme.
Se trata de basura
Son fraudulentos y mentirosos
42 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
Es ilegal: aunque en un país lo sea, nada impide que el spammer siga siéndolo desde otro país.
Robo de recursos: sistemas inocentes usados de intermediarios.
¿Como prevenirse?
Es muy difícil tener cuenta de correo libre de spam. Pero alguna cosilla ya se puede hacer siempre y
cuando no sea ya demasiado tarde
Evitar hacer publica tu cuenta de correo (sitios web, foros, chats, grupos de noticias). Lo
mejor es crear una cuenta de correo alternativa a la del trabajo, que sea la que demos de alta en
dichos sistemas: yahoo, gmail...
Usar servicio anti spam: algunos ISP's lo ofrecen junto al servicio de correo electrónico.
Además el sistema de correo de gmail te ofrece un control de SPAM muy potenteNo usar direcciones electrónicas gratuitas para propósito laboral, ya que algunas
compañías que ofrecen estas direcciones las venden luego a spammers.
No contestar ni reenviar mensajes del tipo cadena: los spammers coleccionan este tipo de
mensajes, ya que las direcciones que aparecen en ellos, suelen ser direcciones en activo
Leer notas de política de privacidad de los sitios web
Usar técnicas de camuflaje de la dirección email: [email protected] -->
[email protected] (cambio a realizar en el campo “DE:” y “Responder a:” del
cliente de correo que usemos. Y añadiendo en la firma de los mensajes la necesidad de quitar el
ANTISPAM para poder responder al mensaje
Camuflar la dirección de correo en las webs.
¿Qué no hacer?
No responder al emisor, ni siquiera pidiendo que te den de baja--> pasarías a formar
parte de las direcciones del “mercado negro de listas”, las mas caras, ya que sabrían que ese email
es utilizado actualmente
No abrir el mensaje spam, incluso desactivar la vista previa: para evitar que se produzcan
respuestas automáticas que avisen a los spammers de que nuestra cuenta está activa
7.4. Filtros antispam
¿Para qué sirven?
Filtran los mensajes entrantes :los mandan a una carpeta especial, o los borran directamente
Medios de filtrado
Reglas de filtrado de los clientes de correo: mucho trabajo por parte del usuario (bloqueo
por remitente, o bloqueo por contenidos)
Programas específicos de filtrado: se definen reglas y se va educando a los sistemas. Capaz
de detección 90%
Yahoo --> carpeta Bulk Mail
Gmail--> carpeta SPAM. Y tienes los botones de Spam y No es Spam para ir enseñándole al
sistema
Tienen problema: pueden filtrarse correos que realmente no son spam... ;(
Ejemplos de filtros:
Windows: MailWasher, K9 AntiSpam , Email Control
linux: MailScanner, Active Spam Killer, SpamAssasin
8. Filtro de contenidos
43 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
¿Quieres decidir qué tipos de programas no se pueden ver en la TV basándose en su
contenido?
8.1. ¿Qué es un filtro de contenidos?
Un filtro de contenido es uno o más elementos de software que operan juntos para evitar
que el usuario vea material encontrado en Internet.
Clasificación: Se utilizan juicios de valor para categorizar sitios web en base
a su contenido. Estas clasificaciones pueden utilizar simples distinciones "permitido/no permitido",
como las que se encuentran en programas como CyberSitter o NetNanny, o pueden tener muchos
valores, como en el caso de los sistemas de clasificación basados en PICS. (Plataform for Internet
Content Selection - Plataforma para la selección de contenidos de internet)
Filtrado: Por cada página que solicites de internet, el software de filtrado examinará la página que has
pedido. Si está en la lista de "no permitidos" o no tiene la clasificación PICS adecuada, el software de
filtrado te dirá que te deniega el acceso y no podrás acceder al contenido de la página
8.2. Herramientas de Control de Accesos y
Monitorización para el pc
Existe en la actualidad una extensa gama de herramientas de control de accesos y
monitorización capaces de bloquear el acceso a contenidos no apropiados para los
niños/as. Estas herramientas pueden variar mucho según los métodos empleados y la
facilidad de configuración por parte de los usuarios.
Estas herramientas funcionan de distintas maneras para evitar que los contenidos nocivos que están en
Internet lleguen a los usuarios.
bloqueando direcciones de páginas web que contengan dichos contenidos
controlando horas de acceso
aceptando listas de direcciones predeterminadas
permitiendo establecer una lista propia de direcciones aceptadas o negadas.
asignando diferentes perfiles en diferentes días y horas (trabajo, tiempo libre, etc.)
permitiendo regular qué servicios se pueden utilizar en cada momento y por cada usuario (correo,
chat, etc.), etc.
Los precios de estos programas varían mucho de acuerdo con sus funciones y configuraciones y casi
todos ellos pueden ser comprados por internet.
44 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
Listas positivas y negativas:
Estas herramientas pueden partir de una lista negra de páginas prohibidas o de una lista blanca
de páginas permitidas.
Estas listas deben ser actualizadas periódicamente, para que el programa pueda funcionar
correctamente, ya que cada días surgen y desaparecen miles y miles de páginas. Existe algunas empresas
que permiten la actualización gratuitamente y otras que cobran por cada actualización, cosa que puede
salir bastante cara
Reconocimiento de palabras clave:
Existen programas que usan palabras clave para bloquear acceso a páginas que contengan dichas
palabras. Pero hay que tener cuidado, ya que no se tiene en cuenta el contexto en el que aparece
dicha palabra, por lo que se podría estar bloqueando páginas que realmente pueden interesarnos. Por
ejemplo, algunas palabras clásicamente incluidas en estas listas son marihuana, sexo, etc. Un programa
puede llegar a bloquear una página de educación sexual solamente porque incluya la palabra "sexo".
Hace unos años hubo un caso notorio, las búsquedas de America Online bloquearon el sitio de un grupo
de apoyo al cáncer de pecho , por contener la palabra “pecho”.
El Análisis Semántico
Se basa en técnicas de inteligencia artificial: se realiza un
verdadero análisis semántico y se obtiene resultados completamente distintos a los obtenidos con el
reconocimiento de palabras. Hay hoy en día en el mercado, además de OPTENET (sistema desarrollado
en España www.optenet.com), dos productos que utilizan este tipo de tecnología, un producto Norte
Americano llamado Rulespace (www.rulespace.com) y Puresight, un producto Israelí
(www.puresight.com).
El Sistema de OPTENET de control parental
Internet se ha convertido en un lugar, en donde sin la dirección y el control apropiados, los niños pueden
verse expuestos a contenidos inadecuados, como por ejemplo contenidos para adultos.
Optenet PC Parental Control software te permite gestionar cómo y cuándo cada miembro de la
familia utiliza Internet.
Es una solución de filtrado de accesos a internet que te permite bloquear y filtrar categorías de
contenidos: pornografía, azar, drogas, violencia, etc.
Proporciona el entorno seguro en Internet que deseas y permite que sus hijos naveguen con seguridad.
Como padre debe preocuparse por la actividad de su familia en Internet, del mismo modo que necesita
estar al tanto de cómo pasan su tiempo sus hijos fuera de tu hogar
Bloquea sitios peligrosos
Restringe descargas
Limita el tiempo de navegación de cada usuario
Protección Proactiva contra amenazas en Internet
Encárgate de mantener a tu familia segura
Motor inteligente avanzado del filtro y estas características:
Analiza el contenido en tiempo real
Actualización DIARIA
bloquea el contenido indeseado – personalizado en función de sus necesidades
Único servicio de desbloqueo en menos de 15 minutos
Un perfil de filtrado personalizado para cada miembro de la familia
45 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
Gestionar o eliminar el uso de P2P, chat, instant messaging, etc
Disponible en 5 idiomas
Monitorización: Hay algunos programas que permiten hacer un rastreo del tiempo que pasan los
niños y niñas navegando y las páginas que visitan.
Además hay aplicaciones que permiten bloquear la información que entra en el ordenador, tal como
emails, y otros que permiten el bloqueo a la información de salida a Internet, como puede ser el caso de
datos personales, impidiendo que los niños/as respondan encuestas.
8.3. Herramientas de Control de Acceso en el
Proveedor de Internet
Estaría bien que el mismo proveedor de Internet al que pagamos mensualmente, nos
proporcionase este tipo de control.
Herramientas en el mismo proveedor
El control lo efectuaría el sistema de filtrado que tenga instalado el ISP (Proveedor de Servicios de
Internet), y nosotros tan solo lo usaríamos, sin necesidad de instalar un programa en el ordenador de
casa.
Esta solución requiere el uso de un servidor proxy, que haría de intermediario entre los clientes del
proveedor y los sitios web remotos. Cuando tú como cliente de un proveedor con filtrado quieras ver un
sitio web, tu petición irá dirigida al servidor proxy del proveedor. Este comprobará si el sitio web debe
ser bloqueado o no. Si el sitio es admisible, el servidor proxy recuperará la página web y te la entregará.
Técnicamente esta solución es factible, pero requiere recursos informáticos que podrían estar lejos del
alcance de proveedores pequeños. Además podrían perder clientes que no quisieran acceso filtrado a
Internet.
Proporcionar software de filtrado
Esto podría ser del agrado de muchos padres, pero supone un coste añadido a los proveedores.
9. Pishing, keyloggers, pc zombies
Protégete antes el nuevo tipo de ataques que se están lanzando, no dejes que te utilicen
9.1. Phishing
46 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
Se trata de una técnica que seguramente todos habréis podido ver. Son mensajes de
correo electrónico que parecen proceder de fuentes de confianza, y cuyo propósito es
robar al destinatario los datos confidenciales.
El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle la identidad. El
delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas,
información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe
habitualmente a través de mensajes de correo electrónico o de ventanas emergentes.
De ejemplo hace poco ha llegado a miles de usuarios un mensaje en formato HTML, entre cuyos enlaces
se presentaba uno dirigido a:
https://www.bancopopular.es
pero que en realidad apuntaba a una dirección que nada tenía que ver con este:
http://210.15.78.10/img/1,17266,logon,00.php
Tras proceder a autentificarse, lo que el usuario en realidad está haciendo es proporcionar sus datos y
comprometer su cuenta, ya que esos datos quedan registrados en “algún servidor”, y la persona que tenga
acceso a dicho servidor, tiene un usuario y una contraseña con la que poder acceder a tu cuenta bancaria.
Mucho cuidado con los correos que te llegan pidiéndote usuario y contraseña. Un banco JAMÁS te lo
pediría así.
Si quieres ampliar la información sobre el phishing, lee Phishing en la Wikipedia
9.2. Keyloggers
Todo lo que tecleas en tu ordenador, puede estar siendo registrado y ser usado
posteriormente por alguien...
objetivo de un keylogger
El objetivo de los keyloggers es registrar y guardar en un fichero todas las pulsaciones de teclado de un
ordenador.
Con esto, todos tus nombres de usuario, contraseñas tando de programas, bancos... quedarían
registrados en algún sitio y a la espera de que los analicen y puedan utilizar..
Es como si tuvieras a alguien continuamente mirando a la pantalla y esperando a que metas algún dato
de su interés para luego poder aprovecharse...
¿Qué tipos de keyloggers existen?
Por hardware: dispositivos que están en el teclado físico o junto a él.
47 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
Por software: estos son en los que vamos a centrarnos un poco más.
Suponer que os conectáis desde vuestro ordenador o desde un cibercafé (cosa no recomendada porque
es un ordenador que no controlas y no sabes cómo está de seguridad) a la página Web del banco y
consultáis vuestro saldo de la cuenta, o incluso llegáis a pagar alguna factura.
Sin que lo sepáis, el keylogger estaría registrando todo lo que habías tecleado, usuarios y contraseñas
incluido. Dichos datos en un tris tras pueden estar en manos de un estafador, que podría llegar a operar
con vuestra cuenta.
"Meterse" en un PC es bastante fácil para los estafadores, aún no teniendo mucha idea de informática.
Con un diskette, el estafador instala un keylogger en un ordenador, vuelve más tarde y sabe quiénes
operaron cuentas desde allí.
Pero el programa también puede llegar a través de Internet, adjunto a un mensaje de e-mail, o escondido
dentro de ciertos utilitarios (por ejemplo, un software de DVD) que se ofrecen gratuitamente en la Web.
Se les llama troyanos, ya que al igual que el Caballo de Troya, esconden un enemigo.
Un software de este tipo es difícil de detectar por un usuario común, y va grabando todo lo que
teclea. En cuanto se conecta a internet, envía un archivo con todos los datos por e-mail, o directamente
a una dirección de internet preprogramada.
Para la justicia es posible rastrear las direcciones IP (que identifican a los servidores de internet) y seguir
el recorrido del archivo con los datos. Pero generalmente los estafadores usan cuentas de correo de
proveedores internacionales (Yahoo, Hotmail), con servidores fuera del país y lleva tiempo conseguir
órdenes de jueces extranjeros para poder completar el rastreo.
Una vez el estafador tiene el fichero en sus manos, busca en dicho archivo direcciones Web de bancos,
tiendas virtuales, etc, y a continuación, números de DNI, nombres de usuario y claves que el propio
usuario tecleo.
Amplía tus conocimiento sobre Keyloggers: Keyloggers en la Wikipedia
9.3. PC Zombies
Reclutarán tu ordenador sin que te des cuenta, y lo programarán para hacer lo que ellos
quieran.
Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes
manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios
web.
48 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
El ejercito de PC's zombies está creciendo día a día, y tu
ordenador puede ser uno de ellos.
Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers
(empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques
contra sitios web.
El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo basura
proviene de direcciones de personas naturales. Todo ese spam está siendo bombeado desde los PC de
usuarios de Internet que no se han dado cuenta de que su equipo está siendo manipulado de forma
remota.
COMO LOS RECLUTAN
Por medio de la distribución por Internet de malware (software con código malicioso).
Cuando uno de estos programas consiguen entrar en los Pcs vulnerables (por ejemplo, sin
actualizaciones de seguridad....) , toman control del equipo y se quedan a la espera de recibir ordenes por
parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza
a mandar spam.
Así se usan -gratis y sin que el usuario lo sepa – el poder de cómputo de los equipos y su
capacidad para conectarse a internet.
Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra
automáticamente. Basta con que el usuario esté conectado a Internet unos cuantos segundos, ya que ese
software recorre constantemente la Red en busca de ordenadores vulnerables (algunos virus entran
igual).
Además otros modos de entrar en el ordenador pueden ser cuando se da clic en una ventana emergente,
cuando se abre un archivo anexo recibido por correo electrónico o al bajar programas de sitios poco
confiables.
CÓMO PROTEGERSE
Aquí tienes unos puntos a seguir para intentar proteger tu pc:
49 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
Mantener actualizado el sistema operativo, el navegador y otros programas de
Microsoft (mediante la herramienta Windows Update de ese sistema).
Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios
privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus
hábitos de navegación, al software maligno.
No abrir mensajes de origen dudoso o desconocido.
No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.
No participar en cadenas de correo
Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la
Red (es recomendable tener solo uno activo a la vez).
Mantener un programa antivirus actualizado.
10. Resumen final
Para terminar, recordaros las claves de la seguridad en internet.
10.1. Ultimas recomendaciones, repaso y más
Para dar por terminado este pequeño manual sobre Seguridad en internet, aquí tienes un
pequeño repaso de lo visto
Para evitar que se pierdan datos con un corte de corriente, se pueden configurar las aplicaciones
para que hagan una copia de seguridad automática cada X minutos
Instalar antivirus que se actualice automáticamente
Instalar un cortafuegos
La mayor parte de virus y gusanos tiene como objetivos principales a Windows y a Outlook.
Estaría bien usar programas alternativos: Mozilla Thunderbird y Mozilla Firefox
Instalar programa que se encargue de eliminar spyware.
Instalar un software como el checkdialer para evitar que programas instalen dialers a números
906...
Conectar ordenador y equipos a una regleta que tenga protección ante picos de tensión
Pegar al monitor una pegatina con el teléfono de atención al cliente de la conexión a internet, y el
teléfono del proveedor del ordenador, en caso de que aún esté en garantía.
Cada usuario usar al menos 2 direcciones de correo distintas, con contraseñas distintas. Una de
esas, usarse de “pega”, para suscribirse a listas de correos y servicios gratuitos. La otra para
acceso a servicios de pago, bancos....
Tener contraseñas buenas (al menos 8 caracteres, que no sea palabra de diccionario, ni tenga
relación con algo personal)
No hacer doble click en anexos de correos, sin antes comprobar si tienen virus. Además si el
anexo proviene de alguien desconocido o si es lo mínimamente sospechoso, no abrirlo.
No conectarse a un banco ni hacer compras desde un cibercafé u ordenador compartido. Hacerlo
solo desde casa. Al hacerlo comprobar que se trata de conexiones seguras (https:)
Evitar que el navegador y cliente de correo tenga la opción de “Recordad contraseñas” activada
Mantener sistema operativo actualizado con las últimos parches de seguridad
Realizar copias de seguridad periódicamente de los datos más importantes
No reenviar correos tipo cadena, para poder evitar el spam.
Esperamos que este manual te haya servido de algo, y esperamos tus comentarios al mismo... ;)
11. Créditos, licencia y agradecimientos
Créditos y licencia
11.1. Créditos y licencia
Información sobre los recursos utilizados para crear este manual
50 / 51
2007/12/18 16:18
Seguridad básica en internet — IMH
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-...
Este manual se ha generado utilizando software libre:
The Gimp para las imágenes ( http://www.gimp.org/)
Debian Sarge como sistema operativo, (http://www.debian.org/)
Autor: Koro Gabiola.
Fecha: 28 de Noviembre del 2007
Licencia: Creative Commons ShareAlike
11.2. Agradecimiento
Agradecer a la entidad que ha permitido que podamos haceros llegar este manual.
Curso subvencionado por el Departamento de Educación, Universidades e Investigación del País Vasco
51 / 51
2007/12/18 16:18

Documentos relacionados