Descarga - IES Leonardo da Vinci

Transcripción

Descarga - IES Leonardo da Vinci
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMATICA: VIRUS Y
OTROS DAÑOS PARA NUESTRO PC
1. VIRUS
1.1 DEFINICIÓN
Existe cierta controversia sobre la definición de virus informático, la más
aceptada es «un virus informático es un programa de ordenador que puede
infectar otros programas modificándolos para incluir una copia de sí mismo».
Los virus informáticos tienen básicamente la función de propagarse,
replicándose, pero algunos contienen además una carga dañina con distintos
objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es simple,
al ejecutar un programa infectado (normalmente por
desconocimiento del usuario) el código del virus
queda almacenado
en la memoria RAM del
ordenador, aun cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces
el control de los servicios básicos del sistema
operativo,
infectando
los
posteriores
ficheros
ejecutables que sean abiertos o ejecutados,
añadiendo su propio código al del programa infectado
y grabándolo en disco, con lo cual el proceso de
replicado se completa.
1 De 45
SEGURIDAD INFORMÁTICA
1.2. CLASIFICACIÓN DE UN VIRUS
●
Según lo infectado
Existen dos tipos de virus:
•
•
●
Aquellos que infectan
archivos. A su vez, estos
se clasifican en:
• Virus de acción directa. En el momento en el que se
ejecutan, infectan a otros programas.
• Virus residentes. Al ser ejecutados, se instalan en la
memoria del ordenador. Infectan a los demás programas a
medida que se accede a ellos. Por ejemplo, al ser
ejecutados.
Los que infectan el sector de arranque. El sector de arranque es lo
primero que lee el ordenador cuando es encendido. Estos virus
residen en la memoria.
Según su comportamiento
En función de su comportamiento, los virus anteriores pueden a su vez
clasificarse en otros subgrupos:
•
Virus uniformes, que producen una replicación idéntica a sí
mismos.
•
Virus encriptados, que cifran parte de su código para que sea más
complicado su análisis.
•
Virus oligomórficos, que poseen un conjunto reducido de funciones
de encriptación y eligen una de ellas aleatoriamente. Requieren
distintos patrones para su detección.
•
Virus polimórficos, que en su replicación producen una rutina de
encriptación completamente variable, tanto en la fórmula como en
la forma del algoritmo. Con polimorfismos fuertes se requiere de
emulación, patrones múltiples y otras técnicas antivirus
avanzadas.
•
Virus metamórficos, que reconstruyen todo su cuerpo en cada
generación, haciendo que varíe por completo. De esta forma se
llevan las técnicas avanzadas de detección al límite. Por fortuna,
2 De 45
SEGURIDAD INFORMÁTICA
esta categoría es muy rara y sólo se encuentran en laboratorio.
•
Stealth o silencioso, cuando el virus oculta síntomas de la
infección.
1.3. HISTORIA
El primer virus que atacó a una máquina IBM Serie 360, fue llamado Creeper,
creado en 1972 por Robert Thomas Morris. Este programa emitía
periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you
can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema
se creó el primer programa antivirus denominado Reaper (segadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya
existían desde antes. Sus inicios fueron en los laboratorios de Bell
Computers, tres programadores desarrollaron un juego llamado Code Wars, el
cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor
tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde atacando los
sectores de arranque de diskettes hasta siendo adjuntado en un correo
electrónico y escondido en una imagen de formato JPG.
1.4. VIRUS INFORMÁTICOS Y SISTEMAS OPERATIVOS
Los virus informáticos afectan en mayor o menor medida a casi todos los
sistemas más conocidos y usados en la actualidad.
Las mayores incidencias se dan en el sistema operativo Windows debido, entre
otras causas, a:
●
Su gran popularidad entre los usuarios (por lo menos un 90% de ellos usa
Windows).
●
La tradicional poca seguridad de esta plataforma (situación a la que
Microsoft está dando en los últimos años mayor prioridad e importancia
que en el pasado) al dejar instalar programas ajenos al sistema, sin
requerir al usuario o pedirle algún permiso especial para ello.
3 De 45
SEGURIDAD INFORMÁTICA
●
Software como Internet Explorer y Outlook Express, son conocidos por
ser vulnerables a los virus ya que éstos aprovechan la ventaja de que
dichos programas están fuertemente integrados en el sistema operativo
dando acceso completo y prácticamente sin restricciones a los archivos
del sistema.
●
La poca información y toma de medidas preventivas por parte de los
usuarios de Windows ya que este sistema está dirigido mayormente a los
usuarios no expertos en informática, situación que es aprovechada por
los programadores de virus.
●
Instalaciones por defecto de sistemas y aplicaciones
La mayoria del software, incluyendo los sistemas operativos instalan
para su uso pequeñas rutinas encargadas de la mejora y rapidez del
sistema operativo, auqneu muchas veces no tienen uso por parte del
usuario.
Esta situación genera la mayoría de las vulnerabilidades de seguridad. Es
más, muchos usuarios no son conscientes de lo que está realmente
instalado en sus propios sistemas, dejando peligrosos programas de
demostración en ellos, porque no saben que están ahí.
En cuanto a los sistemas operativos, las instalaciones por defecto casi
siempre incluyen extraños servicios con sus correspondientes puertos
abiertos y, de esta forma, los atacantes se introducen en ellos, por
medio de dichos puertos. Por esta razón, cuantos menos puertos se
hallen abiertos, mayor seguridad tendrá el sistema.
Por último, con respecto a las aplicaciones, las instalaciones por defecto
suelen incluir programas de demostración que no son realmente
necesarios. Una de las peores vulnerabilidades en los servidores web son
los script de ejemplo, ya que los atacantes usan estos scripts para
comprometer el sistema u obtener información acerca de éste.
●
Cuentas sin contraseña o contraseñas débiles
La mayoría de los sistemas se encuentran configurados para usar
contraseñas secretas como primera y única línea de defensa. Sin
embargo, los nombres de usuario son relativamente fáciles de conseguir,
por lo que si un atacante puede determinar el nombre de una cuenta y
su contraseña correspondiente, puede entrar en la red.
4 De 45
SEGURIDAD INFORMÁTICA
Ante esta situación, las contraseñas fáciles de adivinar y las contraseñas
por defecto constituyen dos grandes problemas, aunque el mayor
problema viene de las cuentas sin contraseñas.
En otros sistemas operativos como Mac OS X, Linux y otros basados en Unix
las incidencias y ataques existen pero en mucha menor cantidad. Son
prácticamente inexistentes. Esto se debe principalmente a:
●
Los programadores y usuarios de sistemas basados en Unix/BSD han
considerado la seguridad como una prioridad, por lo que hay mayores
medidas frente a virus tales como la necesidad de la identificación por
parte del usuario como administrador para poder instalar cualquier
programa en el sistema.
●
Las carpetas que contienen los archivos vitales del sistema operativo
cuentan con permisos especiales de acceso por lo que no cualquier
usuario o programa puede acceder fácilmente a ellos para modificarlos o
borrarlos.
●
Relacionado al punto anterior, a diferencia de los usuarios de Windows, la
mayoría de los usuarios de sistemas basados en Unix no inician sesiones
como usuarios Administradores excepto para instalar o configurar
software, por lo que si un usuario no administrador ejecuta un virus este
no dañaría completamente el sistema operativo ya que Unix limita el
entorno de ejecución a un espacio o directorio reservado llamado
comúnmente home.
●
Estos sistemas son mucho menos usados que Windows, razón que los
hace menos atractivos para un desarrollo de virus o software malicioso.
5 De 45
SEGURIDAD INFORMÁTICA
1.5. DAÑOS Y PERJUICIOS DE LOS VIRUS EN LOS
SISTEMAS OPERATIVOS.
Es difícil adivinar a simple vista si un ordenador está siendo víctima de una
amenaza. La certeza sólo se consigue usando una buen paquete integrado
de seguridad actualizado.
Sin embargo, hay ciertos síntomas que delatan la posible presencia de virus u
otras amenazas en el ordenador:
●
La principal característica de los virus es el consumo de recursos, los
virus ocasionan problemas tales como pérdida de productividad,
cortes en los sistemas de información o daños a nivel de datos.
●
La lentitud no habitual con la que repentinamente funciona un
ordenador, sin ninguna causa aparente.
●
Una de las razones de la imposibilidad de abrir ciertos ficheros o de
trabajar con determinados programas es que un virus los haya
eliminado, o que haya suprimido los ficheros que éste necesita para
funcionar.
●
La desaparición de ficheros y carpetas es uno de los efectos más
comunes de los virus.
●
La aparición en pantalla de avisos o mensajes de texto inesperados
puede ser un síntoma claro de infección por virus u otra amenaza.
●
La disminución repentina del espacio en disco o de la capacidad de la
memoria es también un síntoma de infección por un virus. En tal caso
se muestran avisos indicando que no hay más espacio.
Algunos virus impiden trabajar correctamente con los discos,
haciendo muy difícil guardar un fichero o utilizar el disco con
●
6 De 45
SEGURIDAD INFORMÁTICA
normalidad.
●
Si el sistema operativo muestra mensajes de error, puede ser debido
a un error real o a la presencia de amenazas, sobre todo si aparecen
al realizar operaciones sencillas.
●
Los problemas al arrancar el ordenador pueden deberse a varios
motivos, pero la infección por parte de un virus de boot es uno de los
más frecuentes.
●
El ordenador se bloquea (se queda colgado) en momentos de carga
excesiva, pero también puede bloquearse por la acción de un virus o
una amenaza.
●
El ordenador se apaga repentinamente sin motivo aparente y vuelve a
arrancar. Algunos virus o algunas amenazas necesitan que esto
suceda para activarse y asegurar su funcionamiento, por lo que
provocan este tipo de situaciones.
●
Si un programa se cierra repentinamente mientras estamos
trabajando con él.
●
Otros efectos extraños, claros síntomas de la infección por troyanos,
son que la bandeja del CD-ROM se abre y se cierra automáticamente,
el teclado y el ratón no funcionan correctamente o lo hacen al azar,
desaparecen ventanas y aparecen otras nuevas, etc.
●
Hay que tener en cuenta que cada virus plantea una situación diferente.
Asi como los virus te pueden dañar el hardware de tu equipo.
7 De 45
SEGURIDAD INFORMÁTICA
1.6. TIPOS DE VIRUS
Simplificando, estos son los tipos virus más significativos:
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria
RAM de forma permanente o residente. De este modo, pueden controlar e
interceptar todas las operaciones llevadas a cabo por el sistema operativo,
infectando todos aquellos ficheros y/o programas que sean ejecutados,
abiertos, cerrados, renombrados, copiados, etc.
Virus de acción directa
Estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es
reproducirse y actuar en el mismo momento de ser ejecutados. Al
cumplirse una determinada condición, se activan y buscan los ficheros
ubicados dentro de su mismo directorio y sobre ficheros como autoexec.bat
para contagiarlos.
Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los
ficheros que infectan. Cuando infectan un fichero, escriben dentro de su
contenido, haciendo que queden total o parcialmente inservibles.
Virus de boot o de arranque
Este tipo de virus no infecta ficheros, sino los discos que los contienen.
Actúan infectando en primer lugar el sector de arranque de los disquetes.
Cuando un ordenador se pone en marcha con un disquete infectado, el virus de
boot infectará a su vez el disco duro.
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones,
combinando diferentes técnicas para ello. Su objetivo es cualquier
elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
8 De 45
SEGURIDAD INFORMÁTICA
Gusanos
Los gusanos no se consideran virus porque no necesitan infectar otros
ficheros para reproducirse. Básicamente, los gusanos se limitan a realizar
copias de sí mismos a la máxima velocidad posible, sin tocar ni dañar
ningún otro fichero. Sin embargo, se reproducen a tal velocidad que pueden
colapsar por saturación las redes en las que se infiltran.
Troyanos
Los Troyanos tampoco se consideran virus, ya que no se reproducen
infectando otros ficheros. El objetivo básico de estos virus es la
introducción e instalación de otros programas en el ordenador, para
permitir su control remoto desde otros equipos.
Estos llegan al ordenador como un programa aparentemente inofensivo. Sin
embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa, el
troyano.
Al igual que los virus, los troyanos tienen la capacidad de eliminar ficheros o
destruir la información del disco duro. Pero además pueden capturar y
reenviar datos confidenciales a una dirección externa o abrir puertos de
comunicaciones, permitiendo que un posible intruso controle nuestro
ordenador de forma remota.
1.7. Foros sobre Virus.
Aquí os dejamos algunas páginas interesantes de foros, donde podremos
consultar todo lo relacionado con virus, ultimas informaciones sobre estos,
programas para desinfectar nuestros equipos y un largo etcétera de ayuda e
información sobre el tema.
http://www.zonavirus.com/
www.forospyware.com
www.virusportal.es
http://alerta-antivirus.red.es/portada/
9 De 45
SEGURIDAD INFORMÁTICA
2. METODOS DE CONTAGIO
Existen dos grandes grupos de contaminaciones:
●
Los virus donde el usuario en un momento dado ejecuta o acepta de
sin saberlo la instalación del virus.
●
Los gusanos, donde el programa malicioso actúa replicándose a través
de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos anómalos o no previstos. Dichos
comportamientos pueden dar la traza del problema y permitir la recuperación
del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario
están las siguientes:
●
Mensajes que ejecutan automáticamente programas.
●
Mensajes como ejecute este programa y gane un premio.
●
Entrada de información en discos de otros usuarios infectados.
●
Instalación de software pirata.
●
Aceptando en Msn o Amsn ficheros de usuarios, los cuales pueden estar
infectados por virus.
●
Virus contenidos en correos electrónicos.
●
Contagio de virus por programas de descarga de archivos (P2P).
10 De 45
SEGURIDAD INFORMÁTICA
●
Entrada de crackers.
●
Contagio de virus por instalar programas bajados de internet.
En el sistema Windows existe el caso único de que el computador pueda
infectarse sin ningún tipo de intervención del usuario (versiones Windows
2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes, por el
simple acto de conectar el computador a la red de Internet.
Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer
y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en
el sistema, mostrar mensajes de error y hasta reinicios involuntarios,
reenviarse a otras máquinas mediante la red local o Internet, entre otros
daños.
En las últimas versiones de Windows 2000, XP y
Server 2003 se ha corregido este problema en
mayoría. Adicionalmente para mayor seguridad y
protección de sus datos, el usuario deberá
descargar actualizaciones y parches de seguridad
tanto de Windows, como de programas que utilicen
internet sin aviso del usuario, como es el Outlook e
Internet Explorer.
Además de las formas que acabamos de ver de infección de un equipo, hay
otra que se está en alza, como es el denominado cracker.
Los llamados crackers, usan su conocimiento con fines maliciosos,
antimorales o incluso bélicos, como intrusión de redes, acceso ilegal a
sistemas gubernamentales, robo de información, distribuir material ilegal o
moralmente inaceptable, fabricación de virus, herramientas de crackeo y
elementos de posible terrorismo como la distribución de manuales para el
crackeo y uso de los programas que realizan.
11 De 45
SEGURIDAD INFORMÁTICA
3. METODOS DE PROTECCIÓN
Los métodos para contener o reducir los riesgos asociados a los virus pueden
ser los denominados activos o pasivos.
Activos
●
Antivirus: los llamados programas antivirus tratan de descubrir las
trazas que ha dejado un software malicioso, para detectarlo y eliminarlo,
y en algunos casos contener o parar la contaminación. Tratan de tener
controlado el sistema mientras funciona parando las vías conocidas de
infección y notificando al usuario de posibles incidencias de seguridad.
●
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el
ordenador está conectado a una red. Estos filtros se denominan corta
fuegos.
En general este sistema proporciona una seguridad donde el usuario no
requiere de intervención, puede ser más tajante, y permitir emplear
únicamente recursos de forma más selectiva.
●
Anti Espias: La función de estos programas es la de detectar y evitar
que programas espias esten en nuestro equipo. Los programas espía o
spyware son aplicaciones que recopilan información sobre una persona
u organización sin su conocimiento. La función más común que tienen
estos programas es la de recopilar información sobre el usuario y
distribuirlo a empresas publicitarias, además pueden servir para enviar a
los usuarios a sitios de internet que tienen la imagen corporativa de
otros, con el objetivo de obtener información importante.
●
Anti Spam: La función de estos programas es la de evitar que nuestro
correo se sature de correo Spam (Correo no deseado).
Los archivos Spam son mensajes no solicitados, normalmente de
publicidad, enviados en cantidades masivas. Las diferentes vías por la
que se pueden enviar mensajes spam son las siguientes:
●
La mas utilizada es el correo electrónico.
12 De 45
SEGURIDAD INFORMÁTICA
●
Grupos de noticias usernet.
●
Motores de busqueda.
●
Blogs.
●
El spam también puede tener como objetivo los teléfonos
móviles (sms).
Pasivos
●
Copias de seguridad: mantener una política de copias de seguridad
garantiza la recuperación de los datos y la respuesta cuando nada de lo
anterior ha funcionado.
Todos estos programas
detenimiento.
los
veremos
mas
adelante
con
mayor
Algunos consejos para la protección de nuestros datos y del sistema operativo:
●
●
●
●
●
●
Passwords difíciles de averiguar.
Disponer de elementos pasivos/activos de detección de virus.
Mantener los sistemas de información con las actualizaciones que más
impacten en la seguridad.
Evitar programas cuyo comportamiento respecto a la seguridad no sea
idóneo.
Mantener separación de sistemas operativos.
Evitar bajar datos o programas de sitios que no sabemos su procedencia,
o aceptar imagenes de Amsn o Msn de dudosa procedencia.
●
Tener cuidado con los mensajes que le soliciten contraseñas y nombres
de usuario. (Ver Phishing)
●
Utilice software legal. Es seguro, en tanto que las copias piratas
tienen grandes riesgos ante problemas de seguridad.
●
Vigile su correo electrónico. Desconfíe de aquellos correos que le
lleguen en otros idiomas y de los correos de procedencia desconocida, o
que ofrezcan regalos. Verifique el origen de los correos electrónicos: es
habitual en los virus actuales 'robar' la libreta de correo de algún amigo
suyo. Si recibe un mensaje de un conocido con un 'Asunto' poco habitual
en él, compruebe su procedencia real antes de abrirlo.
13 De 45
SEGURIDAD INFORMÁTICA
●
Desconfíe de los mensajes repetidos. Si recibe dos o más correos
con remites diferentes y un mismo asunto, puede tratarse de un virus
que disimula su origen.
●
Cuidado con las compras. Lo más recomendable a la hora de utilizar el
comercio electrónico es que la web donde se realicen las compras online
esté dotada de medidas de seguridad certificadas y reconocidas. Se
recomienda también utilizar una única tarjeta para comprar en Internet y
mantenerla con el saldo mínimo necesario. Es importante informarse
periódicamente de los movimientos bancarios registrados en las cuentas.
●
Menores que utilizan Internet por primera vez. Los jóvenes que
estrenen ordenador o se conecten por primera vez a Internet debe estar
acompañados por sus progenitores. Padres e hijos comprobarán juntos
que el PC está correctamente protegido. Para mayor seguridad de los
padres existen herramientas que permiten limitar la visualización de
determinados contenidos. Los documentos adjuntos en el correo
electrónico, las redes de intercambio P2P, los chats y los sitios web de
juegos online pueden traer consigo software espía, programas nocivos y
enlaces a contenidos maliciosos.
●
Manténgase informado. La información es la mejor vacuna. Esté
atento a los medios de comunicación y visite las páginas web que traten
estos temas de forma habitual.
4. ANTIVIRUS
14 De 45
SEGURIDAD INFORMÁTICA
Los antivirus son programas cuya función es detectar y eliminar virus
informáticos y otros programas maliciosos.
Básicamente, un antivirus compara el código de cada archivo
con una base de datos de los códigos de los virus conocidos,
por lo que es importante actualizarla periódicamente a
fin de evitar que un virus nuevo no sea detectado. También
se les ha agregado funciones avanzadas, como la búsqueda
de comportamientos típicos de virus o la verificación contra
virus en redes de computadores.
Normalmente un antivirus tiene un componente que se carga en memoria y
permanece en ella para verificar todos los archivos abiertos, creados,
modificados y ejecutados mientras que los estamos utilizando. Es muy común
que tengan componentes que revisen los adjuntos de los correos electrónicos
salientes y entrantes, así como los scripts y programas que pueden ejecutarse
en un navegador web.
Las empresas de antivirus no solamente comercializan sus productos mediante
los programas, sino que a través de internet nos han puesto a nuestra
disposición antivirus On – Line gratuitos, los cuales podremos utilizar en
cualquier momento para ver si en nuestro sistema está infectado por algún tipo
de virus, algunas de estas páginas son:
http://www.pandasoftware.es/
Panda ActiveScan
http://www.kasperskyla.com/
Kaspersky Antivirus
http://us.mcafee.com/root/mfs/default. Mcafee Antivirus
asp
A parte de los antivirus On-Line, tenemos dos tipos de Antivirus, los gratuitos y
los de pago.
15 De 45
SEGURIDAD INFORMÁTICA
●
Antivirus Gratuitos: Este tipo de antivirus se distribuye a través de
Internet, en páginas dedicadas a la seguridad del ordenador, o en
páginas oficiales de ese programa. Estos antivirus no nos costarán dinero
y a demás se nos actualizarán a través de internet cada vez que tenga la
base de datos de virus algún virus nuevo que incorporar o algún cambio
en el programa de antivirus.
Estos tipos de antivirus están siendo los mas difundidos por la red, ya
que a parte de ser gratuitos y actualizarse por internet periodicamente,
estas casas estan cogiendo cada dia mas reputación y mas prestigio
dentro de los usuarios que se fian de estos antivirus gratuitos para
proteger su ordenador.
Algunos antivirus y páginas donde poderlos encontrar:
www.softonic.com
http://www.zonavirus.com/datos/historico.asp?genero=descargas
http://www.virusportal.com/es/descargas/down_free.shtml
●
Antivirus de Pago: Como su nombre indica el antivirus de pago el
aquel que o lo adquirimos como otro software en una tienda de
informática, o nos lo bajamos de internet previo pago bancario.
Normalmente estos tipos de Antivirus los suelen realizar grandes
empresas dedicadas exclusivamente a este fin, como pueden ser
Mcafee antivirus, Norton o Panda antivirus.
Normalmente, estos tipos de antivirus, no solamente tienen la función de
antivirus, sino que tambien suelen tener utilidades da cortafuegos,
antispam, antispyware y defensa contra otro tipos de malware. Estos
tipos de antivirus, también vienen en formato de prueba para que el
usuario antes de comprarlo vea si le gusta el servicio que ofrece el
antivirus. Durante el tiempo de prueba, sobre 30 dias, el antivirus hara
su función, después de eso, hay que adquirir el antivirus para poder
seguir utilizandolo, a esto se le llama Registro de Antivirus. Este
registro se puede hacer en muchos casos a través de Internet
introduciendo un código que encontraremos al comprar el antivirus.
5. CORTAFUEGOS (Firewalls)
16 De 45
SEGURIDAD INFORMÁTICA
Un cortafuegos (o firewall), es un elemento de hardware o software
utilizado en un equipo o red de ordenadores para prevenir algun tipo de
comunicaciones o intrusiones no deseadas en los equipos.
La idea principal de un cortafuegos es crear un punto
de control de la entrada y salida de tráfico de datos de
un equiipo o una red. Un cortafuegos correctamente
configurado es un sistema adecuado para añadir
protección a una instalación informática, pero en
ningún caso debe considerarse como suficiente.
5.1 Ventajas de un cortafuegos
●
Protege de intrusiones. El acceso a los servidores en la red sólo se
hace desde máquinas autorizadas.
●
Protección de información privada. Permite definir distintos niveles
de acceso a la información de manera que en una organización cada
grupo de usuarios definido tendrá acceso sólo a los servicios y la
información que le son estrictamente necesarios.
Hay muchos tipos de cortafuegos, los mas famosos son: Zone Alarm, Sygate
Personal Firewall, Keiro Firewall, Windows en su actualización
ServiPack 2 trae utilidades de cortafuegos.
6. COPIAS DE SEGURIDAD
Hacer una copia de seguridad (backup en inglés) consiste en guardar en un
medio extraíble la información importante que tengamos en nuestro equipo.
Esta se puede realizar tanto en ordenadores personales como en servidores.
17 De 45
SEGURIDAD INFORMÁTICA
Este medio puede ser un disco duro externo, un CD-ROM grabable, cintas de
datos (DAT), discos ZIP.
Las copias de seguridad en un sistema informático tienen por objetivo el
mantener cierta capacidad de recuperación de la información ante posibles
pérdidas.
La primera diferenciación básica entre copias de seguridad está entre las
copias de seguridad del sistema y de los datos:
●
Las copias de seguridad del sistema tienen por objeto el mantener la
capacidad poder rearrancar el sistema informático tras un error en esl
sistema operativo. Esta contendrá la copia de los ficheros del sistema
operativo.
●
Las copias de seguridad de los datos, tienen por objeto mantener la
capacidad de recuperar los datos perdidos tras un incidente de
seguridad.
6.1 Medios de almacenamiento
Los medios típicos para almacenar copias de seguridad a largo plazo son los
siguientes:
•
Medios magnéticos:
• Cintas magnéticas DAT.
•
Cintas magnéticas DLT.
Cintas magnéticas Ultrium-II. Las más populares hoy día.
Cartuchos ZIP. Tienen menor capacidad que las cintas magnéticas.
Medios ópticos y magneto-ópticos:
• DVD-ROM
• DVD-RAM
• WORM
• CD-ROM
•
•
•
A continuación vamos a ver los dos métodos de copias de seguridad que se
utilizan a nivel de usuario, estas son compresión y descompresión de
archivos para despues almacenarlos en Cd o DVD.
Como compresor de archivos utilizaremos el File Roller, el cual viene con
nuestro sistema operativo Guadalinex V3.
18 De 45
SEGURIDAD INFORMÁTICA
6.1.1 Compresor de Archivos (File Roller)
Un compresor de archivos o archivador de ficheros combina un número
de ficheros en un único fichero, para un transporte o almacenamiento más
fácil.
El proceso de creación de un fichero archivo se llama empaquetado. La
reconstrucción de los ficheros originales a partir del archivo se denomina
desempaquetamiento o extracción. A continuación vamos a ver com
opodemos hacer estos dos procesos:
●
Empaquetado de ficheros: Para empaquetar una serie de archivos, el
primer paso será seleccionar todos los archivos que queremos
empaquetar.
A continuación, pulsaremos encima de ellos con el boton derecho del
ratón y pulsaremos la opción crear archivador ...
19 De 45
SEGURIDAD INFORMÁTICA
A continuación nos saldrá una pantalla en la que nos pedirá el nombre
del archiivo resultante y la ubicación donde queremos guardarlo, una vez
rellenemos estas dos opciones pulsaremos el boton crear e
instantaneamente se nos creará un nuevo fichero con el nombre que le
hemos puesto, el cual contendrá todos los ficheros que seleccionamos al
principio.
●
Desempaquetamiento o extracción: Para extraer los archivos que
contiene un fichero comprimido seguiremos los siguienes pasos:
En primer lugar haremos doble clck sobre el fichero comprimido, y se
abrirá una pantalla en la que aparecerán los ficheros que contienen el
archivo comprimido.
20 De 45
SEGURIDAD INFORMÁTICA
Después le daremos al botón extraer, situado en la barra de herramientas.
A continuación, seleccionaremos la ubicación donde queremos guardar los ficheros que se
encuentran dentro del archivo comprimido, y para finalizar le daremos al boton aceptar.
6.1.2 Grabación de Cd y Dvd con K3b
21 De 45
SEGURIDAD INFORMÁTICA
Con este programa podremos grabar a Cd o Dvd la información que tengamos
en nuestro equipo, a fin de poder hacer copias de seguridad de nuestra
información.
El programa que vamos a utilizar se llama K3b y está incluido dentro de los
paquetes que trae instalado Guadalinex V3.
Para entrar al programa utilizaremos la ruta APLICACIONES > SONIDO Y
VIDEO > K3B
En esta primera pantalla elegiremos el tipo de grabación que queremos
realizar, estas pueden ser:
●
Copia a Cd de Audio: Copiaremos canciones en un cd para poder
escucharlas en un reproductor de cd.
●
Copia a Cd de Datos: Copiaremos datos almacenados en nuestro pc en
cd.
●
Copia a Dvd de Datos: Copiaremos datos o música almacenados en
nuestro pc a formato Dvd.
●
Copia de Cd: Copiaremos todo lo que haya en un cd a otro cd.
La unica diferencia que hay entre las diferentes secciones es el tipo de datos y
el soporte donde queremos grabarlo, como todos son iguales, explicaremos el
proceso de grabación de datos que es el que a nosotros nos afecta mas
directamente, sabiendo que el proceso para los otros tipos de grabación es
igual.
En primer luegar seleccionaremos el tipo de grabación que queremos realizar,
en nuestro caso será Nuevo Proyecto de Datos a Cd.
22 De 45
SEGURIDAD INFORMÁTICA
Una vez elegido el proyecto, vemos que tenemos 3 ventanas , dos superiores y
una inferior, la superior derecha nos indica un arbol de directorios de nuestras
carpetas, la superior izquierda los archivos y carpetas contenidas dentro de la
carpeta que tengamos seleccionada en la parte de la izquierda.
Una vez que sepamos que información que queremos copiar en un cd, lo unico
que tendremos que hacer es arrastras la carpeta o el archivo/s que queramos
copiar a la ventana inferior.
23 De 45
SEGURIDAD INFORMÁTICA
Según vamos arrastrando datos a la parte inferior, vemos que en la parte
inferior, tenemos una barra la cual nos indica el tamaño en megabytes de los
archivos a copiar al cd, si sobrepasamos el tamaño de un cd, nos aparecerá la
barra en rojo, indicando que hemos sobrepasado la capacidad de un cd.
Una vez que hemos seleccionado toda la información a grabar en un cd, lo
unico que queda es comenzar la grabación, para esto seleccionamos del menú
Proyecto la opción grabar, o pulsaremos el botón de la barra de
herramientas con el siguiente dibujo.
Una vez que hemos seleccionado esta opción, nos aparece una ventana de
grabación,
Lo unico que nos falta es darle al boton Grabar, situado en la parte superior
derecha para que empiece la grabación, después de terminar la grabación nos
lo indicará con un mensaje de finalización de grabación.
24 De 45
SEGURIDAD INFORMÁTICA
7. Programas Espia (Spyware)
Los programas espía o spyware son aplicaciones que recopilan información
sobre una persona u organización sin su conocimiento.
La función más común que tienen estos programas es la de
recopilar información sobre el usuario y distribuirlo a
empresas
publicitarias
u
otras
organizaciones
interesadas, pero también se han empleado en círculos
legales para recopilar información contra sospechosos de
delitos, como en el caso de la piratería de software.
Pueden tener acceso por ejemplo a: el correo electrónico y el password;
dirección IP y DNS; teléfono, país; páginas que se visitan, que tiempos se está
en ellas y con que frecuencia se regresa; que software está instalado en el
equipo y cual se descarga; que compras se hacen por internet; tarjeta de
crédito y cuentas de banco.
Los programas espía pueden ser instalados en un ordenador mediante un virus
que normalmente se distribuye por correo electrónico.
Algunos ejemplos de programas espía conocidos son Gator, Bonzi Buddy.
Existen programas especializados en eliminar spyware como Spybot Search
& Destroy, Ad-Aware, Spyware Doctor o SpywareBlaster.
7.1 Principales síntomas de infección por SpyWare.
●
●
●
●
Cambio de la página de inicio, al cargar la página no carga la que
teniamos establecida en nuestro navegador, sino otra normalmente de
publicidad o nos carga una página con un mensaje de error.
Aparición de ventanas "pop-ups", incluso sin estar conectados y sin tener
el navegador abierto.
Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch,
FunWeb, etc.. que no se pueden eliminar.
Botones que aparecen en la barra de herramientas del navegador y no se
pueden quitar.
25 De 45
SEGURIDAD INFORMÁTICA
●
●
●
●
●
●
●
La navegación por la red se hace cada día más lenta, y con más
problemas.
Es notable que tarda mas en iniciar el computador debido a la carga de
cantidad de software spyware.
Al acceder a determinados sitios sobre el escritorio se oculta o bloquea
tanto el panel de control como los iconos de programas.
Aparición de un mensaje de infección no propio del sistema, así como un
enlace web para descargar un supuesto antispyware.
Denegación de servicios de correo y mensajería instantánea.
Creación de carpetas tanto en el directorio raíz, como en "archivos de
programas" y "windows".
Modificación de valores de registro.
26 De 45
SEGURIDAD INFORMÁTICA
8. SPAM
Spam son mensajes no solicitados, habitualmente de tipo publicitario,
enviados en cantidades masivas. Aunque se puede hacer por distintas vías, la
más utilizada es el correo electronico.
En España el spam está terminantemente prohibido por la Ley de Servicios de
la Socidad de la informacion y comercio electronico. Aparte, a los poseedores
de bases de datos de correos electrónicos se les podría aplicar la Ley Orgánica
de Protección de Datos por tratarse de datos de carácter personal.
8.1 Spam en diferentes medios
8.1.1 Spam por correo electrónico
El correo electrónico es, con diferencia, el medio más común de
spamming en internet. Involucra enviar mensajes idénticos o casi
idénticos a un gran número de direcciones.
8.1.2 Spam por mensajería instantánea
El spam por mensajería instantánea, también conocido spim,
utiliza los sistemas de mensajeria instantanea, tales como ICQ o
Msn Messenger o aMsn. Muchos sistemas de mensajería ofrecen
un directorio de usuarios, incluyendo información demográfica tal
como edad y sexo.
8.1.3 Spam en foros
●
Spam en un foro de internet es cuando un usuario publica
algo que no tiene quer ver nada con el tema de
conversación.
●
También es un mensaje que no contribuye de ninguna
forma al tema es considerado spam.
●
Cuando una persona publica repetidamente mensajes
acerca de un tema en particular en una forma indeseable (y
probablemente molesta) para la mayor parte del foro.
27 De 45
SEGURIDAD INFORMÁTICA
●
Una persona publique mensajes únicamente con el fin de
incrementar su rango, nivel o número de mensajes en el
foro.
●
También, publicitar en foros donde no corresponde es
conocido como spamming y es generalmente visto como
algo molesto.
●
Otra manera de publicacion es anotándose en la lista de
usuarios incluyendo como dato personal un website que se
desea promocionar.
8.1.4 Spam por telefonía móvil
El spam por telefonía móvil se da a través de SMSl. Esto puede resultar
especialmente molesto para los consumidores no sólo por la molestia sino
también porque muchas veces deben pagar para recibir el mensaje de
texto.
8.1.5 Spam en mensajería de juegos en línea
Muchos juegos en línea permiten a los jugadores contactarse entre ellos
vía mensajería salas de chat. Estos servicios también están siendo
utilizados para darle publicidad a ciertos sitios web.
8.2 Como detectar que un correo electronico es
spam.
Algunas de las características más comunes que presentan este tipo de
mensajes de correo electrónico son:
●
La dirección que aparece como remitente del mensaje no resulta
conocida para el usuario, y es habitual que esté falseada.
28 De 45
SEGURIDAD INFORMÁTICA
●
El mensaje no suele tener dirección Reply.
●
Presentan un asunto llamativo.
●
El contenido es publicitario: anuncios de sitios web, fórmulas para ganar
dinero, productos milagro, ofertas inmobiliarias, o simplemente listados
de productos en venta en promoción.
●
La mayor parte del spam está escrito en inglés y se origina en Estados
Unidos o Asia, pero empieza a ser común el spam en español.
8.3 Como protegerse del Spam
Como medida básica para prevenir la entrada de spam en los buzones de
correo, se encuentra en el filtrado de mensajes de correo electrónico. Para ello
existen un gran número de aplicaciones con las que pueden filtrarse correos
electrónico por asunto, palabras clave, dominios, direcciones IP de las que
provienen los mensajes, etc.
Además, tenga en cuenta las siguientes directrices para protegerse del spam y
minimizar sus efectos:
●
No publique sus direcciones de correo electrónico personales en ningún
sitio público, como por ejemplo páginas web.
●
Nunca pulse sobre el enlace “unsubscribe” de un mensaje de spam. Lo
único que conseguirá es que el spammer verifique que su dirección de
correo está activa.
●
No responda nunca a un mensaje de spam.
●
No reenvíe cartas encadenadas, peticiones o alertas de virus dudosas.
●
No abra el mensaje de spam.
●
Deshabilite la Vista Previa de su cliente de correo electrónico.
●
No realice compras de productos que le hayan llegado a través de
mensajes de correo no solicitados.
●
Disponga de varias cuentas de correo electrónico, y déles usos
29 De 45
SEGURIDAD INFORMÁTICA
separados: personal, trabajo, etc.
●
Utilice un filtro anti-spam o una solución anti-spam.
●
Instale una solución antivirus.
●
Instale un software de filtrado de contenidos.
8.4. Instalación de un AntiSpam (SpamAssassin)
A continuación veremos un ejemplo de software antispam, concretamente el
programa SpamAssassin que funciona en entorno Linux. También veremos
cómo integrarlo con nuestro programa gestor de correo electrónico, en este
caso el organizador Evolution.
¿Qué es SpamAssassin?
SpamAssassin es una herramienta
para
inspeccionar
correos
electrónicos que permite determinar
si se trata de un mensaje “basura”, o
SPAM.
En este sentido Spamassasin es considerado un pre-procesador de correos, ya
que la inspección es llevada acabo en el servidor de correo previo a que el
usuario descargue sus mensajes.
¿Cómo funciona?
SpamAssassin utiliza varios criterios para determinar si un mensaje es SPAM :
●
Inspección de la cabecera del mensaje (header): La cabecera del
mensaje contiene información importante acerca del mismo, como lo son
procedencia y rutas de servidor.
●
Análisis del Mensaje: El cuerpo y titulo del mensaje también son leídos
por SpamAssassin, realizando búsquedas por palabras claves o
estructuras que conforman un correo basura.
●
Listas Negras: Actualmente, existen listas que enumeran servidores de
correo conocidos como generadores de SPAM ("Open-Relays"),
SpamAssassin consulta estas listas negras para reconocer los mensajes
30 De 45
SEGURIDAD INFORMÁTICA
sospechosos.
●
Análisis probabilístico / bayesiano: Una vez definidas las reglas iniciales
para detección, SpamAssassin utiliza análisis probabilístico para
determinar similitudes entre mensajes entrantes y aquellos ya
detectados como SPAM.
●
Listas "Hash" / Firmas de Correo: Debido a que un correo SPAM suele ser
enviado a miles de personas a la vez, la estructura de cada mensaje es
idéntica en todas sus instancias.
Instalación
SpamAssassin está disponible para su instalación utilizando Synaptic, o
descargándolo directamente desde la página web:
http://spamassassin.apache.org/
Una vez descargado el paquete correspondiente, debemos activar el antispam.
Para ello editaremos el archivo /etc/default/spamassassin con cualquier
editor de texto y cambiaremos la línea que pone
ENABLED=0
por
ENABLED=1
para que el sistema reconozca el programa antispam.
A continuación debemos reiniciar el sistema para que los cambios realizados
tengan efecto.
Configuración del Gestor de Correo electrónico (Evolution)
Si utilizamos algún programa gestor de correo electrónico, deberemos
configurarlo adecuadamente para que los mensajes de correo sean filtrados
previamente por nuestro programa antispam.
En este caso vamos a configurar SpamAssassin para que funcione con
Evolution.
Para la realización de este manual hemos utilizado la versión 2.4.1 de
Evolution, por lo que si dispone de otra versión es posible que la configuración
se realice de forma distinta.
●
En primer lugar crearemos una carpeta nueva dentro del Evolution, a la
que denominaremos “Spam” o algo similar. Para ello simplemente
elegimos la opción Nuevo > Carpeta de Correo del menú Archivar.
31 De 45
SEGURIDAD INFORMÁTICA
●
Ahora vamos a crear el filtro que unificará los dos programas. Para ello
nos vamos a Editar > Filtros del mensaje, y se nos abrirá una ventana
como esta:
Nos aseguraremos de que en la opción “Mostrar filtros para el correo:” esté
seleccionado “Entrante” y haremos clic en el botón “+Añadir”.
Saldrá otra ventana de opciones y la rellenaremos de la siguiente forma:
32 De 45
SEGURIDAD INFORMÁTICA
En “Mover a la carpeta” seleccionaremos la carpeta que hemos creado
anteriormente, o bien podemos elegir la opción de eliminar los mensajes que
sean marcados como Spam.
Es importante que si ya tenemos alguna regla de filtrado, situemos la del
antispam lo más arriba posible de la lista de Filtros.
Nota para usuarios de Evolution 2.6.1
Esta versión dispone de una opción directa de activar SpamAssassin, en el
menú Editar > Complementos.
33 De 45
SEGURIDAD INFORMÁTICA
9. FRAUDE EN INTERNET (Phishing)
Hoy día no es posible pensar que el trabajo o la navegación a través de
Internet sean seguros al 100%, sencillamente resulta imposible crear software
que garantice eso. Siempre existirán vulnerabilidades con las que se pueda
forzar al software para que realice tareas o funciones no previstas inicialmente.
Por ello es importante conocer los tipos de fraude mas conocidos que se
cometen sobre operaciones financieras y de pago por Internet, y en especial
aquellas que solicitan datos personales relativos bien a la identificación y
acceso a entidades financieras, como a datos de pago mediante tarjetas de
crédito, con objeto de conocer y prevenir este tipo de amenazas.
El phishing consiste en el envío de correos electrónicos que,
aparentando provenir de fuentes fiables (por ejemplo, entidades
bancarias), su función es la de intentar obtener datos confidenciales del
usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas
web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda
confianza, introduce la información solicitada que, en realidad, va a parar a
manos del estafador.
Algunas de las características más comunes que presentan este tipo de
mensajes de correo electrónico son:
●
Uso de nombres de compañías ya existentes. En lugar de crear
desde cero el sitio web de una compañía ficticia, los emisores de correos
adoptan la imagen corporativa y funcionalidad del sitio de web
de una empresa existente, con el fin de confundir aún más al usuario.
●
Utilizar el nombre de un empleado real de una empresa como
remitente del correo falso. De esta manera, si el receptor intenta
confirmar la veracidad del correo llamando a la compañía, desde ésta le
podrán confirmar que la persona que dice hablar en nombre de la
empresa trabaja en la misma.
●
Direcciones web con la apariencia correcta. El correo fraudulento
suele conducir al lector hacia sitios web que replican el aspecto de la
empresa que está siendo utilizada para robar la información.
34 De 45
SEGURIDAD INFORMÁTICA
9.1 COMO RECONOCER UN MENSAJE DE PHISHING
Distinguir un mensaje de phishing de otro legítimo puede no resultar fácil
para un usuario que haya recibido un correo de tales características,
especialmente cuando es efectivamente cliente de la entidad financiera de la
que supuestamente proviene el mensaje.
●
El campo De: del mensaje muestra una dirección de la compañía en
cuestión. No obstante, es sencillo para el estafador modificar la
dirección de origen que se muestra en cualquier cliente de correo.
●
El mensaje de correo electrónico presenta logotipos o imágenes que
han sido recogidas del sitio web real al que el mensaje fraudulento
hace referencia.
●
El enlace que se muestra parece apuntar al sitio web original de
la compañía, pero en realidad lleva a una página web fraudulenta, en la
que se solicitarán datos de usuarios, contraseñas, etc.
●
Normalmente estos mensajes de correo electrónico presentan errores
gramaticales o palabras cambiadas, que no son usuales en las
comunicaciones de la entidad por la que se están intentando hacer
pasar.
●
Problemas de carácter técnico.
●
Recientes detecciones de fraude y urge un incremento del nivel de
seguridad.
●
Nuevas recomendaciones de seguridad para prevención del fraude.
●
Cambios en la política de seguridad de la entidad.
●
Promoción de nuevos productos de la entidad.
●
Premios o regalos de todo tipo.
Si en algún momento usted detecta alguno, o sospecha de la falsa identidad
del remitente No responda nunca a este tipo de mensajes salvo que
tenga las máximas garantías de que provienen de la fuente correcta.
35 De 45
SEGURIDAD INFORMÁTICA
9.2 COMO PROTEGERSE ANTE EL PHISHING?
Normalmente con la utilización de un antivirus que tenga defensa contra
phishing, sin embargo, como en otros aspectos de la seguridad informática, la
mejor defensa posible contra los ataques de phishing es la información.
En caso de que crea que el mensaje recibido pudiera ser legítimo, algo que de
entrada debe ser considerado como altamente improbable, en primer lugar
debería contactar con la institución financiera, bien telefónicamente o a través
del medio que utilice habitualmente.
●
Verifique la fuente de la información. No conteste automáticamente
a ningún correo que solicite información personal o financiera. Si tiene
dudas sobre si realmente esa entidad necesita el tipo de información que
le solicita, basta con coger las páginas amarillas y telefonear a su
contacto habitual para asegurarse de la fuente de la información.
●
Escriba usted mismo la dirección en su navegador de Internet. En
lugar de hacer clic en el hipervínculo proporcionado en el correo
electrónico, escriba la dirección web (URL) directamente en el navegador
o utilice un marcador que haya creado con anterioridad. Incluso
direcciones que aparentan ser correctas en los correos electrónicos
pueden ocultar la ruta hacia un sitio web fraudulento.
●
Refuerce su seguridad. Aquellos usuarios que realizan transacciones a
través de Internet deberían configurar su sistema con suites de seguridad
y parches de seguridad, capaces de bloquear estas amenazas.
●
Revise periódicamente sus cuentas. Los extractos mensuales son
especialmente útiles para detectar transferencias o transacciones
irregulares.
●
Asegúrese de que su PC no tiene virus. Un virus podría modificar el
aspecto de su navegador, además de capturar la información introducida
en formularios.
36 De 45
SEGURIDAD INFORMÁTICA
●
Verifique la conexión cifrada (HTTPS) y el certificado del sitio
como se detalla a continuación.
●
En general, casi todos los sitios Internet relacionados con
bancos, entidades financieras o de crédito, le dirigirán hacia un
servidor seguro durante el proceso de introducción de sus datos
de identificación personal.
●
La dirección debe comenzar con httpS: en lugar de solo http:
(note la "s" al final). Un sitio con una URL “https:” es un sitio
seguro, aunque por sí solo no garantiza en ningún caso que el
sitio al que se ha conectado pertenece realmente a quien dice
pertenecer.
●
Una vez en un sitio seguro, otro indicador es la presencia de un
pequeño candado amarillo en el rincón inferior a su derecha o
en la barra del navegador (dependiendo del navegador que
utilice). Un doble clic sobre el mismo debe mostrarle la
información del certificado de Autoridad que debe coincidir con
el nombre de la entidad a la que hemos solicitado su página,
además de estar vigente y ser válido.
Candadito de Internet Explorer
37 De 45
SEGURIDAD INFORMÁTICA
Ejemplo de página web segura abierta con en navegador Firefox.
Obsérvese que la barra de direcciones toma un color amarillo y a su derecha aparece un
pequeño candado que también se repite en la esquina inferior derecha del navegador.
La conjunción de los dos elementos anteriores, https + certificado válido,
aunque no llegue a ser al 100%, si se puede considerar como una garantía
suficientemente aceptable de que el lugar en el que se encuentra es auténtico,
es decir, pertenece a la entidad representada.
38 De 45
SEGURIDAD INFORMÁTICA
Veamos a continuación un ejemplo de página web falsa.
En este caso vemos que la página no utiliza un servidor seguro, ya que el
protocolo es http y no https.
También podemos observar que la dirección de la página web es la siguiente:
http://gruposantander.es.hnrs.info/....
es decir, que estaremos en el dominio hnrs.info, aquí camuflado como
perteneciente al Grupo Santander.
39 De 45
SEGURIDAD INFORMÁTICA
9.3. CÓMO RECONOCER MENSAJES DE CORREO Y
PÁGINAS WEB FALSAS
A continuación veremos algunos ejemplos de mensajes falsos, fácilmente
identificables con entidades bancarias y financieras que operan en España.
EJEMPLO 1
En este caso, encontramos un mensaje que utiliza la “ingeniería social”,
advirtiendo al receptor sobre recientes detecciones de fraude y urge un
incremento del nivel de seguridad. Por supuesto, estas advertencias son
totalmente falsas.
Obsérvese como aparecen una serie de errores tipográficos, en los que el texto
ha sido sustituido por el carácter □.
40 De 45
SEGURIDAD INFORMÁTICA
También hay un error de redacción al principio del mensaje, en la bienvenida:
“Estimado cliente de Banco CAJA MADRID!”, cuando lo correcto sería
“Estimado cliente de CAJA MADRID”.
Veamos otro ejemplo.
EJEMPLO 2
Nuevamente observamos que, contradictoriamente, la protección contra el
fraude se convierte en la excusa para llevar a cabo actividades fraudulentas.
Obsérvense los errores tipográficos, que nuevamente se producen en las
palabras que contienen tildes. Esto es bastante frecuente, ya que la
procedencia de estos mensajes suele ser un país distinto del receptor y suele
haber este tipo de conflictos con los caracteres especiales, como las letras con
tilde.
También podemos comprobar que el texto del mensaje es el mismo que
aparecía en el ejemplo anterior, cambiando la entidad bancaria y el diseño del
mensaje.
41 De 45
SEGURIDAD INFORMÁTICA
EJEMPLO 3
En este otro ejemplo son notorios los errores ortográficos y de redacción.
42 De 45
SEGURIDAD INFORMÁTICA
9.4. LEGALIDAD VIGENTE
La legislación española establece, a través del Artículo 248 y siguientes, del
Código Penal la definición de fraude informático en el que se indica:
"Se consideran reos de estafa los que, con ánimo de lucro, y valiéndose de
alguna manipulación informática o artificio semejante consigan la transferencia
no consentida de cualquier activo patrimonial en perjuicio de tercero."
Más información en: https://www.policia.es/bit/248.htm
43 De 45
SEGURIDAD INFORMÁTICA
10. ENLACES DE INTERES
●
Cuerpos de Seguridad relacionadas con el fraude en Internet
Guardia Civil: Grupo de Delitos Telemáticos
http://www.gdt.guardiacivil.es/
Policía Nacional: Brigada de Investigación Tecnológica
https://www.policia.es/bit
●
Páginas sobre seguridad en Internet
Alerta-Antivirus (Red.es)
http://alerta-antivirus.red.es
RedIRIS (IRIS-CERT)
http://www.rediris.es/cert
Equipo de Seguridad para la Coordinación de Emergencias en Redes
Telemáticas (esCERT-UPC)
http://escert.upc.es
Agencia de Protección de Datos
https://www.agpd.es
44 De 45
SEGURIDAD INFORMÁTICA
●
Asociaciones de Usuarios de Internet
Asociación Española de Usuarios de Internet
http://www.aui.es
Asociación de Internautas
http://www.internautas.org
45 De 45

Documentos relacionados