Seguridad Informática - Centro de Negocios Jamar

Comentarios

Transcripción

Seguridad Informática - Centro de Negocios Jamar
Página 1 de 63
Seguridad Informática
INDICE
Contenido
Seguridad Informática .......................................................................................................................1
Introducción.........................................................................................................................................5
1. Introducción a la seguridad en internet ......................................................................................5
¿Es posible estar protegido al 100%? ....................................................................................5
Sistemas Operativos..........................................................................................................................6
1. ¿Qué es el Sistema Operativo? ..................................................................................................6
En este curso nos centraremos en la seguridad en windows .............................................7
Más información sobre sistemas operativos ..........................................................................7
2. Necesidad de actualización .........................................................................................................7
3. ¿Cómo mantenemos actualizado Windows? ............................................................................8
Buscar actualizaciones..............................................................................................................8
Elegir actualizaciones a instalar...............................................................................................8
Comprobación e instalación de actualizaciones ...................................................................8
Navegador y cliente de correo .........................................................................................................9
1. Internet Explorer y Outlook Express ...........................................................................................9
Razones por las que recomendamos no usarlos ..................................................................9
2. Alternativas más seguras: Mozilla Firefox + Mozilla Thunderbird ........................................10
Descárgate el software en el idioma que quieras ...............................................................10
3. Navegador Mozilla Firefox ..........................................................................................................10
navegación mediante pestañas. ............................................................................................10
Bloqueador de ventanas emergentes (popups) ..................................................................10
Sistemas operativos para los que está disponible ..............................................................11
Idiomas ......................................................................................................................................11
4. Cliente de correo Mozilla Thunderbird......................................................................................11
Etiquetado de mensajes..........................................................................................................12
Búsqueda mejorada .................................................................................................................12
Permanece informado .............................................................................................................12
ASEGURA Y PROTEGE TU CORREO....................................................................................13
Protección antifraude (phishing) ............................................................................................13
Gran privacidad ........................................................................................................................13
Página 2 de 63
Sacando la basura ...................................................................................................................13
Código abierto, más seguro ...................................................................................................13
Actualización automática ........................................................................................................14
5. Si tienes conexión a internet: Gmail .........................................................................................14
Propiedades de G-mail............................................................................................................14
Herramientas Antivirus ....................................................................................................................15
1. Daños que puede causar un virus ............................................................................................15
2. Tipos de virus que podemos encontrarnos..............................................................................15
Virus : .........................................................................................................................................15
Gusanos: ...................................................................................................................................16
Caballos de troya (troyanos): .................................................................................................16
Bomba lógica ............................................................................................................................16
Hoax ...........................................................................................................................................17
3. ¿Qué es un antivirus? .................................................................................................................17
¿Cuál es la labor de un sistema antivirus? ..........................................................................17
¿Crees que no eres objetivo de un virus? ¿ Por qué a tí ? ...............................................17
¿Estás tranquilo y confiado porque cuando compraste el ordenador ya te traía un
antivirus? ...................................................................................................................................17
4. ¿Más de un antivirus instalado a la vez? .................................................................................18
5. Recomendaciones para hacer frente a los virus ....................................................................18
Usar siempre antivirus .............................................................................................................18
Verificar correos electrónicos recibidos ................................................................................19
Cuidado al acceder a determinadas páginas web ..............................................................19
Uso de software legal ..............................................................................................................20
Hacer Copia de seguridad de los datos................................................................................20
Mucho cuidado con programas peer-to-peer .......................................................................20
6. AVG Antivirus Free: Una alternativa libre ................................................................................20
Instalación del avg antivirus free - gratuito ...........................................................................20
TEST CENTER .........................................................................................................................25
CONTROL CENTER: ..............................................................................................................26
Cuando el programa encuentra un virus. .............................................................................27
7. Alternativas en Software Comercial ..........................................................................................28
Spyware - Programas espía ...........................................................................................................28
1. ¿Qué son los programas spyware y como actúan? ...............................................................28
¿Qué son los programas spyware? ......................................................................................28
¿Cómo entran en nuestros ordenadores? ...........................................................................29
¿Qué información nos pueden sacar? ..................................................................................29
Página 3 de 63
¿Cuales son los Spywares mas comunes? .........................................................................29
2. Sintomas de infección por spyware ..........................................................................................29
3. Pasos fundamentales de una buena eliminación ...................................................................29
4. Instalación del AVG AntiSpyware Gratuito ..............................................................................30
Firewall - Cortafuegos .....................................................................................................................38
1. ¿Qué es un cortafuegos y cómo funciona? .............................................................................38
2. Más ideas sobre cortafuegos ..................................................................................................... 39
Requiere paciencia al principio ..............................................................................................39
Es tan importante como un antivirus .....................................................................................39
TIPOS DE PELIGROS QUE PUEDE EVITAR ....................................................................39
3. Herramientas para testear agujeros .........................................................................................40
4. Cómo configurar el Zone Alarm.................................................................................................40
ZONE ALARM: VENTAJAS .................................................................................................... 40
5. Instalación del Zone Alarm Gratuito..........................................................................................41
6. Configuraciones del Zone Alarm ...............................................................................................48
Información general .................................................................................................................50
Servidor de seguridad .............................................................................................................50
Control de programas ..............................................................................................................50
Alertas y registros.....................................................................................................................51
E-mail protection ......................................................................................................................51
Observaciones ..........................................................................................................................51
Spam - Correo Basura.....................................................................................................................52
1. ¿Qué es el correo basura?.........................................................................................................52
¿Que es? ...................................................................................................................................52
2. ¿Por qué se usa el Spam para publicidad? .............................................................................53
3. ¿Por qué es malo y qué hacer para protegernos del spam? ................................................53
¿Por qué es malo? ...................................................................................................................53
¿Como prevenirse? .................................................................................................................53
¿Qué no hacer?........................................................................................................................54
4. Filtros antispam ............................................................................................................................54
Medios de filtrado .....................................................................................................................54
Ejemplos de filtros: ...................................................................................................................54
Filtro de contenidos..........................................................................................................................55
1. ¿Qué es un filtro de contenidos? ..............................................................................................55
2. Herramientas de Control de Accesos y Monitorización para el pc ......................................56
Listas positivas y negativas: ...................................................................................................56
Página 4 de 63
Reconocimiento de palabras clave: ......................................................................................56
El Análisis Semántico ..............................................................................................................57
El Sistema de OPTENET de control parental ......................................................................57
3. Herramientas de Control de Acceso en el Proveedor de Internet........................................58
Herramientas en el mismo proveedor ...................................................................................58
Proporcionar software de filtrado ...........................................................................................58
Pishing, keyloggers, pc zombies ...................................................................................................59
1. Phishing.........................................................................................................................................59
2. Keyloggers ....................................................................................................................................59
objetivo de un keylogger .........................................................................................................59
¿Qué tipos de keyloggers existen? .......................................................................................60
3. PC Zombies ..................................................................................................................................61
COMO LOS RECLUTAN ........................................................................................................61
CÓMO PROTEGERSE ...........................................................................................................62
Resumen final ...................................................................................................................................62
1. Ultimas recomendaciones, repaso y más ................................................................................63
Página 5 de 63
Introducción
La seguridad en internet es un punto a tener muy en cuenta. Aquí te daremos unas
cuántas nociones básicas al respecto.
1. Introducción a la seguridad en internet
Si tienes un ordenador en casa conectado a internet, este tutorial pretende ser una
guía para que cojas unas cuántas nociones sobre seguridad y poder aplicarlas.
Hoy en día en casi todos los hogares tenemos al menos un ordenador conectado a
internet. Y seguro que todos hemos oido sobre:
•
•
•
Virus : programillas que se instalan en nuestro ordenador sin
previo aviso y que están programados para realizar alguna tarea concreta.
Entre las acciones más habituales: borrar o modificar ficheros, formatear el
disco duro... vamos, cuanto más lejos los mantengamos mejor que mejor.
Programas Espías: nos roban datos importantes de nuestros
ordenadores. Pensar en el daño que pueden hacer si "alguien" consigue
nuestras claves de acceso a la banca electrónica, o algún fichero de "vital
importancia" para nuestro negocio, vida personal..
Correo Basura: cuando abrimos nuestro buzón de correo nos
encontramos que tenemos cada día una lista más larga de correos electrónicos
basura: que nos agrandemos nuestros miembros, que si tal o cuál pastillita azul
nos hará maś activos sexualmente, links a webs que no conocemos y que
mejor ni se nos ocurra abrir.. Es una odisea tener que encontrar entre tanta
basura los correos que realmente nos interesan, y que más de una vez
mandaremos a la basura sin querer entre el correo basura o Spam
Sobre esto vamos a hablar en el tutorial. Esperamos que no se te haga demasiado
duro, y nos gustaría saber qué te ha parecido al final del mismo.
¿Es posible estar protegido al 100%?
Antes de nada, queremos dejarte claro que nunca estarás protegido al 100%, todo
cambia demasiado rápido y hay que estar al loro para estar lo más protegido posible.
Página 6 de 63
Vamos a poner un simil: últimamente están robando furgonetas diaríamente. ¿Puedes
hacer algo? Seguramente hagas lo que hagas pueden robártela, encontrarán la forma
de hacerlo.. Pero... si pones unas cuantas medidas de seguridad (barras bloqueadoras
de volante, alarmas, cepos.. ) estarás un poco más seguro y se lo pondrás más dificil a
los "cacos".
¿Vas a quedarte de brazos cruzados pensando "a mi no me toca" o pondrás
medidas?
En este tutorial, te vamos a decir cuáles son las herramientas (bloqueadores de
volante, alarmas..) que puedes poner a tu ordenador, para que esté más seguro y
protegido de los "hombres malos".. ;)
¿Estás preparado? Comenzamos...
Sistemas Operativos
La seguridad en internet es un punto a tener muy en cuenta. Aquí te daremos unas
cuántas nociones básicas al respecto.
1. ¿Qué es el Sistema Operativo?
Sistema operativo: cuando arrancas el ordenador, empieza a cargarse....
Se puede decir que es la pieza clave para que todo lo demás funcione.
Existen distintos tipos de sistemas operativos. Básicamente y los más extendidos son:
Apple Macintosh (familiarmente conocido como Mac y también por
su logotipo en forma de manzana (apple)).
El lanzamiento oficial se produjo en enero de 1984, al precio de 2495 dólares (casi
nada.. ). Muchos usuarios, al ver que estaba completamente diseñado para funcionar
a través de una GUI (Graphic User Interface - Interfaz Gráfica de usuario),
acostumbrados a la línea de comandos, lo tacharon de juguete. A pesar de todo, el
Mac se situó a la cabeza en el mundo de la edición a nivel gráfico.
Microsoft Windows
Familia de sistemas operativos propietarios desarrollados por la empresa de
software Microsoft Corporation, fundada por Bill Gates y Paul Allen. Todos ellos tienen
en común el estar basados en una interfaz gráfica de usuario basada en el paradigma
de ventanas, de ahí su nombre en inglés (windows = ventanas). Las versiones de
Windows que han aparecido hasta el momento se basan en dos líneas separadas de
Página 7 de 63
desarrollo que finalmente convergen en una sola con la llegada de Windows XP. La
primera de ellas confirmaba la apariencia de un sistema operativo, aunque realmente
se ejecutaba sobre MS-DOS.
Actualmente existe Windows Vista, aunque a nuestro parecer aún tiene demasiados
problemas como para que sea el sistema operativo mayoritario. De momento nuestra
recomendación personal a fecha de creación del manual (Noviembre 2007) es
quedarse en el Windows XP.
GNU/Linux
En 1991 aparece la primer versión del núcleo de Linux. Creado por Linus Torvalds y
un sinfín de colaboradores a través de Internet. Este sistema se basa en Unix, un
sistema que en principio trabajaba en modo comandos, estilo MS-DOS. Hoy en día
dispone de Ventanas, gracias a un servidor grafico y a gestores de ventanas como
KDE, GNOME entre muchos. Recientemente GNU/Linux dispone de un aplicativo que
convierte las ventanas en un entorno 3D como por ejemplo Beryl. Lo que permite
utilizar linux de una forma muy visual y atractiva.
En tema de seguridad no tiene nada que ver con los sistemas operativos de Microsoft
Windows. A nuestro parecer Linux es muchísimo más seguro que Windows.
En este curso nos centraremos en la seguridad en windows
Aunque linux y Mac tienen cada vez tiene más seguidores, la mayoría de los usuarios
caseros sigue siendo Windows.
Además Windows es un agujero de seguridad en sí mismo, por lo que es en
Windows donde más sentido tiene todo este tema de seguridad. No vamos a decir que
no hay que protegerse si tienes un Linux o un Mac, pero si tienes Windows es esencial
que lo hagas. Además todo lo que hablemos para Windows puede trasladarse a Linux
y Mac (serán otros programas los que se utilicen como protección, pero la idea es la
misma)
Más información sobre sistemas operativos
Si quieres ampliar tus conocimientos sobre qué es un Sistema Operativo, aquí tienes
la descripción de Sistema Operativo en la wikipedia
e Historia de los Sistemas Operativos
2. Necesidad de actualización
Hay tres razones que hacen imprescindible la periódica actualización de los sistemas
Windows:
Página 8 de 63
•
•
•
Necesidad de corregir problemas de seguridad. Con el uso de las
aplicaciones se van descubriendo "agujeros" de seguridad en las mismas. Una
vez se ha encontrado un agujero, se busca la forma de "taparlo" y se pone a
disposición de los usuarios la solución.
Aparición de nuevas funcionalidades.
Publicación de nuevas versiones de controladores de hardware.
3. ¿Cómo mantenemos actualizado Windows?
En la actualidad Microsoft publica los nuevos parches de actualización de sus
sistemas mensualmente
El procedimiento general de actualización consiste en la conexión a la página del
servicio Windows Update de Microsoft:http://windowsupdate.microsoft.com
Ultimamente en dicha página primero hay que descarga un programa que nos hace
comprobación de que tenemos el sistema operativo legal y no pirateado. Si lo tienes
pirateado, el tema está dificil....
Buscar actualizaciones
Analiza la configuración de equipo para crear la lista de actualizaciones necesarias.
Elegir actualizaciones a instalar.
Muestra el conjunto de actualizaciones adecuadas, agrupándolas en tres ramas:
•
•
•
Actualizaciones críticas y service packs
Actualizaciones específicas para la versión de sistema operativo.
Actualizaciones de controladores para el hardware instalado en el equipo.
Las primeras de ellas, las críticas, se recomienda instalarlas siempre, ya que son
esenciales para el equipo y suelen resolver problemas de seguridad
Comprobación e instalación de actualizaciones
Se lanza el proceso de instalación de las actualizaciones seleccionadas. Puede
requerirnos el reinicio del ordenador.
A continuación se detallan algunas particularidades de la gestión del acceso al servicio
Windows Update para cada una de las versiones de Windows.
Windows XP / Windows 2000 / Windows 98 y Millenium:
Pueden acceder al servicio Windows Update desde la opción Windows Update del
menú Inicio.
Windows XP y 2000:
Permiten programar la descarga e instalación de las actualizaciones para que estas se
realicen de forma automática o semiautomática
Página 9 de 63
•
•
Windows XP: botón derecho del ratón sobre el icono Mi Pc del escritorio, elegir
opción propiedades, pulsar sobre la pestaña Actualizaciones automáticas
Windows 2000: Panel de Control :Actualizaciones automáticas
Windows 98 y Millenium:
La fecha de fin de soporte de actualizaciones críticas para estos sistemas fue el 30 de
junio de 2006. Aunque ya no se admiten Windows 98 ni Windows NT Workstation 4.0
(lee la directiva Windows lifecycle, aún puedes obtener las actualizaciones archivadas
mediante Windows Update para estas dos versiones de Windows.
Windows 95 y NT:
Desde estos sistemas utiliza el navegador y acude a la página
http://windowsupdate.microsoft.com (se requiere Internet Explorer 5 o posterior).
Estos sistemas han quedado fuera de los procedimientos de soporte de Microsoft, por
lo que no existe garantía alguna de que los servicios de actualización proporcionen las
correcciones de seguridad necesarias
Navegador y cliente de correo
La seguridad en internet es un punto a tener muy en cuenta. Aquí te daremos unas
cuántas nociones básicas al respecto.
1. Internet Explorer y Outlook Express
Por qué no vamos a recomendar utilizarlos..
Internet Explorer: herramienta utilizada para navegar en internet. Navegador. El
Internet Explorer te viene instalado con todo equipo que tenga el sistema operativo
Microsoft Windows. A día de hoy (Noviembre del 2007) están en la versión 7
Outlook Express: cliente de correo también de la compañia Microsoft
Razones por las que recomendamos no usarlos
Si te suscribes a una lista de correo de seguridad, verás que hay una media de un fallo
de seguridad GRAVE en uno de estos dos programas cada dos días como mínimo.
El nº de fallos en Unix es aproximadamente el mismo (no vayáis a pensar que Unix no
tiene fallos). Pero lo que le diferencia de Windows es que en Windows los fallos suelen
reducirse a estos dos programas (IE + Outlook) y al sistema operativo en si.
Tenemos comprobado que Outlook es la una fuente de virus por email enorme.
Estas dos herramientas a día de hoy están recibiendo un buen palo debido a la
proliferación de programas que ofrecen las mismas funciones y que se están
convirtiendo en standard de uso para los usuarios. Ejemplos de estas herramientas
pueden ser
•
•
Navegadores: mozilla, opera ....
Cliente de Correo: mozilla thunderbird, eudora...
Página 10 de 63
2. Alternativas más seguras: Mozilla Firefox + Mozilla
Thunderbird
Como alternativa al Internet Explorer proponemos Mozilla Firefox y a Outlook Express:
Mozilla Thunderbird
Mozilla Firefox y Mozilla Thunderbird tienen unas ventajas bien claras sobre Internet
Explorer y Outlook Express:
•
•
•
•
•
•
Son más seguros (aunque también tiene bugs-errores que hay que parcheararreglar)
Son multiplataforma: no están unidos al sistema operativo, son
independientes de él. Podemos instalarlos en cualquier versión de Windows,
Linux..
No son Microsoft
Son software libre, con respuesta rápida antes bugs, no una vez al mes
Son multiidioma. Los podemos bajar en castellano, euskera, ...
Ante todo recordar que son software de gran calidad
Descárgate el software en el idioma que quieras
•
Descárgate Mozilla thunderbird en tu idioma
•
Descárgate Mozilla Firefox en tu idioma
3. Navegador Mozilla Firefox
Características del Mozilla Firefox
navegación mediante pestañas.
Consiste en poder abrir en una sola ventana del programa varias páginas a la vez,
pudiendo ir de una a otra a través de las pestañas (o fichas). De este modo, la
navegación resulta más cómoda y organizada y se consumen menos recursos en el
equipo.
Bloqueador de ventanas emergentes (popups)
Firefox incluye un bloqueador de ventanas emergentes integrado personalizable; por
defecto, bloquea todas las ventanas emergentes que considere no solicitadas de
cualquier página. Además, permite definir el nivel de protección ante las ventanas
emergentes en cada caso.
Página 11 de 63
Sistemas operativos para los que está disponible
Mozilla Firefox es un navegador multiplataforma que está disponible para varias
versiones de Microsoft Windows, incluyendo 98, 98SE, Me, NT 4.0, 2000, XP, Server
2003 y Vista. También funciona en Mac OS X y sistemas operativos basados en
GNU/Linux que usen el sistema de ventanas X Window.
Idiomas
El proyecto contiene 22 idiomas europeos, entre ellos el español[25] . Los idiomas son
importantes para que las personas usen el programa en su idioma materno, los
usuarios avanzados, pueden usar la versión en inglés sin problemas, pero la mayoría
de las personas, preferirán su propia lengua.
4. Cliente de correo Mozilla Thunderbird
Hace que el correo electrónico sea más seguro, rápido y fácil que nunca. Ahora
dispone de las siguientes funcionalidades: filtros inteligentes anti-spam, corrector
ortográfico incorporado, soporte extensiones...
Página 12 de 63
Etiquetado de mensajes
Thunderbird 2 te permite "etiquetar" los mensajes con descripciones tales como “Por
hacer” o “Importante” o incluso crear tus propias etiquetas especificas para tus
necesidades. Las etiquetas pueden combinarse con búsquedas guardadas y con las
vistas de mensajes para hacer mas fácil organizar el correo.
Búsqueda mejorada
Thunderbird 2 ofrece un panel de búsqueda mientras escribes que acelera las
búsquedas dentro de los mensajes mostrados. Thunderbird también ofrece búsqueda
rápida, que mostrará los resultados a la vez que escribes los términos de búsqueda.
Permanece informado
Thunderbird 2 ha sido actualizado para ofrecer mensajes de aviso más informativos y
relevantes que contengan el remitente, asunto y texto del mensaje de los nuevos
mensajes que vayan llegando. Los mensajes de aviso de Thunderbird pueden mostrar
también en que carpeta está el nuevo mensaje que ha llegado si tienes configurado un
filtro para ello. Las carpetas también muestran una ventana emergente resumiendo los
nuevos mensajes en dicha carpeta.
Página 13 de 63
ASEGURA Y PROTEGE TU CORREO
Protección antifraude (phishing)
Thunderbird te proteje de los correos fraudulentos que intentan engañar a los usuarios
solicitandoles información personal y confidencial indicando cuando un mensaje es un
potencial intento de fraude. Como una segunda línea de defensa, Thunderbird avisa
cuando intentas hacer clic en un enlace que aparentemente intenta llevarte a un sitio
web diferente al que indica la URL de dicho mensaje.
Gran privacidad
Thunderbird 2 ofrece un servicio mejorado para la privacidad del usuario y protección
frente a imágenes remotas. Para asegurar la privacidad del usuario, Thunderbird 2
bloquea automáticamente las imágenes incluidas en los mensajes de correo.
Sacando la basura
Mozilla ha actualizado las populares carpetas "basura" de Thunderbird para olvidarse
del correo basura. Cada correo que recibas pasa por los magistrales filtros de correo
basura de Thunderbird. Cada vez que marques un mensajes como basura,
Thunderbird “aprende” y mejora su filtrado, de tal forma que puedes dedicar más
tiempo al correo que importa. Thunderbird puede usar también los filtros de tu
proveedor de correo para mantener el correo basura lejos de tu bandeja de entrada.
Código abierto, más seguro
En el corazón de Thunderbird hay un proceso de desarrollo de código abierto
conducido por miles de apasionados y experimentados desarrolladores y expertos en
seguridad repartidos por todo el mundo. Su activa y transparente comunidad de
expertos ayudan a asegurar que sus productos son más seguros y que se actualicen
rápidamente, permitiéndonos obtener las ventajas que les brindan las mejores
utilidades externas de escaneo y evaluación de seguridad para aumentar la seguridad
general.
Página 14 de 63
Actualización automática
El sistema de actualizaciones automáticas de Thunderbird comprueba siempre si estas
usando la última versión, y te avisa cuando está disponible una actualización de
seguridad. Estas actualizaciones de seguridad son pequeñas (normalmente 200KB 700KB), dándote solo lo que necesitas y haciendo que las actualizaciones de
seguridad sean más rápidas de descargar e instalar. El sistema de actualizaciones
automáticas brinda actualizaciones para Thunderbird en Windows, Mac OS X, y Linux
en más de 30 idiomas diferentes.
Esperamos que ya te hayas convencido , y si aún no te has descargado el
Thunderbird, lo hagas ya: descarga el cliente de correo Thunderbird
5. Si tienes conexión a internet: Gmail
¿Tienes a tu disposición siempre una conexión a internet?
Si la respuesta es SI entonces nosotros no nos lo pensaríamos. Gmail te proporciona
un correo electrónico bomba!
Para crearte tu nueva cuenta de correo en Gmail : CREATE TU CUENTA DE GMAIL
Propiedades de G-mail
•
•
•
•
Hace un control buenísimo de Spam, y también tienes que ir enseñándole al
sistema qué es Spam para tí y qué no es. Él irá aprendiendo contigo.
Tamaño de buzón de 2G para comenzar, un buzón gratuito de lo más grande..
Dispone de un potentísimo motor de búsqueda entre tus mensajes. No
tienes que sáber dónde lo has puesto, búscalo por alguna palabra y gmail te lo
encontrará..
Incorpora un antivirus, transparente para el usuario. Así, cuando envíes o
recibas un e-mail con contenido adjunto infectado, el antivirus intentará
eliminarlo antes de que lo puedas descargar a tu sistema. Si lo consigue
eliminar podrás acceder al contenido, si no hay suerte, te será imposible ver la
información adjunta. Del mismo modo si el virus está en un mensaje que
Página 15 de 63
envíes hasta que no se elimine el virus el mensaje no será enviado. Y si no se
puede eliminar el virus, el mensaje no se enviará.
Este es un curso dedicado a la seguridad en internet, así que Gmail es un buen
candidato a ser vuestro sistema de correo electrónico.
Además tenéis la posibilidad de luego descargaros los correos a disco local utilizando
el cliente Mozilla Thunderbird.
Herramientas Antivirus
La seguridad en internet es un punto a tener muy en cuenta. Aquí te daremos unas
cuántas nociones básicas al respecto.
1. Daños que puede causar un virus
Te vamos a dar unos cuántos ejemplos del alcance que puede tener un virus.
•
•
•
•
•
•
Visualizar mensajes molestos por pantalla
Travesuras: el virus “Yankee” reproduce la canción “YANKEE DOODLE
DANDY” a las 5PM
Denegación de servicio (DoS): por ejemplo un virus que te coge y te pone
una contraseña a un documento. El usuario no puede abrirlo por desconocer
dicha contraseña.
Robo de datos: algunos mandan información de los datos del usuario por
correo, incluso cogen ficheros del disco duro y lo envían a cualquiera de su
libreta de direcciones.
Corrupción de datos: alterar contenido de archivos
Borrado de datos.
Como puedes observar merece la pena prestarle atención a este tema.
2. Tipos de virus que podemos encontrarnos
Al igual que en la vida normal hay virus de la gripe, del sarampión, de rubeola.. en los
virus informáticos también podemos encontrar diferentes tipos.
Virus :
•
•
Virus de fichero: se encarga de infectar programas o ejecutables (.exe, .com).
Cuando el usuario ejecuta uno de estos programas infectados el virus se activa
produciendo los efectos dañinos que le caractericen en cada caso. La mayoría
de los virus existentes son de este tipo, pudiéndose clasificar en función de su
modo de actuar.
Virus residentes: se quedan en la memoria RAM esperando a que se ejecute
algún programa para infectarlo. La RAM pierde su contenido al apagar el
ordenador, por lo que muchos de estos virus desaparecen al apagarse el
equipo. Otros en cambio modifican el sistema para reinstalarse cada vez que
se arranque el ordenador.
Página 16 de 63
•
•
•
Virus de arranque: afectan al sector de arranque. Se suelen transmitir a través
de diskettes, por lo que lo mejor es protegerlos contra escritura. No estará en
peligro a no ser que se intente arrancar el ordenador con ese disco.
Virus de macro: realizan infecciones sobre ficheros que se han creado con
determinadas aplicaciones o programas, como editores de texto, gestores de
bases de datos, programas de hojas de cálculo...
Virus mutantes o polimórficos: Son virus que mutan, es decir cambian
ciertas partes de su código fuente haciendo uso de procesos de encriptación y
de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones,
cada generación de virus es diferente a la versión anterior, dificultando así su
detección y eliminación.
Gusanos:
Es un programa independiente, que distribuye copias de si mismo a otros
ordenadores a través de internet, unidades de disco o correo electrónico. Su único
propósito es autoreplicarse, y no hacer daño.
Caballos de troya (troyanos):
¿Te suena la historia del caballo de Troya? . Erase una vez un enorme caballo de
madera que se entregó como regalo a los troyanos para la Diosa Atenea. Los troyanos
permitieron el paso del caballo al interior de las murallas de Troya y ésta fue tomada
por los guerreros griegos que iban ocultos dentro del caballo (en una trampilla)
La versión informática del caballo de Troya son programas que se introducen ocultos
en documentos o en otro programas de aspecto inofensivo. Su finalidad es posibilitar
la entrada a personas ajenas a nuestro equipo. Una vez dentro, se ejecutan y pueden
ser destructivos. No crean réplicas de sí mismos. Los sitios públicos de reputación
reconocida tienen menos posibilidad de tener archivos con troyanos. Sin embargo, los
archivos adjuntos enviados en mensajes no solicitados o archivos descargados tienen
muchas posibilidades de contener troyanos.
Bomba lógica
Están dormidos hasta que se activan porque ha llegado la fecha fijada para que
comiencen con su labor destructiva o porque el usuario ha ejecutado una acción
programada como punto de arranque para su entrada en funcionamiento.
Página 17 de 63
Hoax
No es un virus, ya que no causa daños. Los hoax (mistificación, broma o engaño), son
mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de
cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de
denuncia, distribuida por correo electrónico. Su común denominador, es pedirle los
distribuya "a la mayor cantidad posible de conocidos". Jamás reenvíe un mensaje de
este tipo que llegue a su casilla.
Aquí tienes una dirección web de internet donde nos ayudarán a identificar un hoax
3. ¿Qué es un antivirus?
Es una herramienta para luchar contra los temidos virus. Sería como la vacuna que
tomas para que la gripe no te alcance, o una vez que la tienes el tratamiento que
utilizas para curarte.
Tanto si tu ordenador está conectado a Internet como si no, es imprescindible que
tengas un software antivirus vigilando tu sistema.
¿Cuál es la labor de un sistema antivirus?
El software antivirus se encarga de proteger el sistema de ficheros, escaneando
anexos de email y descargas de ficheros además de inspeccionar ficheros antes de
cargar, guardar o ejecutarlos.
Los ficheros escaneados se comparan con una base de datos de definición de virus o
firmas (esta es la que tiene que estar actualizada para poder detectar tipos de virus
nuevos). Los falsos positivos son raros con este tipo de escaneo. Existe otro tipo de
escaneo: por heurística: intenta detectar virus cuya firma no está en la base de datos,
buscando patrones sospechosos. Este método da más falsos positivos (archivos que
el software identifica como virus y realmente no lo son), por lo que se suele desactivar
este método.
¿Crees que no eres objetivo de un virus? ¿ Por qué a tí ?
Por el simple hecho de usar ordenador ya estamos al alcance de los virus. Al igual que
por estar en la calle, estamos expuestos a coger el virus de la gripe.
¿Estás tranquilo y confiado porque cuando compraste el ordenador
ya te traía un antivirus?
¡Cuidado! Todos los días salen tipos de virus nuevos. Las casas de antivirus
incorporan la detección de estos nuevos virus en ficheros de actualización. Por ello es
Página 18 de 63
imprescindible tener un antivirus que sea capaz de actualizarse periódicamente para
estar al día.
Por ello debes asegurarte que la versión que te instalaron está actualizada, y si no
desinstalarla e instalar algún otro software (más adelante te haremos unas
propuestas).
4. ¿Más de un antivirus instalado a la vez?
Es posible que te preguntes si puedes tener dos antivirus instalados
La respuesta es SI, pero !!CUIDADDDO!!
Solo uno de ellos puede estar activo o residente a la vez. Puedes utilizar el
segundo de ellos para de vez en cuando lanzar un análisis manual de disco para ver si
te detecta algo que el primero no detecta, pero no puede estar más de uno residente a
la vez.
¿Por qué? La razón de esto es que si dos antivirus trabajan a la vez en un mismo PC
es muy probable que "se molesten" el uno al otro y puedan llegar incluso a detectarse
como virus mutuamente. Incluso podrían llegar a dejarte el ordenador inutilizable, así
que mucho cuidado. En caso de haber instalado dos por error y que el ordenador no
nos funcione correctamente, deberemos conseguir arrancarlo en “Modo a prueba de
Fallos” y desinstalar uno de ellos.
La utilidad de tener dos antivirus es el disponer de 2 puntos de vista distintos ante
detecciones extrañas de un supuesto virus en un archivo. Es posible que uno de ellos
no lo detecte pero el otro SI, en ese caso lo mejor será borrar dicho archivo.
En resumen podemos decir que dos mejor que uno, pero uno de ellos funcionando
de forma automática y el otro funcionando de forma manual.
5. Recomendaciones para hacer frente a los virus
Unas cuantas claves para que seas menos vulnerable a una gripe.
Usar siempre antivirus
Algo esencial es que el programa antivirus tenga un modo de actualizar la versión
del antivirus o las firmas de los virus, ya que se detectan nuevos virus diariamente El
usuario deberá encargarse de controlar que el antivirus está actualizado lo máximo
posible.
Existen 2 tipos de antivirus
•
En linea (por medio de internet): Te conectas a la página web, examinas el
sistema y sabes si lo tienes infectado en ese momento o no. Tienes que tener
buena conexión a internet. No te recomendamos que sólo tengas este tipo de
Página 19 de 63
antivirus, pero sirve para comprobaciones puntuales. Aquí tienes un listado de
varios Antivirus en línea
•
Software antivirus: Programa a instalar en el ordenador. Mayor protección.
Protege sistema permanentemente. Existen gratuitos y de pago. Cada vez un
software antivirus está tendiendo más a incorporar también protección
antiespias..
Verificar correos electrónicos recibidos
•
•
•
•
•
No abrir mensajes de desconocidos, ni activar ejecutables.
Desactivar opción de previsualización de mensajes en el cliente de correo.
Ejemplo de cómo hacerlo en Thunderbird
Activar la visualización de las extensiones de los archivos (Explorador de
Windows: Herramientas:Opciones de Carpeta: Ver: asegurarnos que no esté
seleccionada la opción “Ocultar extensión de ficheros”
Configurar correo en formato solo texto y no HTML siempre que sea posible
(outlook: Herramientas: Opciones: Formato de Correo: asegurar que no está
seleccionado HTML).
Ignorar por sistema los mensajes que piden ser reenviados a amigos y
conocidos. No seas un eslabón más de estas cadenas.
Cuidado al acceder a determinadas páginas web
•
•
•
Mensajes en pantalla: Cuidado a la hora de descargar o ejecutar cualquier
elemento que salga en pantalla cuando se visita determinada página, ya que
tras ellos pueden haber virus.
Evitar descarga de software de sitios que no sean de confianza
Rechazar archivos que no se han pedido , en chats o grupos de noticias.
Página 20 de 63
Uso de software legal
•
En software bajado de internet, con cracks y demás , es habitual encontrarnos
virus.
Hacer Copia de seguridad de los datos
No hay nada que comentar al respecto... está todo dicho. ¿no querrás perder aquella
presentación que has hecho para el trabajo y que tantas horas de trabajo te ha
llevado, no? o... ¿no querrás perder las fotos del verano pasado que solo tienes en el
disco duro, verdad?
Mucho cuidado con programas peer-to-peer
Programas tipo el emule , usados para descargas masivas de música, películas,
software o cualquier cosa que alguien haya decidido compartir en su ordenador. Es
una fuente más que peligrosa para infecciones por virus.
6. AVG Antivirus Free: Una alternativa libre
Tienes a tu disposición un montón de antivirus libres y gratuitos, pero te vamos a
recomendar uno, es el que más nos gusta.
Instalación del avg antivirus free - gratuito
La empresa Grisoft te ofrece AVG Antivirus Free edition , asegurate que eliges la Free
Basic Protection, que es la versión gratuita del antivirus de AVG. (Grisoft te ofrece otra
versión profesional de pago del sofware AVG con más opciones que la gratuita, pero
para un usuario doméstico la gratuita es una muy buena opción)
(Si el enlace está roto, busca en www.google.es AVG gratuito y a por él!)
Le damos a descargar y guardamos el archivo de instalación en el disco
Página 21 de 63
Una vez descargado el archivo , hay que ejecutarlo para instalarlo. Es tan simple como
dar a todo NEXT (SIGUIENTE ) o ACCEPT (aceptar) hasta que finalice la instalación.
(mensaje de Installation Complete )
Nos da un mensaje de felicitación, y le damos a NEXT
Lo primero que vamos a hacer es Actualizar el antivirus a la última versión. Para ello le
damos a CHECK FOR UPDATES (comprueba si hay actualizaciones)
Página 22 de 63
Nos pregunta desde dónde queremos obtener la actualización : Seleccionamos
primero la opción de Do not ask for the update source next time (para que la
próxima vez no nos lo vuelva a consultar) y seleccionamos como fuente INTERNET
En caso de que haya alguna actualización, nos la muestra y tenemos que darle a
UPDATE
Comienza a descargarse la actualización desde internet
Página 23 de 63
Una vez descargada, se actualiza el sistema antivirus.
Y nos da un mensaje de que se ha actualizado correctamente.
Nos pregunta a ver cón qué prioridad va a trabajar el antivirus cuando esté haciendo
el escaneo diario. Le ponemos LOW PRIORITY (prioridad baja), ya que en otro caso
Página 24 de 63
mientras esté haciendose el escaneo automático no seremos capaces de hacer nada
más con el ordenador. Y además seleccionamos Enable Scheduled Daily Scan, para
que el antivirus mire todo el ordenador diariamente.
Te da opción de registrarte (si quieres no hagas ni caso y dale a NEXT)
Y ya está , listo. Ahora se habrá arrancado automáticamente el programa, pidiendo la
configuración inicial. De momento no configurar nada, lo haremos más adelante. Todo
Siguiente, Siguiente...
Página 25 de 63
TEST CENTER
•
•
•
Scan Computer: Se pone a hacer una comprobación de todo el ordenador.
Scan Selected Areas: puedes seleccionar qué es lo que quieres que se revise.
Check for Updates: para mirar si existen nuevas actualizaciones del software
o de las firmas de virus. Hacemos click y la primera vez nos preguntará a ver
de donde queremos obtener las firmas de virus: tenemos que contestar que de
internet. Le damos a Update, y nos empezará a descargar la ultima firma de
virus. Ya tenemos el antivirus actualizado.
Página 26 de 63
CONTROL CENTER:
Tenemos los siguientes componentes:
•
•
•
•
•
•
Internal Virus Database: podemos ver la versión del antivirus y la firma de
virus, de qué fecha es y si conviene actualizarla
Scheduler: programador de tareas automáticas. Con el botón derecho
podríamos ver las tareas que están programadas , borrarlas o añadir nuevas
(añadir nuevas en la versión de pago). Por defecto hay una tarea de
actualización, diariamente se actualiza.
AVG Resident Shield. función es necesaria para que el antivirus pueda
comprobar todos los archivos de tu disco duro de forma automática mientras
trabajas con tu PC. Si está activo, quiere decir que el AVG está en modo
residente y está analizando todos los archivos que se leen o escriben en el
disco.
Virus Vault: Muy útil. Aquí podemos ver los virus que están en "cuarentena",
es decir, aquellos que ha encontrado AVG y los ha guardado para poder
chequearlos si fuera preciso. Por supuesto están como en la cárcel, encerrados
y no hay peligro. Podemos restaurar el archivo si fue "encerrado" por error
(mucho cuidado ya que si es un virus estará infectado) o intentar "curarlo"
pulsando la cruz roja ;).Podemos echar un vistazo a los menús, ya que existen
varias opciones interesantes, como establecer el tamaño máximo de disco que
esta carpeta (Virus Vault) permitimos que ocupe, o cada cuanto tiempo
queremos que se vacíe (revisar Service – Program Settings).
Update Manager. Se nos preguntará por esta opción; por defecto está
activada por lo que si queremos que nuestro antivirus siempre esté actualizado,
debemos dejarlo como está y pulsar NEXT.
Shell Extensión: configuración para el explorador de ficheros de Windows.
Permite el hacer una exploración desde el mismo sistema de ficheros. Al
Página 27 de 63
•
ponerte en una carpeta determinada y dar al botón derecho nos saldrá la
opción de buscar virus en dicha carpeta.
AVG E-mail Scanner. Si usas Microsoft Exchange o alguna versión de
Microsoft Outlook, deja activada esta casilla para chequear todos los correos
electrónicos que puedas recibir con cualquiera de estos programas.
Si nos ponemos encima de cualquiera de las opciones y pulsamos el botón derecho
del ratón, nos saldrá el menú contextual. Ahí podremos ver las propiedades de cada
opción, cambiarlas, abrir la opción...
Cuando el programa encuentra un virus.
El programa hace mención en su última línea "To remove this virus, please run AVG
for Windows" o también "Run AVG for Windows to detect an remove all viruses" es
decir, para poder eliminar el virus debemos arrancar el programa principal de AVG.
Podemos abrirlo desde, por ejemplo, el icono que hay al lado del reloj, botón derecho
Nos ponemos encima de la imagen, y pulsando sobre el botón derecho del ratón nos
aparece su menú contextual (las opciones que podemos elegir para ese elemento).
Elegimos: LAUNCH AVG TEST CENTER (Abre el Centro de Pruebas del Antivirus)
Una vez abierto el programa, seleccionamos la opción de SCAN SELECTED AREAS
(Escanea las áreas seleccionadas) con el fin de seleccionar el directorio de nuestro
disco duro donde se supone está el supuesto virus para eliminarlo. También podemos
hacer un test completo y así verificar todas las carpetas de nuestro disco duro.
Si AVG encuentra durante el test un fichero infectado por un virus, podemos moverlo a
la carpeta Virus Vault . Desde allí podemos intentar limpiarlo (recuperar el archivo que
está infectado) o borrarlo por completo.
En muchas ocasiones el virus daña tanto al fichero, que su recuperación es imposible
quedando como última alternativa el borrado y consiguiente pérdida de datos. Así son
los virus, lo mejor es protegerse antes de que nos infecte.
Página 28 de 63
7. Alternativas en Software Comercial
Si estás dispuesto a pagar por tener una protección antivirus, también tienes varias
herramientas que podrías mirar.
Aquí te damos el nombre de algunos software antivirus muy conocidos y que te
ofrecen protección contra los virus:
•
•
Panda Antivirus : La empresa Panda te ofrece el Panda Antivirus 2008 , un
paquete que incluye además de la protección antivirus , otro tipo de
protecciones (antispyware, antiphishing.. ). Un paquete muy completo, pero de
pago.
Kaspersky: Es un antivirus que realiza una excelente combinación de
protección reactiva y preventiva, protegiéndote eficazmente de virus, troyanos y
todo tipo de programas malignos. Adicionalmente, dentro del grupo de
programas malignos, Kaspersky también se encarga de proteger tu Registro y
todo tu sistema contra programas potencialmente peligrosos como los spyware.
Cuenta con una merecida fama de ser uno de los antivirus que posee un mejor
análisis en 'busca y captura' de virus. Eso sí, Kaspersky realiza un análisis muy
a fondo con lo que suele tardar bastante. Soluciónalo programando el análisis
en una hora en la que no necesites el PC.
Spyware - Programas espía
La seguridad en internet es un punto a tener muy en cuenta. Aquí te daremos unas
cuántas nociones básicas al respecto.
1. ¿Qué son los programas spyware y como actúan?
Introducción de qué es un programa spyware y qué es lo que puede llegar a hacerte.
¿Qué son los programas spyware?
¿Te imaginas que entre alguien a tu casa y sin que te des cuenta esté viendo qué es
lo que haces, por dónde andas, qué es lo que te interesa... y esa información se la
pase a unos terceros para que estudien qué pueden hacer contigo y qué es lo que
pueden sacarte? El personajillo que se ha metido en tu casa sería el programa
spyware.
Los spywares son pequeños programas que se instalan en nuestro sistema con la
finalidad de robar nuestros datos y espiar nuestros movimientos por la red.
Luego envían esa información a empresas de publicidad de internet para comercializar
con nuestros datos. Trabajan en modo 'background' (segundo plano) para que no nos
percatemos de que están hasta que empiecen a aparecer los primeros síntomas.
Página 29 de 63
¿Cómo entran en nuestros ordenadores?
•
•
•
Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX,
JavaScripts o Cookies), sin nuestro consentimiento.
Acompañando algún virus o llamado por un Troyano
Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar
sus condiciones de uso (casi siempre en ingles y que no leemos) estamos
aceptando que cumplan sus funciones de espías
¿Qué información nos pueden sacar?
Pueden tener acceso por ej a: Tu correo electrónico y el password, dirección IP y DNS,
teléfono, país, paginas que visitas y de que temas te interesan, que tiempos estás en
ellas y con qué frecuencia regresas, que software tienes y cuales descargas, qué
compras haces por internet y datos mas importantes como tu tarjeta de crédito y
cuentas de banco.
Muchas veces la información que te sacan la utilizarán tan solo para enviarte correos
con publicidad que pueda resultarte de tu interés. Pero no siempre será para algo así
que tampoco es que te vaya a hacer demasiado daño. Imáginate lo que puden llegar a
hacerte si han cogido los datos de tu tarjeta de crédito....
¿Cuales son los Spywares mas comunes?
AdSofware, Alexa, Cydoors, Gator, Web3000, Webhancer, CoolWebSearch,
BlazeFind.Bridge, Xupiter, Hotbar, Kazaa etc....
2. Sintomas de infección por spyware
Te vamos a dar los 5 principales sintomas de infección.
•
•
•
•
•
Se te cambian solas las pagina de inicio, error y búsqueda del navegador.
Se te abren ventanitas pop-ups por todos lados, incluso sin estar conectado y
sin tener el navegador abierto, la mayoría son de temas pornográficos.
Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos
eliminar.
Botones que aparecen en la barras de herramientas del navegador y no
podemos sacarlos.
La navegación por la red se hace cada día mas lenta.
3. Pasos fundamentales de una buena eliminación
¿Qué hacer para echar de tu casa al personajillo que te está robando datos?
•
Descargar y/o actualizar las principales herramientas anti-spyware que existen
en el mercado (más adelante os hablaremos de algunas)
•
•
Apagar el "Restaurar Sistema" (System Restore) Solo en Win ME y XP.
Iniciar el sistema en "Modo a Prueba de Fallos" (modo seguro)
Página 30 de 63
•
•
•
•
•
•
•
•
•
4 - Ejecutar las herramientas antispyware y eliminar los intrusos que estos
encuentren.
5 - Utilizar "Disk Cleaner" para limpiar cookies y temporales.
Reiniciar el sistema en modo normal.
Pasarle alguno de estos Antivirus Online
Repetir los pasos 4 y 5 en modo normal
Comprobar que el problema o malware haya desaparecido.
En caso que el problema persista, ejecutar HijackThis y pegar su resultado
para ser analizado en el Foro de HijackThis
Una vez eliminados los parásitos de su sistema te recomendamos mantener tu
antivirus siempre actualizado y complementarlo con un antispyware (más
adelante os hablamos de algunos) al igual que instalar algún cortafuegos
como Outpost Firewall o Zone Alarm (en el apartado de firewalls hablaremos
de ellos, tiempo al tiempo)
Si navegas mucho por Internet te recomiendamos para una buena efectividad
en programas como Ad-Aware SE, buscar actualizaciones y escanear el
sistema semanalmente.
Ya tenemos nuestro PC libre de un montón de basura.
4. Instalación del AVG AntiSpyware Gratuito
Vamos a recomendarte el compañero del antivirus AVG: AVG Anti-spyware
Actualmente puedes descargarlo de http://free.grisoft.com/doc/download-free-antispyware/us/frt/0
Elegiremos la versión gratuita, si queréis podéis elegir alguna de las otras versiones
que son más completas, pero son de pago.
Nos lleva a una página donde podemos elegir descargar el programa y el manual de
usuario. Para descargar el programa:
Página 31 de 63
Si controlas inglés, te recomendamos que te descargues también el manual de usuario
Una vez nos ha descargado el programa, lo ejecutamos para instalar:
Empieza la instalación, le damos a siguiente. Nos informa cómo estamos instalando
una versión reducida del AVG antiespias, y cómo dentro de 30 días las
funcionalidades pasarán a ser las mínimas.
Página 32 de 63
Aceptamos el acuerdo de licencia
Decimos dónde queremos que se instale. Si quieres cambiar la ruta de dónde
instalarlo (no hacerlo a no ser que tengas tus motivos), aquí podrías hacerlo:
Página 33 de 63
Aceptar a lo siguiente sin más:
Ya ha terminado la instalación. Le decimos que arranque ahora el programa:
Página 34 de 63
Pantalla inicial. Si te das cuenta, hay dos opciones en Rojo
•
Ultima actualización: Nunca. Al igual que un antivirus hay que actualizarlo
periódicamente, lo mismo tenemos que hacer con el Antiespias. Con esto nos
está indicando que nunca hemos actualizado , y debemos hacerlo para estar
protegidos contra las últimas amenazas. Le damos a Actualizar ahora:
Página 35 de 63
Pantalla de actualización del Antiespias,. Además de descargar manualmente la
primera vez las firmas, también le indicamos al programa cada cuánto queremos que
mire (automáticamente ) a ver si hay nuevas versiones de firmas.
La primera vez debemos decirle: COMENZAR LA ACTUALIZACIÓN
Una vez hemos actualizado el antiespias, aún vemos que tenemos una alarma . ¿por
qué? Aún no hemos analizado el equipo en ninguna ocasión. Recomendable hacerlo:
ANALIZAR AHORA:
Página 36 de 63
Tenemos un montón de opciones de análisis diferentes. Elegimos: ANÁLISIS
COMPLETO DEL SISTEMA
Empieza el análisis.
Página 37 de 63
Como resultado nos mostrará los problemas que ha encontrado. Podemos cambiar
qué hacer con cada uno de los elemntos que ha identificado. Lo mejor es dejar la
acción que el programa da por defecto. Le damos a APLICAR TODAS LAS
ACCIONES
Y listo. El software tiene muchísimas opciones, recomendamos ir mirándolas y tratar
de entenderlas.
Página 38 de 63
Firewall - Cortafuegos
La seguridad en internet es un punto a tener muy en cuenta. Aquí te daremos unas
cuántas nociones básicas al respecto.
1. ¿Qué es un cortafuegos y cómo funciona?
Intentaremos explicarte qué es un cortafuegos - firewall
Un cortafuegos ( o firewall en inglés) se trata de un software que controla las
conexiones que se realizan a internet desde o hasta tu ordenador.
Para explicarlo haremos una similitud entre las puertas de una habitación y los puertos
de un ordenador. Las conexiones a tu ordenador se hacen a través de puertos. Los
puertos son como puertas de acceso a tu ordenador; un firewall lo que hace es
cerrar con llave esa puerta para que nadie pueda entrar ni salir por ahí. Esto es,
ningún programa podrá enviar datos a través de ese puerto ya que está cerrado. Las
conexiones pueden ser de entrada o salida, lo que implica que la puerta puede
utilizarse para entrar o para salir, es decir si un programa de tu ordenador envía
datos a Internet la estará usando para salir, pero si está recibiendo datos desde
Internet está usando la puerta para entrar. El firewall, podría cerrar la puerta solo en un
sentido (imagina una puerta sin picaporte por uno de los lados), de forma que solo se
pueda entrar, o bien solo salir.
Te proporciona un gran nivel de seguridad y te protege de posibles ataques, pero tiene
2 inconvenientes. Si usas un programa que necesita comunicarse con Internet, como
el eMule, este necesitará que los puertos que usa para comunicarse no estén
cerrados, ya que funcionaría mal. Entonces deberás indicarle al firewall cuáles son los
programas a los que les permites que envíen datos desde tu ordenador. Normalmente
el firewall detecta que el programa quiere comunicarse a través de un determinado
puerto, y te pregunta a ver si quieres permitírselo o no. Por lo tanto, eres tú el que
tienes la última palabra, presentando esto los dos inconvenientes que presenta un
firewall:
•
•
Es responsabilidad del usuario (tuya) el decidir qué programas se
permiten que se comuniquen y cuáles no: pequeño mantenimiento y
esfuerzo por tu parte. Estamos evitando muchos posibles problemas de
seguridad. En caso de que en tu ordenador hubiera algún virus o troyano, a
éste no le sería posible comunicarse con el exterior. A no ser que hayas sido
descuidados y le hayas dicho al firewall que se lo permita.
Al permitirle a un programa usar un puerto, recae sobre este programa la
responsabilidad de evitar cualquier ataque de seguridad a través de él.
Tener un firewall no quiere decir que estés seguro un 100%. Por ejemplo, todos
tenemos un navegador instalado, y debemos darle permiso para comunicarse
con Internet. Esto implica un factor de riesgo, ya que podría darse el caso de
que un hacker encontrara algún agujero de seguridad en el navegador, y
lograra colarse en nuestro PC. Por lo tanto da igual que tengamos instalado
nuestro super Firewall si los programas que se conectan a Internet son un
auténtico coladero. Buen ejemplo de esto es el Internet Explorer, que ha tenido
fallos de seguridad muy graves
Debido a todo lo anterior, un 'Firewall' + 'Actualizaciones periódicas del software' +
'Responsabilidad' hace que en conjunto hagan una gran defensa.
Página 39 de 63
2. Más ideas sobre cortafuegos
¿Qué puede evitar? ¿ Es fácil de configurar y usar?
Requiere paciencia al principio
Al principio tendrás muchas preguntas que contestar, hasta que el sistema haya
sido configurado. Las preguntas suelen ser confusas ya que puede ser que no
reconozcas el nombre de tu cliente de correo u otros componentes de Windows que
acceden a internet.
Lo mejor es partir de un sistema lo más limpio posible. Teniendo un antivirus
ACTUALIZADO y habiendo comprobado que no tienes ningún virus en tu
ordenador antes de instalar el firewall; esto debería cazar cualquier troyano que
haya podido colarse en el ordenador. Entonces puedes contestar Si a las peticiones de
acceso de la primera vez que enciendas el ordenador.
Para sucesivas peticiones de acceso, mira en la definición del programa. Si no lo
reconoces, piensa en lo que estabas haciendo antes de que te saliera la pantalla de
petición de permiso. Si acabas de instalar software o seleccionado un comando que
requiera comunicación, la petición será seguramente válida. Si no estás seguro, dile al
firewall que lo bloquee pero que te vuelva a decir cuando el programa en sí requiera
de nuevo acceso. Si diciendo No bloqueas algo que querías hacer, dile Si la próxima
vez que te pregunte.
Ten paciencia, y resiste la tentación de abrir un agujero en tu pared. Vete abriendo
agujeros del tamaño de una aguja que te mantendrán el ordenador seguro
Es tan importante como un antivirus
¿Para qué quiero un firewall si ya tengo un antivirus? Casi todo el mundo ve
necesario el uso de un software antivirus, pero no de un firewall. Ambos deben de
apoyarse. Los firewall usan reglas para proteger el ordenador de ataques, mientras
que el software antivirus revisa tu sistema de ficheros buscando malware conocido que
se ha introducido sin que el firewall lo haya conseguido impedirlo, y cuando lo
encuentra lo elimina.
El gusano MS-Blaster es un buen ejemplo de cómo firewalls pueden protegerte donde
antivirus no pueden hacerlo. Este gusano entra en el ordenador a través del puerto
135. Tras aparecer este virus, las casas de antivirus actualizaron sus firmas para
detectarlo, pero ya había infectado muchísimos ordenadores. En cambio si
hubiéramos tenido un firewall con el puerto 135 cerrado, no nos hubiéramos infectado.
Si tienes que dejar el puerto 135 abierto para un servicio que realmente es válido,
existen sistemas que además ofrecen un Sistema de Detección de Intrusiones (ofrece
una monitorización basada en firmas).IDS
TIPOS DE PELIGROS QUE PUEDE EVITAR
•
Instalación y ejecución de programas instalados clandestinamente desde
Internet, por ejemplo vía aplicaciones ActiveX o Java que pueden llegar a
transferir datos personales del usuario a sitios.
Página 40 de 63
•
•
•
•
•
Acceso de terceros por fallas o errores de configuración de Windows (por
ejemplo de NetBIOS).
Instalación de publicidad (advertisers) o elementos de seguimiento (track)
como las cookies.
Troyanos: aplicaciones ocultas que se descargan de la red y que pueden ser
usadas por terceros para extraer datos personales. A diferencia del virus, estos
troyanos son activados en forma remota por un tercero.
Reducción del ancho de banda disponible por el tráfico de banners, pop us,
sitios no solicitados, y otro tipo de datos innecesarios que ralentizan la
conexión.
Spyware (ver que son los spyware)
Utilización de la línea telefónica por terceros por medio de Dialers (programas
que cortan la actual conexión y utilizan la línea para llamadas de larga
distancia)
3. Herramientas para testear agujeros
¿Quieres saber cómo estás de seguro? Mídelo con las siguientes herramientas on-line
Tienes herramientas en internet basadas en web que te comprobarán cuan de seguro
estás.
•
•
•
Shields Up ( www.grc.com/x/ ne.dll?bh0bkyd2 )
PC Flank ( http://www.pcflank.com/about.htm )
Sygate Tests ( http://scan.sygate.com )
Ejecútalas (están en inglés) y verás por qué necesitas tener un firewall entre tu
ordenador e internet
4. Cómo configurar el Zone Alarm
Te va a hacer un montón de preguntar y se irá configurando en base a las respuestas
que le des.
ZONE ALARM: VENTAJAS
El concepto es simple, ZA nos avisa qué aplicación intenta conectarse a Internet, y
pone en tus manos el permitírselo o no. Muy simple.
Es lógico que cuando abras el navegador de internet o el cliente de correo estos
intenten conectarse a la red. Pero que una misteriosa aplicación llamada zzzzzz.exe lo
intente, no lo es y menos aún si no has ejecutado nada que tenga dicho nombre.
Entonces, le debes indicar a ZA que no le permita conectarse.
ZoneAlarm controla los datos que fluyen de tu PC hacia la red y te permite decidir qué
aplicaciones pueden acceder el Internet.
Quizá no sea la panacea para quienes tengan miedo al ataque de un cracker, pero
hará más segura tu conexión. Y junto con un buen antivirus, es una herramienta
imprescindible. Y más aún si tu conexión es dedicada (ADSL, cable módem, etc.)
Página 41 de 63
Es fácil de usar, y no necesita conocimientos técnicos como otros "firewalls" Además,
permite que pongas un "candado" con clave, para que cuando no estés , nadie pueda
conectarse a Internet(podrás llamar al proveedor, pero ningún programa podrá
comunicarse con la red).
Además, como valor agregado, el ZA impide que un virus del tipo "gusano" o que
utilice el lenguaje VBS (Visual Basic Script), como el LoveLetter y tantos otros, se
propague a través del correo electrónico, alertándonos de su presencia.
La versión que vamos a recomendarte instalar es gratuita para uso personal, y es
compatible con 2000 y XP. Para versiones anteriores de Sistema Operativo, hay
versiones más antiguas compatibles, tendrás que buscarla.
Tras instalarlo, el ZA quedará en la bandeja del sistema (Systray), así que lo veremos
al lado del reloj.
Cuando nos conectemos a Internet por primera vez, el programa interceptará cualquier
programa que intente conectarse DESDE nuestro ordenador, o cualquier intento de
cualquier especie de conexión de un programa o sitio HACIA nuestro ordenador.
Simplemente, debemos contestar la pregunta que el ZA nos hará por cada programa
que usemos por primera vez (como el navegador, el programa de correo, etc.), si
deseamos que se conecte siempre, si lo deseamos hacer solo cuando el ZA nos
pregunte, o si deseamos que nunca se conecte.
Lo ideal es decirle que se conecte siempre a cosas como el navegador y el programa
de correo, y lo demás, de acuerdo a su uso. O dejar que nos pregunte cada vez que
intente conectarse, y ahí decidir si lo dejamos o no.
Tras el primer contacto, es muy raro que el ZA nos vuelva a interrumpir con sus
preguntas, pero se mantendrá alerta, como fiel guardián.
5. Instalación del Zone Alarm Gratuito
ZoneAlarm es un cortafuegos gratuito (para los usuarios individuales y para las
asociaciones benéficas sin ánimo de lucro) que ofrece una protección fiable contra
intentos de entrar en tu sistema.
Para descargarlo lo tienes en http://zonealarm-free-spanish.softonic.com/
Damos a descargar Zone Alarm Gratis y nos descargamos el ficherito de instalación.
Página 42 de 63
Una vez descargado el zaSetup_es.exe tenemos que ejecutarlo. Ahora será realmente
cuando nos descargamos toda el programa.
Ejecutamos el fichero recién descargado y nos aparece la primera pantalla. Debemos
elegir el Sistema Operativo que tenemos, en nuestro caso Windows XP:
Te da la opción de descargar el fichero de instalación (por si luego quieres ejecutarlo
en otro equipo y no tener que volver a bajártelo o por si quieres instalarlo más tarde), o
Descargar e Instalar.
Le hemos dado a Descargar e instalar
Página 43 de 63
Empieza a descargarse el fichero de instalación de internet
Y empieza a instalarse. Nos consulta a ver dónde queremos instalarlo. Lo dejamos por
defecto (a no ser que quieras instalarlo en algún otro sitio). Siguiente
Página 44 de 63
Te da la opción de registrar la versión de Zone Alarm que tienes, para eso tienes que
meter tu nombre y tu email. Como veas, no es algo necesario, pero si no quieres
registrarlo, tienes que deseleccionar las 2 casillas de abajo, en otro caso no te deja
pasar de pantalla.
Aceptamos el contrato de licencia tras leerlo.
Página 45 de 63
Y la instalación sigue su curso
Ahora te sale una pantalla de Registro, no hace falta rellenar nada, con darle a
siguiente es suficiente, ya que lo usa tan solo para tema de estadísticas. Dale a
Siguiente.
Página 46 de 63
Dice que se ha completado la instalación y nos da la opción de arrancar el Zone Alarm
Ahora. SI
Te va la opción de que pruebes durante unos días la versión de pago del producto.
Pero NO es lo que queremos. Queremos utilizar la versión gratuita, por lo tanto hay
que elegir: NO GRACIAS, deseo continuar con la instalación gratuita de Zone
Alarm
Queremos que el mismo firewall mire qué programas usamos para acceder a internet
(suponemos que usas como navegador el Mozilla Firefox si has leido este manual)
para que les de permiso de acceso a Internet. Para ello en la siguiente pantalla
seleccionamos ANALIZAR MI EQUIPO (recomendado)
Página 47 de 63
Si quieres puedes ver un video corto de cómo funciona el Zone Alarm. Tras verlo,
darle a Finalizar.
Si te pide que reinicies el equipo, hazlo
Y ya tenemos instalado el programa.
Página 48 de 63
6. Configuraciones del Zone Alarm
Diferentes opciones que te ofrece el Zone Alarm
Abriendo el ZA con un doble click sobre su icono, se nos presenta una sencilla
configuración, de solo cinco opciones:
Página 49 de 63
•
•
•
•
•
•
Información general
Servidor de seguridad
Control de programas
Control de antivirus
Protección de correo electrónico
Alertas y registros
Existen también en la parte superior, un botón rojo con la leyenda STOP, y un
candado.
El candado, bloquea el acceso a Internet de cualquier programa. Podríamos ponerle
una clave, y el PC podrá llamar al proveedor, pero ningún programa podrá
comunicarse con internet
El botón rojo es una medida de seguridad. Si lo pulsamos, todas las conexiones a la
red se paralizan de inmediato.
Además al lado del botón de STOP, con la leyenda INTERNET, tenemos unas barras
que nos muestra el tráfico DE y HACIA nuestro PC (simplemente sirve para ver si hay
transferencia de datos activas o no), y al lado del candado los iconos de los programas
abiertos capaces de conectarse a Internet (PROGRAMAS). Poniendo el cursor sobre
ellos veremos su nombre.
Esta es la configuración aconsejada para sus principales opciones:
Página 50 de 63
Información general
•
•
•
En la pestaña ESTADO nos muestra el estado actual del programa y de
nuestro sistema. No hay que cambiar nada en principio. Es solo una pantalla
informativa.
INFOR DE PRODUCTO solo nos muestra información de la versión del
producto y otros datos relacionados. No hay que cambiar ninguna información
importante allí.
En PREFERENCIAS, la información básica durante la instalación no es
necesario cambiarla, salvo la opción "Hide my IP address when applicable",
que oculta nuestra dirección IP cuando se envía un alerta a Zone Labs.
Servidor de seguridad
Nos muestra dos lengüetas, Principal y Zonas
•
•
En Principal, la opción "Seguridad de la zona de Internet" la dejamos en
"Alto", (ver en observaciones más adelante). La opción "Seguridad en la
zona de confianza" la dejamos en "Medio".
No es necesario cambiar nada en la lengüeta Zonas para un usuario único . En
cambio si estás en una red de trabajo, habría que añadir una zona , la de la red
del trabajo, para que permita el trafico desde esa red
•
Control de programas
Nos muestra las lengüetas Principal y Programas
Página 51 de 63
•
•
En Principal dejamos "Control de programas" en Medio (Alto no está
disponible en la versión GRATUITA) y "Bloqueo automático" en
Desactivado. El botón Personalizar nos permite configurar el Bloqueo
automático, para bloquear el acceso a Internet cuando se activa el protector de
pantallas, etc., y poder controlar esto con contraseña. La idea es impedir que
alguien se conecte a Internet cuando no estamos nosotros en la computadora.
No se puede navegar ni bajar o subir correo, etc. Por lo pronto, nos olvidamos
de esta opción.
En la pestaña "Programas" no hacemos nada. Es aquí donde irá quedando la
lista de los programas a los que les permitamos salir a Internet (Internet
Explorer, Outlook Express, GetRight, el antivirus, etc.).Si alguna vez queremos
borrarlo de la lista, o modificar su acción, lo podremos hacer desde aquí.
Alertas y registros
•
•
En Principal, "Eventos de alerta mostrados" debe estar en Desactivad, de lo
contrario nos volveremos paranóicos con el anuncio de cada ping (paquete de
control), y otras lindezas que suelen mandarnos algunos sitios, además de
todas las posibles intrusiones externas. Pero es importante tener en cuenta,
que no ver las alertas, no significa que estaremos desprotegidos, sino que ZA
nos mantendrá protegidos sin molestarnos.
En la lengüeta "Visor de registros", veremos la lista de posibles intrusiones,
etc. Tiene solo valor documental y rara vez debemos examinar su contenido.
E-mail protection
Las opciones son Activada y Desactivada para "Configuración de Basic MailSafe".
La dejamos en ON. En la versión FREE del ZA, esto nos protege de la ejecución de
adjuntos con extensión .VBS
solamente.
Observaciones
No existen problemas notorios en mantener la configuración de "Seguridad en la
zona de Internet" (en SERVIDOR DE SEGURIDAD) en máxima seguridad (Alto). Es
más, aconsejamos fuertemente mantener esta opción en "Alto". De cualquier modo,
podemos perfectamente "bajar" esta configuración a "Medio", y luego subirla a "Alto"
si tuviéramos alguna dificultad con la conexión a algún sitio en particular. Y todo ello
"en caliente", o sea que los cambios son tomados en el momento.
La opción Alto vuelve invisible a nuestro PC ante los ojos del mundo exterior, en
cambio la opción Medio, deja el PC visible, pero igualmente SEGURA.
Existe un lugar: http://grc.com/default.htm (seleccione "Shields Up!!!" y luego "Test
My Shields!" y "Probe My Ports!"), que nos permite revisar la seguridad de los
puertos de nuestro ordenador. Podemos probarlo con el ZA activo.
Con la opción Alto, el resultado va a ser: STEALTH! (ocultos: los puertos peligrosos
existen, pero están invisibles para cualquier escaneo de puertos desde el exterior)
Con la opción Medio, el resultado es: la mayoría STEALTH!, y los puertos 79 (Finger),
80 (HTTP), 110 (POP3), y 143 (IMAP), CLOSED (cerrados), lo que significa que el PC
Página 52 de 63
es reconocido -"está ahí" para quien escanea, y para los sitios que necesitan esto para
identificarnos como "vivos", para permitirnos bajar archivos, por ejemplo-, pero lo más
importante, están CERRADOS, lo que significa que nadie podrá acceder por ellos a
nuestro PC.
Recordemos que debemos sumar al ZA un buen antivirus que nos proteja de
troyanos. Aún cuando el ZA nos avisa si un programa de nuestro PC intenta
conectarse a Internet (cosa que debemos permitir en el caso del Internet Explorer,
Outlook Express, etc.), no sería conveniente dejar que lo haga un programa que no
conocemos. Un antivirus complementará esta acción, identificando al troyano o
gusano, eliminándolo si lo fuera.
Como siempre, debemos tener muy claro que la principal barrera seguiremos
siendo nosotros, no ejecutando programas sin revisarlos antes con un antivirus al
día, no abriendo adjuntos no solicitados que recibamos por e-mail, y aún en el caso de
los solicitados, revisándolos en una carpeta con uno o dos antivirus al día antes de
ejecutarlos.
Spam - Correo Basura
La seguridad en internet es un punto a tener muy en cuenta. Aquí te daremos unas
cuántas nociones básicas al respecto.
1. ¿Qué es el correo basura?
Mas del 50% de los mensajes que reciban las empresas en los próximos meses ser
correo basura--> malgastar recursos, como espacio de almacenamiento de correo,
ancho de banda y horas de trabajo, además de riesgo de virus.
¿Que es?
El correo basura o SPAM es cierta forma de inundar internet con muchas copias del
mismo mensaje, en un intento de alcanzar a gente que de otro modo nunca recibiría
dicho mensaje ni lo leería.
Se usa mucho para hacer un tipo de “publicidad no deseada” .
•
•
•
•
Anuncios comerciales
Anuncios de pornografía
Métodos de hacerse ricos, vagamente descrito
Servicios en la frontera de la legalidad
Algunos no buscan fines comerciales, pero son realmente un incordio (los llamados
JUNK-MAIL):
Página 53 de 63
•
•
•
Cartas cadenas
Anuncio de falsos Virus
Falsos premios por reenviar mensajes : "Reenvia este correo a 10 personas y
conseguirás un móvil de última generación"
2. ¿Por qué se usa el Spam para publicidad?
Debe haber alguna razón para que te lleguen tantos correos que nos has pedido y que
te ofrecen productos que ni conoces ni quieres conocer. ¿Cuál es esa razón?
Como casi todo en esta vida, el motivo es monetario.
Publicitar un producto por medio de spam parece que sale barato: la tasa de respuesta
comparada con otros medios de publicidad es muy baja, pero la inversión es muy
barata, así que sale rentable.
•
•
Tasa que puede cobrar un spammer : 17 euros por millón de mensajes
enviados.
Índice respuestas ante spam de correo electrónico: 15 respuestas por millón
(publicidad postal: 3000 por millón, pero es muchísimo mas caro)
Eso sí, cuidado con pensar en hacerte spammer: Sanción ejemplar a un spammer que
envió 9.000 millones de mensajes
3. ¿Por qué es malo y qué hacer para protegernos del
spam?
Aunque a simple vista no lo parezca las consecuencias del Spam no son nada buenas.
¿Qué tienes que hacer para protegerte en la medida de lo posible?
¿Por qué es malo?
•
•
•
•
•
•
Coste económico para el receptor: tiempo de conexión y tiempo perdido. Los
costes que suponen a los ISP (Proveedores de servicio de Internet), los meten
en las cuotas de abono.
Saturación de red. Está en aumento exponencial: cantidad de trafico
generado por el spam es enorme.
Se trata de basura
Son fraudulentos y mentirosos
Es ilegal: aunque en un país lo sea, nada impide que el spammer siga siéndolo
desde otro país.
Robo de recursos: sistemas inocentes usados de intermediarios.
¿Como prevenirse?
Es muy difícil tener cuenta de correo libre de spam. Pero alguna cosilla ya se puede
hacer siempre y cuando no sea ya demasiado tarde
•
Evitar hacer publica tu cuenta de correo (sitios web, foros, chats, grupos de
noticias). Lo mejor es crear una cuenta de correo alternativa a la del trabajo,
que sea la que demos de alta en dichos sistemas: yahoo, gmail...
Página 54 de 63
•
•
•
•
•
•
Usar servicio anti spam: algunos ISP's lo ofrecen junto al servicio de correo
electrónico. Además el sistema de correo de gmail te ofrece un control de
SPAM muy potenteNo usar direcciones electrónicas gratuitas para propósito laboral, ya que
algunas compañías que ofrecen estas direcciones las venden luego a
spammers.
No contestar ni reenviar mensajes del tipo cadena: los spammers
coleccionan este tipo de mensajes, ya que las direcciones que aparecen en
ellos, suelen ser direcciones en activo
Leer notas de política de privacidad de los sitios web
Usar técnicas de camuflaje de la dirección email: [email protected] -->
[email protected] (cambio a realizar en el campo “DE:” y
“Responder a:” del cliente de correo que usemos. Y añadiendo en la firma de
los mensajes la necesidad de quitar el ANTISPAM para poder responder al
mensaje
Camuflar la dirección de correo en las webs.
¿Qué no hacer?
•
•
No responder al emisor, ni siquiera pidiendo que te den de baja-->
pasarías a formar parte de las direcciones del “mercado negro de listas”, las
mas caras, ya que sabrían que ese email es utilizado actualmente
No abrir el mensaje spam, incluso desactivar la vista previa: para evitar que
se produzcan respuestas automáticas que avisen a los spammers de que
nuestra cuenta está activa
4. Filtros antispam
¿Para qué sirven?
Filtran los mensajes entrantes :los mandan a una carpeta especial, o los borran
directamente
Medios de filtrado
•
•
•
•
•
Reglas de filtrado de los clientes de correo: mucho trabajo por parte del
usuario (bloqueo por remitente, o bloqueo por contenidos)
Programas específicos de filtrado: se definen reglas y se va educando a los
sistemas. Capaz de detección 90%
Yahoo --> carpeta Bulk Mail
Gmail--> carpeta SPAM. Y tienes los botones de Spam y No es Spam para ir
enseñándole al sistema
Tienen problema: pueden filtrarse correos que realmente no son spam... ;(
Ejemplos de filtros:
•
Windows: MailWasher, K9 AntiSpam , Email Control
linux: MailScanner, Active Spam Killer, SpamAssasin
Página 55 de 63
Anuncios Google
•
Publicaciones
•
•
Podcast
Jornadas
Documentación libre
Manuales
Seguridad básica en internet
Redes Sociales
Blogs
o
•
•
•
Filtro de contenidos
La seguridad en internet es un punto a tener muy en cuenta. Aquí te daremos unas
cuántas nociones básicas al respecto.
1. ¿Qué es un filtro de contenidos?
Un filtro de contenido es uno o más elementos de software que operan juntos para
evitar que el usuario vea material encontrado en Internet.
Clasificación: Se utilizan juicios de valor para categorizar sitios web en base a su
contenido. Estas clasificaciones pueden utilizar simples distinciones "permitido/no
permitido", como las que se encuentran en programas como CyberSitter o NetNanny,
o pueden tener muchos valores, como en el caso de los sistemas de clasificación
basados en PICS. (Plataform for Internet Content Selection - Plataforma para la
selección de contenidos de internet)
Página 56 de 63
Filtrado: Por cada página que solicites de internet, el software de filtrado examinará la
página que has pedido. Si está en la lista de "no permitidos" o no tiene la clasificación
PICS adecuada, el software de filtrado te dirá que te deniega el acceso y no podrás
acceder al contenido de la página
2. Herramientas de Control de Accesos y Monitorización
para el pc
Existe en la actualidad una extensa gama de herramientas de control de accesos y
monitorización capaces de bloquear el acceso a contenidos no apropiados para los
niños/as. Estas herramientas pueden variar mucho según los métodos empleados y la
facilidad de configuración por parte de los usuarios.
Estas herramientas funcionan de distintas maneras para evitar que los contenidos
nocivos que están en Internet lleguen a los usuarios.
•
•
•
•
•
•
bloqueando direcciones de páginas web que contengan dichos contenidos
controlando horas de acceso
aceptando listas de direcciones predeterminadas
permitiendo establecer una lista propia de direcciones aceptadas o negadas.
asignando diferentes perfiles en diferentes días y horas (trabajo, tiempo libre,
etc.)
permitiendo regular qué servicios se pueden utilizar en cada momento y por
cada usuario (correo, chat, etc.), etc.
Los precios de estos programas varían mucho de acuerdo con sus funciones y
configuraciones y casi todos ellos pueden ser comprados por internet.
Listas positivas y negativas:
Estas herramientas pueden partir de una lista negra de páginas prohibidas o de una
lista blanca de páginas permitidas.
Estas listas deben ser actualizadas periódicamente, para que el programa pueda
funcionar correctamente, ya que cada días surgen y desaparecen miles y miles de
páginas. Existe algunas empresas que permiten la actualización gratuitamente y otras
que cobran por cada actualización, cosa que puede salir bastante cara
Reconocimiento de palabras clave:
Existen programas que usan palabras clave para bloquear acceso a páginas que
contengan dichas palabras. Pero hay que tener cuidado, ya que no se tiene en
cuenta el contexto en el que aparece dicha palabra, por lo que se podría estar
bloqueando páginas que realmente pueden interesarnos. Por ejemplo, algunas
Página 57 de 63
palabras clásicamente incluidas en estas listas son marihuana, sexo, etc. Un programa
puede llegar a bloquear una página de educación sexual solamente porque incluya la
palabra "sexo". Hace unos años hubo un caso notorio, las búsquedas de America
Online bloquearon el sitio de un grupo de apoyo al cáncer de pecho , por contener la
palabra “pecho”.
El Análisis Semántico
Se basa en técnicas de inteligencia artificial: se realiza un verdadero análisis
semántico y se obtiene resultados completamente distintos a los obtenidos con el
reconocimiento de palabras. Hay hoy en día en el mercado, además de OPTENET
(sistema desarrollado en España www.optenet.com), dos productos que utilizan este
tipo de tecnología, un producto Norte Americano llamado Rulespace
(www.rulespace.com) y Puresight, un producto Israelí (www.puresight.com).
El Sistema de OPTENET de control parental
Internet se ha convertido en un lugar, en donde sin la dirección y el control apropiados,
los niños pueden verse expuestos a contenidos inadecuados, como por ejemplo
contenidos para adultos.
Optenet PC Parental Control software te permite gestionar cómo y cuándo cada
miembro de la familia utiliza Internet.
Es una solución de filtrado de accesos a internet que te permite bloquear y filtrar
categorías de contenidos: pornografía, azar, drogas, violencia, etc.
Proporciona el entorno seguro en Internet que deseas y permite que sus hijos
naveguen con seguridad.
Como padre debe preocuparse por la actividad de su familia en Internet, del mismo
modo que necesita estar al tanto de cómo pasan su tiempo sus hijos fuera de tu hogar
•
•
•
•
•
Bloquea sitios peligrosos
Restringe descargas
Limita el tiempo de navegación de cada usuario
Protección Proactiva contra amenazas en Internet
Encárgate de mantener a tu familia segura
Motor inteligente avanzado del filtro y estas características:
•
•
•
•
•
•
•
Analiza el contenido en tiempo real
Actualización DIARIA
bloquea el contenido indeseado – personalizado en función de sus
necesidades
Único servicio de desbloqueo en menos de 15 minutos
Un perfil de filtrado personalizado para cada miembro de la familia
Gestionar o eliminar el uso de P2P, chat, instant messaging, etc
Disponible en 5 idiomas
Página 58 de 63
Monitorización: Hay algunos programas que permiten hacer un rastreo del tiempo
que pasan los niños y niñas navegando y las páginas que visitan.
Además hay aplicaciones que permiten bloquear la información que entra en el
ordenador, tal como emails, y otros que permiten el bloqueo a la información de salida
a Internet, como puede ser el caso de datos personales, impidiendo que los niños/as
respondan encuestas.
3. Herramientas de Control de Acceso en el Proveedor de
Internet
Estaría bien que el mismo proveedor de Internet al que pagamos mensualmente, nos
proporcionase este tipo de control.
Herramientas en el mismo proveedor
El control lo efectuaría el sistema de filtrado que tenga instalado el ISP (Proveedor de
Servicios de Internet), y nosotros tan solo lo usaríamos, sin necesidad de instalar un
programa en el ordenador de casa.
Esta solución requiere el uso de un servidor proxy, que haría de intermediario entre los
clientes del proveedor y los sitios web remotos. Cuando tú como cliente de un
proveedor con filtrado quieras ver un sitio web, tu petición irá dirigida al servidor proxy
del proveedor. Este comprobará si el sitio web debe ser bloqueado o no. Si el sitio es
admisible, el servidor proxy recuperará la página web y te la entregará.
Técnicamente esta solución es factible, pero requiere recursos informáticos que
podrían estar lejos del alcance de proveedores pequeños. Además podrían perder
clientes que no quisieran acceso filtrado a Internet.
Proporcionar software de filtrado
Esto podría ser del agrado de muchos padres, pero supone un coste añadido a los
proveedores.
Página 59 de 63
Pishing, keyloggers, pc zombies
La seguridad en internet es un punto a tener muy en cuenta. Aquí te daremos unas
cuántas nociones básicas al respecto.
1. Phishing
Se trata de una técnica que seguramente todos habréis podido ver. Son mensajes de
correo electrónico que parecen proceder de fuentes de confianza, y cuyo propósito es
robar al destinatario los datos confidenciales.
El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle la
identidad. El delito consiste en obtener información tal como números de tarjetas de
crédito, contraseñas, información de cuentas u otros datos personales por medio de
engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo
electrónico o de ventanas emergentes.
De ejemplo hace poco ha llegado a miles de usuarios un mensaje en formato HTML,
entre cuyos enlaces se presentaba uno dirigido a:
https://www.bancopopular.es
pero que en realidad apuntaba a una dirección que nada tenía que ver con este:
http://210.15.78.10/img/1,17266,logon,00.php
Tras proceder a autentificarse, lo que el usuario en realidad está haciendo es
proporcionar sus datos y comprometer su cuenta, ya que esos datos quedan
registrados en “algún servidor”, y la persona que tenga acceso a dicho servidor, tiene
un usuario y una contraseña con la que poder acceder a tu cuenta bancaria.
Mucho cuidado con los correos que te llegan pidiéndote usuario y contraseña. Un
banco JAMÁS te lo pediría así.
Si quieres ampliar la información sobre el phishing, lee Phishing en la Wikipedia
2. Keyloggers
Todo lo que tecleas en tu ordenador, puede estar siendo registrado y ser usado
posteriormente por alguien...
objetivo de un keylogger
El objetivo de los keyloggers es registrar y guardar en un fichero todas las pulsaciones
de teclado de un ordenador.
Con esto, todos tus nombres de usuario, contraseñas tando de programas, bancos...
quedarían registrados en algún sitio y a la espera de que los analicen y puedan
utilizar..
Página 60 de 63
Es como si tuvieras a alguien continuamente mirando a la pantalla y esperando a que
metas algún dato de su interés para luego poder aprovecharse...
¿Qué tipos de keyloggers existen?
Por hardware: dispositivos que están en el teclado físico o junto a él.
Por software: estos son en los que vamos a centrarnos un poco más.
Suponer que os conectáis desde vuestro ordenador o desde un cibercafé (cosa no
recomendada porque es un ordenador que no controlas y no sabes cómo está de
seguridad) a la página Web del banco y consultáis vuestro saldo de la cuenta, o
incluso llegáis a pagar alguna factura.
Sin que lo sepáis, el keylogger estaría registrando todo lo que habías tecleado,
usuarios y contraseñas incluido. Dichos datos en un tris tras pueden estar en manos
de un estafador, que podría llegar a operar con vuestra cuenta.
"Meterse" en un PC es bastante fácil para los estafadores, aún no teniendo mucha
idea de informática. Con un diskette, el estafador instala un keylogger en un
ordenador, vuelve más tarde y sabe quiénes operaron cuentas desde allí.
Pero el programa también puede llegar a través de Internet, adjunto a un mensaje de
e-mail, o escondido dentro de ciertos utilitarios (por ejemplo, un software de DVD) que
se ofrecen gratuitamente en la Web. Se les llama troyanos, ya que al igual que el
Caballo de Troya, esconden un enemigo.
Un software de este tipo es difícil de detectar por un usuario común, y va grabando
todo lo que teclea. En cuanto se conecta a internet, envía un archivo con todos los
datos por e-mail, o directamente a una dirección de internet preprogramada.
Página 61 de 63
Para la justicia es posible rastrear las direcciones IP (que identifican a los servidores
de internet) y seguir el recorrido del archivo con los datos. Pero generalmente los
estafadores usan cuentas de correo de proveedores internacionales (Yahoo, Hotmail),
con servidores fuera del país y lleva tiempo conseguir órdenes de jueces extranjeros
para poder completar el rastreo.
Una vez el estafador tiene el fichero en sus manos, busca en dicho archivo direcciones
Web de bancos, tiendas virtuales, etc, y a continuación, números de DNI, nombres de
usuario y claves que el propio usuario tecleo.
Amplía tus conocimiento sobre Keyloggers: Keyloggers en la Wikipedia
3. PC Zombies
Reclutarán tu ordenador sin que te des cuenta, y lo programarán para hacer lo que
ellos quieran.
Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los
delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir
virus, enviar spam o atacar sitios web.
El ejercito de PC's zombies está creciendo día a día, y tu ordenador puede ser
uno de ellos.
Hay redes de delincuentes que venden el acceso no autorizado a miles de
ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de
modo masivo) y a quienes organizan ataques contra sitios web.
El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho
del correo basura proviene de direcciones de personas naturales. Todo ese spam está
siendo bombeado desde los PC de usuarios de Internet que no se han dado cuenta de
que su equipo está siendo manipulado de forma remota.
COMO LOS RECLUTAN
Por medio de la distribución por Internet de malware (software con código malicioso).
Página 62 de 63
Cuando uno de estos programas consiguen entrar en los Pcs vulnerables (por
ejemplo, sin actualizaciones de seguridad....) , toman control del equipo y se quedan a
la espera de recibir ordenes por parte del intruso. Cuando la orden llega por internet, el
PC zombie despierta y lanza un ataque o empieza a mandar spam.
Así se usan -gratis y sin que el usuario lo sepa – el poder de cómputo de los equipos y
su capacidad para conectarse a internet.
Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware
penetra automáticamente. Basta con que el usuario esté conectado a Internet unos
cuantos segundos, ya que ese software recorre constantemente la Red en busca de
ordenadores vulnerables (algunos virus entran igual).
Además otros modos de entrar en el ordenador pueden ser cuando se da clic en una
ventana emergente, cuando se abre un archivo anexo recibido por correo electrónico o
al bajar programas de sitios poco confiables.
CÓMO PROTEGERSE
Aquí tienes unos puntos a seguir para intentar proteger tu pc:
•
•
•
•
•
•
•
Mantener actualizado el sistema operativo, el navegador y otros
programas de Microsoft (mediante la herramienta Windows Update de ese
sistema).
Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a
ciertos usuarios privilegios limitados para navegar. Con ello se evita que los
niños abran la puerta, mediante sus hábitos de navegación, al software
maligno.
No abrir mensajes de origen dudoso o desconocido.
No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.
No participar en cadenas de correo
Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes
gratuitos en la Red (es recomendable tener solo uno activo a la vez).
Mantener un programa antivirus actualizado.
Resumen final
La seguridad en internet es un punto a tener muy en cuenta. Aquí te daremos unas
cuántas nociones básicas al respecto.
Página 63 de 63
1. Ultimas recomendaciones, repaso y más
Para dar por terminado este pequeño manual sobre Seguridad en internet, aquí tienes
un pequeño repaso de lo visto
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Para evitar que se pierdan datos con un corte de corriente, se pueden
configurar las aplicaciones para que hagan una copia de seguridad automática
cada X minutos
Instalar antivirus que se actualice automáticamente
Instalar un cortafuegos
La mayor parte de virus y gusanos tiene como objetivos principales a Windows
y a Outlook. Estaría bien usar programas alternativos: Mozilla Thunderbird y
Mozilla Firefox
Instalar programa que se encargue de eliminar spyware.
Instalar un software como el checkdialer para evitar que programas instalen
dialers a números 906...
Conectar ordenador y equipos a una regleta que tenga protección ante picos
de tensión
Pegar al monitor una pegatina con el teléfono de atención al cliente de la
conexión a internet, y el teléfono del proveedor del ordenador, en caso de que
aún esté en garantía.
Cada usuario usar al menos 2 direcciones de correo distintas, con contraseñas
distintas. Una de esas, usarse de “pega”, para suscribirse a listas de correos y
servicios gratuitos. La otra para acceso a servicios de pago, bancos....
Tener contraseñas buenas (al menos 8 caracteres, que no sea palabra de
diccionario, ni tenga relación con algo personal)
No hacer doble click en anexos de correos, sin antes comprobar si tienen virus.
Además si el anexo proviene de alguien desconocido o si es lo mínimamente
sospechoso, no abrirlo.
No conectarse a un banco ni hacer compras desde un cibercafé u ordenador
compartido. Hacerlo solo desde casa. Al hacerlo comprobar que se trata de
conexiones seguras (https:)
Evitar que el navegador y cliente de correo tenga la opción de “Recordad
contraseñas” activada
Mantener sistema operativo actualizado con las últimos parches de seguridad
Realizar copias de seguridad periódicamente de los datos más importantes
No reenviar correos tipo cadena, para poder evitar el spam.
Esperamos que este manual te haya servido de algo, y esperamos tus comentarios al
mismo... ;)

Documentos relacionados