Вы находитесь на странице: 1из 8

SEGURIDAD EN INTERNET

ÍNDICE DE CONTENIDOS

1. INTRODUCCIÓN

7

2. FINALIDAD

7

3. VENTAJAS

7

4. INCONVENIENTES

7

5. FUNCIONAMIENTO GENERAL

8

6. PELIGROS, CONSEJOS Y SOLUCIONES

8

6.1. VIRUS, TROYANOS, GUSANOS

8

6.2. PROGRAMAS Y ROBOTS ESPÍA

10

6.3. AGUJEROS EN EL SISTEMA

11

6.4. NAVEGACIÓN INSEGURA

12

7. EJERCICIOS

12

SEGURIDAD EN INTERNET

S EGURIDAD EN I NTERNET 1. INTRODUCCIÓN

1.

INTRODUCCIÓN

Internet, la red de redes más popular del planeta se ha caracterizado siempre por ser un medio de información con pocas ataduras, primando sobre todos los demás aspectos la libertad, y el anonimato de las personas que hacen uso de ella. Esto ha provocado que ciertas personas no hayan podido evitar la tentación de llevar a cabo accio- nes maliciosas en la red, y hoy en día, es necesario conocer ciertos aspectos sobre seguridad, que nos permitan disfrutar de la red con mayor tranquilidad. En la mayoría de las ocasiones, bastará con tomar una serie de medidas básicas, y ciertas buenas costumbres cotidianas para realizar casi cualquier operación en Internet. Nada mejor que conocer los peligros existentes, y las costumbres y herramientas de las que dispo- nemos, para evitar problemas, y sustos innecesarios.

2. FINALIDAD

Este manual pretende ser una guía de buenas costumbres en lo que al mantenimiento de nuestra seguridad en Internet se refiere, así como de utilización de las principales herramientas disponibles para proteger nuestro equipo y nuestra información. Es muy importante entender desde el principio, que gran parte de los problemas de seguridad que ocurren en Internet, se deben a la imprudencia o el desconocimiento del usuario, y que debemos apli- car en la red, ciertas normas básicas, de la misma forma que las aplicamos en la vida cotidiana. Por ejemplo, siempre procuramos mantener en secreto el número de nuestra tarjeta de crédito, lo que es una buena costumbre de seguridad. Pues bien, en este manual, aprenderemos a aplicar reglas de ese tipo a la red, que nos permitirán acceder a los servicios más interesantes en la actualidad.

3. VENTAJAS

Uno de los aspectos que frenan el acceso de los ciudadanos a los servicios más interesantes y pro- metedores en un futuro cercano en las tecnologías de la información es el miedo a verse afectado por virus, robos de información confidencial, etc…

Si somos capaces de cumplir una serie de normas muy sencillas, y utilizar las herramientas básicas de protección, podremos acceder a lo servicios más productivos de la red, por ejemplo:

Banca Electrónica (Gestión de Cuentas, transferencias, hipotecas, recibos…)

Comercio Electrónico (Comprar y vender cosas en Internet: entradas de cine, billetes de viaje, compra en el supermercado, libros…. Hoy en día, se vende en Internet casi cualquier cosa.)

Administración electrónica (Agencia Tributaria, Declaración de Hacienda, IVA, Correos, Catas- tro, Registro…)

Este tipo de servicios, pueden hacer cambiar nuestra opinión acerca de los servicios que realmente ofrece Internet, y pueden convertirla en la herramienta realmente útil que siempre ha pretendido ser.

4. INCONVENIENTES

Los inconvenientes que se plantean al intentar mantener unos niveles mínimos de seguridad en nuestros equipos y operaciones habituales son:

Desconocimiento. La mayoría de las personas desconoce tanto los peligros como la forma de evitarlos.

Vocabulario técnico. Muchas de las explicaciones que podemos recibir de Internet acerca de los peligros vienen camufladas por texto incomprensible. Se explica qué existe, y cuáles pue- den ser sus consecuencias, y la mayoría de las veces se remite a la compra de un producto co- mo prevención o cura. Pero a veces, con un poco de cuidado basta para evitar males.

Inversión de tiempo. Para poder mantener nuestros equipos libres de peligros necesitamos de- dicar algo de tiempo de forma periódica, e incluso casi de forma habitual. Además este tipo de

U SO I NTELIGENTE DE I NTERNET procesos suele ralentizar el uso del ordenador, y

USO INTELIGENTE DE INTERNET

procesos suele ralentizar el uso del ordenador, y muchas personas prefieren perder en seguri- dad y ganar en velocidad.

5. FUNCIONAMIENTO GENERAL

La forma básica de mantener nuestros ordenadores limpios es tener cuidado, y disponer de herra- mientas que nos ayuden a evitar los peligros. Muchas de las veces que nuestro ordenador queda afectado por un virus, uno de los grandes peli- gros de Internet, es por descuido. Pero existen otros peligros y efectos secundarios que sólo vamos a ser capaces de detectar, evitar y corregir si disponemos de los medios apropiados. En general, los peligros que podemos encontrarnos por Internet son:

Virus, gusanos, troyanos.

Programas y robots espías.

Robots.

Agujeros en el sistema.

Navegación insegura.

A continuación veremos cuáles son las técnicas más básicas para evitar este tipo de peligros, de qué herramientas de ayuda y solución disponemos, y cómo conseguirlas.

6. PELIGROS, CONSEJOS Y SOLUCIONES

6.1. VIRUS, TROYANOS, GUSANOS

Este tipo de archivos son de los más comunes y antiguos. Podemos definir un virus como un peque- ño programa escrito intencionadamente para instalarse en la computadora de un usuario sin el conoci- miento o el permiso de este. No todos los virus son malignos, los hay desde totalmente inofensivos (aunque molestos) hasta aquellos que llegan a dañar físicamente la máquina, provocando daños permanentes.

Tienen diferentes finalidades: Algunos sólo 'infectan', otros alteran datos, otros los eliminan, algu- nos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo, propagarse. Hace unos años, la capacidad de propagación estaba bastante limitada, ya que su único medio era a través de los popu- lares piquetes. Hoy en día, las posibilidades de propagación han crecido exponencialmente con la lle- gada de Internet.

6.1.1. Daños provocados por los virus informáticos

Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de tiempo ne- cesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad.

Daños triviales: Simplemente son molestos. No hace ningún tipo de daño. Deshacerse del virus implica, generalmente, segundos o minutos.

Daños leves: Estos virus borran programas. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos.

Daños moderados Son virus que formatean el disco duro, mezclan los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobreescriben el disco duro. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el siste- ma operativo y utilizar el último backup. Esto quizás nos lleve una hora.

Daños menores Son virus cuyos daños son recuperables, pero que son difíciles de desinfectar.

Daños severos: Los daños severos son hechos cuando un virus realiza cambios mínimos, gradua- les y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pis- tas obvias.

SEGURIDAD EN INTERNET

S EGURIDAD EN I NTERNET • Daños ilimitados: Estos virus obtienen la clave del administrador del

Daños ilimitados: Estos virus obtienen la clave del administrador del sistema y la pasan a un tercero. El daño es entonces realizado por la tercera persona, quien ingresará al sistema y hará lo que quiera.

6.1.2. Tipos de virus

Virus ejecutables: El virus entra en acción cuando el usuario ejecutaba dicho archivo.

Virus de Sector de Arranque: El virus se empieza a ejecutar desde que arranca el sistema ope- rativo. Son bastante peligrosos, y complejos de desinfectar.

Virus de Macro: Los virus de macro pueden tener gran poder destructivo. Estos virus se crean con gran facilidad e infectan las plantillas de Office, por lo que todo documento que creemos estará infectado. Los virus de macro son fácilmente detectables y no suele haber dificultad pa- ra desinfectarlos.

Gusano: También conocidos como Worms. Se denominan así por su forma de introducirse y adueñarse de información confidencial en los ordenadores que infecta. Se multiplican y autoenvían a una velocidad muy alta. Suelen venir como ficheros adjuntos en correos electrónicos. Muchos dan nombres especiales a sus copias para inducir al usuario a eje- cutarlos.

Troyano: El nombre viene del famoso Caballo de Troya. Estos pequeños programas ocultan sus intenciones reales bajo la apariencia de un programa, habitualmente un juego o una anima- ción, y hoy en día incluso camuflados en cualquier tipo de archivo como imágenes. La lista de lo que puede hacer un troyano es larga, lo que no quiere decir que todos puedan hacerlo todo: capturar una pantalla, ejecutar sonidos, vídeos, acceso al disco duro, ejecutar programas, acceso a datos personales como contraseñas,…

Dialers: También llamados marcadores, son pequeños programas que cambian la configuración de acceso a Internet de un sistema Windows, provocando que, siempre que el usuario conecte, lo haga a través de una conexión con tarificación especial (en España, típicamente, un 906) con el espectacular aumento en la factura de teléfono consiguiente.

6.1.3. Protección contra virus

Para poder mantener nuestro ordenador libre de virus, gusanos y troyanos, necesitamos tener cui- dado y un programa especial. El 90% de los virus que entran en nuestro ordenador lo hacen a través del correo electrónico. Basta con no abrir aquellos mensajes de personas desconocidas, y tener especial cuidado con los mensajes que traigan ficheros adjuntos.

Pero aún así, tener instalado un programa antivirus se hace indispensable. El principal cometido de esta aplicación es detectar y desinfectar los virus que puedan infectar nuestro sistema. Los antivirus actúan como barrera ante los accesos no permitidos a nuestro equipo, los virus conte- nidos en los correos electrónicos, residentes en memoria, la propagación de gusanos, e incluso permi- ten realizar un diagnóstico de nuestro sistema. Todos los días aparecen virus nuevos, cada día con una mayor capacidad de propagación y poder destructivo. Por lo que actualizar el virus, aunque tedioso, se hace indispensable. Hoy en día los pro- gramas antivirus se actualizan automáticamente.

Norton, Panda, BitDefender, Kaspersky, Zone Alarm, Symantec, son algunos de los nombres que más se conocen como programas antivirus. Podemos obtener versiones de evaluación gratuitas para probar su instalación y funcionamiento. Si nos convence alguno, podemos optar por su compra.

Para conocerlos podemos visitar la página de Softonic (www.softonic.com), y buscar antivirus, des- cargarnos el que deseemos e instalarlo. Existe un antivirus que nos permite hacr un diagnóstico del sistema online, como es el caso del an-

tivirus Panda (www.pandasoftware.es/activescan/).

Para tener un primer contacto con un antivirus, mostraremos la utilización de éste último. Entramos en la dirección indicada. Presionaremos el botón para Analizar el PC, daremos los datos pertinentes (País, Provincia, e-mail), esperaremos a que se instalen los archivos necesarios en nuestro ordenador, seleccionaremos qué elementos queremos revisar y por último esperaremos a que lo haga.

U SO I NTELIGENTE DE I NTERNET El programa desinfectará aquellos que pueda, y de

USO INTELIGENTE DE INTERNET

El programa desinfectará aquellos que pueda, y de los que no, nos ofrecerá un informe. En la siguiente figura tenemos la secuencia de pantallas que iremos viendo.

figura tenemos la secuencia de pantallas que iremos viendo. Fig.6.1.3 Secuencia de pantallas que aparecen al

Fig.6.1.3

Secuencia de pantallas que aparecen al realizar un escaneo de nuestro ordenador en busca de virus, utilizando el Panda Online (www.pandasoftware.es/activescan/).

6.2. PROGRAMAS Y ROBOTS ESPÍA

Los programas espías se instalan en nuestro ordenador sin permiso, y se encargan de recopilar in- formación acerca del usuario que lo utiliza. La forma de infección de este tipo de archivos es a través de páginas de Internet, y puede ser evi- table si disponemos de un programa adecuado para ello. Actualmente los antivirus suelen venir equipa- dos para ello. Habitualmente, estos programas se ejecutan en segundo plano, de forma residente, y su misión es vigilar todas nuestras acciones, y de forma periódica enviar un informe detallado de las mismas al des- tinatario “espía”, habitualmente mediante el envío de un correo electrónico.

Un caso particular y especialmente peligroso de los programas espía son los conocidos como “snif- fers”. Estos programas interceptan todas las teclas pulsadas por el usuario, de forma que son capaces de capturar, por ejemplo, los login o contraseñas que utilizamos al acceder a nuestro banco.

Para limpiar nuestro ordenador de este tipo de programas se puede usar el programa gratuito Ad-

aware (http://www.lavasoft.de/spanish/software/adaware/), y como programa complementario, que detecta los robots espía el Spy-Bot (http://www.safer-networking.org/es/index.html). Ambos gratui- tos, de fácil instalación y ejecución. Estos programas no se ejecutan automáticamente, a no ser que lo programemos para que lo hagan con el inicio del sistema operativo, lo que retrasa el proceso. Y solo revisan el sistema y finalizan.

SEGURIDAD EN INTERNET

S EGURIDAD EN I NTERNET El primer paso cada vez que los ejecutemos, será actualizar el

El primer paso cada vez que los ejecutemos, será actualizar el fichero de programas espías, ya que como los virus, cada día aparecen nuevos. Después analizaremos el sistema y eliminaremos aquellos que sean críticos. Todo proceso de lim- pieza lleva asociada una copia de seguridad, que permite recuperar los archivos eliminados si estos incidieran en la ejecución de un programa.

si estos incidieran en la ejecución de un programa. Fig.6.2.1 Pantallas iniciales de dos programas que
si estos incidieran en la ejecución de un programa. Fig.6.2.1 Pantallas iniciales de dos programas que

Fig.6.2.1

Pantallas iniciales de dos programas que buscan y eliminan todo el software espía que esté insta-

lado en nuestro ordenador.

6.3. AGUJEROS EN EL SISTEMA

La mayoría de los virus o programas maliciosos, aprovechan vulnerabilidades o errores de progra- mación para actuar. De esta manera, estaremos completamente indefensos hasta que tapemos esos huecos o fallos de seguridad.

Las empresas desarrolladoras de software, como Microsoft, publican a la mayor brevedad posible lo que se conoce como “parches”, que se encargan de solucionar esos problemas, eliminando dichas vul- nerabilidades y corrigiendo los fallos de seguridad.

En el caso de Microsoft, a estos parches se les deno- mina “Service Packs”. Es aconsejable mantener actuali- zado periódicamente tanto el sistema operativo (En nues- tro caso Windows), y el navegador de Internet (Internet Explorer).

El procedimiento más habitual para estar al día en cuanto a actualizaciones de seguridad es visitar periódi-

camente el sitio http://windowsupdate.microsoft.com y http://officeupdate.microsoft.com para instalar las últi-

mas mejoras del software.

Para automatizar este proceso podemos abrir el Pa- nel de control, haremos clic en Sistema y seleccionare- mos la ficha Actualizaciones automáticas. Luego activa- remos la casilla 'Mantener mi equipo al día' y seleccio- naremos nuestras preferencias de actualización, median- te 'Descargar automáticamente todas las actualizacio- nes', 'Descargar y notificar para instalar' o 'notificarme antes de descargar…'.

o 'notificarme antes de descargar…' . Fig.6.3.1 Configuración de actualizaciones automáticas de

Fig.6.3.1

Configuración de actualizaciones

automáticas de Windows.

6.4. NAVEGACIÓN INSEGURA U SO I NTELIGENTE DE I NTERNET Cuando navegamos por Internet nos

6.4. NAVEGACIÓN INSEGURA

USO INTELIGENTE DE INTERNET

Cuando navegamos por Internet nos asaltan siempre la publicidad, a través de banners o ventanas emergentes (popup’s). Muchas veces sin darnos cuenta acabamos en páginas cuyo contenido es porno- gráfico, violento o indeseable. Es este tipo de páginas las que muchas veces queremos evitar que sean visualizadas, sobre todo si tenemos niños en casa. Queremos que la navegación sea segura, y para ello, guiamos a nuestros hijos en la navegación. Pero si son ellos solos los que lo hacen deberíamos de poder evitar este tipo de pági- nas.

Para ello, en la mayoría de los navegadores existen unas opciones de seguridad que evitan el acce- so a este tipo de contenidos.

En el Panel de Control, dentro de Opciones de Internet, o bien en el menú Herramientas de nuestro navegador y ahí Opciones de Internet, podemos configurar nuestro navegador para que la navegación sea segura.

Seguridad Aquí podemos decidir cuáles son los sitios web de los que nos fiamos y cuáles quedan restringidos.

Privacidad Podemos decidir que sitios dejaremos que escriban cookies, y cuáles no. O controlar la escritura de cookies en nuestro ordenador. Las cookies son archivos escritos por las páginas web en nuestro ordena- dor, con el fin de agilizar la navegación. En ocasiones estos archivos son malignos, por lo que conviene controlar su escritura. También podemos controlar la apertura de ventanas emergentes no solicitdadas.

Contenido Dentro de esta pestaña, hay un apartado llamado Asesor de contenido, que nos permite configurar niveles de seguridad que evitan la navegación por páginas de contenido pornográfico, violento,…

por páginas de contenido pornográfico, violento,… Fig.6.3.1 Ventanas de configuración de Seguridad,
por páginas de contenido pornográfico, violento,… Fig.6.3.1 Ventanas de configuración de Seguridad,
por páginas de contenido pornográfico, violento,… Fig.6.3.1 Ventanas de configuración de Seguridad,

Fig.6.3.1

Ventanas de configuración de Seguridad, Privacidad y Asesor de contenido.

7. EJERCICIOS

Para practicar todo lo que se muestra en este apartado, vamos a probar cada una de las herramien- tas que se mencionan

EJERCICIO 1 Entrar en la página de Panda Online y hacer un escaneo de Mi PC.

SEGURIDAD EN INTERNET

S EGURIDAD EN I NTERNET EJERCICIO 2 Bajar, instalar, actualizar y ejecutar los programas antiespía Ad-aware

EJERCICIO 2 Bajar, instalar, actualizar y ejecutar los programas antiespía Ad-aware y SpyBot.

EJERCICIO 3 Entrar en las páginas de actualización de Microsoft Windows y Microsoft Office, buscar y actualizar nuestros ordenadores. Después configurar las Actualizaciones automáticas, para que cada vez que haya actualizaciones disponibles nos pregunte qué hacer.

EJERCICIO 4 Dar un paseo por las opciones de Seguridad, Privacidad y Asesor de Contenido del navegador Inter- net Explorer.