Вы находитесь на странице: 1из 18

Consejos para preservar la protección de datos

La seguridad es un tema que preocupa tanto a las empresas de tecnología informática como
a los usuarios. El Colegio Profesional de Ingeniería en Informática de Galicia, España, ha
elaborado un folleto informativo para generar conciencia sobre la cultura de la protección
de datos. Basándonos en el mismo, agregamos algunos comentarios.

La primera de las recomendaciones a los usuarios de la red de redes involucra al software


antivirus. Se trata de una de las medidas que primero asociamos a seguridad informática. Sin
embargo, cabe subrayar que es importante asegurarnos que se actualice regularmente si
esperamos efectividad, ya que a cada segundo se crean nuevas amenazas a la seguridad de
nuestros equipos.

Debido a la naturaleza de las nuevas amenazas cibernéticas, es siempre preferible optar por los
productos de seguridad que complementan el propio antivirus, con protección del tráfico entrante
y saliente (un ejemplo de esto es ESET Smart Security).

Los ejecutables se presentan como un gran problema para los usuarios, ya que es posible
descargar con total confianza programas o archivos que posean software malicioso sin siquiera
darnos cuenta del error que acabamos de cometer. Descargar programas de sitios que no sean los
de los fabricantes del software, debe considerarse siempre un riesgo.

El tercer consejo comprende el manejo de datos personales, especialmente con contenido


bancario. Nunca se debe brindar información privada ni claves de acceso en sitios web con
protocolos que no sean seguros (el clásico candado en la dirección). Sin embargo, esto no puede
ser considerado como suficiente hoy día, por lo que el criterio y la discreción a la hora de ingresar
estos datos en aquellos sitios que no sean los habituales, siempre debe primar sobre otras
consideraciones. Y mucho menos debemos dar esta información a cualquiera que la pida a través
de un correo electrónico.

Las contraseñas también deben ser motivo de atención, ya que no es conveniente que utilicemos
la misma clave en todos los servicios y es recomendable combinar minúsculas con mayúsculas,
números u otros símbolos, siempre y cuando nos sea permitido.

En cuanto a las redes Wi-Fi, la inseguridad está a la orden del día, de modo que cualquier
información que vaya sin protección podría ser interceptada y utilizada sin previa autorización de
su dueño. Si es nuestra red, la misma debe estar protegida (contraseña, etc.). Si es una red
anónima o pública, es siempre importante estar seguros de que nuestro software cortafuego y
antivirus estén actualizados.

Los archivos temporales de Internet deben ser borrados con frecuencia, al igual que el historial de
navegación. Esta recomendación, que también se aplica a las cookies y otros elementos
relacionados, debe ser muy especialmente considerada en los casos de equipos compartidos entre
varios usuarios.

Los buscadores de Internet parecen ser nuestros grandes aliados, pero cuidado con sus políticas
de publicidad, que pueden ser invasivas en exceso e incluso engañosas. A este respecto, debe
tenerse aún mayor cuidado cuando hablamos de las redes sociales.

Por último, el correo electrónico es una herramienta extremadamente útil y cotidiana, pero
tomemos la precaución de no abrir los mensajes cuyos asuntos sean de aspectos sospechosos o
provenientes de remitentes desconocidos, ya que pueden alojar spam o malware diversos. Es muy
recomendable no hacer clic ni abrir archivos adjuntos que no hayan sido solicitados, aún cuando
el remitente parezca ser conocido.
Amenazas Explicadas
ESET lo ayuda a protegerse brindándole conocimientos sobre los
diferentes peligros que circulan por Internet.

Tipos de amenazas
Una amenaza es un software malicioso que intenta entrar en el computador de un usuario y dañarlo.

Virus

Un virus informático es una amenaza que daña los archivos que haya en el computador. Su nombre se debe
a los virus biológicos, ya que usan técnicas similares para pasar de un computador a otro.

Los virus informáticos atacan sobre todo a archivos ejecutables, scripts y documentos. Para reproducirse, un
virus adjunta su "cuerpo" al final de un archivo de destino.

En resumen, he aquí cómo funciona un virus informático: después de la ejecución del archivo infectado, el
virus se activa (antes de la aplicación original) y realiza la tarea que tenga predefinida. Después, se ejecuta el
programa original. Un virus no puede infectar un computador a menos que un usuario (accidental o
deliberadamente) ejecute o abra el programa malicioso.

Los virus informáticos pueden tener diversos fines y niveles de gravedad. Algunos, debido a su capacidad
para eliminar archivos del disco duro de forma deliberada, son muy peligrosos. Sin embargo, otros virus no
causan daños reales: solo sirven para molestar al usuario y demostrar las capacidades técnicas de sus autores.

Es importante mencionar que los virus (si se comparan con los troyanos o el spyware) son cada vez menos
habituales, ya que no son atractivos desde un punto de vista comercial para los autores de software
malicioso. Además, el término virus se utiliza incorrectamente con mucha frecuencia para abarcar todo tipo
de amenazas. Este término está desapareciendo gradualmente y se está sustituyendo por el término código
malicioso, que es más preciso.

Si su computador se infecta con un virus, debe restaurar los archivos infectados a su estado original, es decir,
desinfectarlos con un programa antivirus.

Gusanos (Worms)

Un gusano informático es un programa que contiene código malicioso que ataca a los computadores y se
extiende a través de una red. La principal diferencia entre un virus y un gusano es que estos últimos tienen la
capacidad de reproducirse y propagarse por sí mismos: no dependen de otros archivos (ni de sectores de
inicio). Los gusanos se extienden a través de las direcciones de correo electrónico de la lista de contactos o
aprovechan las vulnerabilidades de seguridad de las aplicaciones de red.

Por tanto, los gusanos son mucho más viables que los virus informáticos. Debido a la gran disponibilidad de
Internet, se pueden extender por el mundo entero en cuestión de horas desde su lanzamiento y, en algunos
casos, incluso en cuestión de minutos. Esta capacidad para reproducirse de forma independiente y rápida los
hace más peligrosos que otros tipos de código malicioso.

Un gusano activado en un sistema puede causar una serie de problemas: puede eliminar archivos, degradar
el rendimiento del sistema o incluso desactivar algunos programas. Además, su naturaleza le permite servir
de "medio de transporte" para otros tipos de amenazas.

Si el computador está infectado con un gusano, es recomendable eliminar los archivos infectados, pues
podrían contener código malicioso.

Troyanos (Trojans horses)

Históricamente, los troyanos informáticos se han definido como una clase de amenaza que intenta
presentarse como un programa útil, engañando así a los usuarios para que permitan su ejecución.

Hoy en día, los troyanos ya no necesitan ocultarse bajo otra identidad. Su único fin es infiltrarse lo más
fácilmente posible y cumplir sus malintencionados objetivos.

"Troyano" se ha convertido en un término muy general con el que describir cualquier amenaza que no entre
en ninguna clase de amenaza específica.

Dado que se trata de una categoría muy amplia, con frecuencia se divide en muchas subcategorías:

Downloader (Descargador): programa malintencionado con capacidad para descargar otras amenazas de


Internet.

Dropper (Lanzador): tipo de troyano diseñado para lanzar otros tipos de código malicioso en computadores
vulnerables.

Backdoor (Puerta trasera): aplicación que se comunica con atacantes remotos y les permite acceder a los
sistemas para tomar su control.

Keylogger (Registrador de teclas): programa que registra todas las teclas pulsadas por el usuario y envía la
información a atacantes remotos.

Dialer (Discador): los discadores son programas diseñados para conectarse con números de tarificación
adicional. Es casi imposible que un usuario note que se ha creado una conexión. Los discadores solo pueden
causar daño a los usuarios con módems de discado telefónico, que ya prácticamente no se utilizan.

Por lo general, los troyanos parecen archivos ejecutables. Si se detecta un troyano en su computador, es
recomendable que lo elimine, ya que lo más probable es que contenga códigos maliciosos.

Rootkits

Los rootkits son programas malintencionados que conceden a los atacantes de Internet acceso ilimitado a un
equipo o a una red, al tiempo que ocultan su presencia. Una vez que han accedido al sistema (normalmente
explotando alguna vulnerabilidad del mismo), estos programas usan funciones del sistema operativo para
evitar su detección por parte del antivirus, ocultando procesos y archivos. Por este motivo, es casi imposible
detectarlos con las técnicas de detección normales.

Hay dos niveles de detección disponibles para evitar los rootkits:

1. Cuando intentan acceder a un sistema. Aún no están presentes y, por lo tanto, están inactivos. La mayoría
de los sistemas antivirus pueden eliminar rootkits en este nivel (suponiendo que realmente detectan dichos
archivos como infectados).

2. Cuando se ocultan en el proceso normal de análisis.

Adware
Adware es la forma abreviada de ADvertising-supported softWARE ("software soportado con publicidad").
Los programas que muestran material publicitario se incluyen en esta categoría. Por lo general, las
aplicaciones de adware abren automáticamente una ventana emergente nueva con anuncios en el navegador
de Internet o cambian la página de inicio del mismo. El adware suele instalarse con programas gratuitos, lo
que permite que los desarrolladores de esos programas cubran los costes de desarrollo de sus aplicaciones
(normalmente útiles).

El adware no es peligroso en sí: lo único que molesta a los usuarios es la publicidad. El peligro reside en el
hecho de que el adware también puede realizar funciones de seguimiento (como sucede con el spyware).

Si decide utilizar un producto gratuito, preste especial atención al programa de instalación. La mayoría de los
instaladores le informarán sobre la instalación de un programa de adware adicional. Por lo general, podrá
cancelarlo e instalar el programa sin el adware.

Sin embargo, algunos programas no se instalarán sin el adware o su funcionalidad se verá limitada. Esto
significa que el adware puede acceder al sistema de manera "legal" a menudo, pues los usuarios así lo han
aceptado. En este caso, es mejor prevenir que curar. Si se detecta un archivo de adware en su computador, se
recomienda eliminarlo, ya que es muy posible que contenga código malicioso.

Spyware

Esta categoría abarca todas las aplicaciones que envían información privada sin el consentimiento o
conocimiento del usuario. El spyware usa funciones de seguimiento para enviar diversos datos estadísticos,
como una lista de sitios web visitados, direcciones de correo electrónico de la lista de contactos del usuario o
una lista de teclas pulsadas.

Los autores de spyware afirman que el objetivo de estas técnicas es averiguar más sobre las necesidades y los
intereses de los usuarios, así como permitir una publicidad mejor gestionada. El problema es que no existe
una distinción clara entre aplicaciones útiles y aplicaciones malintencionadas, por lo que nadie puede estar
seguro de que la información recuperada se vaya a utilizar correctamente.

Los datos que obtienen las aplicaciones spyware pueden contener códigos de seguridad, códigos PIN,
números de cuentas bancarias, etc.

Con frecuencia, el spyware se instala junto con versiones gratuitas de programas con los que el autor
pretende generar ingresos u ofrecer un incentivo para que se compre el software. A menudo, se informa a los
usuarios acerca de la presencia de spyware durante la instalación de un programa con el fin de ofrecerles un
incentivo para la adquisición de una versión de pago que no contenga dicha aplicación.

Algunos ejemplos de productos gratuitos conocidos que se instalan junto con spyware son las aplicaciones
de redes P2P (peer to peer). Spyfalcon o Spy Sheriff (y muchos más) pertenecen a una subcategoría
específica de spyware: parecen programas antispyware, pero en realidad son aplicaciones spyware.

Packers (Empaquetadores)

Un "packer" es un archivo ejecutable autoextraíble en tiempo de ejecución, lo que permite extraer y ejecutar
varios tipos de códigos maliciosos en un solo paquete.

Los más comunes son UPX, PE_Compact, PKLite y ASPack. El mismo código malicioso se puede detectar de
manera diferente cuando se comprime con un empaquetador diferente. Los "packers" también tienen la
capacidad de hacer que sus "firmas" muten con el tiempo, haciendo que el código malicioso sea más difícil
de detectar y eliminar.
Aplicaciones potencialmente peligrosas

Existen muchos programas legítimos que sirven para simplificar la administración de computadores en red.
Sin embargo, si caen en las manos equivocadas podrían utilizarse con fines maliciosos. Los productos de
ESET proporcionan la opción de detectar estas amenazas.

"Aplicaciones potencialmente peligrosas" es la clasificación que se utiliza para el software comercial legítimo.
Esta clasificación incluye programas como herramientas de acceso remoto, aplicaciones para detectar
contraseñas y registradores de pulsaciones (programas que graban todas las teclas pulsadas por un usuario).

Si detecta la presencia de una aplicación potencialmente peligrosa que esté en ejecución en su computador
(y no la ha instalado usted), consulte con el administrador de la red o elimine la aplicación.

Aplicaciones potencialmente indeseables

Las aplicaciones potencialmente indeseables (PUA por sus siglas en inglés), no tienen por qué ser maliciosas,
pero pueden afectar al rendimiento del computador de forma negativa. Dichas aplicaciones suelen necesitar
que se consienta su instalación. Si se encuentran en su computador, el sistema se comportará de manera
diferente (en comparación con el comportamiento previo a la instalación). Los cambios más importantes son:

 Se abren ventanas nuevas que no se habían visto anteriormente


 Se activan y ejecutan procesos ocultos
 Se produce un mayor uso de los recursos del sistema
 Hay cambios en los resultados de búsqueda
 La aplicación se comunica con servidores remotos

Tipos de ataques remotos

Existen muchas técnicas especiales que permiten a los atacantes poner en peligro a sistemas remotos. Se
dividen en varias categorías.

Ataques por denegación de servicio (DoS)

DoS (o Denegación de Servicio) es un intento de impedir la disponibilidad de un computador o de una red


para sus usuarios. La comunicación entre usuarios afectados se bloquea y no se puede continuar de una
manera funcional. Normalmente, los computadores expuestos a ataques DoS deben reiniciarse para que
vuelvan a funcionar correctamente.

En la mayoría de casos, los objetivos son servidores web y la intención es que no estén disponibles para los
usuarios durante un período de tiempo determinado.

Envenenamiento DNS (DNS Poisoning)

Mediante el envenenamiento DNS (servidor de nombres de dominio), los piratas informáticos pueden
engañar al servidor DNS de cualquier computador para que crea que los datos falsos que le proporcionan
son legítimos y auténticos. Como resultado, los usuarios que intenten acceder a sitios web, serán redirigidos
a otros que pueden ser falsos (se pueden producir ataques de robo de identidad cuando se ingresan datos
en una página que parece ser la verdadera), o descargarán en sus computadores virus o gusanos, en lugar
del contenido original de los sitios.

Ataques de gusanos (Worms attacks)

Un gusano informático es un programa con código malicioso que ataca a los computadores y se extiende a
través de una red.
Los gusanos de la red explotan las vulnerabilidades de seguridad de varias aplicaciones Debido a la
disponibilidad de Internet, se pueden extender por todo el mundo en cuestión de horas desde su
lanzamiento, y en algunos casos, incluso en minutos.

La mayoría de los ataques de gusanos (Sasser, SqISlammer) se pueden evitar usando la configuración de
seguridad predeterminada del cortafuegos o bloqueando los puertos que no están protegidos o no se usan.
También es fundamental que el sistema operativo esté actualizado con los parches de seguridad más
recientes.

Análisis de puertos (Port scanning)

El análisis de puertos sirve para determinar los puertos del computador que están abiertos. El software de
análisis de puertos se ha diseñado para encontrar dichos puertos.

Un puerto de computador es un punto virtual que administra los datos entrantes y salientes; esto es crucial
desde el punto de vista de la seguridad. En una red grande, la información recopilada por el análisis de
puertos puede ayudar a identificar posibles vulnerabilidades. Este uso es legítimo.

Sin embargo, es habitual que los delincuentes informáticos utilicen los análisis de puertos para vulnerar la
seguridad. Su primer paso es enviar paquetes a cada puerto. En función del tipo de respuesta, es posible
determinar los puertos que están en uso. El análisis en sí no causa daños, pero tenga en cuenta que esta
actividad puede revelar posibles vulnerabilidades y permitir a los atacantes tomar el control de
computadores remotos.

Se aconseja a los administradores de red bloquear todos los puertos no usados, abrir solo los que se
necesiten y protegerlos contra el acceso no autorizado.

Desincronización TCP (TCP desynchronization)

La desincronización TCP es una técnica que se usa en ataques de secuestro de TCP. Se desencadena
mediante un proceso en el que el número secuencial de paquetes entrantes difiere del número secuencial
previsto. Se rechazan los paquetes con un número secuencial no previsto (o se guardan en el almacén del
búfer, si están presentes en la ventana de comunicación actual).

En caso de desincronización, ambos puntos finales de comunicación rechazan los paquetes recibidos y es
entonces cuando los atacantes remotos pueden infiltrarse y proporcionar paquetes con un número
secuencial correcto. Los atacantes incluso pueden manipular o modificar la comunicación.

El objetivo de los ataques de secuestro de TCP es interrumpir las comunicaciones servidor-cliente o de igual
a igual (Peer-To-Peer). Muchos ataques se pueden evitar usando autenticación para cada segmento de TCP.
También se aconseja usar las configuraciones recomendadas para los dispositivos de red.

Transmisión SMB (SMB Relay)

SMBRelay y SMBRelay2 son programas especiales para llevar a cabo un ataque contra computadores
remotos. Los programas aprovechan el protocolo para compartir archivos Bloque de mensajes del servidor,
que tiene capas en NetBIOS. La mayoría de los usuarios que comparten una carpeta o directorio en la red
local utilizan este protocolo de uso compartido de archivos.

Dentro de la comunicación de red local, se intercambian hashes de contraseña.

SMBRelay recibe una conexión en los puertos UDP 139 y 445, transmite los paquetes intercambiados por el
cliente y el servidor, y los modifica Una vez realizadas la conexión y la autenticación, el cliente se desconecta.
SMBRelay crea una nueva dirección IP virtual. SMBRelay transmite la comunicación del protocolo SMB,
excepto la relacionada con la negociación y la autenticación. Los atacantes remotos pueden usar la dirección
IP, siempre que el computador cliente esté conectado.

SMBRelay2 funciona según el mismo principio que SMBRelay, con la diferencia de que usa nombres de
NetBIOS en lugar de direcciones IP. Ambos pueden realizar ataques "hombre en medio". Estos ataques
permiten a los atacantes remotos leer, insertar y modificar mensajes intercambiados entre dos puntos finales
de comunicación sin ser detectados.

Normalmente, los computadores expuestos a dichos ataques dejan de responder o se reinician


inesperadamente.

Para evitar ataques, es recomendable utilizar contraseñas o claves de autenticación.

Ataques ICMP (ICMP attacks)

El ICMP (Protocolo de Mensajes de Control de Internet) es un protocolo de Internet muy conocido, utilizado
fundamentalmente para enviar distintos mensajes de error entre equipos conectados en red.

Los atacantes remotos intentan aprovecharse de los puntos débiles del protocolo ICMP, que está diseñado
para la comunicación unidireccional sin autenticación. De esta manera, los ataques remotos pueden activar
los denominados ataques DoS (Denegación de Servicio) o los ataques que proporcionan a personas no
autorizadas el acceso a paquetes entrantes y salientes.

Entre los ejemplos más habituales de ataques ICMP se encuentran los ataques "flood" mediante Ping, "flood"
de ICMP_ECHO y los ataques Smurf (denegación de servicio). Los computadores expuestos al ataque ICMP se
vuelven significativamente más lentos (afecta a todas las aplicaciones que usen Internet) y tienen problemas
para conectarse a la red.

Correo electrónico
El correo electrónico es una forma de comunicación moderna que ofrece muchas ventajas: es flexible, rápido
y directo, y tuvo un papel fundamental en la expansión de Internet a principios de los años 90.

Lamentablemente, a causa de su alto nivel de anonimato, el correo electrónico e Internet dan cabida a
actividades ilegales como la distribución de correo no deseado.

El correo no deseado incluye anuncios no solicitados e información falsa, así como la difusión de software
malicioso (malware). Sus inconvenientes y peligros para el usuario son mayores porque el envío de correo no
deseado tiene un coste mínimo, y los autores de este tipo de correo disponen de muchas herramientas para
obtener nuevas direcciones de correo electrónico.

Además, la cantidad y la variedad de correo no deseado dificultan en gran medida su regulación. Cuanto más
utilice su dirección de correo electrónico, mayores serán las posibilidades de que acabe en la base de datos
de un motor de correo no deseado. A continuación le ofrecemos algunos consejos para su prevención:

 Si es posible, no publique su dirección de correo electrónico en Internet.


 Proporcione su dirección de correo electrónico únicamente a personas de confianza.
 Si es posible, no utilice alias comunes; cuanto más complicado sean los alias, menor será la
posibilidad de que puedan obtenerlos.
 No conteste a los mensajes no deseados que lleguen a su bandeja de entrada.
 Tenga cuidado cuando rellene formularios en Internet, preste especial atención a casillas del tipo "Sí,
deseo recibir información".
 Utilice direcciones de correo electrónico "especializadas". Por ejemplo, una para el trabajo, otra para
comunicarse con sus amigos, etc.
 Utilice una solución contra correo no deseado (antispam).

Publicidad

La publicidad en Internet es una de las que presenta un crecimiento más rápido. Sus principales ventajas de
marketing son los costes mínimos, un contacto muy directo, y lo más importante, el hecho de que los
mensajes se entregan de forma casi inmediata.

Muchas empresas utilizan herramientas de marketing por correo electrónico para comunicarse eficazmente
con sus clientes actuales y potenciales.

Este tipo de publicidad es legítimo, ya que es posible que el usuario esté interesado en recibir información
comercial sobre algunos productos. No obstante, son muchas las empresas que envían mensajes publicitarios
no deseados en serie. En estos casos, la publicidad por correo electrónico sobrepasa sus límites y se convierte
en correo no deseado (spam).

Actualmente, la enorme cantidad de correo no solicitado constituye un problema y no tiene visos de


disminuir. Los autores de correos electrónicos no solicitados intentan disfrazar el correo no deseado como
mensajes legítimos.

Información falsa (Hoaxes)

La información falsa u "hoax", se extiende a través de Internet. Normalmente, la información falsa se envía
mediante herramientas de comunicación o correo electrónico como ICQ y Skype. El mensaje en sí suele ser
una broma o una "leyenda urbana".

Los "hoaxes" sobre virus de computadora, pretenden generar miedo, incertidumbre y duda en los
destinatarios, haciéndoles creer que existe un "virus indetectable" que elimina archivos y recupera
contraseñas, o que realiza ciertas acciones que pueden provocar daños en el sistema.

Algunos elementos de información falsa solicitan a los destinatarios que reenvíen los mensajes a sus
contactos, divulgando así dicha información. La información falsa también se transmite a través de teléfonos
móviles, peticiones de ayuda, personas que se ofrecen a enviarle dinero desde países extranjeros, etc. Por lo
general, es imposible averiguar la intención del creador.

Si recibe un mensaje donde se le solicita que lo reenvíe a todas las personas que conozca, es muy probable
que se trate de información falsa. En Internet encontrará muchos sitios web que pueden verificar la
legitimidad de un mensaje de correo electrónico. Antes de reenviarlo, realice una búsqueda en Internet sobre
cualquier mensaje que sospeche que contiene información falsa.

Phishing

El término phishing define una actividad delictiva que usa técnicas de ingeniería social (manipulación del
propio usuario para obtener información confidencial mediante engaños). Su objetivo es acceder a datos
confidenciales como números de cuentas bancarias, códigos PIN, etc.

Normalmente, el acceso se consigue mediante el envío de correos electrónicos disfrazados de personas o


empresas serias (como instituciones financieras o compañías de seguros, etc.). La apariencia del correo
electrónico puede ser muy genuina, y contener gráficos y texto originales de la fuente por la que desean
hacerse pasar. En el mensaje se le pide que escriba, con varios pretextos (verificación de datos, operaciones
financieras, etc.), algunos de sus datos personales: números de cuentas bancarias o nombres de usuario y
contraseñas. Dichos datos, si se envían, pueden ser fácilmente sustraídos o utilizados de forma fraudulenta.
Los bancos, las compañías de seguros y otras empresas legítimas nunca le pedirían sus nombres de usuario y
contraseña en un correo electrónico no solicitado.

Scams

Se le dice SCAM a los engaños, mezcla de SPAM (correo basura) y HOAXES (bromas o falsas alertas) que
circulan por la red, generalmente con la intención de cometer algún tipo de fraude.

Los scam (o estafas) son bastante parecidas al phishing, pero generalmente no apuntan a obtener datos del
usuario, sino que apelan a la compasión o a la ambición humana. Por ejemplo, cada desastre (terremoto,
inundación, guerra, hambruna) ha generado grandes cantidades de estafas, en general peticiones de ayuda
caritativa para una causa "válida".

Los fraudes (a veces llamados SCAM-419) le ofrecen la oportunidad de obtener hasta miles de dólares, etc.,
supuestamente ayudando al estafador a transferir sumas de dinero aun mayores fuera de un país
(habitualmente de un país africano como Nigeria).

Estos engaños siempre terminan en un pedido a la víctima para que la misma envíe al estafador un poco de
dinero para cubrir costos "administrativos" (en general unos cientos de dólares).

Reconocimiento de "scams"

Por lo general, son varios los indicadores que pueden ayudarle a identificar este tipo de mensajes en su
buzón de correo. Si un mensaje cumple, como mínimo, una de las siguientes condiciones, es muy probable
que se trate de un mensaje de correo no deseado.

 La dirección del remitente no pertenece a ninguna persona de su lista de contactos.


 En el mensaje se le ofrece una gran cantidad de dinero, pero previamente tiene que proporcionar
una pequeña cantidad "para gastos", por ejemplo.
 En el mensaje se le pide con varios pretextos (verificación de datos, operaciones financieras, etc.),
que escriba algunos de sus datos personales: números de cuentas bancarias, nombres de usuario y
contraseñas, etc.
 Está escrito en otro idioma.
 Se le solicita que adquiera un producto en el que no está interesado. Si decide comprarlo de todos
modos, compruebe que el remitente del mensaje es un proveedor fiable (consulte al fabricante del
producto original).
 Algunas palabras están mal escritas para intentar engañar a su filtro de correo no deseado. Por
ejemplo, "vaigra" en vez de "viagra", etc.

Consejos Prácticos
ESET puede ayudarlo a proteger su PC y su información personal.
Siga estas sugerencias útiles.
Use protección proactiva contra las amenazas.

Los productos anti-virus tradicionales dependen en gran medida de los archivos de identificación de virus
para su detección (firmas).
Las tecnologías más avanzadas, tales como la Heurística de ThreatSense (c), proveen una detección proactiva
mediante el análisis de la conducta de las aplicaciones en tiempo real.

A través de la ejecución de un código en un ambiente simulado se puede prevenir el daño antes de que sea
demasiado tarde.

Durante el espacio de tiempo en el que se espera las actualizaciones de un antivirus, el sistema es vulnerable
a las nuevas amenazas que todavía no son identificadas por el mismo.

Evalúe la tecnología y el desempeño de su proveedor antivirus con pruebas fehacientes de la industria y elija
uno que le ofrezca una heurística avanzada y la mejor defensa proactiva.

Políticas de seguridad

 Al recibir un correo electrónico con archivos adjuntos que usted no ha solicitado, verifique la
autenticidad del mismo con el remitente mediante un correo nuevo o llamada telefónica. Muchas
amenazas buscan engañar al usuario usando un nombre de alguien conocido, pero la dirección
probablemente sea otra totalmente desconocida.
 Se recomienda nunca utilizar los enlaces o direcciones web que se encuentren dentro de un
mensaje recibido.
 Revise la extensión de los archivos adjuntos, si tiene una terminación ".EXE" podría ser un malware,
sin importar el nombre atractivo que posea.

Manténgase actualizado

No existe un sistema operativo cien por ciento seguro, todos tienen vulnerabilidades simplemente que no
han sido descubiertas.

 Los usuarios de Microsoft Windows cuentan con un componente diseñado para mantener el sistema
con los parches de seguridad que publica la compañía responsable. Las "Actualizaciones
Automáticas" revisan en forma periódica si hay parches disponibles para la versión de Windows en
uso.

Advertencia: Versiones de Windows anteriores a las más recientes, pueden tener su cobertura de
soporte discontinuada. Contacte a su proveedor por más información o visite la web de Microsoft.

 Algunos fabricantes realizan versiones nuevas de sus productos y no publican actualizaciones de los
mismos. En estos casos, lea atentamente en la web del fabricante como proceder para mantener su
software al día.
Protección de datos y equipos

Un nuevo concepto de privacidad y algunas ideas para protegerse de virus y otras amenazas de la
Web.

En sus comienzos, internet se utilizaba básicamente para buscar información y emitir/recibir mensajes
por e-mail. Luego comenzó a popularizarse el uso de losblogs personales, la posibilidad de pagar las
cuentas por medio de internet o subir fotos e información personal en Facebook.
Estos datos cargados/publicados quedan circulando en un mundo virtual y la posibilidad de que sean
utilizados por malas aplicaciones está siempre latente.
Existen muchas herramientas que ayudan a evitar este tipo de inconvenientes,
comoantivirus, firewalls, filtros y contraseñas. En internet, como en el resto de la vida cotidiana,
existen riesgos y diversas maneras de prevenirnos y actuar con responsabilidad frente a las
amenazas. Para saber de qué se trata y actuar en consecuencia, les acercamos información sobre
estos y otros fenómenos existentes en la Web.
Tema 1: Los datos son personales
El nombre y apellido; el número del DNI.; las huellas dactilares, una fotografía,  información sobre la
salud,  las creencias, los gustos,  entre otros, constituyen la base de nuestros datos personales. Aquí
les contamos sobre los derechos de los usuarios al respecto y por qué un tercero no puede utilizarlos
arbitrariamente.
Los datos personales permiten identificarnos como individuos únicos y singulares; son usados en
situaciones específicas y  tienen que ser solicitados con alguna justificación.
Habitualmente en internet los chicos quieren completar algunos formularios por distintas razones:
para abrir una cuenta de e-mail, jugar un juego o adquirir algún producto. Los sitios deben hacerse
responsables de que estos datos no se filtren con otros fines.
Los chicos y chicas tienen que ser conscientes de que ellos son dueños de sus datos personales y que
no están obligados a facilitarlos. Ningún  tercero puede exigir los datos personales a un menor, y en
caso de requerirlo debe justificar el motivo.
Los chicos y chicas nunca deben completar estos formularios solos, siempre debe haber un adulto que
controle qué tipos de datos se solicitan y verificar qué utilización tendrán los mismos.
La idea de los datos privados
Aunque internet existe hace ya muchos años, aún no hay marcos regulatorios muy claros que
delimiten los derechos y obligaciones de los usuarios que publican o manipulan información en la red.
Si bien en algunos países los aspectos legales están más desarrollados, en otros es una cuenta
pendiente a la espera de una discusión.
Actualmente en la Argentina, como en el resto del mundo, existen normas que regulan el tratamiento
de la información y de los datos personales; como la Ley de Protección de Datos Personales (Ley
25.326), la Ley de Delitos Informáticos (Ley 26.388), y la Ley de Derecho de Autor (Ley 11.723),
entre otras.
La Ley 25.326, por ejemplo, establece que los datos personales no pueden procesarse sin el
consentimiento expreso del titular, salvo contadas excepciones. Todo aquel que adquiera, procese o
ceda datos personales sin el consentimiento del titular estará realizando una actividad ilícita.
Quizás comentarles esto a los chicos suene engorroso y aburrido. Pero aun sin entrar en el detalle de
las leyes, es conveniente explicarles que deben preservar algunos datos y que no pueden brindar
información de índole privada a cualquier persona o institución.
En caso de que se presente una situación en la que se requieren datos personales, deben saber que es
bueno contar con la supervisión de un adulto para brindar cualquiera de esos datos.
Tema 2: Mensajes engañosos
La palabra phishing (del inglés fish: pescar) consiste en una forma de engaño mediante la cual se
envía un mensaje que funciona como un anzuelo a una o varias personas, intentando convencerlas
para que revelen sus datos personales. Luego, la información recolectada suele utilizarse para
diversas acciones fraudulentas o delictivas.
Es frecuente que lleguen a la cuenta de correo electrónico e-mails de desconocidos que solicitan
ciertos datos para ganarse un premio. El modo de difusión más utilizado para realizar un ataque
de phishing suele ser el correo electrónico. Estos correos suelen ser muy convincentes y simulan
haber sido enviados por una entidad conocida y confiable. En los mensajes suelen alegarse motivos
creíbles y a continuación se solicita ingresar a un sitio Web para modificar o verificar una serie de
datos personales.
Los chicos y chicas e incluso los adultos- que navegan en internet pueden caer ante los mensajes-
anzuelo y ser pescados. Confiados, suelen cargar sus datos, corriendo el riesgo de que sean usados en
algún momento por un tercero con malas intenciones.
Es responsabilidad de los padres advertir a sus hijos sobre este tipo de correo para que eviten publicar
datos personales. Dependiendo de su edad el joven podrá comprender la seriedad del problema y
darse cuenta de cuándo no es conveniente subir ciertos datos a la red.
Más sobre el phishing
Detrás de estos enlaces que parecen prometer entretenimiento o premios hay un sitio falsificado
(aunque a veces sean similares, o incluso idénticos, a los de páginas Web confiables). Asimismo, estos
sitios tienen direcciones Web que pueden confundir al usuario desprevenido por su parecido con las
direcciones Web de cualidades prestigiosas En la mayoría de los casos, el texto del enlace escrito en el
correo electrónico es la dirección real del sitio Web. Sin embargo, si el usuario hace clic sobre ese
enlace, se lo redirige a otra página falsa.
También existen casos donde el usuario recibe un mensaje SMS en su teléfono celular, o una llamada
telefónica, en la que mediante técnicas similares se intenta convencerlo para que llame a un número
de teléfono indicado en el mensaje. Al llamar a ese número, un sistema automatizado -haciéndose
pasar por un organismo verdadero- suele solicitarle sus datos personales, que luego serán utilizados
sin su autorización.
Algunas medidas preventivas contra el phishing, para padres e hijos
 Si recibís un correo electrónico solicitando información personal, no respondas. Si el mensaje
te invita a acceder a un sitio Web a través de un enlace incluido en su contenido, no lo hagas. Las
organizaciones que trabajan seriamente están al tanto de este tipo de actividades y por lo tanto no
solicitan información sensible por correo electrónico. Tampoco te contactan por teléfono, ni mediante
mensajes SMS o por fax.
 No envíes información personal usando mensajes de correo electrónico. El correo electrónico,
si no se utilizan técnicas de cifrado y/o firma digital, no es un medio seguro para enviar información
personal o confidencial.
 Evitá ingresar a sitios Web de entidades financieras, comercio electrónico, o a brindar datos
personales desde un cíber, locutorio u otros lugares públicos. Las computadoras instaladas en estos
lugares podrían contener hardware o programas maliciosos destinados a capturar tus datos
personales.
 Verificá los indicadores de seguridad del sitio Web donde vas a ingresar información personal.
Si es indispensable realizar un trámite o proveer información personal a una organización por medio
de su sitio Web, escribí la dirección Web por tu cuenta en el navegador y buscá los indicadores de
seguridad del sitio.
 Al acceder al sitio Web, deberás notar que la dirección Web comienza conhttps://, donde la s
indica que la transmisión de información es segura. Verificá también que en la parte inferior de tu
navegador aparezca la imagen de un candado cerrado.
 Hay que mantener actualizado el software de la computadora. Instalá las actualizaciones de
seguridad de tu sistema operativo y de todas las aplicaciones que utilizás, especialmente el programa
antivirus. La mayoría de los sistemas actuales permiten configurar estas actualizaciones en forma
automática.
 No descargues ni abras archivos de fuentes no confiables. Estos archivos pueden tener
programas maliciosos que podrían permitir a un tercero acceder a tu computadora y, por lo tanto, a
toda la información que tengas almacenada.
En los últimos tiempos, y junto con la profusión de las redes sociales, los blogs, los fotologs y los
dispositivos de chateo, mucha información que antes circulaba en pequeños círculos íntimos cobró
nuevas dimensiones. Consciente o inconscientemente, muchos adultos, jóvenes y niños hacen
públicos todo tipo de datos personales, que pueden ser objeto de captura y reutilizados con diversos
fines.
Hay que generar conciencia de que no todo lo que se publica se puede luego borrar fácilmente. Es
importante comenzar a manejar criterios sobre el tipo de información que merece ser compartida con
otros usuarios y cuál no. Adultos y adolescentes en familia y en la escuela deben conversar sobre el
tema de la seguridad informática y consensuar pautas para un uso responsable de las TIC.
Tema 3: Amenazas en la Web
Las palabras virus, antivirus y troyanos se oyen con frecuencia. Lo mismo sucede con programas
maliciosos, el spam y los engaños fraudulentos. Todo suena amenazante y peligroso. Pero existen
formas de enfrentarse a este tipo de situaciones sin dejar de utilizar los beneficios de la Web.
Los programas maliciosos
Un código o programa malicioso (malware) consiste en un programa de computadora escrito para
producir inconvenientes, destrucción y/o quebrantar la seguridad de un equipo o sistema informático.
Se diferencian en:
-          Virus: para activarse en la computadora, suelen requerir de alguna interacción por parte del
usuario (por ejemplo, abrir un archivo adjunto que recibimos por correo electrónico). Hoy también
existen virus que afectan los teléfonos celulares, como Cabir (que se desplaza a través del bluetooth y
que permite sustraer mensajes, contactos y escuchar conversaciones, entre otros).
-          Caballos de Troya o troyanos: son programas que tienen una funcionalidad conocida (por
ejemplo, un juego) pero además tienen una función oculta (como capturar las claves que escribe el
usuario y mandarlas en un mensaje de correo electrónico a otra persona).
-          Gusanos: se reproducen sin necesidad de interacción de los usuarios, por ejemplo atacando
servicios de red vulnerables.
Estas tres variantes suelen ser las que más atacan a las máquinas, y en general los chicos están al
tanto. Pero a veces la tentación de abrir un archivo o bajar algo de internet produce la activación de
este tipo de programas maliciosos, que requieren la intervención de un técnico para arreglar el daño
que hayan provocado.
Algunas consecuencias que pueden generar los programas maliciosos:
 Borrar archivos del disco rígido para que la computadora se vuelva inoperable.
 Infectar una computadora y usarla para atacar a otras.
 Obtener información sobre el usuario, los sitios Web que visita y sus hábitos en la
computadora.
 Capturar las conversaciones activando el micrófono o viendo al usuario, con la activación de la
Webcam.
 Ejecutar comandos en la computadora como si lo hubiera hecho el usuario.
 Robar archivos del equipo, por ejemplo aquellos con información personal, números de serie
(licencia) de programas instalados, etcétera.
El spam: los correos interminables
Es muy frecuente recibir en la casilla de correo mensajes de gente desconocida, que brindan
información que no solicitamos. Estos mensajes no solicitados (más conocidos como spam) suelen
incluir publicidad, y muchas veces contienen información falsa o engañosa. Algunas de las técnicas
que utilizan los spammers(aquellos que envían mensajes no solicitados para rédito propio o para
terceros), para obtener direcciones válidas de correo electrónico, incluyen:
 Búsqueda de direcciones en páginas Web y foros.
 Captura de direcciones en cadenas de correo.
 Compra de bases de datos de direcciones de correo.
 Acceso no autorizado en servidores de correo.
Por tanto, es conveniente tener en cuenta algunas reglas de comportamiento con respecto a estos
envíos de mensajes no solicitados:
 No dejar la dirección de correo electrónico en cualquier formulario o foro de internet en el que
no nos interese participar.
 No responder a los correos no solicitados.
 No enviar respuesta a la dirección que figura, para evitar envíos posteriores.
 Configurar filtros o reglas de mensaje en el programa de correo para filtrar mensajes de
determinadas direcciones.
 No configurar respuesta automática para los pedidos de acuse de recibo.
 No responder a los pedidos de acuse de recibo de orígenes dudosos.
Las cadenas de e-mails: el eterno pedido de ayuda
Una de las técnicas más conocidas para fomentar los reenvíos de mensajes, obtener direcciones de
correo y armar bases de datos con ellas es la conocida cadena de correos electrónicos. En estas
cadenas se apela a la solidaridad del receptor solicitando el reenvío con fines benéficos; o se advierte
sobre ciertas cuestiones, pidiendo que se retransmita el alerta.
Aunque es conocido que esas cadenas son falsas y tienen intenciones muy distintas de ayudar, por
ejemplo, a alguien a operarse, siempre se genera un nuevo tema y en el Asunto del cuerpo del correo
suele aparecer la leyenda: Esto es verdad, por favor léelo. Y adultos y adolescentes suelen caer en la
trampa.
Seguro se preguntarán quién hace esto y para qué. Las  direcciones de correo electrónico incluidas en
los mensajes suelen ser utilizadas para integrar bases de datos, que luego son empleadas para enviar
spam. También pueden ser capturadas por virus informáticos, como fuente de direcciones válidas a las
cuales reenviarse.
Es conveniente no reenviar compulsivamente estos mensajes. Este comportamiento suele extenderse
porque es común pensar que reenviar un mensaje no tiene costo alguno (en comparación con una
llamada telefónica o un envío postal). Sin embargo, debemos pensar que estamos comprometiendo
datos de terceros, tiempo propio y de otros destinatarios.
Tema 4. ¿Cómo navegar seguros en la Web?
Consejos para navegar seguros en la Web
Sin ánimo de generar temor, ni crear una idea negativa sobre el uso de internet y las nuevas
tecnologías de la comunicación y la información, aquí van algunos consejos básicos para que los
padres e hijos puedan disfrutar de la red minimizando riesgos.
Lo importante es estar atentos a ciertas cuestiones para evitar ser engañados.
A veces un link (enlace) puede ser engañoso y llevar a un sitio diferente del que figura en el texto del
enlace. Para evitar caer en esta trampa, se recomienda, ante la primera impresión de desconfianza:
1. Verificar el destino de los enlaces con la opción Propiedades (utilizando el botón derecho del
mouse) para corroborar que sea el mismo que se menciona en el texto del enlace.
2. Evitar acceder a sitios desconocidos o poco confiables, ya que los mismos pueden incluir
contenidos que permitan descargar y ejecutar programas maliciosos en nuestra computadora.
3. Asegurarse de que el navegador no acepte la instalación de software descargado de internet
en forma automática.
4. Si se necesita introducir información sensible en un sitio Web, asegurarse de que la página es
segura (notar que la dirección Web comience conhttps://).
5. Establecer normas para el uso adecuado de las contraseñas, de forma de prevenir que sean
vulneradas y utilizadas por intrusos para acceder a los sistemas de forma no autorizada.
Para ello:
-          Cuidar de no ser observados al escribir nuestra clave.
-          No observar a otros mientras lo hacen.
-          No escribir la clave en papeles, ni en archivos sin cifrar.
-          No compartir claves con otros.
-          No pedir las claves de otros.
-          No habilitar la opción de recordar claves en los programas que utilicen en equipos
compartidos.
-          No enviar claves por correo electrónico.
-          No mantener una contraseña indefinidamente (se recomienda cambiarla con cierta
regularidad).
-          No abrir archivos adjuntos de origen desconocido.
-          No abrir archivos adjuntos que no esperan recibir, aunque les parezca que su origen es
conocido.
Tema 5. Dispositivos de protección
Aquí les brindamos algunos dispositivos y recursos para proteger la computadora de las principales
amenazas externas, sin olvidar que la mejor defensa es la precaución y el conocimiento.
Firewall, filtros y antivirus
El firewall consiste en un sistema diseñado para evitar accesos no autorizados desde o hacia un
equipo. Todos los mensajes, códigos o programas que ingresan a la computadora son filtrados por
este sistema y  pasan a través suyo, al tiempo que son examinados y bloqueados aquellos que no
cumplan con determinados criterios de seguridad.
Los filtros son programas o configuraciones que permiten restringir el acceso a sitios o contenidos
considerados inconvenientes para los más chicos. Estos dispositivos pueden seleccionar contenidos,
establecer horarios de uso y ofrecer registros de los sitios visitados.
De esta manera no hace falta que los padres estén presentes para controlar qué sitios visitan los
hijos. Directamente se determinan el tipo de páginas que se pueden ver y se sabe que, al menos en el
hogar, no se van a enfrentar con cierto tipo de contenidos.
Si bien pueden llegar a bloquear páginas que no son adecuadas, muchas veces también impiden la
lectura de otros sitios o páginas que son correctas y que tienen información necesaria para los chicos.
Otros funcionan a partir de listas que se realizan en los servidores filtro, que son los que deciden qué
contenidos son convenientes y cuáles no.
Nuevamente, no son la opción más recomendable ni pueden reemplazar a la educación sobre uso de
la Web ni al acompañamiento.
Para disminuir las amenazas que presentan los códigos o programas maliciosos, se suele utilizar
programas antivirus. Sin embargo, es importante resaltar que estos programas no son siempre
efectivos, ya que suelen detectar el código malicioso en base a patrones conocidos; es decir que no
detectan automáticamente los últimos desarrollos. Por eso es conveniente mantener el antivirus
actualizado, aunque no puedan dar garantías totales.
Para averiguar más sobre el tema lean el artículo Seguridad y uso responsable de las TIC de educ.ar.
En este artículo, Las dos caras de la moneda, podrán analizar cuál es la mejor manera de acompañar
a los chicos cuando utilizan internet.
En los siguientes enlaces encontrarán información sobre seguridad en el uso de internet.
Consejos de seguridad en internet
Protección de datos personales
Clases de virus y antivirus

Вам также может понравиться