Download Seguridad Informática - Centro de Negocios Jamar
Document related concepts
no text concepts found
Transcript
Página 1 de 63 Seguridad Informática INDICE Contenido Seguridad Informática .......................................................................................................................1 Introducción.........................................................................................................................................5 1. Introducción a la seguridad en internet ......................................................................................5 ¿Es posible estar protegido al 100%? ....................................................................................5 Sistemas Operativos..........................................................................................................................6 1. ¿Qué es el Sistema Operativo? ..................................................................................................6 En este curso nos centraremos en la seguridad en windows .............................................7 Más información sobre sistemas operativos ..........................................................................7 2. Necesidad de actualización .........................................................................................................7 3. ¿Cómo mantenemos actualizado Windows? ............................................................................8 Buscar actualizaciones..............................................................................................................8 Elegir actualizaciones a instalar...............................................................................................8 Comprobación e instalación de actualizaciones ...................................................................8 Navegador y cliente de correo .........................................................................................................9 1. Internet Explorer y Outlook Express ...........................................................................................9 Razones por las que recomendamos no usarlos ..................................................................9 2. Alternativas más seguras: Mozilla Firefox + Mozilla Thunderbird ........................................10 Descárgate el software en el idioma que quieras ...............................................................10 3. Navegador Mozilla Firefox ..........................................................................................................10 navegación mediante pestañas. ............................................................................................10 Bloqueador de ventanas emergentes (popups) ..................................................................10 Sistemas operativos para los que está disponible ..............................................................11 Idiomas ......................................................................................................................................11 4. Cliente de correo Mozilla Thunderbird......................................................................................11 Etiquetado de mensajes..........................................................................................................12 Búsqueda mejorada .................................................................................................................12 Permanece informado .............................................................................................................12 ASEGURA Y PROTEGE TU CORREO....................................................................................13 Protección antifraude (phishing) ............................................................................................13 Gran privacidad ........................................................................................................................13 Página 2 de 63 Sacando la basura ...................................................................................................................13 Código abierto, más seguro ...................................................................................................13 Actualización automática ........................................................................................................14 5. Si tienes conexión a internet: Gmail .........................................................................................14 Propiedades de G-mail............................................................................................................14 Herramientas Antivirus ....................................................................................................................15 1. Daños que puede causar un virus ............................................................................................15 2. Tipos de virus que podemos encontrarnos..............................................................................15 Virus : .........................................................................................................................................15 Gusanos: ...................................................................................................................................16 Caballos de troya (troyanos): .................................................................................................16 Bomba lógica ............................................................................................................................16 Hoax ...........................................................................................................................................17 3. ¿Qué es un antivirus? .................................................................................................................17 ¿Cuál es la labor de un sistema antivirus? ..........................................................................17 ¿Crees que no eres objetivo de un virus? ¿ Por qué a tí ? ...............................................17 ¿Estás tranquilo y confiado porque cuando compraste el ordenador ya te traía un antivirus? ...................................................................................................................................17 4. ¿Más de un antivirus instalado a la vez? .................................................................................18 5. Recomendaciones para hacer frente a los virus ....................................................................18 Usar siempre antivirus .............................................................................................................18 Verificar correos electrónicos recibidos ................................................................................19 Cuidado al acceder a determinadas páginas web ..............................................................19 Uso de software legal ..............................................................................................................20 Hacer Copia de seguridad de los datos................................................................................20 Mucho cuidado con programas peer-to-peer .......................................................................20 6. AVG Antivirus Free: Una alternativa libre ................................................................................20 Instalación del avg antivirus free - gratuito ...........................................................................20 TEST CENTER .........................................................................................................................25 CONTROL CENTER: ..............................................................................................................26 Cuando el programa encuentra un virus. .............................................................................27 7. Alternativas en Software Comercial ..........................................................................................28 Spyware - Programas espía ...........................................................................................................28 1. ¿Qué son los programas spyware y como actúan? ...............................................................28 ¿Qué son los programas spyware? ......................................................................................28 ¿Cómo entran en nuestros ordenadores? ...........................................................................29 ¿Qué información nos pueden sacar? ..................................................................................29 Página 3 de 63 ¿Cuales son los Spywares mas comunes? .........................................................................29 2. Sintomas de infección por spyware ..........................................................................................29 3. Pasos fundamentales de una buena eliminación ...................................................................29 4. Instalación del AVG AntiSpyware Gratuito ..............................................................................30 Firewall - Cortafuegos .....................................................................................................................38 1. ¿Qué es un cortafuegos y cómo funciona? .............................................................................38 2. Más ideas sobre cortafuegos ..................................................................................................... 39 Requiere paciencia al principio ..............................................................................................39 Es tan importante como un antivirus .....................................................................................39 TIPOS DE PELIGROS QUE PUEDE EVITAR ....................................................................39 3. Herramientas para testear agujeros .........................................................................................40 4. Cómo configurar el Zone Alarm.................................................................................................40 ZONE ALARM: VENTAJAS .................................................................................................... 40 5. Instalación del Zone Alarm Gratuito..........................................................................................41 6. Configuraciones del Zone Alarm ...............................................................................................48 Información general .................................................................................................................50 Servidor de seguridad .............................................................................................................50 Control de programas ..............................................................................................................50 Alertas y registros.....................................................................................................................51 E-mail protection ......................................................................................................................51 Observaciones ..........................................................................................................................51 Spam - Correo Basura.....................................................................................................................52 1. ¿Qué es el correo basura?.........................................................................................................52 ¿Que es? ...................................................................................................................................52 2. ¿Por qué se usa el Spam para publicidad? .............................................................................53 3. ¿Por qué es malo y qué hacer para protegernos del spam? ................................................53 ¿Por qué es malo? ...................................................................................................................53 ¿Como prevenirse? .................................................................................................................53 ¿Qué no hacer?........................................................................................................................54 4. Filtros antispam ............................................................................................................................54 Medios de filtrado .....................................................................................................................54 Ejemplos de filtros: ...................................................................................................................54 Filtro de contenidos..........................................................................................................................55 1. ¿Qué es un filtro de contenidos? ..............................................................................................55 2. Herramientas de Control de Accesos y Monitorización para el pc ......................................56 Listas positivas y negativas: ...................................................................................................56 Página 4 de 63 Reconocimiento de palabras clave: ......................................................................................56 El Análisis Semántico ..............................................................................................................57 El Sistema de OPTENET de control parental ......................................................................57 3. Herramientas de Control de Acceso en el Proveedor de Internet........................................58 Herramientas en el mismo proveedor ...................................................................................58 Proporcionar software de filtrado ...........................................................................................58 Pishing, keyloggers, pc zombies ...................................................................................................59 1. Phishing.........................................................................................................................................59 2. Keyloggers ....................................................................................................................................59 objetivo de un keylogger .........................................................................................................59 ¿Qué tipos de keyloggers existen? .......................................................................................60 3. PC Zombies ..................................................................................................................................61 COMO LOS RECLUTAN ........................................................................................................61 CÓMO PROTEGERSE ...........................................................................................................62 Resumen final ...................................................................................................................................62 1. Ultimas recomendaciones, repaso y más ................................................................................63 Página 5 de 63 Introducción La seguridad en internet es un punto a tener muy en cuenta. Aquí te daremos unas cuántas nociones básicas al respecto. 1. Introducción a la seguridad en internet Si tienes un ordenador en casa conectado a internet, este tutorial pretende ser una guía para que cojas unas cuántas nociones sobre seguridad y poder aplicarlas. Hoy en día en casi todos los hogares tenemos al menos un ordenador conectado a internet. Y seguro que todos hemos oido sobre: • • • Virus : programillas que se instalan en nuestro ordenador sin previo aviso y que están programados para realizar alguna tarea concreta. Entre las acciones más habituales: borrar o modificar ficheros, formatear el disco duro... vamos, cuanto más lejos los mantengamos mejor que mejor. Programas Espías: nos roban datos importantes de nuestros ordenadores. Pensar en el daño que pueden hacer si "alguien" consigue nuestras claves de acceso a la banca electrónica, o algún fichero de "vital importancia" para nuestro negocio, vida personal.. Correo Basura: cuando abrimos nuestro buzón de correo nos encontramos que tenemos cada día una lista más larga de correos electrónicos basura: que nos agrandemos nuestros miembros, que si tal o cuál pastillita azul nos hará maś activos sexualmente, links a webs que no conocemos y que mejor ni se nos ocurra abrir.. Es una odisea tener que encontrar entre tanta basura los correos que realmente nos interesan, y que más de una vez mandaremos a la basura sin querer entre el correo basura o Spam Sobre esto vamos a hablar en el tutorial. Esperamos que no se te haga demasiado duro, y nos gustaría saber qué te ha parecido al final del mismo. ¿Es posible estar protegido al 100%? Antes de nada, queremos dejarte claro que nunca estarás protegido al 100%, todo cambia demasiado rápido y hay que estar al loro para estar lo más protegido posible. Página 6 de 63 Vamos a poner un simil: últimamente están robando furgonetas diaríamente. ¿Puedes hacer algo? Seguramente hagas lo que hagas pueden robártela, encontrarán la forma de hacerlo.. Pero... si pones unas cuantas medidas de seguridad (barras bloqueadoras de volante, alarmas, cepos.. ) estarás un poco más seguro y se lo pondrás más dificil a los "cacos". ¿Vas a quedarte de brazos cruzados pensando "a mi no me toca" o pondrás medidas? En este tutorial, te vamos a decir cuáles son las herramientas (bloqueadores de volante, alarmas..) que puedes poner a tu ordenador, para que esté más seguro y protegido de los "hombres malos".. ;) ¿Estás preparado? Comenzamos... Sistemas Operativos La seguridad en internet es un punto a tener muy en cuenta. Aquí te daremos unas cuántas nociones básicas al respecto. 1. ¿Qué es el Sistema Operativo? Sistema operativo: cuando arrancas el ordenador, empieza a cargarse.... Se puede decir que es la pieza clave para que todo lo demás funcione. Existen distintos tipos de sistemas operativos. Básicamente y los más extendidos son: Apple Macintosh (familiarmente conocido como Mac y también por su logotipo en forma de manzana (apple)). El lanzamiento oficial se produjo en enero de 1984, al precio de 2495 dólares (casi nada.. ). Muchos usuarios, al ver que estaba completamente diseñado para funcionar a través de una GUI (Graphic User Interface - Interfaz Gráfica de usuario), acostumbrados a la línea de comandos, lo tacharon de juguete. A pesar de todo, el Mac se situó a la cabeza en el mundo de la edición a nivel gráfico. Microsoft Windows Familia de sistemas operativos propietarios desarrollados por la empresa de software Microsoft Corporation, fundada por Bill Gates y Paul Allen. Todos ellos tienen en común el estar basados en una interfaz gráfica de usuario basada en el paradigma de ventanas, de ahí su nombre en inglés (windows = ventanas). Las versiones de Windows que han aparecido hasta el momento se basan en dos líneas separadas de Página 7 de 63 desarrollo que finalmente convergen en una sola con la llegada de Windows XP. La primera de ellas confirmaba la apariencia de un sistema operativo, aunque realmente se ejecutaba sobre MS-DOS. Actualmente existe Windows Vista, aunque a nuestro parecer aún tiene demasiados problemas como para que sea el sistema operativo mayoritario. De momento nuestra recomendación personal a fecha de creación del manual (Noviembre 2007) es quedarse en el Windows XP. GNU/Linux En 1991 aparece la primer versión del núcleo de Linux. Creado por Linus Torvalds y un sinfín de colaboradores a través de Internet. Este sistema se basa en Unix, un sistema que en principio trabajaba en modo comandos, estilo MS-DOS. Hoy en día dispone de Ventanas, gracias a un servidor grafico y a gestores de ventanas como KDE, GNOME entre muchos. Recientemente GNU/Linux dispone de un aplicativo que convierte las ventanas en un entorno 3D como por ejemplo Beryl. Lo que permite utilizar linux de una forma muy visual y atractiva. En tema de seguridad no tiene nada que ver con los sistemas operativos de Microsoft Windows. A nuestro parecer Linux es muchísimo más seguro que Windows. En este curso nos centraremos en la seguridad en windows Aunque linux y Mac tienen cada vez tiene más seguidores, la mayoría de los usuarios caseros sigue siendo Windows. Además Windows es un agujero de seguridad en sí mismo, por lo que es en Windows donde más sentido tiene todo este tema de seguridad. No vamos a decir que no hay que protegerse si tienes un Linux o un Mac, pero si tienes Windows es esencial que lo hagas. Además todo lo que hablemos para Windows puede trasladarse a Linux y Mac (serán otros programas los que se utilicen como protección, pero la idea es la misma) Más información sobre sistemas operativos Si quieres ampliar tus conocimientos sobre qué es un Sistema Operativo, aquí tienes la descripción de Sistema Operativo en la wikipedia e Historia de los Sistemas Operativos 2. Necesidad de actualización Hay tres razones que hacen imprescindible la periódica actualización de los sistemas Windows: Página 8 de 63 • • • Necesidad de corregir problemas de seguridad. Con el uso de las aplicaciones se van descubriendo "agujeros" de seguridad en las mismas. Una vez se ha encontrado un agujero, se busca la forma de "taparlo" y se pone a disposición de los usuarios la solución. Aparición de nuevas funcionalidades. Publicación de nuevas versiones de controladores de hardware. 3. ¿Cómo mantenemos actualizado Windows? En la actualidad Microsoft publica los nuevos parches de actualización de sus sistemas mensualmente El procedimiento general de actualización consiste en la conexión a la página del servicio Windows Update de Microsoft:http://windowsupdate.microsoft.com Ultimamente en dicha página primero hay que descarga un programa que nos hace comprobación de que tenemos el sistema operativo legal y no pirateado. Si lo tienes pirateado, el tema está dificil.... Buscar actualizaciones Analiza la configuración de equipo para crear la lista de actualizaciones necesarias. Elegir actualizaciones a instalar. Muestra el conjunto de actualizaciones adecuadas, agrupándolas en tres ramas: • • • Actualizaciones críticas y service packs Actualizaciones específicas para la versión de sistema operativo. Actualizaciones de controladores para el hardware instalado en el equipo. Las primeras de ellas, las críticas, se recomienda instalarlas siempre, ya que son esenciales para el equipo y suelen resolver problemas de seguridad Comprobación e instalación de actualizaciones Se lanza el proceso de instalación de las actualizaciones seleccionadas. Puede requerirnos el reinicio del ordenador. A continuación se detallan algunas particularidades de la gestión del acceso al servicio Windows Update para cada una de las versiones de Windows. Windows XP / Windows 2000 / Windows 98 y Millenium: Pueden acceder al servicio Windows Update desde la opción Windows Update del menú Inicio. Windows XP y 2000: Permiten programar la descarga e instalación de las actualizaciones para que estas se realicen de forma automática o semiautomática Página 9 de 63 • • Windows XP: botón derecho del ratón sobre el icono Mi Pc del escritorio, elegir opción propiedades, pulsar sobre la pestaña Actualizaciones automáticas Windows 2000: Panel de Control :Actualizaciones automáticas Windows 98 y Millenium: La fecha de fin de soporte de actualizaciones críticas para estos sistemas fue el 30 de junio de 2006. Aunque ya no se admiten Windows 98 ni Windows NT Workstation 4.0 (lee la directiva Windows lifecycle, aún puedes obtener las actualizaciones archivadas mediante Windows Update para estas dos versiones de Windows. Windows 95 y NT: Desde estos sistemas utiliza el navegador y acude a la página http://windowsupdate.microsoft.com (se requiere Internet Explorer 5 o posterior). Estos sistemas han quedado fuera de los procedimientos de soporte de Microsoft, por lo que no existe garantía alguna de que los servicios de actualización proporcionen las correcciones de seguridad necesarias Navegador y cliente de correo La seguridad en internet es un punto a tener muy en cuenta. Aquí te daremos unas cuántas nociones básicas al respecto. 1. Internet Explorer y Outlook Express Por qué no vamos a recomendar utilizarlos.. Internet Explorer: herramienta utilizada para navegar en internet. Navegador. El Internet Explorer te viene instalado con todo equipo que tenga el sistema operativo Microsoft Windows. A día de hoy (Noviembre del 2007) están en la versión 7 Outlook Express: cliente de correo también de la compañia Microsoft Razones por las que recomendamos no usarlos Si te suscribes a una lista de correo de seguridad, verás que hay una media de un fallo de seguridad GRAVE en uno de estos dos programas cada dos días como mínimo. El nº de fallos en Unix es aproximadamente el mismo (no vayáis a pensar que Unix no tiene fallos). Pero lo que le diferencia de Windows es que en Windows los fallos suelen reducirse a estos dos programas (IE + Outlook) y al sistema operativo en si. Tenemos comprobado que Outlook es la una fuente de virus por email enorme. Estas dos herramientas a día de hoy están recibiendo un buen palo debido a la proliferación de programas que ofrecen las mismas funciones y que se están convirtiendo en standard de uso para los usuarios. Ejemplos de estas herramientas pueden ser • • Navegadores: mozilla, opera .... Cliente de Correo: mozilla thunderbird, eudora... Página 10 de 63 2. Alternativas más seguras: Mozilla Firefox + Mozilla Thunderbird Como alternativa al Internet Explorer proponemos Mozilla Firefox y a Outlook Express: Mozilla Thunderbird Mozilla Firefox y Mozilla Thunderbird tienen unas ventajas bien claras sobre Internet Explorer y Outlook Express: • • • • • • Son más seguros (aunque también tiene bugs-errores que hay que parcheararreglar) Son multiplataforma: no están unidos al sistema operativo, son independientes de él. Podemos instalarlos en cualquier versión de Windows, Linux.. No son Microsoft Son software libre, con respuesta rápida antes bugs, no una vez al mes Son multiidioma. Los podemos bajar en castellano, euskera, ... Ante todo recordar que son software de gran calidad Descárgate el software en el idioma que quieras • Descárgate Mozilla thunderbird en tu idioma • Descárgate Mozilla Firefox en tu idioma 3. Navegador Mozilla Firefox Características del Mozilla Firefox navegación mediante pestañas. Consiste en poder abrir en una sola ventana del programa varias páginas a la vez, pudiendo ir de una a otra a través de las pestañas (o fichas). De este modo, la navegación resulta más cómoda y organizada y se consumen menos recursos en el equipo. Bloqueador de ventanas emergentes (popups) Firefox incluye un bloqueador de ventanas emergentes integrado personalizable; por defecto, bloquea todas las ventanas emergentes que considere no solicitadas de cualquier página. Además, permite definir el nivel de protección ante las ventanas emergentes en cada caso. Página 11 de 63 Sistemas operativos para los que está disponible Mozilla Firefox es un navegador multiplataforma que está disponible para varias versiones de Microsoft Windows, incluyendo 98, 98SE, Me, NT 4.0, 2000, XP, Server 2003 y Vista. También funciona en Mac OS X y sistemas operativos basados en GNU/Linux que usen el sistema de ventanas X Window. Idiomas El proyecto contiene 22 idiomas europeos, entre ellos el español[25] . Los idiomas son importantes para que las personas usen el programa en su idioma materno, los usuarios avanzados, pueden usar la versión en inglés sin problemas, pero la mayoría de las personas, preferirán su propia lengua. 4. Cliente de correo Mozilla Thunderbird Hace que el correo electrónico sea más seguro, rápido y fácil que nunca. Ahora dispone de las siguientes funcionalidades: filtros inteligentes anti-spam, corrector ortográfico incorporado, soporte extensiones... Página 12 de 63 Etiquetado de mensajes Thunderbird 2 te permite "etiquetar" los mensajes con descripciones tales como “Por hacer” o “Importante” o incluso crear tus propias etiquetas especificas para tus necesidades. Las etiquetas pueden combinarse con búsquedas guardadas y con las vistas de mensajes para hacer mas fácil organizar el correo. Búsqueda mejorada Thunderbird 2 ofrece un panel de búsqueda mientras escribes que acelera las búsquedas dentro de los mensajes mostrados. Thunderbird también ofrece búsqueda rápida, que mostrará los resultados a la vez que escribes los términos de búsqueda. Permanece informado Thunderbird 2 ha sido actualizado para ofrecer mensajes de aviso más informativos y relevantes que contengan el remitente, asunto y texto del mensaje de los nuevos mensajes que vayan llegando. Los mensajes de aviso de Thunderbird pueden mostrar también en que carpeta está el nuevo mensaje que ha llegado si tienes configurado un filtro para ello. Las carpetas también muestran una ventana emergente resumiendo los nuevos mensajes en dicha carpeta. Página 13 de 63 ASEGURA Y PROTEGE TU CORREO Protección antifraude (phishing) Thunderbird te proteje de los correos fraudulentos que intentan engañar a los usuarios solicitandoles información personal y confidencial indicando cuando un mensaje es un potencial intento de fraude. Como una segunda línea de defensa, Thunderbird avisa cuando intentas hacer clic en un enlace que aparentemente intenta llevarte a un sitio web diferente al que indica la URL de dicho mensaje. Gran privacidad Thunderbird 2 ofrece un servicio mejorado para la privacidad del usuario y protección frente a imágenes remotas. Para asegurar la privacidad del usuario, Thunderbird 2 bloquea automáticamente las imágenes incluidas en los mensajes de correo. Sacando la basura Mozilla ha actualizado las populares carpetas "basura" de Thunderbird para olvidarse del correo basura. Cada correo que recibas pasa por los magistrales filtros de correo basura de Thunderbird. Cada vez que marques un mensajes como basura, Thunderbird “aprende” y mejora su filtrado, de tal forma que puedes dedicar más tiempo al correo que importa. Thunderbird puede usar también los filtros de tu proveedor de correo para mantener el correo basura lejos de tu bandeja de entrada. Código abierto, más seguro En el corazón de Thunderbird hay un proceso de desarrollo de código abierto conducido por miles de apasionados y experimentados desarrolladores y expertos en seguridad repartidos por todo el mundo. Su activa y transparente comunidad de expertos ayudan a asegurar que sus productos son más seguros y que se actualicen rápidamente, permitiéndonos obtener las ventajas que les brindan las mejores utilidades externas de escaneo y evaluación de seguridad para aumentar la seguridad general. Página 14 de 63 Actualización automática El sistema de actualizaciones automáticas de Thunderbird comprueba siempre si estas usando la última versión, y te avisa cuando está disponible una actualización de seguridad. Estas actualizaciones de seguridad son pequeñas (normalmente 200KB 700KB), dándote solo lo que necesitas y haciendo que las actualizaciones de seguridad sean más rápidas de descargar e instalar. El sistema de actualizaciones automáticas brinda actualizaciones para Thunderbird en Windows, Mac OS X, y Linux en más de 30 idiomas diferentes. Esperamos que ya te hayas convencido , y si aún no te has descargado el Thunderbird, lo hagas ya: descarga el cliente de correo Thunderbird 5. Si tienes conexión a internet: Gmail ¿Tienes a tu disposición siempre una conexión a internet? Si la respuesta es SI entonces nosotros no nos lo pensaríamos. Gmail te proporciona un correo electrónico bomba! Para crearte tu nueva cuenta de correo en Gmail : CREATE TU CUENTA DE GMAIL Propiedades de G-mail • • • • Hace un control buenísimo de Spam, y también tienes que ir enseñándole al sistema qué es Spam para tí y qué no es. Él irá aprendiendo contigo. Tamaño de buzón de 2G para comenzar, un buzón gratuito de lo más grande.. Dispone de un potentísimo motor de búsqueda entre tus mensajes. No tienes que sáber dónde lo has puesto, búscalo por alguna palabra y gmail te lo encontrará.. Incorpora un antivirus, transparente para el usuario. Así, cuando envíes o recibas un e-mail con contenido adjunto infectado, el antivirus intentará eliminarlo antes de que lo puedas descargar a tu sistema. Si lo consigue eliminar podrás acceder al contenido, si no hay suerte, te será imposible ver la información adjunta. Del mismo modo si el virus está en un mensaje que Página 15 de 63 envíes hasta que no se elimine el virus el mensaje no será enviado. Y si no se puede eliminar el virus, el mensaje no se enviará. Este es un curso dedicado a la seguridad en internet, así que Gmail es un buen candidato a ser vuestro sistema de correo electrónico. Además tenéis la posibilidad de luego descargaros los correos a disco local utilizando el cliente Mozilla Thunderbird. Herramientas Antivirus La seguridad en internet es un punto a tener muy en cuenta. Aquí te daremos unas cuántas nociones básicas al respecto. 1. Daños que puede causar un virus Te vamos a dar unos cuántos ejemplos del alcance que puede tener un virus. • • • • • • Visualizar mensajes molestos por pantalla Travesuras: el virus “Yankee” reproduce la canción “YANKEE DOODLE DANDY” a las 5PM Denegación de servicio (DoS): por ejemplo un virus que te coge y te pone una contraseña a un documento. El usuario no puede abrirlo por desconocer dicha contraseña. Robo de datos: algunos mandan información de los datos del usuario por correo, incluso cogen ficheros del disco duro y lo envían a cualquiera de su libreta de direcciones. Corrupción de datos: alterar contenido de archivos Borrado de datos. Como puedes observar merece la pena prestarle atención a este tema. 2. Tipos de virus que podemos encontrarnos Al igual que en la vida normal hay virus de la gripe, del sarampión, de rubeola.. en los virus informáticos también podemos encontrar diferentes tipos. Virus : • • Virus de fichero: se encarga de infectar programas o ejecutables (.exe, .com). Cuando el usuario ejecuta uno de estos programas infectados el virus se activa produciendo los efectos dañinos que le caractericen en cada caso. La mayoría de los virus existentes son de este tipo, pudiéndose clasificar en función de su modo de actuar. Virus residentes: se quedan en la memoria RAM esperando a que se ejecute algún programa para infectarlo. La RAM pierde su contenido al apagar el ordenador, por lo que muchos de estos virus desaparecen al apagarse el equipo. Otros en cambio modifican el sistema para reinstalarse cada vez que se arranque el ordenador. Página 16 de 63 • • • Virus de arranque: afectan al sector de arranque. Se suelen transmitir a través de diskettes, por lo que lo mejor es protegerlos contra escritura. No estará en peligro a no ser que se intente arrancar el ordenador con ese disco. Virus de macro: realizan infecciones sobre ficheros que se han creado con determinadas aplicaciones o programas, como editores de texto, gestores de bases de datos, programas de hojas de cálculo... Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Gusanos: Es un programa independiente, que distribuye copias de si mismo a otros ordenadores a través de internet, unidades de disco o correo electrónico. Su único propósito es autoreplicarse, y no hacer daño. Caballos de troya (troyanos): ¿Te suena la historia del caballo de Troya? . Erase una vez un enorme caballo de madera que se entregó como regalo a los troyanos para la Diosa Atenea. Los troyanos permitieron el paso del caballo al interior de las murallas de Troya y ésta fue tomada por los guerreros griegos que iban ocultos dentro del caballo (en una trampilla) La versión informática del caballo de Troya son programas que se introducen ocultos en documentos o en otro programas de aspecto inofensivo. Su finalidad es posibilitar la entrada a personas ajenas a nuestro equipo. Una vez dentro, se ejecutan y pueden ser destructivos. No crean réplicas de sí mismos. Los sitios públicos de reputación reconocida tienen menos posibilidad de tener archivos con troyanos. Sin embargo, los archivos adjuntos enviados en mensajes no solicitados o archivos descargados tienen muchas posibilidades de contener troyanos. Bomba lógica Están dormidos hasta que se activan porque ha llegado la fecha fijada para que comiencen con su labor destructiva o porque el usuario ha ejecutado una acción programada como punto de arranque para su entrada en funcionamiento. Página 17 de 63 Hoax No es un virus, ya que no causa daños. Los hoax (mistificación, broma o engaño), son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico. Su común denominador, es pedirle los distribuya "a la mayor cantidad posible de conocidos". Jamás reenvíe un mensaje de este tipo que llegue a su casilla. Aquí tienes una dirección web de internet donde nos ayudarán a identificar un hoax 3. ¿Qué es un antivirus? Es una herramienta para luchar contra los temidos virus. Sería como la vacuna que tomas para que la gripe no te alcance, o una vez que la tienes el tratamiento que utilizas para curarte. Tanto si tu ordenador está conectado a Internet como si no, es imprescindible que tengas un software antivirus vigilando tu sistema. ¿Cuál es la labor de un sistema antivirus? El software antivirus se encarga de proteger el sistema de ficheros, escaneando anexos de email y descargas de ficheros además de inspeccionar ficheros antes de cargar, guardar o ejecutarlos. Los ficheros escaneados se comparan con una base de datos de definición de virus o firmas (esta es la que tiene que estar actualizada para poder detectar tipos de virus nuevos). Los falsos positivos son raros con este tipo de escaneo. Existe otro tipo de escaneo: por heurística: intenta detectar virus cuya firma no está en la base de datos, buscando patrones sospechosos. Este método da más falsos positivos (archivos que el software identifica como virus y realmente no lo son), por lo que se suele desactivar este método. ¿Crees que no eres objetivo de un virus? ¿ Por qué a tí ? Por el simple hecho de usar ordenador ya estamos al alcance de los virus. Al igual que por estar en la calle, estamos expuestos a coger el virus de la gripe. ¿Estás tranquilo y confiado porque cuando compraste el ordenador ya te traía un antivirus? ¡Cuidado! Todos los días salen tipos de virus nuevos. Las casas de antivirus incorporan la detección de estos nuevos virus en ficheros de actualización. Por ello es Página 18 de 63 imprescindible tener un antivirus que sea capaz de actualizarse periódicamente para estar al día. Por ello debes asegurarte que la versión que te instalaron está actualizada, y si no desinstalarla e instalar algún otro software (más adelante te haremos unas propuestas). 4. ¿Más de un antivirus instalado a la vez? Es posible que te preguntes si puedes tener dos antivirus instalados La respuesta es SI, pero !!CUIDADDDO!! Solo uno de ellos puede estar activo o residente a la vez. Puedes utilizar el segundo de ellos para de vez en cuando lanzar un análisis manual de disco para ver si te detecta algo que el primero no detecta, pero no puede estar más de uno residente a la vez. ¿Por qué? La razón de esto es que si dos antivirus trabajan a la vez en un mismo PC es muy probable que "se molesten" el uno al otro y puedan llegar incluso a detectarse como virus mutuamente. Incluso podrían llegar a dejarte el ordenador inutilizable, así que mucho cuidado. En caso de haber instalado dos por error y que el ordenador no nos funcione correctamente, deberemos conseguir arrancarlo en “Modo a prueba de Fallos” y desinstalar uno de ellos. La utilidad de tener dos antivirus es el disponer de 2 puntos de vista distintos ante detecciones extrañas de un supuesto virus en un archivo. Es posible que uno de ellos no lo detecte pero el otro SI, en ese caso lo mejor será borrar dicho archivo. En resumen podemos decir que dos mejor que uno, pero uno de ellos funcionando de forma automática y el otro funcionando de forma manual. 5. Recomendaciones para hacer frente a los virus Unas cuantas claves para que seas menos vulnerable a una gripe. Usar siempre antivirus Algo esencial es que el programa antivirus tenga un modo de actualizar la versión del antivirus o las firmas de los virus, ya que se detectan nuevos virus diariamente El usuario deberá encargarse de controlar que el antivirus está actualizado lo máximo posible. Existen 2 tipos de antivirus • En linea (por medio de internet): Te conectas a la página web, examinas el sistema y sabes si lo tienes infectado en ese momento o no. Tienes que tener buena conexión a internet. No te recomendamos que sólo tengas este tipo de Página 19 de 63 antivirus, pero sirve para comprobaciones puntuales. Aquí tienes un listado de varios Antivirus en línea • Software antivirus: Programa a instalar en el ordenador. Mayor protección. Protege sistema permanentemente. Existen gratuitos y de pago. Cada vez un software antivirus está tendiendo más a incorporar también protección antiespias.. Verificar correos electrónicos recibidos • • • • • No abrir mensajes de desconocidos, ni activar ejecutables. Desactivar opción de previsualización de mensajes en el cliente de correo. Ejemplo de cómo hacerlo en Thunderbird Activar la visualización de las extensiones de los archivos (Explorador de Windows: Herramientas:Opciones de Carpeta: Ver: asegurarnos que no esté seleccionada la opción “Ocultar extensión de ficheros” Configurar correo en formato solo texto y no HTML siempre que sea posible (outlook: Herramientas: Opciones: Formato de Correo: asegurar que no está seleccionado HTML). Ignorar por sistema los mensajes que piden ser reenviados a amigos y conocidos. No seas un eslabón más de estas cadenas. Cuidado al acceder a determinadas páginas web • • • Mensajes en pantalla: Cuidado a la hora de descargar o ejecutar cualquier elemento que salga en pantalla cuando se visita determinada página, ya que tras ellos pueden haber virus. Evitar descarga de software de sitios que no sean de confianza Rechazar archivos que no se han pedido , en chats o grupos de noticias. Página 20 de 63 Uso de software legal • En software bajado de internet, con cracks y demás , es habitual encontrarnos virus. Hacer Copia de seguridad de los datos No hay nada que comentar al respecto... está todo dicho. ¿no querrás perder aquella presentación que has hecho para el trabajo y que tantas horas de trabajo te ha llevado, no? o... ¿no querrás perder las fotos del verano pasado que solo tienes en el disco duro, verdad? Mucho cuidado con programas peer-to-peer Programas tipo el emule , usados para descargas masivas de música, películas, software o cualquier cosa que alguien haya decidido compartir en su ordenador. Es una fuente más que peligrosa para infecciones por virus. 6. AVG Antivirus Free: Una alternativa libre Tienes a tu disposición un montón de antivirus libres y gratuitos, pero te vamos a recomendar uno, es el que más nos gusta. Instalación del avg antivirus free - gratuito La empresa Grisoft te ofrece AVG Antivirus Free edition , asegurate que eliges la Free Basic Protection, que es la versión gratuita del antivirus de AVG. (Grisoft te ofrece otra versión profesional de pago del sofware AVG con más opciones que la gratuita, pero para un usuario doméstico la gratuita es una muy buena opción) (Si el enlace está roto, busca en www.google.es AVG gratuito y a por él!) Le damos a descargar y guardamos el archivo de instalación en el disco Página 21 de 63 Una vez descargado el archivo , hay que ejecutarlo para instalarlo. Es tan simple como dar a todo NEXT (SIGUIENTE ) o ACCEPT (aceptar) hasta que finalice la instalación. (mensaje de Installation Complete ) Nos da un mensaje de felicitación, y le damos a NEXT Lo primero que vamos a hacer es Actualizar el antivirus a la última versión. Para ello le damos a CHECK FOR UPDATES (comprueba si hay actualizaciones) Página 22 de 63 Nos pregunta desde dónde queremos obtener la actualización : Seleccionamos primero la opción de Do not ask for the update source next time (para que la próxima vez no nos lo vuelva a consultar) y seleccionamos como fuente INTERNET En caso de que haya alguna actualización, nos la muestra y tenemos que darle a UPDATE Comienza a descargarse la actualización desde internet Página 23 de 63 Una vez descargada, se actualiza el sistema antivirus. Y nos da un mensaje de que se ha actualizado correctamente. Nos pregunta a ver cón qué prioridad va a trabajar el antivirus cuando esté haciendo el escaneo diario. Le ponemos LOW PRIORITY (prioridad baja), ya que en otro caso Página 24 de 63 mientras esté haciendose el escaneo automático no seremos capaces de hacer nada más con el ordenador. Y además seleccionamos Enable Scheduled Daily Scan, para que el antivirus mire todo el ordenador diariamente. Te da opción de registrarte (si quieres no hagas ni caso y dale a NEXT) Y ya está , listo. Ahora se habrá arrancado automáticamente el programa, pidiendo la configuración inicial. De momento no configurar nada, lo haremos más adelante. Todo Siguiente, Siguiente... Página 25 de 63 TEST CENTER • • • Scan Computer: Se pone a hacer una comprobación de todo el ordenador. Scan Selected Areas: puedes seleccionar qué es lo que quieres que se revise. Check for Updates: para mirar si existen nuevas actualizaciones del software o de las firmas de virus. Hacemos click y la primera vez nos preguntará a ver de donde queremos obtener las firmas de virus: tenemos que contestar que de internet. Le damos a Update, y nos empezará a descargar la ultima firma de virus. Ya tenemos el antivirus actualizado. Página 26 de 63 CONTROL CENTER: Tenemos los siguientes componentes: • • • • • • Internal Virus Database: podemos ver la versión del antivirus y la firma de virus, de qué fecha es y si conviene actualizarla Scheduler: programador de tareas automáticas. Con el botón derecho podríamos ver las tareas que están programadas , borrarlas o añadir nuevas (añadir nuevas en la versión de pago). Por defecto hay una tarea de actualización, diariamente se actualiza. AVG Resident Shield. función es necesaria para que el antivirus pueda comprobar todos los archivos de tu disco duro de forma automática mientras trabajas con tu PC. Si está activo, quiere decir que el AVG está en modo residente y está analizando todos los archivos que se leen o escriben en el disco. Virus Vault: Muy útil. Aquí podemos ver los virus que están en "cuarentena", es decir, aquellos que ha encontrado AVG y los ha guardado para poder chequearlos si fuera preciso. Por supuesto están como en la cárcel, encerrados y no hay peligro. Podemos restaurar el archivo si fue "encerrado" por error (mucho cuidado ya que si es un virus estará infectado) o intentar "curarlo" pulsando la cruz roja ;).Podemos echar un vistazo a los menús, ya que existen varias opciones interesantes, como establecer el tamaño máximo de disco que esta carpeta (Virus Vault) permitimos que ocupe, o cada cuanto tiempo queremos que se vacíe (revisar Service – Program Settings). Update Manager. Se nos preguntará por esta opción; por defecto está activada por lo que si queremos que nuestro antivirus siempre esté actualizado, debemos dejarlo como está y pulsar NEXT. Shell Extensión: configuración para el explorador de ficheros de Windows. Permite el hacer una exploración desde el mismo sistema de ficheros. Al Página 27 de 63 • ponerte en una carpeta determinada y dar al botón derecho nos saldrá la opción de buscar virus en dicha carpeta. AVG E-mail Scanner. Si usas Microsoft Exchange o alguna versión de Microsoft Outlook, deja activada esta casilla para chequear todos los correos electrónicos que puedas recibir con cualquiera de estos programas. Si nos ponemos encima de cualquiera de las opciones y pulsamos el botón derecho del ratón, nos saldrá el menú contextual. Ahí podremos ver las propiedades de cada opción, cambiarlas, abrir la opción... Cuando el programa encuentra un virus. El programa hace mención en su última línea "To remove this virus, please run AVG for Windows" o también "Run AVG for Windows to detect an remove all viruses" es decir, para poder eliminar el virus debemos arrancar el programa principal de AVG. Podemos abrirlo desde, por ejemplo, el icono que hay al lado del reloj, botón derecho Nos ponemos encima de la imagen, y pulsando sobre el botón derecho del ratón nos aparece su menú contextual (las opciones que podemos elegir para ese elemento). Elegimos: LAUNCH AVG TEST CENTER (Abre el Centro de Pruebas del Antivirus) Una vez abierto el programa, seleccionamos la opción de SCAN SELECTED AREAS (Escanea las áreas seleccionadas) con el fin de seleccionar el directorio de nuestro disco duro donde se supone está el supuesto virus para eliminarlo. También podemos hacer un test completo y así verificar todas las carpetas de nuestro disco duro. Si AVG encuentra durante el test un fichero infectado por un virus, podemos moverlo a la carpeta Virus Vault . Desde allí podemos intentar limpiarlo (recuperar el archivo que está infectado) o borrarlo por completo. En muchas ocasiones el virus daña tanto al fichero, que su recuperación es imposible quedando como última alternativa el borrado y consiguiente pérdida de datos. Así son los virus, lo mejor es protegerse antes de que nos infecte. Página 28 de 63 7. Alternativas en Software Comercial Si estás dispuesto a pagar por tener una protección antivirus, también tienes varias herramientas que podrías mirar. Aquí te damos el nombre de algunos software antivirus muy conocidos y que te ofrecen protección contra los virus: • • Panda Antivirus : La empresa Panda te ofrece el Panda Antivirus 2008 , un paquete que incluye además de la protección antivirus , otro tipo de protecciones (antispyware, antiphishing.. ). Un paquete muy completo, pero de pago. Kaspersky: Es un antivirus que realiza una excelente combinación de protección reactiva y preventiva, protegiéndote eficazmente de virus, troyanos y todo tipo de programas malignos. Adicionalmente, dentro del grupo de programas malignos, Kaspersky también se encarga de proteger tu Registro y todo tu sistema contra programas potencialmente peligrosos como los spyware. Cuenta con una merecida fama de ser uno de los antivirus que posee un mejor análisis en 'busca y captura' de virus. Eso sí, Kaspersky realiza un análisis muy a fondo con lo que suele tardar bastante. Soluciónalo programando el análisis en una hora en la que no necesites el PC. Spyware - Programas espía La seguridad en internet es un punto a tener muy en cuenta. Aquí te daremos unas cuántas nociones básicas al respecto. 1. ¿Qué son los programas spyware y como actúan? Introducción de qué es un programa spyware y qué es lo que puede llegar a hacerte. ¿Qué son los programas spyware? ¿Te imaginas que entre alguien a tu casa y sin que te des cuenta esté viendo qué es lo que haces, por dónde andas, qué es lo que te interesa... y esa información se la pase a unos terceros para que estudien qué pueden hacer contigo y qué es lo que pueden sacarte? El personajillo que se ha metido en tu casa sería el programa spyware. Los spywares son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo 'background' (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas. Página 29 de 63 ¿Cómo entran en nuestros ordenadores? • • • Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX, JavaScripts o Cookies), sin nuestro consentimiento. Acompañando algún virus o llamado por un Troyano Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías ¿Qué información nos pueden sacar? Pueden tener acceso por ej a: Tu correo electrónico y el password, dirección IP y DNS, teléfono, país, paginas que visitas y de que temas te interesan, que tiempos estás en ellas y con qué frecuencia regresas, que software tienes y cuales descargas, qué compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco. Muchas veces la información que te sacan la utilizarán tan solo para enviarte correos con publicidad que pueda resultarte de tu interés. Pero no siempre será para algo así que tampoco es que te vaya a hacer demasiado daño. Imáginate lo que puden llegar a hacerte si han cogido los datos de tu tarjeta de crédito.... ¿Cuales son los Spywares mas comunes? AdSofware, Alexa, Cydoors, Gator, Web3000, Webhancer, CoolWebSearch, BlazeFind.Bridge, Xupiter, Hotbar, Kazaa etc.... 2. Sintomas de infección por spyware Te vamos a dar los 5 principales sintomas de infección. • • • • • Se te cambian solas las pagina de inicio, error y búsqueda del navegador. Se te abren ventanitas pop-ups por todos lados, incluso sin estar conectado y sin tener el navegador abierto, la mayoría son de temas pornográficos. Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar. Botones que aparecen en la barras de herramientas del navegador y no podemos sacarlos. La navegación por la red se hace cada día mas lenta. 3. Pasos fundamentales de una buena eliminación ¿Qué hacer para echar de tu casa al personajillo que te está robando datos? • Descargar y/o actualizar las principales herramientas anti-spyware que existen en el mercado (más adelante os hablaremos de algunas) • • Apagar el "Restaurar Sistema" (System Restore) Solo en Win ME y XP. Iniciar el sistema en "Modo a Prueba de Fallos" (modo seguro) Página 30 de 63 • • • • • • • • • 4 - Ejecutar las herramientas antispyware y eliminar los intrusos que estos encuentren. 5 - Utilizar "Disk Cleaner" para limpiar cookies y temporales. Reiniciar el sistema en modo normal. Pasarle alguno de estos Antivirus Online Repetir los pasos 4 y 5 en modo normal Comprobar que el problema o malware haya desaparecido. En caso que el problema persista, ejecutar HijackThis y pegar su resultado para ser analizado en el Foro de HijackThis Una vez eliminados los parásitos de su sistema te recomendamos mantener tu antivirus siempre actualizado y complementarlo con un antispyware (más adelante os hablamos de algunos) al igual que instalar algún cortafuegos como Outpost Firewall o Zone Alarm (en el apartado de firewalls hablaremos de ellos, tiempo al tiempo) Si navegas mucho por Internet te recomiendamos para una buena efectividad en programas como Ad-Aware SE, buscar actualizaciones y escanear el sistema semanalmente. Ya tenemos nuestro PC libre de un montón de basura. 4. Instalación del AVG AntiSpyware Gratuito Vamos a recomendarte el compañero del antivirus AVG: AVG Anti-spyware Actualmente puedes descargarlo de http://free.grisoft.com/doc/download-free-antispyware/us/frt/0 Elegiremos la versión gratuita, si queréis podéis elegir alguna de las otras versiones que son más completas, pero son de pago. Nos lleva a una página donde podemos elegir descargar el programa y el manual de usuario. Para descargar el programa: Página 31 de 63 Si controlas inglés, te recomendamos que te descargues también el manual de usuario Una vez nos ha descargado el programa, lo ejecutamos para instalar: Empieza la instalación, le damos a siguiente. Nos informa cómo estamos instalando una versión reducida del AVG antiespias, y cómo dentro de 30 días las funcionalidades pasarán a ser las mínimas. Página 32 de 63 Aceptamos el acuerdo de licencia Decimos dónde queremos que se instale. Si quieres cambiar la ruta de dónde instalarlo (no hacerlo a no ser que tengas tus motivos), aquí podrías hacerlo: Página 33 de 63 Aceptar a lo siguiente sin más: Ya ha terminado la instalación. Le decimos que arranque ahora el programa: Página 34 de 63 Pantalla inicial. Si te das cuenta, hay dos opciones en Rojo • Ultima actualización: Nunca. Al igual que un antivirus hay que actualizarlo periódicamente, lo mismo tenemos que hacer con el Antiespias. Con esto nos está indicando que nunca hemos actualizado , y debemos hacerlo para estar protegidos contra las últimas amenazas. Le damos a Actualizar ahora: Página 35 de 63 Pantalla de actualización del Antiespias,. Además de descargar manualmente la primera vez las firmas, también le indicamos al programa cada cuánto queremos que mire (automáticamente ) a ver si hay nuevas versiones de firmas. La primera vez debemos decirle: COMENZAR LA ACTUALIZACIÓN Una vez hemos actualizado el antiespias, aún vemos que tenemos una alarma . ¿por qué? Aún no hemos analizado el equipo en ninguna ocasión. Recomendable hacerlo: ANALIZAR AHORA: Página 36 de 63 Tenemos un montón de opciones de análisis diferentes. Elegimos: ANÁLISIS COMPLETO DEL SISTEMA Empieza el análisis. Página 37 de 63 Como resultado nos mostrará los problemas que ha encontrado. Podemos cambiar qué hacer con cada uno de los elemntos que ha identificado. Lo mejor es dejar la acción que el programa da por defecto. Le damos a APLICAR TODAS LAS ACCIONES Y listo. El software tiene muchísimas opciones, recomendamos ir mirándolas y tratar de entenderlas. Página 38 de 63 Firewall - Cortafuegos La seguridad en internet es un punto a tener muy en cuenta. Aquí te daremos unas cuántas nociones básicas al respecto. 1. ¿Qué es un cortafuegos y cómo funciona? Intentaremos explicarte qué es un cortafuegos - firewall Un cortafuegos ( o firewall en inglés) se trata de un software que controla las conexiones que se realizan a internet desde o hasta tu ordenador. Para explicarlo haremos una similitud entre las puertas de una habitación y los puertos de un ordenador. Las conexiones a tu ordenador se hacen a través de puertos. Los puertos son como puertas de acceso a tu ordenador; un firewall lo que hace es cerrar con llave esa puerta para que nadie pueda entrar ni salir por ahí. Esto es, ningún programa podrá enviar datos a través de ese puerto ya que está cerrado. Las conexiones pueden ser de entrada o salida, lo que implica que la puerta puede utilizarse para entrar o para salir, es decir si un programa de tu ordenador envía datos a Internet la estará usando para salir, pero si está recibiendo datos desde Internet está usando la puerta para entrar. El firewall, podría cerrar la puerta solo en un sentido (imagina una puerta sin picaporte por uno de los lados), de forma que solo se pueda entrar, o bien solo salir. Te proporciona un gran nivel de seguridad y te protege de posibles ataques, pero tiene 2 inconvenientes. Si usas un programa que necesita comunicarse con Internet, como el eMule, este necesitará que los puertos que usa para comunicarse no estén cerrados, ya que funcionaría mal. Entonces deberás indicarle al firewall cuáles son los programas a los que les permites que envíen datos desde tu ordenador. Normalmente el firewall detecta que el programa quiere comunicarse a través de un determinado puerto, y te pregunta a ver si quieres permitírselo o no. Por lo tanto, eres tú el que tienes la última palabra, presentando esto los dos inconvenientes que presenta un firewall: • • Es responsabilidad del usuario (tuya) el decidir qué programas se permiten que se comuniquen y cuáles no: pequeño mantenimiento y esfuerzo por tu parte. Estamos evitando muchos posibles problemas de seguridad. En caso de que en tu ordenador hubiera algún virus o troyano, a éste no le sería posible comunicarse con el exterior. A no ser que hayas sido descuidados y le hayas dicho al firewall que se lo permita. Al permitirle a un programa usar un puerto, recae sobre este programa la responsabilidad de evitar cualquier ataque de seguridad a través de él. Tener un firewall no quiere decir que estés seguro un 100%. Por ejemplo, todos tenemos un navegador instalado, y debemos darle permiso para comunicarse con Internet. Esto implica un factor de riesgo, ya que podría darse el caso de que un hacker encontrara algún agujero de seguridad en el navegador, y lograra colarse en nuestro PC. Por lo tanto da igual que tengamos instalado nuestro super Firewall si los programas que se conectan a Internet son un auténtico coladero. Buen ejemplo de esto es el Internet Explorer, que ha tenido fallos de seguridad muy graves Debido a todo lo anterior, un 'Firewall' + 'Actualizaciones periódicas del software' + 'Responsabilidad' hace que en conjunto hagan una gran defensa. Página 39 de 63 2. Más ideas sobre cortafuegos ¿Qué puede evitar? ¿ Es fácil de configurar y usar? Requiere paciencia al principio Al principio tendrás muchas preguntas que contestar, hasta que el sistema haya sido configurado. Las preguntas suelen ser confusas ya que puede ser que no reconozcas el nombre de tu cliente de correo u otros componentes de Windows que acceden a internet. Lo mejor es partir de un sistema lo más limpio posible. Teniendo un antivirus ACTUALIZADO y habiendo comprobado que no tienes ningún virus en tu ordenador antes de instalar el firewall; esto debería cazar cualquier troyano que haya podido colarse en el ordenador. Entonces puedes contestar Si a las peticiones de acceso de la primera vez que enciendas el ordenador. Para sucesivas peticiones de acceso, mira en la definición del programa. Si no lo reconoces, piensa en lo que estabas haciendo antes de que te saliera la pantalla de petición de permiso. Si acabas de instalar software o seleccionado un comando que requiera comunicación, la petición será seguramente válida. Si no estás seguro, dile al firewall que lo bloquee pero que te vuelva a decir cuando el programa en sí requiera de nuevo acceso. Si diciendo No bloqueas algo que querías hacer, dile Si la próxima vez que te pregunte. Ten paciencia, y resiste la tentación de abrir un agujero en tu pared. Vete abriendo agujeros del tamaño de una aguja que te mantendrán el ordenador seguro Es tan importante como un antivirus ¿Para qué quiero un firewall si ya tengo un antivirus? Casi todo el mundo ve necesario el uso de un software antivirus, pero no de un firewall. Ambos deben de apoyarse. Los firewall usan reglas para proteger el ordenador de ataques, mientras que el software antivirus revisa tu sistema de ficheros buscando malware conocido que se ha introducido sin que el firewall lo haya conseguido impedirlo, y cuando lo encuentra lo elimina. El gusano MS-Blaster es un buen ejemplo de cómo firewalls pueden protegerte donde antivirus no pueden hacerlo. Este gusano entra en el ordenador a través del puerto 135. Tras aparecer este virus, las casas de antivirus actualizaron sus firmas para detectarlo, pero ya había infectado muchísimos ordenadores. En cambio si hubiéramos tenido un firewall con el puerto 135 cerrado, no nos hubiéramos infectado. Si tienes que dejar el puerto 135 abierto para un servicio que realmente es válido, existen sistemas que además ofrecen un Sistema de Detección de Intrusiones (ofrece una monitorización basada en firmas).IDS TIPOS DE PELIGROS QUE PUEDE EVITAR • Instalación y ejecución de programas instalados clandestinamente desde Internet, por ejemplo vía aplicaciones ActiveX o Java que pueden llegar a transferir datos personales del usuario a sitios. Página 40 de 63 • • • • • Acceso de terceros por fallas o errores de configuración de Windows (por ejemplo de NetBIOS). Instalación de publicidad (advertisers) o elementos de seguimiento (track) como las cookies. Troyanos: aplicaciones ocultas que se descargan de la red y que pueden ser usadas por terceros para extraer datos personales. A diferencia del virus, estos troyanos son activados en forma remota por un tercero. Reducción del ancho de banda disponible por el tráfico de banners, pop us, sitios no solicitados, y otro tipo de datos innecesarios que ralentizan la conexión. Spyware (ver que son los spyware) Utilización de la línea telefónica por terceros por medio de Dialers (programas que cortan la actual conexión y utilizan la línea para llamadas de larga distancia) 3. Herramientas para testear agujeros ¿Quieres saber cómo estás de seguro? Mídelo con las siguientes herramientas on-line Tienes herramientas en internet basadas en web que te comprobarán cuan de seguro estás. • • • Shields Up ( www.grc.com/x/ ne.dll?bh0bkyd2 ) PC Flank ( http://www.pcflank.com/about.htm ) Sygate Tests ( http://scan.sygate.com ) Ejecútalas (están en inglés) y verás por qué necesitas tener un firewall entre tu ordenador e internet 4. Cómo configurar el Zone Alarm Te va a hacer un montón de preguntar y se irá configurando en base a las respuestas que le des. ZONE ALARM: VENTAJAS El concepto es simple, ZA nos avisa qué aplicación intenta conectarse a Internet, y pone en tus manos el permitírselo o no. Muy simple. Es lógico que cuando abras el navegador de internet o el cliente de correo estos intenten conectarse a la red. Pero que una misteriosa aplicación llamada zzzzzz.exe lo intente, no lo es y menos aún si no has ejecutado nada que tenga dicho nombre. Entonces, le debes indicar a ZA que no le permita conectarse. ZoneAlarm controla los datos que fluyen de tu PC hacia la red y te permite decidir qué aplicaciones pueden acceder el Internet. Quizá no sea la panacea para quienes tengan miedo al ataque de un cracker, pero hará más segura tu conexión. Y junto con un buen antivirus, es una herramienta imprescindible. Y más aún si tu conexión es dedicada (ADSL, cable módem, etc.) Página 41 de 63 Es fácil de usar, y no necesita conocimientos técnicos como otros "firewalls" Además, permite que pongas un "candado" con clave, para que cuando no estés , nadie pueda conectarse a Internet(podrás llamar al proveedor, pero ningún programa podrá comunicarse con la red). Además, como valor agregado, el ZA impide que un virus del tipo "gusano" o que utilice el lenguaje VBS (Visual Basic Script), como el LoveLetter y tantos otros, se propague a través del correo electrónico, alertándonos de su presencia. La versión que vamos a recomendarte instalar es gratuita para uso personal, y es compatible con 2000 y XP. Para versiones anteriores de Sistema Operativo, hay versiones más antiguas compatibles, tendrás que buscarla. Tras instalarlo, el ZA quedará en la bandeja del sistema (Systray), así que lo veremos al lado del reloj. Cuando nos conectemos a Internet por primera vez, el programa interceptará cualquier programa que intente conectarse DESDE nuestro ordenador, o cualquier intento de cualquier especie de conexión de un programa o sitio HACIA nuestro ordenador. Simplemente, debemos contestar la pregunta que el ZA nos hará por cada programa que usemos por primera vez (como el navegador, el programa de correo, etc.), si deseamos que se conecte siempre, si lo deseamos hacer solo cuando el ZA nos pregunte, o si deseamos que nunca se conecte. Lo ideal es decirle que se conecte siempre a cosas como el navegador y el programa de correo, y lo demás, de acuerdo a su uso. O dejar que nos pregunte cada vez que intente conectarse, y ahí decidir si lo dejamos o no. Tras el primer contacto, es muy raro que el ZA nos vuelva a interrumpir con sus preguntas, pero se mantendrá alerta, como fiel guardián. 5. Instalación del Zone Alarm Gratuito ZoneAlarm es un cortafuegos gratuito (para los usuarios individuales y para las asociaciones benéficas sin ánimo de lucro) que ofrece una protección fiable contra intentos de entrar en tu sistema. Para descargarlo lo tienes en http://zonealarm-free-spanish.softonic.com/ Damos a descargar Zone Alarm Gratis y nos descargamos el ficherito de instalación. Página 42 de 63 Una vez descargado el zaSetup_es.exe tenemos que ejecutarlo. Ahora será realmente cuando nos descargamos toda el programa. Ejecutamos el fichero recién descargado y nos aparece la primera pantalla. Debemos elegir el Sistema Operativo que tenemos, en nuestro caso Windows XP: Te da la opción de descargar el fichero de instalación (por si luego quieres ejecutarlo en otro equipo y no tener que volver a bajártelo o por si quieres instalarlo más tarde), o Descargar e Instalar. Le hemos dado a Descargar e instalar Página 43 de 63 Empieza a descargarse el fichero de instalación de internet Y empieza a instalarse. Nos consulta a ver dónde queremos instalarlo. Lo dejamos por defecto (a no ser que quieras instalarlo en algún otro sitio). Siguiente Página 44 de 63 Te da la opción de registrar la versión de Zone Alarm que tienes, para eso tienes que meter tu nombre y tu email. Como veas, no es algo necesario, pero si no quieres registrarlo, tienes que deseleccionar las 2 casillas de abajo, en otro caso no te deja pasar de pantalla. Aceptamos el contrato de licencia tras leerlo. Página 45 de 63 Y la instalación sigue su curso Ahora te sale una pantalla de Registro, no hace falta rellenar nada, con darle a siguiente es suficiente, ya que lo usa tan solo para tema de estadísticas. Dale a Siguiente. Página 46 de 63 Dice que se ha completado la instalación y nos da la opción de arrancar el Zone Alarm Ahora. SI Te va la opción de que pruebes durante unos días la versión de pago del producto. Pero NO es lo que queremos. Queremos utilizar la versión gratuita, por lo tanto hay que elegir: NO GRACIAS, deseo continuar con la instalación gratuita de Zone Alarm Queremos que el mismo firewall mire qué programas usamos para acceder a internet (suponemos que usas como navegador el Mozilla Firefox si has leido este manual) para que les de permiso de acceso a Internet. Para ello en la siguiente pantalla seleccionamos ANALIZAR MI EQUIPO (recomendado) Página 47 de 63 Si quieres puedes ver un video corto de cómo funciona el Zone Alarm. Tras verlo, darle a Finalizar. Si te pide que reinicies el equipo, hazlo Y ya tenemos instalado el programa. Página 48 de 63 6. Configuraciones del Zone Alarm Diferentes opciones que te ofrece el Zone Alarm Abriendo el ZA con un doble click sobre su icono, se nos presenta una sencilla configuración, de solo cinco opciones: Página 49 de 63 • • • • • • Información general Servidor de seguridad Control de programas Control de antivirus Protección de correo electrónico Alertas y registros Existen también en la parte superior, un botón rojo con la leyenda STOP, y un candado. El candado, bloquea el acceso a Internet de cualquier programa. Podríamos ponerle una clave, y el PC podrá llamar al proveedor, pero ningún programa podrá comunicarse con internet El botón rojo es una medida de seguridad. Si lo pulsamos, todas las conexiones a la red se paralizan de inmediato. Además al lado del botón de STOP, con la leyenda INTERNET, tenemos unas barras que nos muestra el tráfico DE y HACIA nuestro PC (simplemente sirve para ver si hay transferencia de datos activas o no), y al lado del candado los iconos de los programas abiertos capaces de conectarse a Internet (PROGRAMAS). Poniendo el cursor sobre ellos veremos su nombre. Esta es la configuración aconsejada para sus principales opciones: Página 50 de 63 Información general • • • En la pestaña ESTADO nos muestra el estado actual del programa y de nuestro sistema. No hay que cambiar nada en principio. Es solo una pantalla informativa. INFOR DE PRODUCTO solo nos muestra información de la versión del producto y otros datos relacionados. No hay que cambiar ninguna información importante allí. En PREFERENCIAS, la información básica durante la instalación no es necesario cambiarla, salvo la opción "Hide my IP address when applicable", que oculta nuestra dirección IP cuando se envía un alerta a Zone Labs. Servidor de seguridad Nos muestra dos lengüetas, Principal y Zonas • • En Principal, la opción "Seguridad de la zona de Internet" la dejamos en "Alto", (ver en observaciones más adelante). La opción "Seguridad en la zona de confianza" la dejamos en "Medio". No es necesario cambiar nada en la lengüeta Zonas para un usuario único . En cambio si estás en una red de trabajo, habría que añadir una zona , la de la red del trabajo, para que permita el trafico desde esa red • Control de programas Nos muestra las lengüetas Principal y Programas Página 51 de 63 • • En Principal dejamos "Control de programas" en Medio (Alto no está disponible en la versión GRATUITA) y "Bloqueo automático" en Desactivado. El botón Personalizar nos permite configurar el Bloqueo automático, para bloquear el acceso a Internet cuando se activa el protector de pantallas, etc., y poder controlar esto con contraseña. La idea es impedir que alguien se conecte a Internet cuando no estamos nosotros en la computadora. No se puede navegar ni bajar o subir correo, etc. Por lo pronto, nos olvidamos de esta opción. En la pestaña "Programas" no hacemos nada. Es aquí donde irá quedando la lista de los programas a los que les permitamos salir a Internet (Internet Explorer, Outlook Express, GetRight, el antivirus, etc.).Si alguna vez queremos borrarlo de la lista, o modificar su acción, lo podremos hacer desde aquí. Alertas y registros • • En Principal, "Eventos de alerta mostrados" debe estar en Desactivad, de lo contrario nos volveremos paranóicos con el anuncio de cada ping (paquete de control), y otras lindezas que suelen mandarnos algunos sitios, además de todas las posibles intrusiones externas. Pero es importante tener en cuenta, que no ver las alertas, no significa que estaremos desprotegidos, sino que ZA nos mantendrá protegidos sin molestarnos. En la lengüeta "Visor de registros", veremos la lista de posibles intrusiones, etc. Tiene solo valor documental y rara vez debemos examinar su contenido. E-mail protection Las opciones son Activada y Desactivada para "Configuración de Basic MailSafe". La dejamos en ON. En la versión FREE del ZA, esto nos protege de la ejecución de adjuntos con extensión .VBS solamente. Observaciones No existen problemas notorios en mantener la configuración de "Seguridad en la zona de Internet" (en SERVIDOR DE SEGURIDAD) en máxima seguridad (Alto). Es más, aconsejamos fuertemente mantener esta opción en "Alto". De cualquier modo, podemos perfectamente "bajar" esta configuración a "Medio", y luego subirla a "Alto" si tuviéramos alguna dificultad con la conexión a algún sitio en particular. Y todo ello "en caliente", o sea que los cambios son tomados en el momento. La opción Alto vuelve invisible a nuestro PC ante los ojos del mundo exterior, en cambio la opción Medio, deja el PC visible, pero igualmente SEGURA. Existe un lugar: http://grc.com/default.htm (seleccione "Shields Up!!!" y luego "Test My Shields!" y "Probe My Ports!"), que nos permite revisar la seguridad de los puertos de nuestro ordenador. Podemos probarlo con el ZA activo. Con la opción Alto, el resultado va a ser: STEALTH! (ocultos: los puertos peligrosos existen, pero están invisibles para cualquier escaneo de puertos desde el exterior) Con la opción Medio, el resultado es: la mayoría STEALTH!, y los puertos 79 (Finger), 80 (HTTP), 110 (POP3), y 143 (IMAP), CLOSED (cerrados), lo que significa que el PC Página 52 de 63 es reconocido -"está ahí" para quien escanea, y para los sitios que necesitan esto para identificarnos como "vivos", para permitirnos bajar archivos, por ejemplo-, pero lo más importante, están CERRADOS, lo que significa que nadie podrá acceder por ellos a nuestro PC. Recordemos que debemos sumar al ZA un buen antivirus que nos proteja de troyanos. Aún cuando el ZA nos avisa si un programa de nuestro PC intenta conectarse a Internet (cosa que debemos permitir en el caso del Internet Explorer, Outlook Express, etc.), no sería conveniente dejar que lo haga un programa que no conocemos. Un antivirus complementará esta acción, identificando al troyano o gusano, eliminándolo si lo fuera. Como siempre, debemos tener muy claro que la principal barrera seguiremos siendo nosotros, no ejecutando programas sin revisarlos antes con un antivirus al día, no abriendo adjuntos no solicitados que recibamos por e-mail, y aún en el caso de los solicitados, revisándolos en una carpeta con uno o dos antivirus al día antes de ejecutarlos. Spam - Correo Basura La seguridad en internet es un punto a tener muy en cuenta. Aquí te daremos unas cuántas nociones básicas al respecto. 1. ¿Qué es el correo basura? Mas del 50% de los mensajes que reciban las empresas en los próximos meses ser correo basura--> malgastar recursos, como espacio de almacenamiento de correo, ancho de banda y horas de trabajo, además de riesgo de virus. ¿Que es? El correo basura o SPAM es cierta forma de inundar internet con muchas copias del mismo mensaje, en un intento de alcanzar a gente que de otro modo nunca recibiría dicho mensaje ni lo leería. Se usa mucho para hacer un tipo de “publicidad no deseada” . • • • • Anuncios comerciales Anuncios de pornografía Métodos de hacerse ricos, vagamente descrito Servicios en la frontera de la legalidad Algunos no buscan fines comerciales, pero son realmente un incordio (los llamados JUNK-MAIL): Página 53 de 63 • • • Cartas cadenas Anuncio de falsos Virus Falsos premios por reenviar mensajes : "Reenvia este correo a 10 personas y conseguirás un móvil de última generación" 2. ¿Por qué se usa el Spam para publicidad? Debe haber alguna razón para que te lleguen tantos correos que nos has pedido y que te ofrecen productos que ni conoces ni quieres conocer. ¿Cuál es esa razón? Como casi todo en esta vida, el motivo es monetario. Publicitar un producto por medio de spam parece que sale barato: la tasa de respuesta comparada con otros medios de publicidad es muy baja, pero la inversión es muy barata, así que sale rentable. • • Tasa que puede cobrar un spammer : 17 euros por millón de mensajes enviados. Índice respuestas ante spam de correo electrónico: 15 respuestas por millón (publicidad postal: 3000 por millón, pero es muchísimo mas caro) Eso sí, cuidado con pensar en hacerte spammer: Sanción ejemplar a un spammer que envió 9.000 millones de mensajes 3. ¿Por qué es malo y qué hacer para protegernos del spam? Aunque a simple vista no lo parezca las consecuencias del Spam no son nada buenas. ¿Qué tienes que hacer para protegerte en la medida de lo posible? ¿Por qué es malo? • • • • • • Coste económico para el receptor: tiempo de conexión y tiempo perdido. Los costes que suponen a los ISP (Proveedores de servicio de Internet), los meten en las cuotas de abono. Saturación de red. Está en aumento exponencial: cantidad de trafico generado por el spam es enorme. Se trata de basura Son fraudulentos y mentirosos Es ilegal: aunque en un país lo sea, nada impide que el spammer siga siéndolo desde otro país. Robo de recursos: sistemas inocentes usados de intermediarios. ¿Como prevenirse? Es muy difícil tener cuenta de correo libre de spam. Pero alguna cosilla ya se puede hacer siempre y cuando no sea ya demasiado tarde • Evitar hacer publica tu cuenta de correo (sitios web, foros, chats, grupos de noticias). Lo mejor es crear una cuenta de correo alternativa a la del trabajo, que sea la que demos de alta en dichos sistemas: yahoo, gmail... Página 54 de 63 • • • • • • Usar servicio anti spam: algunos ISP's lo ofrecen junto al servicio de correo electrónico. Además el sistema de correo de gmail te ofrece un control de SPAM muy potenteNo usar direcciones electrónicas gratuitas para propósito laboral, ya que algunas compañías que ofrecen estas direcciones las venden luego a spammers. No contestar ni reenviar mensajes del tipo cadena: los spammers coleccionan este tipo de mensajes, ya que las direcciones que aparecen en ellos, suelen ser direcciones en activo Leer notas de política de privacidad de los sitios web Usar técnicas de camuflaje de la dirección email: usuario@dominio.es --> usuario@ANTISPAMdominio.es (cambio a realizar en el campo “DE:” y “Responder a:” del cliente de correo que usemos. Y añadiendo en la firma de los mensajes la necesidad de quitar el ANTISPAM para poder responder al mensaje Camuflar la dirección de correo en las webs. ¿Qué no hacer? • • No responder al emisor, ni siquiera pidiendo que te den de baja--> pasarías a formar parte de las direcciones del “mercado negro de listas”, las mas caras, ya que sabrían que ese email es utilizado actualmente No abrir el mensaje spam, incluso desactivar la vista previa: para evitar que se produzcan respuestas automáticas que avisen a los spammers de que nuestra cuenta está activa 4. Filtros antispam ¿Para qué sirven? Filtran los mensajes entrantes :los mandan a una carpeta especial, o los borran directamente Medios de filtrado • • • • • Reglas de filtrado de los clientes de correo: mucho trabajo por parte del usuario (bloqueo por remitente, o bloqueo por contenidos) Programas específicos de filtrado: se definen reglas y se va educando a los sistemas. Capaz de detección 90% Yahoo --> carpeta Bulk Mail Gmail--> carpeta SPAM. Y tienes los botones de Spam y No es Spam para ir enseñándole al sistema Tienen problema: pueden filtrarse correos que realmente no son spam... ;( Ejemplos de filtros: • Windows: MailWasher, K9 AntiSpam , Email Control linux: MailScanner, Active Spam Killer, SpamAssasin Página 55 de 63 Anuncios Google • Publicaciones • • Podcast Jornadas Documentación libre Manuales Seguridad básica en internet Redes Sociales Blogs o • • • Filtro de contenidos La seguridad en internet es un punto a tener muy en cuenta. Aquí te daremos unas cuántas nociones básicas al respecto. 1. ¿Qué es un filtro de contenidos? Un filtro de contenido es uno o más elementos de software que operan juntos para evitar que el usuario vea material encontrado en Internet. Clasificación: Se utilizan juicios de valor para categorizar sitios web en base a su contenido. Estas clasificaciones pueden utilizar simples distinciones "permitido/no permitido", como las que se encuentran en programas como CyberSitter o NetNanny, o pueden tener muchos valores, como en el caso de los sistemas de clasificación basados en PICS. (Plataform for Internet Content Selection - Plataforma para la selección de contenidos de internet) Página 56 de 63 Filtrado: Por cada página que solicites de internet, el software de filtrado examinará la página que has pedido. Si está en la lista de "no permitidos" o no tiene la clasificación PICS adecuada, el software de filtrado te dirá que te deniega el acceso y no podrás acceder al contenido de la página 2. Herramientas de Control de Accesos y Monitorización para el pc Existe en la actualidad una extensa gama de herramientas de control de accesos y monitorización capaces de bloquear el acceso a contenidos no apropiados para los niños/as. Estas herramientas pueden variar mucho según los métodos empleados y la facilidad de configuración por parte de los usuarios. Estas herramientas funcionan de distintas maneras para evitar que los contenidos nocivos que están en Internet lleguen a los usuarios. • • • • • • bloqueando direcciones de páginas web que contengan dichos contenidos controlando horas de acceso aceptando listas de direcciones predeterminadas permitiendo establecer una lista propia de direcciones aceptadas o negadas. asignando diferentes perfiles en diferentes días y horas (trabajo, tiempo libre, etc.) permitiendo regular qué servicios se pueden utilizar en cada momento y por cada usuario (correo, chat, etc.), etc. Los precios de estos programas varían mucho de acuerdo con sus funciones y configuraciones y casi todos ellos pueden ser comprados por internet. Listas positivas y negativas: Estas herramientas pueden partir de una lista negra de páginas prohibidas o de una lista blanca de páginas permitidas. Estas listas deben ser actualizadas periódicamente, para que el programa pueda funcionar correctamente, ya que cada días surgen y desaparecen miles y miles de páginas. Existe algunas empresas que permiten la actualización gratuitamente y otras que cobran por cada actualización, cosa que puede salir bastante cara Reconocimiento de palabras clave: Existen programas que usan palabras clave para bloquear acceso a páginas que contengan dichas palabras. Pero hay que tener cuidado, ya que no se tiene en cuenta el contexto en el que aparece dicha palabra, por lo que se podría estar bloqueando páginas que realmente pueden interesarnos. Por ejemplo, algunas Página 57 de 63 palabras clásicamente incluidas en estas listas son marihuana, sexo, etc. Un programa puede llegar a bloquear una página de educación sexual solamente porque incluya la palabra "sexo". Hace unos años hubo un caso notorio, las búsquedas de America Online bloquearon el sitio de un grupo de apoyo al cáncer de pecho , por contener la palabra “pecho”. El Análisis Semántico Se basa en técnicas de inteligencia artificial: se realiza un verdadero análisis semántico y se obtiene resultados completamente distintos a los obtenidos con el reconocimiento de palabras. Hay hoy en día en el mercado, además de OPTENET (sistema desarrollado en España www.optenet.com), dos productos que utilizan este tipo de tecnología, un producto Norte Americano llamado Rulespace (www.rulespace.com) y Puresight, un producto Israelí (www.puresight.com). El Sistema de OPTENET de control parental Internet se ha convertido en un lugar, en donde sin la dirección y el control apropiados, los niños pueden verse expuestos a contenidos inadecuados, como por ejemplo contenidos para adultos. Optenet PC Parental Control software te permite gestionar cómo y cuándo cada miembro de la familia utiliza Internet. Es una solución de filtrado de accesos a internet que te permite bloquear y filtrar categorías de contenidos: pornografía, azar, drogas, violencia, etc. Proporciona el entorno seguro en Internet que deseas y permite que sus hijos naveguen con seguridad. Como padre debe preocuparse por la actividad de su familia en Internet, del mismo modo que necesita estar al tanto de cómo pasan su tiempo sus hijos fuera de tu hogar • • • • • Bloquea sitios peligrosos Restringe descargas Limita el tiempo de navegación de cada usuario Protección Proactiva contra amenazas en Internet Encárgate de mantener a tu familia segura Motor inteligente avanzado del filtro y estas características: • • • • • • • Analiza el contenido en tiempo real Actualización DIARIA bloquea el contenido indeseado – personalizado en función de sus necesidades Único servicio de desbloqueo en menos de 15 minutos Un perfil de filtrado personalizado para cada miembro de la familia Gestionar o eliminar el uso de P2P, chat, instant messaging, etc Disponible en 5 idiomas Página 58 de 63 Monitorización: Hay algunos programas que permiten hacer un rastreo del tiempo que pasan los niños y niñas navegando y las páginas que visitan. Además hay aplicaciones que permiten bloquear la información que entra en el ordenador, tal como emails, y otros que permiten el bloqueo a la información de salida a Internet, como puede ser el caso de datos personales, impidiendo que los niños/as respondan encuestas. 3. Herramientas de Control de Acceso en el Proveedor de Internet Estaría bien que el mismo proveedor de Internet al que pagamos mensualmente, nos proporcionase este tipo de control. Herramientas en el mismo proveedor El control lo efectuaría el sistema de filtrado que tenga instalado el ISP (Proveedor de Servicios de Internet), y nosotros tan solo lo usaríamos, sin necesidad de instalar un programa en el ordenador de casa. Esta solución requiere el uso de un servidor proxy, que haría de intermediario entre los clientes del proveedor y los sitios web remotos. Cuando tú como cliente de un proveedor con filtrado quieras ver un sitio web, tu petición irá dirigida al servidor proxy del proveedor. Este comprobará si el sitio web debe ser bloqueado o no. Si el sitio es admisible, el servidor proxy recuperará la página web y te la entregará. Técnicamente esta solución es factible, pero requiere recursos informáticos que podrían estar lejos del alcance de proveedores pequeños. Además podrían perder clientes que no quisieran acceso filtrado a Internet. Proporcionar software de filtrado Esto podría ser del agrado de muchos padres, pero supone un coste añadido a los proveedores. Página 59 de 63 Pishing, keyloggers, pc zombies La seguridad en internet es un punto a tener muy en cuenta. Aquí te daremos unas cuántas nociones básicas al respecto. 1. Phishing Se trata de una técnica que seguramente todos habréis podido ver. Son mensajes de correo electrónico que parecen proceder de fuentes de confianza, y cuyo propósito es robar al destinatario los datos confidenciales. El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle la identidad. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes. De ejemplo hace poco ha llegado a miles de usuarios un mensaje en formato HTML, entre cuyos enlaces se presentaba uno dirigido a: https://www.bancopopular.es pero que en realidad apuntaba a una dirección que nada tenía que ver con este: http://210.15.78.10/img/1,17266,logon,00.php Tras proceder a autentificarse, lo que el usuario en realidad está haciendo es proporcionar sus datos y comprometer su cuenta, ya que esos datos quedan registrados en “algún servidor”, y la persona que tenga acceso a dicho servidor, tiene un usuario y una contraseña con la que poder acceder a tu cuenta bancaria. Mucho cuidado con los correos que te llegan pidiéndote usuario y contraseña. Un banco JAMÁS te lo pediría así. Si quieres ampliar la información sobre el phishing, lee Phishing en la Wikipedia 2. Keyloggers Todo lo que tecleas en tu ordenador, puede estar siendo registrado y ser usado posteriormente por alguien... objetivo de un keylogger El objetivo de los keyloggers es registrar y guardar en un fichero todas las pulsaciones de teclado de un ordenador. Con esto, todos tus nombres de usuario, contraseñas tando de programas, bancos... quedarían registrados en algún sitio y a la espera de que los analicen y puedan utilizar.. Página 60 de 63 Es como si tuvieras a alguien continuamente mirando a la pantalla y esperando a que metas algún dato de su interés para luego poder aprovecharse... ¿Qué tipos de keyloggers existen? Por hardware: dispositivos que están en el teclado físico o junto a él. Por software: estos son en los que vamos a centrarnos un poco más. Suponer que os conectáis desde vuestro ordenador o desde un cibercafé (cosa no recomendada porque es un ordenador que no controlas y no sabes cómo está de seguridad) a la página Web del banco y consultáis vuestro saldo de la cuenta, o incluso llegáis a pagar alguna factura. Sin que lo sepáis, el keylogger estaría registrando todo lo que habías tecleado, usuarios y contraseñas incluido. Dichos datos en un tris tras pueden estar en manos de un estafador, que podría llegar a operar con vuestra cuenta. "Meterse" en un PC es bastante fácil para los estafadores, aún no teniendo mucha idea de informática. Con un diskette, el estafador instala un keylogger en un ordenador, vuelve más tarde y sabe quiénes operaron cuentas desde allí. Pero el programa también puede llegar a través de Internet, adjunto a un mensaje de e-mail, o escondido dentro de ciertos utilitarios (por ejemplo, un software de DVD) que se ofrecen gratuitamente en la Web. Se les llama troyanos, ya que al igual que el Caballo de Troya, esconden un enemigo. Un software de este tipo es difícil de detectar por un usuario común, y va grabando todo lo que teclea. En cuanto se conecta a internet, envía un archivo con todos los datos por e-mail, o directamente a una dirección de internet preprogramada. Página 61 de 63 Para la justicia es posible rastrear las direcciones IP (que identifican a los servidores de internet) y seguir el recorrido del archivo con los datos. Pero generalmente los estafadores usan cuentas de correo de proveedores internacionales (Yahoo, Hotmail), con servidores fuera del país y lleva tiempo conseguir órdenes de jueces extranjeros para poder completar el rastreo. Una vez el estafador tiene el fichero en sus manos, busca en dicho archivo direcciones Web de bancos, tiendas virtuales, etc, y a continuación, números de DNI, nombres de usuario y claves que el propio usuario tecleo. Amplía tus conocimiento sobre Keyloggers: Keyloggers en la Wikipedia 3. PC Zombies Reclutarán tu ordenador sin que te des cuenta, y lo programarán para hacer lo que ellos quieran. Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web. El ejercito de PC's zombies está creciendo día a día, y tu ordenador puede ser uno de ellos. Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web. El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo basura proviene de direcciones de personas naturales. Todo ese spam está siendo bombeado desde los PC de usuarios de Internet que no se han dado cuenta de que su equipo está siendo manipulado de forma remota. COMO LOS RECLUTAN Por medio de la distribución por Internet de malware (software con código malicioso). Página 62 de 63 Cuando uno de estos programas consiguen entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad....) , toman control del equipo y se quedan a la espera de recibir ordenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam. Así se usan -gratis y sin que el usuario lo sepa – el poder de cómputo de los equipos y su capacidad para conectarse a internet. Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente. Basta con que el usuario esté conectado a Internet unos cuantos segundos, ya que ese software recorre constantemente la Red en busca de ordenadores vulnerables (algunos virus entran igual). Además otros modos de entrar en el ordenador pueden ser cuando se da clic en una ventana emergente, cuando se abre un archivo anexo recibido por correo electrónico o al bajar programas de sitios poco confiables. CÓMO PROTEGERSE Aquí tienes unos puntos a seguir para intentar proteger tu pc: • • • • • • • Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema). Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno. No abrir mensajes de origen dudoso o desconocido. No visitar sitios para adultos, sobre todo aquellos con contenido gratuito. No participar en cadenas de correo Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez). Mantener un programa antivirus actualizado. Resumen final La seguridad en internet es un punto a tener muy en cuenta. Aquí te daremos unas cuántas nociones básicas al respecto. Página 63 de 63 1. Ultimas recomendaciones, repaso y más Para dar por terminado este pequeño manual sobre Seguridad en internet, aquí tienes un pequeño repaso de lo visto • • • • • • • • • • • • • • • • Para evitar que se pierdan datos con un corte de corriente, se pueden configurar las aplicaciones para que hagan una copia de seguridad automática cada X minutos Instalar antivirus que se actualice automáticamente Instalar un cortafuegos La mayor parte de virus y gusanos tiene como objetivos principales a Windows y a Outlook. Estaría bien usar programas alternativos: Mozilla Thunderbird y Mozilla Firefox Instalar programa que se encargue de eliminar spyware. Instalar un software como el checkdialer para evitar que programas instalen dialers a números 906... Conectar ordenador y equipos a una regleta que tenga protección ante picos de tensión Pegar al monitor una pegatina con el teléfono de atención al cliente de la conexión a internet, y el teléfono del proveedor del ordenador, en caso de que aún esté en garantía. Cada usuario usar al menos 2 direcciones de correo distintas, con contraseñas distintas. Una de esas, usarse de “pega”, para suscribirse a listas de correos y servicios gratuitos. La otra para acceso a servicios de pago, bancos.... Tener contraseñas buenas (al menos 8 caracteres, que no sea palabra de diccionario, ni tenga relación con algo personal) No hacer doble click en anexos de correos, sin antes comprobar si tienen virus. Además si el anexo proviene de alguien desconocido o si es lo mínimamente sospechoso, no abrirlo. No conectarse a un banco ni hacer compras desde un cibercafé u ordenador compartido. Hacerlo solo desde casa. Al hacerlo comprobar que se trata de conexiones seguras (https:) Evitar que el navegador y cliente de correo tenga la opción de “Recordad contraseñas” activada Mantener sistema operativo actualizado con las últimos parches de seguridad Realizar copias de seguridad periódicamente de los datos más importantes No reenviar correos tipo cadena, para poder evitar el spam. Esperamos que este manual te haya servido de algo, y esperamos tus comentarios al mismo... ;)