• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Amenazas En La Red
 

Amenazas En La Red

on

  • 933 views

 

Statistics

Views

Total Views
933
Views on SlideShare
932
Embed Views
1

Actions

Likes
0
Downloads
0
Comments
0

1 Embed 1

http://ridany2.blogspot.com 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Amenazas En La Red Amenazas En La Red Document Transcript

    • Amenazas en la Red INTERNET Peligros de la banda ancha Aprende a reconocer y a protegerte de las amenazas que provienen de Internet Ante el imparable y vertiginoso crecimiento tecnológico que estamos viviendo, es previsible que los avances que se producen escondan una cara más oscura y negativa. De hecho, es de sobra conocido que en este marco de desarrollo y evolución se ha abierto la caja de Pandora, dando alas a aquellos que se dedican a ganar dinero haciendo trampas. E stamos viviendo la era de la tecnolo- cando con detalle en qué consiste el delito, entidad financiera o una organización. Estos gía. La era de los cambios técnicos cómo podemos reconocerlo y, en conse- estafadores incluyen un enlace que, al ser a todos los niveles; el mundo audio- cuencia, protegernos. pulsado, conduce al usuario a páginas web visual, el de la ingeniería industrial, el auto- falsificadas, denominadas «sitios web pira- móvil, y cómo no, la informática. En el ámbi- PHISHING tas». De esta manera, el internauta, creyen- to de la seguridad informática se trabaja día do estar en un sitio de plena confianza, a día para proteger esa nueva puerta que se Qué es introduce la información solicitada (siempre abre a los usuarios, para evitar que, una vez Es un tipo de estafa electrónica cuyo objetivo se trata de números de tarjeta de crédito, esté abierta esa puerta a la tecnología, no es el robo de datos de índole personal, con la contraseñas, información de cuentas u implique daños mayores para los equipos finalidad de obtener beneficios económicos otros datos personales) que va a parar en de trabajo que se emplean, ni para los tra- directos o indirectos para quienes la llevan a manos de los farsantes, quienes la utiliza- bajos realizados. cabo. La información que se intenta conse- rán para realizar compras, solicitar una nue- Ya sabemos que existe una nueva diná- guir al perpetrar este tipo de fraudes se cen- va tarjeta de crédito o robar su identidad. mica del malware que impulsa a sus crea- tra fundamentalmente en datos financieros, Normalmente, se valen de nombres de dores a obtener un beneficio económico; pero también incluye toda clase de credencia- compañías que ya existen y de enlaces a también sabemos que este afán lucrativo les (usuario y contraseña) de websites de páginas web falsificadas, esto es, aprove- induce a estos ciberdelincuentes a hacerse diversa índole y otro tipo de datos persona- chan vulnerabilidades tipo cross site scrip- cada vez más profesionales, a que sus ata- les. Este timo se recibe habitualmente a tra- ting en los mismos websites originales que ques sean cada vez más silenciosos, más vés de mensajes de correo electrónico o de se intentan plagiar durante los ataques de rápidos, más sofisticados y, por lo tanto, ventanas emergentes. phishing tradicionales. Esto permite usar la más abundantes. Creemos que, ante este propia web original para la ejecución de códi- crecimiento tan acelerado, es conveniente Cómo funciona go arbitrario encargado de capturar los hacer un repaso exhaustivo de aquellas El ciberdelincuente envía millones de corre- datos pretendidos por el phisher, con la ven- amenazas más peligrosas a las que el os falsos que simulan provenir de sitios web taja añadida que conlleva el hecho de pres- usuario puede enfrentarse hoy en día, expli- reconocidos o de su confianza, como una cindir de website de réplica.
    • INTERNET Amenazas en la Red Consejos de protección través de Internet, generalmente a alguna ca de scripts y/o de ● Observa bien los correos que recibes, ya empresa de publicidad. código ActiveX [4], así que generalmente los mensajes de phishing como determinar tienen errores gramaticales o palabras cam- Cómo funciona qué informa- biadas. En todo caso, nunca respondas a Pueden instalarse en tu ordenador a través ción estás dis- solicitudes de información personal a tra- de un virus, un troyano o, como ocurre casi puesto a aceptar de vés de correo electrónico. Si tienes alguna siempre, escondiéndose en la instalación un sitio web. duda, ponte en contacto con la entidad que de un programa gratuito. Estos desarrollos ● Utiliza un firewall supuestamente te ha enviado el mensaje. freeware o adware permiten al usuario la ● Explora y descarga de forma más ● Para visitar sitios web, introduce la direc- descarga y uso del software sin pagar pero segura acudiendo a webs de con- ción URL en la barra de direcciones. Aunque con la condición de soportar la publicidad fianza y leyendo todas las advertencias de en ésta se muestre la dirección correcta, no insertada en ellos. En cambio, algunos tam- seguridad, los acuerdos de licencia y las debemos arriesgarnos a que nos engañen. bién introducen spywares para recopilar los declaraciones de privacidad relacionadas ● Asegúrate de que la web utiliza cifrado. En detalles de nuestros hábitos de navegación con el software que se desea obtener. Internet Explorer podemos comprobarlo con sin que nosotros tengamos conocimiento de el icono en forma de candado de color ama- ello. La información recolectada suele tener rillo situado en la barra de estado [1]. Este un uso estadístico y comercial, aunque a símbolo significa que el sitio emplea cifrado veces se accede a datos confidenciales para proteger la información personal que más relevantes, como cuentas bancarias o introducimos: números de tarjetas de crédi- contraseñas. to, número de la seguridad social o detalles Los síntomas más claros de estar conta- de pagos. Si hacemos doble clic sobre él, minado por spyware pasan por un cambio de las páginas de Inicio, de error y de búsque- da en el navegador, o por el bloqueo de las mismas. También surgen barras de herra- 4 mientas o botones nuevos que no se pue- den eliminar; incluso aparecen pop-us de for- ma automática sin tener abierto el navegador. Finalmente, se ralentiza el arran- que del equipo y la navegación por la Red. 2 ● Nunca hagas clic en opciones como OK o Acepto para cerrar una ventana. En su lugar, 1 acude a la X roja situada en la esquina supe- veremos el certificado de seguridad del rior derecha de la ventana o pulsa las teclas sitio. El nombre que aparece a continuación Alt + F4 para cerrar la caja. de Enviado a [2] debe coincidir con el del ● No confíes en los programas «gratuitos» sitio en el que nos encontramos. de archivos compartidos de música y vídeo, ● Consulta frecuentemente los saldos ban- carios y de las tarjetas de crédito. ● Comunica los posibles delitos relaciona- 3 dos con tu información personal a las auto- ridades competentes. SPYWARE Consejos de protección ● Mantén actualizado el software del sistema, Qué es instalando los parches de seguridad que los Los spywares, o programas espía, son apli- fabricantes han desarrollado para que nadie caciones que recopilan datos sobre los hábi- pueda explotar esas vulnerabilidades tos de navegación, las preferencias y los ● Aumenta el nivel de seguridad de tu nave- gustos del usuario. De alguna manera, gador desde el menú Herramientas/Opcio- toman el control de las acciones que reali- nes de Internet y pinchando el botón Nivel zas con tu ordenador sin pedir tu permiso personalizado de la pestaña Seguridad [3]. y asegúrate de entender perfectamente todo con el objetivo de vendérsela a terceros a Aquí puedes impedir la ejecución automáti- el software que incluyen.
    • Amenazas en la Red INTERNET que estos programas permitan manejar otros ordenadores, es preciso que tengan un pequeño servidor ejecutándose en ellos, para lo que cuentan con un instalador que se encarga de modificar el Registro de Win- dows de modo que los ejecute cada vez que se arranca el sistema. Los principales indicios de que nuestro PC esconde un troyano son la aparición de ventanas con textos sin sentido, la aper- tura y cierre del lector de CD, una excesi- va ralentización del sistema, bloqueos y reinicios continuos, o inicios y finalización de aplicaciones sin justificación. Al mismo tiempo, el teclado deja de funcionar, se registra actividad en el módem/router KEYLOGGERS Consejos de protección cuando no se está realizando ningún tipo ● Evita acceder a la cuenta bancaria on-line de comunicación, el servidor no reconoce Qué son desde un ordenador público si no conoces el nuestro nombre y contraseña o señala Son considerados programas espías. Aun- nivel de protección de éste. que ya está siendo utilizada. Y lo mismo que recuerdan más al comportamiento de ● Si operas en un entorno de red, lo más con el correo: el ordenador se apaga un virus, gusano o troyano que a una ame- aconsejable es optar por programas espe- repentinamente… naza en sí misma, estos ataques capturan cíficos para cada una de las estaciones. todo lo que se hace con el teclado y lo guar- Así, recurre al filtrado de contenidos de Consejos de protección dan en un archivo que, posteriormente, pue- appliances o dispositivos físicos perimetra- ● Como siempre, no ejecutes nada cuyo ori- de ser enviado a un tercero sin conocimien- les y utiliza la protección antimalware mul- gen desconozcas. to ni consentimiento del usuario. ti-capa, ya que esta seguridad por capas ● Mantén siempre el antivirus actualizado. De esta forma, los keyloggers son real- facilita la distribución y actualización de mente aplicaciones de espionaje que ponen soluciones anti-spyware a todos los puntos en peligro nuestra información confidencial, de la red. por lo que es lógico pensar que lo que más ● En principio, también son válidos aquí los 5 interesa a los creadores de este tipo de mal- consejos que hemos dado para el spyware ware son los códigos de acceso a las cuen- unas líneas antes. tas bancarias. TROYANOS Cómo funcionan Tan pronto como este fichero se ejecuta, Qué son empieza a recoger las pulsaciones de tecla- Los troyanos, que entran en nuestros siste- do y a enviar los datos a sus creadores. mas de manera camuflada y aparentemente Algunos capturadotes de teclado incluso inofensiva, se emplean para acceder a otros funcionan de manera conjunta con otro tipo ordenadores a través de la red sin el permi- de spyware, el cual efectúa capturas de pan- so de sus dueños. No se pueden considerar tallas. Lo más común es que se instalen de virus porque no se reproducen infectando forma oculta. En ocasiones, su descarga se otros ficheros, ni se propagan haciendo produce de forma automática al visitar algu- copias de sí mismos como hacen los gusa- na página web y aceptar la instalación de nos. No obstante, en la práctica, son detec- algún control ActiveX; otras veces, aprove- tados y eliminados por los antivirus. chan la instalación de algún otro programa para introducirse en los sistemas. Cómo funcionan En líneas generales, en una máquina afectada Su objetivo principal es la introducción e ins- por keyloggers se apreciará un mayor consu- talación de otros programas en el ordenador ● Instala algún software antitroyano. mo de ancho de banda en las comunicacio- para permitir su control remoto desde otros ● Usa un firewall e inspecciona, con regulari- nes, un incremento de errores y reinicios, así equipos. Después de que el troyano haya dad, la lista de procesos activos en memoria como una disminución en el rendimiento del entrado, instala el software en nuestra en busca de elementos extraños. Para ello equipo. Ten en cuenta todas estas pistas máquina y lleva a cabo determinadas accio- acude a la pestaña Procesos [5] del Adminis- antes de que sea demasiado tarde. nes que afectan a la confidencialidad. Aun- trador de tareas pulsando Ctrl + Alt+ Supr.
    • INTERNET Amenazas en la Red ma masiva. La vía más común para REDES DE BOTS propagar el spam es el correo electró- nico, pero también se encuentra el Qué son específico para aplicaciones de men- Los bots son gusanos o troyanos auto- sajería instantánea (spim), para la matizados cuya función es instalarse en telefonía IP (spot) o el destinado a los ordenadores para realizar de modo enviarse a los dispositivos móviles a automático una determinada acción, través de SMS (que se le conoce como puede ser el envío de spam, con- como spam sms). virtiendo a la máquina en lo que común- En principio, se reconoce su presen- mente se denomina como «zombi». cia en los correos dirigidos a la venta detallada,los que te invitan a visitar un Cómo funcionan sitio web o aquellos del tipo «proble- Estas redes están formadas por orde- mas en Nigeria», «phishing», «trabajo nadores que tienen un código mali- en casa», «pérdida de peso», «loterías cioso que permite a su creador con- extranjeras», «productos cura todo», trolarlos a distancia sin que sus «sobrepago de cheques»… dueños se percaten de ello. De esta manera, tiene la oportunidad de realizar archivos no solicitados y no revisados pre- Consejos de protección acciones ilícitas tales como permitir la viamente con el antivirus. ● Instalación de una solución antivirus, con entrada a otra amenaza, mostrar publici- ● Intenta no pinchar en correos o enlaces lla- filtro antispam dad al usuario o lanzar ataques de denega- mativos, como «el nuevo vídeo de X artista». ● Recurre a varias cuentas de correo electró- ción de servicio. Habitualmente, el fin de nico con usos distintos: personal, trabajo, los autores de esta plaga no es instalarla etc. en un solo ordenador, sino crear redes de ● Deshabilita la vista previa de tu cliente de bots, es decir, de máquinas infectadas con correo electrónico. un determinado bot. Para depositar uno en ● No contestes al correo basura, pues los un sistema pueden emplearse medios spammers (las personas que crean y enví- tales como el aprovechamiento de vulnera- an spam) confirmarán que esa dirección es bilidades en navegadores que permitan la válida. descarga y ejecución automática de archi- ● No es conveniente el envío de mensajes vos al visitar una página web. en cadena, pues muchas de las direccio- Es posible intuir que tenemos un bot no 6 nes se consiguen a través de esta clase invitado en nuestro territorio si, de repen- de prácticas. te, se muestran mensajes de error poco ● Por ningún motivo abras los archivos habituales, el ordenador responde de un adjuntos que tienen el spam, ya que estos modo inesperado, deja de responder o se se utilizan para enviar programas espías, bloquea con frecuencia, el sistema se rei- troyanos o keyloggers. nicia cada pocos minutos, o las aplicacio- ● Si aun con estas medidas tu equipo forma nes no funcionan correctamente. Asimis- parte de esas redes, puedes usar el coman- mo, los discos o las unidades de disco no do netstat -an (ejecutándolo desde DOS, están accesibles, se ven menús y cuadros entorno al que se accede a través de la ruta de diálogo distorsionados, no se imprime Inicio/Todos los programas/Accesorios/Sím adecuadamente o el PC trabaja más lenta- bolo del sistema) para ver las conexiones mente que de costumbre. entrantes, examinando el tráfico y compro- bando tu sistema. En realidad, el comando Consejos de protección netstat resulta bastante interesante, por lo ● Una vez más, muchas soluciones pasan que te recomendamos que conozcas a fon- por manejar correctamente nuestro antivirus do todas sus posibilidades ejecutando nets- y mantenerlo actualizado, además de contar tat -? [6]. con un cortafuegos competente. ● Realiza periódicamente copias de seguridad. SPAM ● No realices compras de productos que te ● Conserva actualizado el sistema operativo hayan llegado a través de mensajes de y aplicaciones con los service packs de Qué es correo no solicitados. seguridad. Es el mensaje no solicitado, normalmente, Emilio Castellote, director de marketing ● Procura no recibir ni, sobre todo, ejecutar de carácter publicitario y que se envía de for- de producto de Panda Software