Sei sulla pagina 1di 25

1.- Virus.

Es un tipo de software que se puede replicar infectando


computadoras sin permiso del usuario. Un virus se puede transmitir por un
usuario a travs de la red, o al momento de conectar memorias USB u otros
dispositivos de almacenamiento.
Solucin. El uso de antivirus ayuda a prevenir una posible infeccin; sin
embargo, los usuarios deben ser cuidadosos con el tipo de dispositivos de
almacenamiento que conectan a sus computadoras y los archivos que
reciben de sus contactos. Adems, siempre desconfiar de documentos que
lleguen de usuarios desconocidos; lo mejor es no abrirlos.
2.- Spam. Es basura electrnica que llega por medio del correo. Alcanza los
90 mil millones de mensajes diarios en todo el mundo. Normalmente se
distribuye cuando un Troyano (software malicioso que se presenta como un
programa legtimo) se introduce en la computadora del usuario, toma las
direcciones de correo electrnico de la agenda de contactos y hace un
envo masivo de mensajes.
Solucin. Una forma de evitarlo es utilizar los filtros de spam que existen en
las plataformas de correo electrnico. Adems, el usuario deber evitar abrir
mensajes con ttulo sospechoso, que provengan de desconocidos o que
hagan la peticin de abrir determinado enlace.
3.- Phishing. Una forma muy comn de robo de informacin es en la que los
delincuentes se hacen pasar por otro usuario, pgina o servicio.
Tradicionalmente atacan una pgina, hacen que el servicio quede
deshabilitado y en ese momento asumen la identidad del sitio; de esta
manera roban la informacin de los usuarios sin que stos se den cuenta.
Otra forma de hacerlo es, a nombre de determinadas instituciones, enviando
correos en los que piden al usuario ingresar datos personales.
Solucin. Para evitar caer en estos trucos lo ms aconsejable es revisar las
medidas de seguridad que aparecen en las pginas y cerciorarse que la
direccin sea la correcta. En el caso de los correos electrnicos, no
proporcionar informacin personal ni entrar en los enlaces que se adjuntan.
4.- Spywere. Es un software que secretamente se instala en la computadora
del usuario, para luego monitorear su actividad o interferir en el uso de su
equipo.
Solucin. Al estilo de los antivirus, existen programas anti-spyware que los
previenen, detectan y remueven.
5.- Keylogger. Este software se instala en la computadora por medio de un
virus o un Troyano. El programa captura y graba todas las acciones del
usuario en el teclado, para luego enviar toda la informacin al equipo del
criminal. En s mismo no daa la computadora, pero es capaz de copiar
todos los passwords del usuario.
Solucin. No existe una manera efectiva de evitarlos, sin embargo, para
evitar riesgos utilizar el sentido comn. Por ejemplo, monitorear el
comportamiento de los programas que corren en la computadora; las apps
antispyware ayudan a detectar keyloggers y habilitar el firewall (el sistema
que bloquea accesos no autorizados) contribuye a disminuir riesgos.
Mediante el uso de determinadas herramientas se pueden identificar y
responder a las amenazas que se presentan a diario. En el mercado existen
soluciones especializadas de seguridad informtica como Sm4rt de Grupo
KIO Networks; se trata de una respuesta que ayuda diagnosticar y
gestionar los riesgos a los que toda empresa est expuesta.

En este post vers:


Seguir

INCIBE
Las contraseas estn entre los datos ms valiosos del mercado negro de
compra-venta de informacin ests a salvo?
15:02 - 16 Jun 2016

En este caso, si bien se podra decir que el robo de contraseas entrara


dentro de la categora de exposicin de datos privados, creo que el
problema de por s tiene suficiente relevancia como para poder tratarse en
un tema aparte. Existen muchos factores en juego, pero los escenarios ms
probables que pueden dar lugar al robo de contraseas son:

Utilizar las contraseas por defecto en routers u otros dispositivos


electrnicos. En muchos casos las contraseas que vienen predeterminadas
suelen utilizar un patrn conocido y pblico en Internet, de modo que
cualquier persona interesada podra hacerse con ella en cuestin de pocos
clics.
Utilizar contraseas dbiles. El hecho de utilizar contraseas con pocos
caracteres, con poca variedad de ellos, e incluso formadas por palabras
conocidas, puede hacerlas fcilmente vulnerables a ataques de fuerza bruta o
ataques de diccionario.
Navegar por Internet utilizando una red WIFI abierta. Si la conexin al
servidor de la pgina web no est cifrada utilizado https, la contrasea pasa
por el aire y totalmente en claro ente tu y el punto de acceso, de modo que
cualquier persona del entorno podra hacerse con ella rpidamente.
PHISHING
Una tcnica ampliamente conocida en el mbito informtico es el phishing,
que de hecho esta tipificada como delito. La tcnica consiste esencialmente
en engaar al usuario, mediante tcnicas de ingeniera social, por tal de
obtener datos confidenciales como pueden ser nmeros de tarjeta de
crdito, contraseas, etc.

El Phishing se puede dar en muchas circunstancias, pero el objetivo


siempre es el mismo: solicitar al usuario ciertos datos privados, hacindose
pasar por una entidad de confianza, como puede ser tu banco, o el
proveedor de tu cuenta de correo electrnico, etc. Las principales formas en
las que se puede presentar son:
Recepcin de un correo electrnico fraudulento, que presuntamente viene
de una entidad de confianza, en el que te piden el nmero de tarjeta de
crdito, o que verifiques la contrasea de tu cuenta.
Enlaces falsos en pginas web de descarga de contenidos. Normalmente se
trata de enlaces o botones que simulan el aspecto del botn original, pero que
realmente te llevan a otra pgina web, donde posiblemente te piden el nmero
de mvil o informacin del estilo.
Recepcin de enlaces maliciosos por Email, SMS o WhatsApp,
normalmente hacindose pasar por una entidad de confianza como puede ser
la oficina de correos, tu entidad bancaria, etc. Estos normalmente tienen el
objetivo de infectar al usuario con malware por el simple hecho de hacer clic.
Este se puede camuflar
SPAM

Esta es otra tcnica de gran renombre y muy conocida por el pblico en


general, ya que quin no ha sido vctima del spam alguna vez? En pocas
palabras, se podra considerar spam a todo aquel mensaje no deseado que
normalmente recibes e travs de tu correo electrnico, y que suele ser
enviado en masa a gran cantidad de usuarios.

Realmente, el Spam se puede presentar de muchas formas y a travs de


distintos medios, pero con el enorme crecimiento de Internet, posiblemente
el mbito en el que estamos ms familiarizados con el spam es nuestra
cuenta de correo electrnico. Algunos de los principales formas en las que
se puede dar son:
Recepcin de un correo electrnico no deseado con fines publicitarios.
Normalmente se trata de mensajes enviados de forma automatizada a miles
de usuarios.
Recepcin de mensajes publicitarios en la seccin de comentarios de tu
pgina web o blog personal. Normalmente se trata de mensajes
automatizados, anunciando y enlazando a productos o recursos que no
guardan ninguna relacin con el contenido de la web.
MALWARE Y SOFTWARE MALICIOSO
Y no podemos hablar de amenazas en la red sin hacer mencin al software
malintencionado o malware, uno de las principales amenazas y tambin una
de las que suele causar ms dao a escala global, tanto a nivel de usuarios
domsticos como a gobiernos y grandes empresas de todo el globo. El
trmino malware abarca una gran cantidad de amenazas, como pueden ser
virus, spyware, adware, rootkits, gusanos, etc.

Realmente el riesgo del malware abarca mucho ms que el uso de Internet,


pero dado el enorme crecimiento de Internet en los ltimos 10 aos, este es
quiz el principal medio por el que se propaga. A continuacin tienes un
pequeo listado con las situaciones en las que un usuario comn puede
infectarse.

Visitando una pgina web maliciosa. En muchos casos, es suficiente con


visitar una pgina web para infectar el sistema operativo. Aqu tambin
entran en juego las medidas de que disponga tu sistema operativo para frenar
este tipo de amenazas.
Recibiendo un correo electrnico con un archivo infectado, como puede ser
un word, un PDF, un PowerPoint, etc. Normalmente basta con abrir el
archivo para que se infecte el sistema operativo.
Descargando una aplicacin maliciosa por Internet.
Como medida de proteccin y prevencin bsica tan solo queda insistir en
el uso de un Antivirus o Suite de Seguridad potente en Windows que garantice
una proteccin completa y en tiempo real de todo el entorno.
Y si con eso no te quedas del todo tranquilo, no estara dems utilizar
alguna herramienta Anti-Malware para hacer escaneos puntuales (sin
proteccin residente) y contar con una segunda opinin acerca del estado
de tu sistema (en este sentido, Malwarebytes Anti-Malware y
Superantispyware suelen dar muy buenos resultados). Eso si, debes
asegurarte bien que no este habilitada la proteccin en tiempo real, pues
podra tener conflictos con tu Antivirus principal.
Y si nos vamos a Linux, en este mismo blog tienes un post centrado en
enumerar un poco los pros y los contras sobre si conviene o no utilizar
Antivirus en Linux . Y sin finalmente te decides a usar, tienes otro post ms
en formato gua dedicado a sacar el mximo partido de ClamAV en Linux,
uno de los antivirus ms populares en este entorno del pingino.
BOTNETS O REDES ZOMBIE

Crditos imagen | Wikimedia Commons


Una Botnet es en esencia una red de ordenadores zombie, es decir,
ordenadores que han sido infectados previamente mediante tcnicas de
malware, y que son controlados remotamente por una persona u
organizacin sin que los usuarios de estos ordenadores ni siquiera tengan
consciencia de ello.
Las redes Botnet pueden estar formadas por cientos, o incluso millones de
ordenadores comprometidos. El objetivo es aprovechar el potencial de
computo de un alto numero de ordenadores para realizar ataques a gran
escala, como pueden ser ataques de denegacin de servicio o DDoS a los
servidores de una empresa, envo masivo de Spam, etc.

En este sentido, los escenarios en las que tu ordenador puede acabar


siendo vctima de una red botnet son los mismos que pueden llevar a que tu
sistema operativo sea infectado por algn tipo de malware. No hay que
olvidar, que para que tu ordenador entre a formar parte de una red botnet,
previamente debe haber sido comprometido.

Ms informacin | Qu son las Botnet y como comprobar si formas parte de


una
EXPLOITS, CROSS-SITE SCRIPTING Y
OTRAS VULNERABILIDADES
Aqu podramos citar una gran variedad de modalidades de diferentes tipos
vulnerabilidades o ms bien formas de explotarlas, pero a modo de
generalizarlo, podemos hablar de los Exploits como tcnica para aprovechar
las vulnerabilidades (conocidas o desconocidas) presentes en los sistemas
operativos, aplicaciones de software o webs que usamos a diario por tal de
penetrar en los sistemas para hacer acciones tan diversas como ejecutar
cdigo arbitrario, instalar malware y hacerse con el control del
sistema, extraer datos personales y un largo (largusimo) etctera.
Y concretando un poco ms entre la gran variedad de exploits, nos
encontramos con un ataque informtico que no suele ser conocido por el
publico en general. Se trata del denominado Cross-Site Scripting. Como en
los otros casos, el tema podra dar mucho de si, pero en resumen se trata
de un ataque de inyeccin de cdigo, generalmente Javascript o similar.

El Cross-Site Scripting est considerado como una vulnerabilidad web, ya


que en muchos casos el ataque se debe a una falta de medidas preventivas
en el desarrollo de una determinada pagina o aplicacin web. Algunas de
las muchsimas situaciones en las que se puede dar un ataque de Cross-
Site Scripting son:

El ataque que suele darse con ms frecuencia es el denominado ataque al


usuario. Este suele dirigirse a robarte las cookies por tal de obtener la
informacin almacenada en ellas, o incluso robarte la sesin de usuario, en
caso de que ests logueado en un algn sitio web.
Otra situacin en la que puedes ser vctima de un ataque de Cross-Site
Scripting es con la recepcin de un correo electrnico con un enlace
especialmente preparado para ejecutar una serie de cdigo en el sistema
operativo, que permita el robo de cookies, el borrado de documentos, y todo
tipo de acciones imaginables.
Ataque mediante sitios web vulnerables. En este caso se trata de sitios webs
que han sido expresamente preparados para ejecutar cierto cdigo destinado
a capturar informacin del usuario, el robo de cookies, etc.
La proteccin nmero uno frente a los Exploits se podra resumir
en mantener el software siempre actualizado y al da. Y cuando hablamos de
software, no solamente tenemos al sistema operativo, sino que debemos
incluir a todas las aplicaciones que utilices, vase navegadores web (junto
con los plugins y extensiones que utilices con el), aplicaciones de ofimtica
(MS Office, Libre Office, etc.), lectores de PDF, reproductores de vdeo y
audio, y un largo etctera.
Y aun cumpliendo con esta premisa bsica, seguiremos estando expuesto a
vulnerabilidades desconocidas (los denominados 0-days) que todo software
tiene, por lo que no est dems tomar precauciones adicionales
como proteger nuestro navegador web (en este post tienes una gua de como
blindar al mximo Firefox), y, porqu no, utilizar alguna herramienta de
mitigacin de Exploits como Malwarebytes Anti-Exploit (del que te hablo con
mucho ms detalle en la gua que te acabo de enlazar) o la utilidad EMET
de la propia Microsoft.
Ms informacin | Desarrollosweb.com: Cross-Site Scripting
CONCLUSIONES
La seguridad en el mundo digital es un tema muy amplio, y si no estabas
muy metido en el tema, habrs visto que tambin complejo. Al final, la
seguridad de nuestra informacin no depende de un software, ni de una truco
concreto, sino un conjunto de buenas prcticas que se complementan entre si,
y ayuden a reducir la probabilidad de sufrir daos digitalmente hablando.

ALERTAS DE FRAUDE
View this page in English

Cmo proteger su informacin


personal
COMPARTA ESTA PGINA

Facebook

Twitter

Linked-In
PDF relacionado
Ordene copias gratis

Informacin relevante

Qu es el robo de identidad?

Robo de Identidad
Seguridad informtica
Phishing
Marcalibros sobre RobodeIdentidad.gov
Proteger su informacin personal puede ayudarlo a reducir su riesgo de padecer un robo de
identidad. Hay cuatro maneras bsicas de hacerlo: saber con quin comparte su informacin;
almacenar y eliminar su informacin personal de manera segura, especialmente su nmero de
Seguro Social; hacer preguntas antes de decidirse a compartir su informacin personal; y
mantener un nivel de seguridad apropiado en sus computadoras y aparatos electrnicos.

Proteger su informacin personal en internet


manera segura.

Mantngase alerta a los simuladores


Sepa a quin le est dando su informacin personal o financiera. No d su informacin
personal por telfono, por correo, ni en internet, a menos que usted haya iniciado el contacto o
sepa con quin est tratando. Si recibe un email de una compaa que aduce tener una
cuenta con usted y le piden informacin personal, no haga clic sobre ningn enlace electrnico
del email. En su lugar, escriba el nombre de la compaa en su navegador de internet, vaya a
ese sitio y comunquese con la compaa a travs del servicio al cliente. O llame al nmero de
telfono del servicio al cliente que aparece listado en su resumen de cuenta. Pregunte si la
compaa envi ese email solicitndole la informacin.

Elimine la informacin personal de manera segura


Antes de deshacerse de su computadora, elimine toda la informacin almacenada en ella.
Use un programa de barrido para sobrescribir y limpiar todo el disco duro.
Antes de descartar un aparato mvil, lea el manual del aparato, el sitio web del proveedor
del servicio, o el sitio web del fabricante del aparato para consultar informacin sobre cmo
eliminar la informacin permanentemente y cmo guardar o transferir informacin a un aparato
nuevo. Quite la memoria o tarjeta de mdulo de identidad del suscriptor (SIM) de un aparato
mvil. Elimine los datos de la libreta de telfonos y direcciones, las listas de llamadas
efectuadas y recibidas, los mensajes de voz, mensajes de texto enviados y recibidos, carpetas
organizadoras, historial de bsqueda y fotos.
Encripte sus datos
Controle la seguridad de su navegador de internet. Para proteger sus transacciones en
internet, use un programa de encriptacin que cifre los datos enviados por internet. Cuando en
la barra de estatus de su navegador de internet le aparece una pequea imagen de un
candado significa que su informacin estar protegida durante la transmisin. Antes de
enviar informacin personal o financiera en internet, busque el candado.

No comparta sus contraseas con nadie


Use contraseas slidas para su computadora porttil y para acceder a sus cuentas de
crdito, bancarias y dems cuentas. Use su imaginacin: piense en alguna frase especial y
use la primera letra de cada palabra para crear su contrasea. Substituya algunas palabras o
letras por nmeros. Por ejemplo, Yo quiero ver el Ocano Pacfico podra convertirse en
YQV3Re10P.

No comparta demasiada informacin en los sitios de redes sociales


Si usted sube demasiada informacin personal, un ladrn de identidad puede encontrar datos
sobre su vida y puede usarlos para responder las preguntas clave de verificacin para tratar
de acceder a sus cuentas, y tambin a su dinero y dems informacin personal. Considere
establecer lmites para que slo un pequeo grupo de personas pueda acceder a su pgina de
redes sociales. Nunca divulgue su nombre completo, nmero de Seguro Social, domicilio,
nmero de telfono o nmeros de cuenta en sitios de acceso libre al pblico.

Proteja su nmero de Seguro Social


Afrrese firmemente a su nmero de Seguro Social y pregunte antes de drselo a otra
persona. Pregunte si puede usar otro tipo de identificacin. Si alguien le pide su nmero de
Seguro Social o el de sus hijos, pregntele lo siguiente:

Por qu lo necesita.
Cmo lo usar.
Cmo lo proteger.
Qu sucede si no le da su nmero.
La decisin es suya. Un negocio puede negarse a proveerle un servicio o beneficio si usted no
le suministra su nmero de Seguro Social. Algunas veces usted est obligado a suministrar su
nmero. Su empleador e instituciones financieras necesitan su nmero de Seguro Social para
reportar los salarios e impuestos. Un negocio puede pedirle su nmero de Seguro Social para
verificar su crdito cuando usted solicita un prstamo, o tambin pueden pedrselo para
alquilar un apartamento, o suscribirse a un servicio.

Proteja su computadora y aparatos mviles


Use programas de seguridad
Instale programas antivirus y anti-espa, y un firewall. Configure las preferencias de los
programas para que las protecciones se actualicen frecuentemente. Proteja su computadora
contra intrusiones e infecciones que pueden poner en riesgo los archivos o sus contraseas
instalando los parches de seguridad ofrecidos por su sistema operativo y otros programas.

Evite los emails phishing


No abra archivos, no haga clic sobre enlaces, ni descargue programas enviados por
desconocidos. Al abrir un archivo enviado por un desconocido podra exponer el sistema de su
computadora a un virus informtico o programa espa que captura sus contraseas y
dems informacin que ingrese en su teclado.
Sea prudente con el uso de las conexiones Wi-Fi
Antes de enviar informacin personal desde su computadora porttil o telfono inteligente a
travs de una red inalmbrica disponible al pblico en un caf, biblioteca, aeropuerto, hotel o
en algn otro lugar pblico, verifique si su informacin estar protegida. Cuando use un sitio
web encriptado, tenga en cuenta que la nica informacin protegida es la que usted enve y
reciba hacia y desde ese sitio. Si usa una red inalmbrica segura, toda la informacin que
enve a travs de esa red estar protegida.
Cierre el acceso a los datos de su computadora porttil
Solamente guarde informacin financiera en su computadora cuando sea necesario. No use la
opcin de conexin automtica que almacena su nombre de usuario y contrasea, y
desconctese siempre cuando termine de usarla. De esta manera, si le roban su computadora
ser ms difcil que el ladrn pueda acceder a su informacin personal.

Lea las polticas de privacidad


Es verdad que pueden ser extensas y complejas, pero el texto de la poltica de privacidad de
cada sitio le informar cmo se mantiene la exactitud, acceso, seguridad y control de la
informacin personal que recolecta; cmo se usa la informacin, y si provee informacin a
terceros. Si no encuentra o no entiende la poltica de privacidad de un sitio web, considere
hacer negocios en otra parte.
Formas de proteger:

. Un antivirus.

Los virus son programas que se introducen en nuestros ordenadores de formas muy diversas y
que pueden producir efectos no deseados y nocivos. Una vez el virus se haya introducido en el
ordenador, se colocar en lugares donde el usuario pueda ejecutarlos de manera no intencionada,
ya que para que el virus acte, es necesario que se ejecute el programa infectado o se cumpla una
determinada condicin. Es por esto por lo que en algunas ocasiones, los efectos producidos por un
virus, se aprecian tiempo despus de su ejecucin.
Los medios de entrada ms habituales para los virus son:

1. Las unidades de disco extrables (disquetes, CD-ROM, unidades ZIP, pendrives etc.)

2. Internet (navegando, mediante correo electrnico, al descargar archivos etc.)

3. Una red de ordenadores de una empresa en la que se comparten archivos de todo tipo, que
si estn infectados, pueden acabar extendindose por todos los equipos de la red.

Los archivos ms susceptibles de infectarse son los que se encuentran en un medio de


almacenamiento como los discos duros o disquetes. Ms concretamente sern infectados todos
aquellos archivos, ficheros o documentos que tengan la caracterstica de ser programas. A pesar
de que estos son los mas normales, tambin existen virus que se encargan de infectar ficheros que
no son programas, como por ejemplo ficheros que contienen macros. Estas macros son programas
que el usuario puede incluir dentro de un determinado tipo de archivos y que permiten la ejecucin
de otros programas u otras rdenes que pueden ser letales para nuestro equipo.

Debido a todo esto, un antivirus es el sistema defensivo contra virus, gusanos, troyanos y otras
amenazas por antonomasia. Hoy en da un ordenador sin antivirus o con uno no actualizado, est
expuesto a todo tipo de ataques cuyos nefastos resultados van desde la prdida de datos vitales
hasta el espionaje de todo lo que hacemos con l.
Tener un antivirus se ha convertido en algo imprescindible para nuestro equipo, sobre todo si
hablamos a nivel empresarial, aunque cada vez se est usando ms a nivel personal, ya que el
gasto que supone un antivirus no es comparable a lo que nos puede suponer el recuperar los datos
perdidos por culpa de un virus.

Existe una amplia gama de modelos de antivirus entre los que elegir, y los precios son muy
interesantes debido a la competencia. Adems de los antivirus de pago, existen muchos otros
antivirus gratuitos, que si bien no tendrn una base de datos de virus tan amplia como los otros,
ofrecen una excelente proteccin contra muchos de los virus que circulan por la red.
De todas formas, elijamos un antivirus profesional o uno gratuito, lo importante es que nuestro
ordenador cuente con uno de estos programas, ya que siempre ser mejor que no contar con
ningn sistema de proteccin.

Estaremos an ms seguros bajo la vigilancia de dos antivirus, aunque antes de aventurarnos,


debemos informarnos de las incompatibilidades de unas marcas con otras.

Lo que nunca debemos hacer es tener ms de un antivirus activo, ya que podramos tener
serios problemas de seguridad e incluso colgar el ordenador.
Estas son algunas direcciones de programas antivirus donde podremos analizar nuestro equipo o-
nline, probarlos, y si quedamos satisfechos comprarlos:
Trend micro
Bit Defender
Kaspersky
Norton
Mcafee
Panda
AVG Antivirus
Clam Win

2. Un cortafuegos o Firewall.

Cuando un ordenador accede a Internet se comunica mediante unas "puertas" llamadas puertos de
conexin. Existen 65.535 canales por donde los datos pueden salir o entrar en nuestro ordenador,
de manera que alguien puede intentar una intrusin por cualquiera de esos puertos. En realidad no
es tan fcil la intrusin porque si intentamos acceder a un ordenador por un puerto y ste no est
escuchando (listening), ser imposible. Pero Windows abre por defecto varios puertos que dejan
nuestros ordenadores muy vulnerables.

Un buen cortafuegos debe cerrar todos los puertos que no se estn usando e impedir cualquier
conexin a travs de ellos. Esto garantiza muchsimo nuestra seguridad.
Al contrario de lo indicado en los antivirus, nunca deben instalarse dos cortafuegos al mismo
tiempo. La interferencia entre ambos puede ocasionar aperturas involuntarias de puertos que
haran nuestro ordenador ms inseguro.

Dos ejemplos de buenos cortafuegos son ZoneAlarm y Tiny, adems de los de Norton, Panda y
Mcafee mencionados anteriormente.
Funcionamiento de un Firewall
Un firewall consiste en un mecanismo basado en software o en hardware que se coloca entre dos
redes, normalmente entre una LAN e Internet, y que permite ciertas conexiones y bloquea otras
siguiendo unas reglas previamente configuradas.
Los firewalls como he comentado antes, pueden ser un programa especial que se instale en un
PC, o bien un dispositivo hardware que realice esa funcin o que incluso puede venir
implementado en ciertos dispositivos como los Routers.
Los firewalls personales como Zone Alarm, Tiny o BlackICE, son Firewalls basados en Software
pero que solo protegen a la mquina que lo tiene instalado. Estn diseados para pequeas redes
o usuarios individuales.
A nivel personal o de una pequea organizacin, si estos programas se complementan con otro
tipo de software como un antivirus, conseguiramos un nivel de seguridad ms que aceptable.

Realmente todos tienen la misma finalidad, que es bloquear cierto tipo de trfico en la red que se
considera inapropiado. A pesar de eso existen dos maneras de bloquear ese trfico, filtrando en la
capa de red o en la capa de aplicacin:

1. Un firewall de capa de red filtra los paquetes basndose en reglas predefinidas que indican
direcciones destino u origen y un nmero de puerto.

2. Un firewall basados en una aplicacin, acta como Proxy e impide el trfico entre dos redes
pero permite que ciertas aplicaciones del interior de la red sean accesibles a determinado software
del exterior.
Si queremos ver un Firewall en funcionamiento, en este enlace hay un video que muestra el
funcionamiento de la red y cmo el Firewall acepta o rechaza los paquetes que le llegan segn se
le hayan establecido las reglas. Video Firewall

3. Un antispyware
El Spyware es un software espa creado con la finalidad de recoger informacin del usuario que lo
tiene instalado y, en la mayora de casos, sin que este usuario sea consciente de lo que est
ocurriendo.
Existen varios tipos de spyware, por lo que los podemos llamar segn la funcin que realice su
cdigo malicioso:

- Adware: abren ventanas (pop-ups) en las que se muestra publicidad mientras ejecutamos
aplicaciones.
- Spyware: pequeo programa que se instala en nuestro equipo para robar nuestros datos y espiar
nuestros movimientos por la red, recopilando datos sobre las webs que visitamos.
- Hijackers: programa que redirige el navegador de Internet a pginas de su eleccin
secuestrando la pgina de inicio o de bsqueda de nuestro navegador.
- Dialers: programa capaz de modificar el nmero de telfono con el que nos conectamos a
nuestro ISP (Proveedor de Servicios de Internet) para que llamemos a un nmero de tarificacin
adicional con el coste que eso supone. (906;806;807;etc).
Algunos se instalan automticamente sin nuestro consentimiento, no estn calificados como virus
pero invaden nuestra intimidad y hacen peligrar en la mayora de los casos la estabilidad del
sistema y especialmente el funcionamiento del navegador o el cliente de correo electrnico, e
incluso pueden llegar a recopilar informacin sobre nosotros y nuestro PC. Otros se instalan
cuando descargamos extras para nuestro navegador como por ejemplo toolbars (barras de
herramientas adicionales).

Hay ciertos programas que pueden recabar informacin de nuestros hbitos de navegacin para
elaborar complejas estadsticas de consumo, normalmente con fines comerciales.
La solucin para librarnos de esos programas que recogemos a veces de forma involuntaria
cuando instalamos un programa freeware, es instalar en nuestro ordenador un antispyware.

Existen algunos antivirus en el mercado que tambin detectan y eliminan esos programas
spywares como por ejemplo PER Antivirus, que adems de actualizar su base de datos de virus,
tambin la actualiza con los spywares y adwares, dndonos la opcin de eliminarlos si as lo
deseamos.

Existen muchsimos programas que eliminan spyware, muchos de ellos especficos para alguno de
ellos, pero lo ideal es complementar a nuestro antivirus con un programa anti-spyware como Ad-
aware o SpyBot Search & Destroy, incluso sera conveniente tener instalados los 2, ya que hay
veces en que lo que uno no es capaz de eliminar, el otro s que puede, adems no dan problemas
entre s como suceda con los antivirus y su interfaz puede ponerse en castellano.

4. Un programa para eliminar huellas en Internet.

Para conseguir informacin de nuestros equipos, no es necesario que se nos instale ningn
spyware, simplemente al visitar determinadas Webs que tengan en su cdigo Java, JavaScript, u
otros lenguajes como stos que tienen herramientas muy poderosas para saber datos nuestros.

Entre otras cosas, pueden obtener datos como nuestra IP, el tipo de navegador que utilizamos, el
sistema operativo que tenemos, nuestras direcciones de correo electrnico, cuntas pginas
hemos visitado antes de llegar a la pgina que nos espa, la direccin de al menos la ltima de
esas pginas, el nmero de bits de clave secreta para el cifrado mediante SSL ( protocolo que
posibilita la transmisin cifrada y segura de informacin a travs de la red), el tipo de monitor que
usa, el nombre del ordenador, si pertenece a una red corporativa o no, etc.

Si saben nuestro correo electrnico pueden usarlo para enviarnos spam (publicidad no solicitada)
de manera masiva. Adems, muchos usuarios hacen coincidir su direccin de correo electrnico o
el nombre de su PC con su nombre verdadero, por lo que de esta manera podran llegar a conocer
nuestra direccin, nmero de telfono etc.
Algunas pginas han sido capaces de obtener contraseas y otros datos relevantes simplemente
robando las cookies(documento de texto en el que se almacenan nuestras preferencias sobre
ciertas webs y sobre la conexin) almacenadas en nuestro disco duro.

Para evitar todo esto, es conveniente navegar a travs de un Proxy o con un programa especfico
que impida todo esto. Si utilizamos un Proxy, podemos tener problemas porque son muy
inestables, lentifican las conexiones y a veces no tendremos los permisos necesarios para
utilizarlos.

Una opcin podra ser usar un anonimizador de navegacin como Anonymizer. Este programa es
de pago, aunque podemos usarlo en su versin gratuita, pero estaremos muy limitados porque
habr pginas a las que no podamos acceder.

Otro programa muy interesante para navegar seguros es Proxomitron , que elimina cdigo HTML
malicioso impidiendo entre otras cosas la aparicin las molestas ventanas de pop-ups, la ejecucin
de gusanos va Web, y lo mejor de todo es que no necesita instalarse, por lo que no tocar nada
de la configuracin de nuestro equipo ni del registro.

5. Un programa que monitorice los puertos.

Cuando accedemos a Internet en nuestro ordenador se abren conexiones con el exterior, y estas a
su vez se establecen por un puerto determinado cada una.
Conociendo los puertos de cada aplicacin, podremos advertir cualquier anomala inmediatamente,
porque cuando nos infectamos con un troyano, ste debera abrir su correspondiente puerto y lo
sabramos porque el programa que monitoriza los puertos nos avisara.
En este link podemos ver un listado de puertos en el que nos explican cmo saber si tenemos
algn troyano en nuestro equipo y un listado de los puertos mas utilizados por los troyanos.
Estos programas nos pueden mostrar la IP del atacante, para as poder impedir que nuestro
equipo se pueda conectar con esa direccin mediante reglas del firewall o en este mismo
programa.
Adems podramos saber dnde estn ubicados los servidores de las pginas Web que visitamos
y el tipo de conexin que establecen con nuestros ordenadores, con lo que tendramos controlado
prcticamente el 100% del trfico de Internet.

Un interesante programa de este tipo es Visualookout, aunque existen muchos programas


similares a ste.
Tipos de ataques ms comunes
A continuacin encontrareis un listado con los ataques ms comunes a los que nos enfrentamos
diariamente en Internet ordenado por tipos:
Escaneo (Bsqueda):
El escaneo, como mtodo de descubrir canales de comunicacin susceptibles de ser explotados,
lleva en uso mucho tiempo. La idea es escanear tantos puertos de escucha como sea posible, y
guardar informacin de aquellos que sean receptivos o de utilidad para cada necesidad en
particular.
Existen diversos tipos de Scanning segn las tcnicas, puertos y protocolos explotados:

TCP connect scanning: forma bsica de escaneo de puertos TCP para encontrar puertos
abiertos por los que entrar.
TCP SYN scanning: simula una conexin cliente-servidor en la que se enva un paquete
SYN, si recibe respuesta, se corta la comunicacin y se registra ese puerto como
abierto.
TCP FIN Scanning- Stealth Port Scanning: similar al anterior pero ms clandestino.
Fragmentation scanning: modificacin de los anteriores, pero fragmentando los
paquetes.
Eavesdropping-packet snnifing: intercepta paquetes de la red sin modificarlos para, por
ejemplo, averiguar passwords.
Snooping downlading: igual que el anterior, pero adems intercepta archivos que pueden
descargar.
Ataques de autentificacin:
Este tipo de ataque tiene como objetivo engaar al sistema de la vctima para ingresar al mismo,
para ello el atacante hace suplantacin de la identidad. Generalmente este engao se realiza
tomando las sesiones ya establecidas por la vctima u obteniendo su nombre de usuario y
password.

Spoofing-Looping: consiste en hacerse pasar por otra persona para luego tomar acciones
en su nombre. Existen varios tipos como el spoofing de IP, DNS, WEB etc.
Web Spoofing (Phising): el atacante crea un sitio Web falso similar al original,
permitiendo averiguar desde datos de la victima hasta claves de bancos.
IP Splicing-Hijacking: consiste en suplantar a un usuario autorizado cuando este se
identifica.
Utilizacin de BackDoors: permite saltarse los mtodos normales de autentificacin.
Utilizacin de Exploits: aprovechan fallos hardware o software para entrar en el sistema.
Obtencin de Passwords: obtencin de contraseas por prueba y error o mediante
programas que utilizan unos diccionarios con millones de claves que van probando hasta
dar con la clave correcta.
Denial of service (DOS):
Los protocolos existentes actualmente fueron diseados para ser empleados en una comunidad
abierta y con una relacin de confianza mutua. La realidad indica que es ms fcil desorganizar el
funcionamiento de un sistema que acceder al mismo; as los ataques de Negacin de Servicio
tienen como objetivo saturar los recursos de la vctima de forma tal que se inhabilita los servicios
brindados por la misma.

Jamming o Flooding: desactiva o satura los recursos del sistema, como memoria, disco,
etc.
Syn Flood: se establece una conexin a medias, de manera que el equipo queda
pendiente de contestacin del equipo hostil, con lo que se ralentiza el sistema.
Connection Flood: hace que se supere el lmite de conexiones dejando colgado al
servidor de Internet.
Net Flood: satura la lnea con trfico malicioso, impidiendo el trfico til de la red.
Land Attack: consiste en mandar un paquete con la direccin y puerto de origen igual a la
de destino, con lo que el sistema acaba colgndose.
Supernuke o Winnuke: envo de paquetes manipulados al rango de puertos 137-139 que
hace que se cuelgue el equipo.
Teardrop I y II-Newtear-Bonk-Boink: impide que se puedan armar correctamente los
fragmentos que forman un paquete, haciendo que se sature el sistema.
E-Mail Bombing-Spamming: el primero consiste en saturar una cuenta de correo por el
envo masivo de un mismo mensaje, y el spamming lo que hace es un envo masivo de
un mail a miles de usuarios sin su consentimiento.
Ataques de modificacin-dao:
Tampering o Data Diddling: modificacin desautorizada de los datos o el software
instalado en el sistema vctima, incluyendo el borrado de archivos.
Borrado de Huellas: consiste en eliminar todas las tareas que realiz el intruso en el
sistema para impedir que sea localizado.
Ataques Mediante Java Applets: aprovecha fallos de seguridad de las Maquinas
virtuales de java para lanzar ataques.
Ataques Mediante JavaScript y VBscript: se usa para, por ejemplo, enviar correos sin el
conocimiento del usuario, lectura de directorios, archivos, ver el historial de paginas
visitadas etc.
Ataques Mediante ActiveX: manipula el cdigo de ciertos exploradores, para que ste no
solicite confirmacin al usuario a la hora de descargar otro control activo de Internet, as
pueden introducir cdigo malicioso.
Ataques por Vulnerabilidades en los Navegadores: permite acceder al buffer del equipo
y ejecutar programas como por ejemplo format.com.
Explotacin de errores de diseo, implementacin y operacin:
Muchos sistemas estn expuestos a "agujeros" de seguridad que son explotados para acceder a
archivos, contraseas, u obtener privilegios. Estas vulnerabilidades estn ocasionadas por fallos de
programacin en los sistemas operativos, aplicaciones de software, protocolos de red,
navegadores de Internet, correo electrnico, etc.

Recomendaciones para evitar el contagio de virus y spyware

1) Tener siempre activo un programa antivirus y un antispyware; lo recomendable es no confiar en


uno solo, pero usar ms de uno no significa que debamos tenerlos a todos instalados, simplemente
ejecutamos esos antivirus y antispywares en su opcin de escaneo, sobre la carpeta que contenga
los archivos a revisar.
2) Igual de importante que el tener el antivirus instalado es tenerlo actualizado al mximo.
Actualmente, las actualizaciones son diarias en la mayora de los programas, o como mnimo
semanales, por lo que si el antivirus que tenemos no se actualiza con una frecuencia mxima de
una semana, lo mejor sera cambiarnos a otro que tuviese actualizaciones diarias o varias
semanales.
Lo mismo ocurre con un programa antispyware, debemos tenerlo lo mas actualizado posible, ya
que as se corrigen agujeros de seguridad que pueden poner en riesgo nuestra seguridad.
Muchos gusanos en la actualidad tienen xito debido a la pereza de los usuarios a actualizar sus
programas, por lo que una conciencia de renovacin continua de los programas de nuestros
ordenadores, en especial aquellos ms delicados como navegadores, sistemas operativos, clientes
de P2P y otros, es bsica para estar seguros.
3) No abrir ningn mensaje ni archivo recibido a travs del correo electrnico de fuentes
desconocidas o muy poco conocidas. En el caso de personas conocidas, se deben tomar
igualmente las precauciones correspondientes. Asegurarse con esa persona del envo, y nunca
ejecutarlos antes de pasar el antivirus actualizado a estos archivos. Ante cualquier duda,
simplemente se debe optar por borrar el mensaje y los archivos adjuntos.
4) Estar informado de cmo operan los virus, y de las novedades sobre estos, alertas y anuncios
crticos, en la propia pgina Web del antivirus que tengamos instalado o en la direccin:
http://alerta-antivirus.red.es/portada/

5) No bajar nada de sitios Web de los que no tenga referencias de seriedad, o que no sean
medianamente conocidos. Y si se bajan archivos, debemos hacer como con los archivos adjuntos,
examinarlos con el antivirus antes de ejecutarlos o descargarlos.

6) Probar varios antivirus, firewalls, antispyware etc., descargando su versin trial (versin de
prueba) que suele durar entre 15 y 30 das, con lo que podremos probar varios antes de decidirnos
por comprar el que mas se adapte a nuestras necesidades.
Informarnos sobre su facilidad de uso y configuracin, soporte posventa, caractersticas y
rendimiento. Encontrar usuarios de esos programas que nos proporcionen su opinin sobre este u
otros programas similares. Lo mejor que podemos hacer es navegar en algn foro dedicado a
seguridad o en los propios de la empresa del programa, donde podremos leer detalles importantes
de funcionamiento de la gente que lo usa. stos incluso contestarn a las preguntas que les
hagamos, y veremos las ventajas e inconvenientes de los propios usuarios.
Referencias
http://www.infospyware.com/index.htm
http://www.definicion.org
http://alerta-antivirus.red.es/portada/
http://www.softwaresecuritysolutions.com/
http://www.sin-espias.com/
Cmo proteger la informacin de
tu computador?: 9 consejos para
resguardar tus datos informticos
Flavio Takemoto en sxc.hu

12532Visitas
URL Corta: http://rbb.cl/21a4

Publicado por
Comunicado de Prensa

Una serie de consejos entreg la empresa Cloner a los usuarios


informticos, con el objeto de resguardar la informacin contenida en sus
equipos computacionales y evitar as la prdida parcial o total de sta.

Nicols Lavn, gerente general de esta firma de servicios tecnolgicos, explic que
en la actualidad existen diversas amenazas que atentan contra los datos
contenidos en los computadores, por lo que al tomar en cuenta estas
recomendaciones las personas disminuirn de manera importante dichos riesgos.

Entre los consejos entregados por el ejecutivo destacan:

1. Uso permanente de anti virus y anti spyware en los equipos.

2. No abrir correos electrnicos enviados por extraos ni mucho menos los


archivos adjuntos y links contenidos en ellos.

3. Establecer una contrasea de acceso para el equipo computacional.

4. No conectar al computador dispositivos externos de desconocidos (pendrives,


tarjetas de memoria, reproductores de MP3, etc.).
5. Evitar el uso de software pirata.

6. Manipulacin cuidadosa de los equipos computacionales, principalmente de los


porttiles, con el objeto de evitar su robo, cadas o golpes que los daen o
destruyan.

7. No borrar cualquier tipo de archivo si no se tiene conocimiento de lo que


realmente se est eliminando.

8. Hacer cada cierto tiempo mantencin del hardware del equipo con el servicio
tcnico recomendado por el fabricante.

9. Realizar peridicamente respaldo de los archivos y carpetas ms relevantes.

Adems desde la empresa manifestaron que, a nivel de organizaciones, la prdida


de informacin incluso puede derivar en la quiebra de una empresa antes de seis
meses.

Es por tal motivo que hacemos un llamado a las personas y compaas para
que tomen conciencia al respecto y adopten las medidas necesarias que
impidan este tipo de situaciones, cuyos daos pueden ser cuantiosos,
afirm Lavn.

Las 12 Amenazas Ms Peligrosas En Internet


21 JUNIO, 2012 BY EUGENIO DUARTE

En todo momento es vital para las empresas evaluar sus prcticas de seguridad
hacia los sistemas de informacin que estas dependen, con el fin de estar
preparados y pensar en planes de accin para mitigar las amenazas que puedan
surgir en cualquier momento.

Cada da las amenazas de seguridad son cada vez ms graves, sofisticadas y


difciles de detectar, he aqu la importancia para las empresas de comprender y
entender cuales son las posibles amenazas que toda organizacin est hoy en da
expuesta.

A continuacin vamos a describir las 12 amenazas ms peligrosas en Internet:

Cross-site scripting:
Es un ataque que utiliza secuencias de comandos en el navegador web de la
vctima. Esto ocurre cuando un navegador visita un sitio web malicioso o hace clic
en un enlace malicioso. Las consecuencias ms peligrosas ocurren cuando se
utiliza este mtodo para explotar las vulnerabilidades que pueden permitir a un
atacante robar los cookies (datos intercambiados entre el servidor web y un
navegador), realizar capturas de pantalla, descubrir y recoger informacin de la
red y/o controlar la mquina de la vctima.

Denegacin de servicio (Denial-of-service):


Este tipo de ataque tambin conocido como DoS, impide o dificulta el uso
autorizado de las redes, sistemas, aplicaciones debido al agotamiento de los
recursos. Por lo general, este tipo de ataques est dirigido a los servidores de una
compaa con el fin de imposibilitar el acceso de los usuarios.

Denegacin de servicio distribuido (Distributed denial-


of-service):
Una variante del ataque de denegacin de servicio con la diferencia de que se
utilizan numerosas computadoras (computadoras zombies) para llevar a cabo el
ataque.

Bomba lgica (Logic bomb):


Este tipo de ataque se lleva a cabo colocando intencionalmente un pedazo de
cdigo de programacin daino dentro del cdigo fuente de un software. El
objetivo es ejecutar una funcin maliciosa al momento que se produzcan ciertas
condiciones determinadas.

Phishing:
Es un tipo de ataque informtico que se lleva a cabo a base de ingeniera social
con el objetivo de intentar conseguir informacin confidencial de forma fraudulenta.
El estafador, conocido como phisher, se hace pasar por una persona o empresa
de confianza en una aparente comunicacin oficial electrnica, por lo comn un
correo electrnico, o algn sistema de mensajera instantnea o incluso a travs
de llamadas telefnicas.

Intercepcin (Passive wiretapping):


Es un tipo de ataque mediante el cual un tercero capta la informacin (esta puede
estar en texto claro o cifrada) que estaba siendo transmitida entre dos nodos en la
red. La captacin de la informacin puede realizarse por mltiples medios (redes
almbricas, redes wireless, etc). Este tipo de ataque tiene la particularidad de que
es muy difcil de detectar mientras es llevado a cabo, por lo que un atacante puede
capturar cierta informacin privilegiada (usuarios y contraseas) para acceder
luego al sistema o a la red para buscar ms informacin o causar algn dao.

SQL injection:
Este tipo de ataque consiste en la insercin del cdigo malicioso en un aplicacin
web con el propsito de obtener acceso no autorizado a informacin confidencial
grabadas en una base de datos.

Caballo de Troya (Trojan horse):


Es un programa de computadora que a simple vista parece tener una funcin til,
pero al mismo tiempo tambin tiene una funcin oculta y potencialmente peligrosa,
evadiendo de esta forma los mecanismos de seguridad.

Virus:
Son programas capaces de copiarse a s mismos e infectar un ordenador sin el
permiso o conocimiento del usuario. Un virus puede daar o eliminar datos
guardados. Regularmente utilizan los programas de correo electrnico para
propagarse a travs de la red hacia otros ordenadores, o incluso borrar todo el
contenido del disco duro. A diferencia de un gusano informtico, un virus requiere
la intervencin humana (por lo general sin saberlo) para propagarse.

War driving:
Es la actividad que se realiza con el objetivo de buscar en las avenidas de las
ciudades redes inalmbricas no seguras. El wardriving regularmente se realiza
desde un automvil utilizando una computadora porttil junto con una antena WiFi
de largo alcance.

Worm (gusano):
Es una programa malicioso que utiliza mecanismos de red para propagarse. A
diferencia de los virus informticos, el gusano no requieren intervencin humana
para propagarse.

Ataque del da cero (Zero-day exploit):


En este tipo de ataque el atacante se aprovecha de una vulnerabilidad de
seguridad desconocida para el pblico en general. En muchos casos, el cdigo de
explotacin ha sido escrito por la misma persona que descubri la vulnerabilidad.
Al escribir un exploit para la vulnerabilidad previamente desconocida, el atacante
crea una gran amenaza, ya que el marco de tiempo comprendido entre los
descubrimiento de la vulnerabilidad y el lanzamiento del parche de seguridad a
dicha vulnerabilidad por parte del fabricante de la aplicacin toma un tiempo
determinado. En ese espacio de tiempo, todos los sistemas afectados por dicha
vulnerabilidad se encuentran en una posicin difcil de defender.

En Capacity IT Academy estamos comprometidos con el desarrollo tecnolgico de


todas las personas de habla hispana, por esta razn hemos desarrollado toda
una carrera informtica que le permitir desde la comodidad de su casa u oficina
obtener todos los conocimientos en tecnologa de la informacin (TI) para
convertirse en un ingeniero experto certificado por las ms acreditadas
organizaciones y empresas de la industria a nivel mundial.

Nuestro plan de estudio esta diseado y estructurado para que el


estudiante aprenda partiendo desde cero. Nuestro objetivo como institucin es
formar ms de 1,000 ingenieros expertos para el ao 2012 sin importar que
usted no tenga conocimientos previos en tecnologa de la informacin.

Si consideras que este articulo agrega valor a su vida, le invito a compartirlo con
todas aquellas personas que les pueda interesar ser mejores profesionales..
Proteccin c

Potrebbero piacerti anche