Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad Informática
Seguridad Informática
Para reducir al mínimo los riesgos, lo primero es conocer a lo que nos enfrentamos, y como
funciona. El siguiente paso sería configurar correctamente nuestro ordenador e instalar los
programas de seguridad pertinentes.
Los daños en nuestro PC pueden ser muy diferentes dependiendo del virus o del ataque.
Algunos sólo muestran un mensaje de vez en cuando, realizan una determinada aplicación,
o eliminan datos importantes del disco duro. También hay peligros no visibles a simple vista,
que incluyen el envío de información privada, como: los programas instalados, los datos
personales del usuario o sus números de tarjetas de crédito.
Otros de los riesgos que no podemos pasar por alto, es el uso de nuestro ordenador,
conexión, y dirección IP, para realizar accesos a terceros ordenadores o efectuar
operaciones ilegales, Este daño, aunque aparentemente leve, puede llegar a ocasionarnos
problemas judiciales.
Aunque parezca una tontería, nuestro primer error es dar por sentado que al no tener
enemigos aparentes, nadie nos va a hacer nada. En la mayoría de los casos, tanto la
infección, como la vulnerabilidad de nuestros sistemas, es debida a dejadez o a ciertos
actos involuntarios difíciles de controlar, como navegar por una página web infectada.
Dentro de la Red hay muchos peligros que nos acechan, en casi todos los casos, el modo
de infección o transmisión se reduce a dos vías: la navegación y el correo electrónico.
Ambos caminos son utilizados por "piratas informáticos" (crackers) para cometer sus delitos.
Pero, ¿qué tipo de herramientas y aplicaciones de software usan estos delincuentes
cibernéticos?
Virus
Lo único que tienen en común todos es que han de pasar desapercibidos el mayor tiempo
posible para poder cumplir su trabajo. Una vez infectado un PC, el virus no tiene por que
cumplir su misión al momento, algunos esperan una fecha, evento o acción del sistema para
llevar a fin su objetivo.
Se llaman de esta forma, por su analogía con los virus biológicos del ser humano. Al igual
que estos, los informáticos tienen un ciclo de vida, que va desde que "nacen", hasta que
"mueren". Creación, gestación, reproducción, activación, descubrimiento, asimilación, y
eliminación. Además, existen varias técnicas que permiten a un virus ocultarse en el sistema
y no ser detectado por el antivirus: ocultación, protección antivirus, camuflaje y evasión.
Hackers y crackers
El término cracker fue creado en 1985 por los propios hackers, para defenderse de
la utilización incorrecta del calificativo que les distinguía del resto de profesionales
informáticos.
Gusanos
A diferencia de la mayoría de virus, los gusanos se propagan por sí mismos, sin modificar u
ocultarse bajo otros programas. No destruyen información de forma directa, pero algunos
pueden contener dentro de sí, propiedades características de los virus.
El mayor efecto de los gusanos es su capacidad para saturar, e incluso bloquear por exceso
de tráfico los sitios web, aunque estos se encuentren protegidos por un antivirus actualizado.
Melissa tuvo el dudoso honor de ser el primero de su especie, al menos con distribución
masiva, aunque algunos lo consideran un macro virus. Esta especie de gusano, que fue el
precursor de una nueva era de infecciones, estaba diseñado para ser enviado a los 50
primeros destinatarios de la lista de contactos de Microsoft Outlook.
Troyanos
Es un programa potencialmente peligroso que se oculta dentro de otro para evitar ser
detectado, e instalarse de forma permanente en nuestro sistema.
Este tipo de software no suele realizar acciones destructivas por sí mismo, pero entre
muchas otras funciones, tienen la capacidad de capturar datos, generalmente contraseñas e
información privada, enviándolos a otro sitio.
Otra de sus funciones es dejar indefenso nuestro sistema, abriendo brechas en la seguridad,
de esta forma se puede tomar el control total de forma remota, como si realmente se
estuviera trabajando delante de nuestra pantalla.
Hoax y Joke
Si se recibe un hoax, no hay que hacer caso de sus advertencias e instrucciones, lo más
aconsejable es borrarlo sin prestarle la más mínima atención y no reenviarlo a otras
personas.
Por otro lado, un joke tampoco es un virus. Simplemente es un programa inofensivo que
simula las acciones de un virus informático en nuestro ordenador. Su objetivo no es atacar,
sino gastar una broma a los usuarios, haciéndoles creer que están infectados y que se están
poniendo de manifiesto sus efectos. Aunque su actividad llega a ser molesta, no producen
realmente efectos dañinos.
Bombas lógicas
Macro virus
Las macros son microprogramas asociados a un fichero, que sirven para automatizar
complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.
Cuando se abre un fichero que contenga un virus de este tipo, las macros se cargarán de
forma automática, produciéndose la infección. La mayoría de las aplicaciones que utilizan
macros cuentan con una protección antivirus y de seguridad específica, pero muchos macro
virus las sortean fácilmente. Sin embargo, no todos los programas o herramientas con
macros pueden ser afectadas por estas infecciones.
Los peligros que esconde el correo electrónico
Después del pequeño repaso a los tipos de programas y códigos que pueden infectar
nuestro PC, habría que hablar del resto de "quebraderos de cabeza" que puede transportar
un correo electrónico, como el spam o el spyware.
Spam
El correo basura es molesto y roba recursos del sistema. Su distribución causa la perdida de
ancho de banda en la Red, y multiplica el riesgo de infección por virus.
Las personas o empresas que envían este tipo de emails, construyen sus listas usando
varias fuentes. Normalmente, utilizan programas que recogen direcciones de correo desde
Usenet, o recopilan las mismas de otras listas de distribución.
Spyware
Los programas espía se instala en un ordenador sin el conocimiento del usuario, para
recopilar información del mismo o de su ordenador, enviándola posteriormente al que
controla dicha aplicación.
Al igual que el correo basura, el software publicitario, usa los recursos de nuestro sistema,
haciendo que sea este el que pague el coste asociado de su funcionamiento. Además,
utiliza el ancho de banda, tanto para enviar la información recopilada, como para descargar
los banners publicitarios que nos mostrará.
Por ello, la mejor forma de evitar estas situaciones es una correcta navegación y uso de
Internet, así como de todas las posibilidades y servicios que nos brinda.
Estos códigos maliciosos utilizan el correo para camuflarse, la mayoría de las veces en
envíos que llevan el nombre de algún integrante de nuestra libreta de direcciones o
mediante un mensaje atractivo que invita a que abramos un archivo adjunto.
En los clientes de correo, como Outlook, que poseen la función de una vista previa de los
mails, es recomendable desactivar esta función. Otra de las soluciones para evitar al
máximo la intrusión de virus, es usar programas con los que podamos consultar el correo
directamente en el servidor, sin necesidad de descargarnos el mensaje
a nuestro ordenador.
Una de las formas de limitar al máximo el spam es hacer uso de las capacidades de los
clientes de correo, con los que podemos filtrar estos mensajes por una gran cantidad de
criterios. Actualmente también existen programas que nos ayudaran a realizar esta labor de
filtrado.
Otro de los sistemas antispam es utilizar dos cuentas de correo, una, para las
comunicaciones menos confidenciales, y la otra, la buena, exclusivamente para uso laboral
o privado. Eso sí, aunque apliquemos estos trucos, no es seguro al 100% quedar libre del
correo basura.
Cómo evitar la instalación de software espía
Estos programas (spyware, adware, etc.) son usados para recopilar información privada y
confidencial de los usuarios que navegan por Internet. Lo normal, es que su instalación pase
desapercibida. Se distribuyen por correo electrónico, en forma de archivo adjunto, o desde
una página Web.
Ninguno de nosotros estamos exentos de sufrir cualquiera de las amenazas que esconde la
Red. Por hacer una analogía, es como un catarro o una gripe, por muchas vitaminas y
vacunas que tomemos, todos podemos cogerlo, aunque los riesgos son menores en
aquellos que toman precauciones. Partiendo de esta base, lo único que podemos hacer es
dar unos consejos prácticos para la navegación en Internet.
Los pop-ups son ventanas emergentes con contenido publicitario que se manifiestan al
entrar en algunas páginas de Internet. En la mayoría de los casos no son peligrosos, sin
embargo puede suceder que alguno nos pida la instalación de un programa determinado,
momento clave para que cualquier empresa o particular introduzca un software espía en
nuestro ordenador.
Para evitar estos molestos programas, ante cualquier ventana flotante que se nos muestre,
lo primero que debemos hacer es leer el contenido de la misma. Si surge alguna, lo mejor es
cerrarla.
Algunas veces, podemos encontrarnos que aunque cerremos el pop-up, éste sigue
abriéndose indefinidamente, invitándonos a aceptar su contenido. En estos casos, lo que
debemos hacer es cerrar la página sobre la que emerge esta ventana. Si esto tampoco
funciona, disponemos de la opción “Eliminar la tarea” desde el “Administrador de Tareas” del
sistema operativo.
Registrarse en páginas web
En algunos casos, esta información es usada para crear listas globales de correo, que
pueden ser usadas posteriormente por otras personas o empresas para hacer spam. Debido
a ello, la única medida que podemos tomar, es manejar dos cuentas de correo, una para el
registro y la otra para el uso privado.
Hay muchos métodos para conseguir los datos personales de registro. Quizás, el más
generalizado sea el que se apoya en programas que capturan todo este tipo de información,
los llamados sniffers. Este software se pone en medio de las comunicaciones entre el cliente
y el servidor, recogiendo una copia de los datos proporcionados, y reenviándola a una
tercera persona o empresa.
Para evitar a los sniffers, la única solución sería registrarse únicamente en páginas seguras,
donde las comunicaciones entre usuario y servidor son cifradas.
Tarjetas de crédito
Existen muchas páginas en Internet que requieren para el disfrute de sus contenidos el pago
de una cuota mensual o la verificación de la mayoría de edad del usuario. En algunas de
ellas, el sistema de introducción de datos se realiza sin usar mecanismos de pago seguros.
Muchos crackers (piratas informáticos) monitorizan estas webs con sniffers para conseguir
dicha información.
El único sistema eficaz para eludir estas aplicaciones de espionaje es realizar todo tipo de
transacciones desde sitios seguros, o usando cualquier otro método de pago.