Está en la página 1de 29

GUIA DE SUPERVIVENCIA

SEGURIDAD INFORMATICA Y DIGITAL PARA TODOS LOS PUBLICOS

Autor: Luis García Herrero


GUIA DE SUPERVIVENCIA

CONTENIDOS
1. COMO FUNCIONA INTERNET
2. MANTENER SU COMPUTADORA BAJO CONTROL
3. EL SISTEMA OPERATIVO
4. PROTEGER TU INFORMACION
5. CORREO ELECTRONICO MAS SEGURO
6. NAVEGACION SEGURA
7. CONEXIÓN WIFI SEGURA
8. MENSAJERIA INSTANTANEA
9. RESOLVER PROBLEMAS DE ACCESO
10. REDES SOCIALES Y BLOGS MAS SEGUROS
11. ELIMINAR TOTALMENTE SU INFORMACION
12. RESPETAR LOS RIESGOS DE COMPARTIR INFORMACION EN LINEA
13. TELEFONOS CELULARES MAS SEGUROS
14. CONTRASEÑAS (CRIPTOLOGIA)
15. APLICAR SEGURIDAD ANTE TODO A OTRAS TECNOLOGIAS
16. VIGILANCIA EN INTERNET
17. EVASION DE LA CENSURA Y DEL FILTRADO EN INTERNET
18. ESTEGANOGRAFIA
19. SOFTWARE MALICIOSO
20. PERFILES DE IDENTIDAD (IDENTIDAD DIGITAL)

2
Autor: Luis García Herrero
GUIA DE SUPERVIVENCIA

COMO FUNCIONA INTERNET


Este tema es una introducción a Internet y otros conceptos relacionados. Pretende ser una
guía de consulta amena, sin demasiados tecnicismos, sobre algunas de las tecnologías más
importantes de Internet. Esperamos que sea una herramienta de consulta útil que muestre
cómo funciona la Internet abierta, de la que dependen tantos derechos civiles y tanta actividad
económica.

Los contenidos que trataremos son los siguientes:

 Internet. Una red de ordenadores.


 La dirección IP. Una dirección digital.
 Cifrado. Privacidad en una red pública.
 El sistema de nombres de dominio (DNS). La guía telefónica de Internet.
 La web. Enlazando la sociedad de información.
 Correo electrónico y seguridad. Mail in the digital world.
 Deep Packet Inspection. Un vistazo a tu tráfico en Internet.
 Peer-to-peer. De mi para ti sin nadie de por medio.
 Publicidad comportamental. Es algo personal.
 El buscador. Un índice de Internet.
 Cloud Computing. Internet se convierte en tu ordenador.
 Medios de comunicación sociales. Donde nos juntamos.
 Gobernanza de Internet. Democracia digital.

INTERNET:

3
Autor: Luis García Herrero
GUIA DE SUPERVIVENCIA

Internet es un sistema mundial de redes de ordenador interconectadas.

Cuando dos o más dispositivos electrónicos (ordenadores, por ejemplo) se conectan entre sí
para poder comunicarse, pasan a formar parte de una red. Internet es la interconexión a escala
mundial de esas redes, pertenecientes a empresas, gobiernos y particulares, lo que permite
que todos los dispositivos conectados a ellas puedan comunicarse entre sí.

Para poder comunicarse, los ordenadores necesitan entenderse entre ellos. En Internet, esto
es posible porque todos los dispositivos emplean el mismo “lenguaje” o protocolo
concretamente el Protocolo IP (Internet Protocol), un “mercado único” sin barreras físicas,
técnicas o nacionales. Es la base de todos los sistemas de comunicación a través de Internet.

Enviar información por Internet usando el protocolo IP es como mandar por correo postal las
páginas de un libro en muchos sobres distintos. Todos los sobres tienen la misma dirección del
remitente y la misma dirección del destinatario. Aunque algunos sobres viajen por mar y otros
por aire, tarde o temprano todos llegaran a su destino previsto y el libro podrá ser
encuadernado de nuevo. Da lo mismo que la pagina 1 llegue después de la 47.

En Internet, el contenido del sobre también sigue protocolos (convenciones, formatos


consensuados), uno para cada tipo de comunicación. Algunas de estas convenciones sobre IP
son:

 SMTP: para enviar correos electrónicos.


 HTTP: para acceder a sitios web y para compartir archivos por P2P (una forma de
intercambiar archivos de datos con gran número de personas).

Cualquiera puede inventarse un protocolo y usarlo en Internet, siempre y cuando funcione


sobre IP. Dicho de otro modo: el único límite es la imaginación y la única regla es que la
dirección del sobre este en un formato estándar. Su carácter abierto es lo que ha hecho de
Internet un fenómeno global y cualquier restricción de su transparencia reduciría su potencial
de evolución.

El uso universal de un protocolo único para todas las comunicaciones tiene varias ventajas
importantes. Los routers (aparatos encargados de transportar datos a través de Internet) no
necesitan ser programados en función del tipo de datos. Ni siquiera necesitan tener
información sobre los datos que transportan siempre y cuando se use el protocolo IP. Solo
tienen que leer lo que pone en el sobre para poder entregar el mensaje, igual que el cartero
que reparte las cartas.

Da igual que en el sobre haya una factura o una carta de amor (salvo para quien lo reciba,
claro). Esto lleva a:

 Posibilidades ilimitadas de innovación en materia de nuevos protocolos y aplicaciones.


 “Privacy by design” (privacidad desde el diseño): no es necesario conocer el contenido de
las comunicaciones.
 Flujo de datos rápido y flexible.
4
Autor: Luis García Herrero
GUIA DE SUPERVIVENCIA

En el fondo, Internet solo ofrece un servicio flexible: llevar datos de un dispositivo a otro
independientemente de la naturaleza de estos, de donde y como se conecten a Internet o del
tipo o contenido de los datos.

Este carácter abierto y flexible es la causa principal de la innovación en Internet y de su éxito


democrático y económico.

LA DIRECCION IP:
La dirección IP es una dirección numérica asignada a cada uno de los dispositivos conectados a
Internet.

Nota: debido a que la versión actual del protocolo tiene un límite de direcciones de red
admisibles, es cada vez más frecuente, sobre todo en las redes de empresa, compartir una
dirección IP (entre todos los ordenadores de una oficina, por ejemplo). Esta restricción se
solventara con la implantación de direcciones IPv6.

En muchos casos, las direcciones IP pueden servir para identificar a una organización o a un
particular que ha contratado Internet a través de un Proveedor de Servicios de Internet para
conectar uno o más dispositivos.

En otros casos, especialmente en redes de empresa, conexiones inalámbricas públicas o


desprotegidas y conexiones móviles, la dirección IP no siempre permite identificar a la persona
que ha llevado a cabo una acción rastreable electrónicamente.

Como la mayoría de routers domésticos y de empresa suelen mostrar una única dirección IP
para toda la gente conectada a esa red, la IP identificaría a un grupo de personas y no a un
individuo concreto. Por ese motivo, a menudo es complicado, si no es imposible, saber con
seguridad quien hizo exactamente que basándose solo en la IP.

Por otro lado, dado que muy a menudo la dirección IP puede identificarte personalmente,
como medida de precaución hemos de darlo por supuesto, salvo que estemos seguro de lo
contrario.

5
Autor: Luis García Herrero
GUIA DE SUPERVIVENCIA

CIFRADO:
Una carta puede ser interceptada, abierta, leída y luego cerrada sin dejar huella. Una llamada
telefónica también puede ser intervenida. ¿Cómo hacemos para enviar un mensaje
comprometedor sin que acabe en las manos equivocadas?

El desarrollo de la criptografía se disparó en el siglo XX con los avances de las tecnologías


informáticas. Los ordenadores multiplicaban la velocidad con la que se podían cifrar los
mensajes electrónicos y permitían descifrar mucho más rápido las claves criptográficas
empleadas hasta entonces.

El cifrado no es infalible y no garantiza al cien por cien la confidencialidad. Una técnica habitual
para esquivar el cifrado es capturar el mensaje antes de que sea cifrado –por ejemplo, por un
troyano sigiloso instalado en el ordenador del remitente que captura todas las pulsaciones del
teclado o incluso del teléfono móvil de la víctima.

Otro atributo que casi siempre deberás proteger al cifrar un mensaje es su integridad (es decir,
que el archivo este intacto). De lo contrario, el mensaje podría ser manipulado aun sin conocer
la clave de cifrado. La mayoría de las herramientas de cifrado más respetadas lo hacen
automáticamente por ti.

La imagen anterior muestra las fases de cifrado con clave pública, que utiliza dos claves, una
publica y otra privada:

1. El remitente solicita una copia de la clave pública.


2. Usando el programa adecuado, el remitente cifra el mensaje utilizando la clave pública del
destinatario.
3. El mensaje es enviado.
4. El destinatario descifra el mensaje utilizando la clave pública y la clave privada.

EL SISTEMA DE NOMBRES DE DOMINIO (DNS):


Cuando cuelgas un sitio web en Internet, este será accesible mediante la dirección IP numérica
del servidor web donde está alojado (por ejemplo, en el momento de escribir esta guía, la
dirección IP de edri.org es 217.72.179.7). El problema es que las direcciones IP no son fáciles
de recordar para los humanos. Usarlas para identificar recursos online tampoco es práctico, 6
Autor: Luis García Herrero
GUIA DE SUPERVIVENCIA

porque en Internet en ocasiones los servicios cambian de IP (si cambian de proveedor de


servicios, por ejemplo).

Como el uso de direcciones IP para páginas web no es ni practico ni intuitivo, se crearon los
“nombres de dominio” (como edri.org). El Sistema de Nombres de Dominio (DNS) es en parte
el equivalente en Internet a la guía telefónica.

Si conoces el nombre de dominio del sitio web que quieres visitar, el DNS encontrará
automáticamente la dirección IP del servidor web donde se aloja la página. Es decir, si escribes
http://edri.org, tu ordenador identifica el dominio con la IP 217.72.179.7 y envía una petición a
nuestra página web.

El sistema de búsqueda del nombre de dominio sigue una estructura jerárquica de árbol. Al
teclear http://edri.org, tu ordenador primero se conecta a un servidor para pedir la dirección
IP. Por defecto, el servidor DNS está gestionado por tu operador de Internet, pero se puede
utilizar otro.

Si alguien ha accedido recientemente a http://edri.org, el servidor DNS “recuerda” los datos y


te facilita la dirección IP correcta. En caso contrario, deriva la consulta a un nivel superior de
autoridad, donde se repetirá el proceso. El máximo nivel de autoridad son 13 “servidores raíz”
que recopilan los servidores DNS. Estos 13 servidores son muy estables y tienen una enorme
capacidad, tanta que han seguido funcionando sin problemas incluso durante ataques graves
(los llamados “ataques de denegación de servicio”).

LA WEB:
La Web se basa en HTTP, un protocolo (lenguaje) relativamente reciente de nivel superior al
protocolo IP. El HTTP (Hypertext Transfer Protocol – protocolo de transferencia de hipertexto)
permite descargar documentos de hipertexto (lo que ahora se conocen como “páginas web”) y
enviar información básica a su servidor web.

7
Autor: Luis García Herrero
GUIA DE SUPERVIVENCIA

Las páginas web están escritas en un lenguaje de etiquetas llamado HTML (Hypertext Markup
Language). El World Wide Web Consortium (W3C) define las reglas del lenguaje y específica
marcadores especiales para indicar la tipografía y el estilo del texto. Por ejemplo, el texto en
negrita tendrá <b> antes y </b> después.

Si bien hay varias versiones de la especificación, (la más reciente es HTML5), el protocolo
HTML esta en desarrollo permanente y abierto a la participación. Una vez definidos los
estándares, no hay ninguna licencia o coste por usar HTML. La ventaja es que todos los
sistemas informáticos disponibles entienden de la misma manera las instrucciones en HTML,
por lo que cualquiera puede usar este lenguaje (gratis) con la seguridad de que todos los
dispositivos mostraran la página web de la misma manera. La web (y el mundo) sería bastante
peor si la gente tuviera que pagar por diseñar páginas en los lenguajes de distintos tipos de
ordenador.

Este carácter abierto y gratuito del HTML es imprescindible para garantizar que las páginas
webs sean compatibles con todo tipo de dispositivos: ordenadores de sobremesa, portátiles,
teléfonos móviles, tabletas, etc.

Respetar la especificación HTML al programar páginas web también garantiza la accesibilidad


de las personas con deficiencias visuales –de lo contrario, los sistemas de lectura de texto no
entenderán las páginas visitadas. 8
Autor: Luis García Herrero
GUIA DE SUPERVIVENCIA

Las páginas web se publican en máquinas conocidas como “servidores web”. Un servidor web
es un ordenador que puede ser localizado por su dirección IP única (como se ha explicado
anteriormente). Normalmente variante segura llamada HTTPS. Las conexiones HTTP (y, por
tanto, la información enviada y recibida) no están cifradas, y cualquier persona con acceso al
hardware de red entre el ordenador del usuario final y el servidor web podría interceptar la
información enviada y recibida.

El HTTPS incorpora cifrado a esta conexión, de forma que (en teoría) solo el usuario final y el
servidor web pueden descifrar la información enviada y recibida. Esto se basa en la confianza:
el editor de una página web solicita a una entidad de confianza un certificado estrictamente
personal, firmado una misma IP es compartida por muchos dominios (como www.edri.org y
www.bitsoffredom.nl), porque están almacenados (“alojados”) en el mismo servidor. Es decir,
un servidor, con una dirección IP única, puede alojar multitud de páginas web. En el caso de las
empresas de alojamiento web, un único servidor puede contener cientos de páginas sin
relación entre sí. Por tal motivo, los intentos de “bloquear” páginas web concretas basándose
en su dirección IP siempre han tenido consecuencias nefastas para el resto de páginas alojadas
en el mismo servidor.

Además del HTTP, existe también una electrónicamente para confirmar la identidad del editor,
de la forma parecida a los sellos de cera que se usaban hace siglos para sellar documentos.

Cuando te compras un ordenador o instalas un nuevo navegador, incluye por defecto un


listado estándar de autoridades certificadoras de confianza que pueden ser utilizadas por los
editores de páginas web. Esta lista estándar es el punto débil del sistema: incluye decenas de
entidades. Con que una de ellas resulte no ser fiable, los usuarios estarán confiando en un
servicio sin garantías.

CORREO ELECTRONICO Y SEGURIDAD:


Los correos electrónicos, o e-mails, son mensajes enviados por un remitente a uno o más
destinatarios. La transferencia de estos mensajes se realiza por SMTP (Simple Mail Transfer
Protocol – protocolo simple de transferencia de correo) que, al igual que el HTTP, es un
protocolo que funciona en un nivel sobre gatos superior sobre IP.

9
Autor: Luis García Herrero
GUIA DE SUPERVIVENCIA

Cuando enviamos un e-mail desde el correo web o a través de un cliente de correo, es


transferido a un servidor de correo saliente, que a su vez lo transferirá a otro servidor, usando
siempre SMTP, y así sucesivamente hasta llegar al servidor de destino.

Para saber adónde tienen que enviar los e-mails, los servidores de correo realizan una consulta
al DNS (como explicamos antes), que responde incluyendo información sobre que servidores
son responsables de procesar los e-mails de ese dominio. El dominio puede extraerse de la
parte de la dirección de correo del destinatario que va después de la arroba.

Una vez que el mensaje llegue al servidor de correo que gestiona todos los e-mails del
destinatario, permanecerá ahí hasta que lo borre. Algunos clientes de correo eliminan
automáticamente los correos del servidor en cuanto se descargan en el ordenador o
Smartphone del usuario.

SEGURIDAD Y CORREO ELECTRONICO:


Los e-mails pueden ser interceptados por terceros mientras están siendo enviados de un
servidor de correo a otro. Hay dos maneras de impedirlo: usar una comunicación segura entre
servidores o cifrar el contenido de los mensajes. La comunicación segura entre servidores de
correo funciona de la misma manera que el protocolo HTTPS para proteger la comunicación
(descrito anteriormente).

En el caso de los correos electrónicos, la desventaja es que tu ordenador no se comunica


directamente con el servidor de destino, lo que significa que si uno de los servidores de correo
intermedios no usa cifrado para enviar tu mensaje, podría ser interceptado en ese punto.

Esta vulnerabilidad hace que sea más recomendable cifrar el mensaje. Un método muy
popular y gratuito para cifrar correos electrónicos es PGP (Pretty Good Privacy), también
disponible como OpenPGP y GPG.

10
Autor: Luis García Herrero
GUIA DE SUPERVIVENCIA

DEEP PACKET INSPECTION:


En Internet, los datos se envían en “paquetes”, que son básicamente pequeños bloques de
datos. Cada paquete tiene una cabecera con información sobre su origen y su destino (igual
que un sobre tiene la dirección del destinatario y la del remitente). Esta información permite al
hardware de red determinar la mejor ruta para enviar un paquete en un determinado
momento.

En el pasado, el hardware de red solo se fijaba la información sobre el origen y el destino, pero
ante el rápido aumento de la actividad fraudulenta, los administradores de redes decidieron
que necesitaban analizar más datos de cada paquete para distinguir los paquetes “seguros” de
los que eran parte de ataques de hackers o de denegación de servicio.

Al principio, los programas de seguridad de red (“cortafuegos”) solo podían bloquear un


paquete que viajara de un origen concreto a un destino concreto y a un servicio concreto.
Siguiendo estos criterios, podías bloquear todas las conexiones entrantes a la red de tu oficina
y permitir las conexiones salientes para acceder a otros servicios en Internet.

Puede que en algún momento decidas montar un servidor Web en tu red para publicar
documentos. Necesitarías cambiar la configuración del cortafuegos para permitir las
conexiones entrantes, pero solo para el servicio web. Sin embargo, hay numerosos ataques
contra servidores web que parecen bastante inocentes desde el punto de vista del
cortafuegos. Es imposible distinguir los paquetes legítimos de los maliciosos basándose
únicamente en la información de origen y destino.

Los ingenieros de redes pronto se dieron cuenta de seria más fácil detectar los ataques si el
hardware de red inspeccionara más a fondo los paquetes. En teoría es sencillo –las cabeceras
de los paquetes no están “separadas” más allá de la definición lógica de límites. Se trata de
analizar unos cuantos bytes más de los que estábamos analizando hasta ahora, por ejemplo
para enrutamiento de datos. O ir un poco más profundo y mirar dentro del bloque de datos del
paquete.

Los dispositivos que empezaron a hacer eso se denominaron Sistema de Prevención de


Intrusiones (IPS) y pronto, la gran mayoría del hardware de red incorporaba esta funcionalidad.
Mientras se utilizaba para bloquear ataques de piratas informáticos, no hubo controversia.

Sin embargo, con el tiempo, los gobiernos, los proveedores de contenidos y las operadoras de
red empezaron a darse cuenta de que la técnica –conocida como Deep packet inspection (DPI
– inspección profunda de paquetes) les da un control mucho mayor de los datos de los
usuarios de la red. Las autoridades ya utilizan técnicas de DPI para labores de vigilancia,
bloqueo, etc. y se está valorando utilizarlas para el cumplimiento de los derechos de autor.
Otras de sus aplicaciones son la segmentación de mercados, la segmentación publicitaria, el
cumplimiento de acuerdos de nivel de servicio…

El usuario, por su parte, puede bloquear las técnicas DPI usando cifrado; los contenidos
“profundos” de un paquete cifrado son totalmente opacos para el operador.
11
Autor: Luis García Herrero
GUIA DE SUPERVIVENCIA

PEER-TO-PEER:
Las redes Peer-to-peer o P2P están compuestas por dispositivos (grandes servidores y
ordenadores personales) que participan en un tipo de comunicación en igualdad de
condiciones. Cada nodo (dispositivo) puede comunicarse con otros nodos y no hace
diferenciación entre consumidores y productores, clientes y servidores, etc. Sencillamente, son
muchos dispositivos comunicándose con muchos dispositivos.

Es lo contrario al modelo cliente-servidor, en el que un ordenador responde a las peticiones de


muchos clientes. Un ejemplo sería un sitio web que da contenido a muchos usuarios (un
dispositivo que se comunica con muchos dispositivos).

En Internet, las aplicaciones P2P usan protocolos P2P sobre IP.

Las redes P2P presentan una serie de ventajas:

 No tienen punto único de fallo porque no hay entidades centralizadas. En una red cliente-
servidor, si el servidor falla, el sistema falla. En una red entre pares, si uno de los nodos
falla, el daño general es mínimo.
 Pueden crecer fácilmente porque cada nuevo nodo añade más recursos (capacidad de
tráfico, almacenamiento, capacidad de procesamiento) a la red.
 No están administradas porque no hay una autoridad central.
 Los fallos tienen un impacto mínimo porque los recursos están descentralizados y tiende a
haber un alto nivel de duplicación de recursos.
 Dan libertad a sus usuarios. No solo los dispositivos están en igualdad de condiciones, sino
también los usuarios de la red P2P.
 Una de las tareas más importantes de una aplicación P2P es organizar la red y localizar
recursos en ella.
12
Autor: Luis García Herrero
GUIA DE SUPERVIVENCIA

En parte, los servidores de correo electrónico son un ejemplo precoz de aplicaciones P2P,
cualquier servidor que utilice el protocolo SMTP puede enviar un correo a otro servidor. El
Sistema de Nombres de Dominio también puede devolver una lista de servidores capaces de
procesar el correo entrante de un dominio concreto, lo que aumenta la fiabilidad del sistema.

En las redes de intercambio de archivos, los nodos no conocen directamente la dirección IP de


los otros nodos ni saben que archivos (o partes) tiene cada nodo. Esto se solventa mediante un
proceso en el que los usuarios comparten información sobre los contenidos que tienen. Los
archivos se identifican mediante archivos de “hash”, que básicamente son huellas digitales que
permiten que cada archivo sea único e identificable. Las tablas de Hash Distribuidas (DHT)
permiten a los usuarios saber que usuarios tienen el archivo (o algunas de sus partes) que
quieren descargar.

Los usuarios de la red P2P necesitan conseguir los hash de los archivos que buscan. Por
ejemplo, las páginas web desde las que se pueden descargar versiones del sistema operativo
Ubuntu publican estos archivos. Existen diccionarios que convierten las huellas hash en
descripciones comprensibles para los humanos, lo que permite buscar archivos en la red P2P.

Páginas como thepiratebay.org y mininova.org proporcionan estos diccionarios, pero las


huellas también pueden distribuirse por correo electrónico, chat y redes sociales, lo que
significa que no hay un sistema centralizado.

También existen redes P2P que mantienen el anonimato de sus usuarios.

PUBLICIDAD COMPORTAMENTAL:
La (“bevioural advertising” en inglés) es una técnica basada en rastrear en Internet los hábitos
de los usuarios. Se utiliza para crear perfiles de internautas y mostrarles anuncios que, si el
perfil es correcto, serán más relevantes para ellos y por tanto más efectivos.

La publicidad comportamental sigue un principio muy simple: si por ejemplo un internauta


visita por primera vez un sitio web sobre futbol, un pequeño activo llamado cookie se guardara
en tu navegador (Firefox, Internet Explorer, Chrome…). Normalmente, una página web tiene
contenido de diversas fuentes; el texto y las imágenes pertenecen al sitio que estas visitando,
pero otros contenidos, como la publicidad, se cargan desde otras fuentes (que pueden no
tener relación con el sitio web). Cada vez que se carga nuevo contenido, la petición también
puede enviar información de las cookies desde tu ordenador.

Las cookies utilizadas en publicidad comportamental suelen incluir un número de


identificación. Si luego ese usuario lee una noticia sobre coches, las empresas de publicidad
podrán hacer suposiciones sobre alguien que lee artículos sobre coches y futbol. En este
ejemplo, podrían dar por supuesto que el usuario se mostrara receptivo a los anuncios de
cerveza. También podrían dar por supuesto que no sería buena idea mostrarle ofertas de
seguros de coches porque probablemente sea muy joven.

13
Autor: Luis García Herrero
GUIA DE SUPERVIVENCIA

Cuantas más páginas visite el usuario que formen parte de la red de rastreo de los servicios de
publicidad comportamental (como la mayoría de los sitios web de noticias, entre otros
muchos), más datos se añadirán a tu perfil. Tras leer los hábitos online de un usuario durante
relativamente poco tiempo, puede crearse un perfil muy detallado que podría servir para
identificarle, aunque en teoría sea “anónimo”.

A medida que se van incorporando nuevos datos al perfil del usuario, el grupo en el que se
incluye se va acotando hasta alcanzar un número muy pequeño de individuos que encajan en
ese patrón. Hace unos años, un buscador público un lote de búsquedas “anónimas” realizadas
a través de su servicio. Tras analizar los datos, algunos periodistas pudieron identificar a
personas, lo que demuestra que los datos “anónimos” resultaron no serlo tanto.

Se desconoce si la publicidad comportamental usa datos de otras fuentes. Muchas compañías


activas en el negocio de la publicidad comportamental, como Google y Yahoo!, ofrecen
también otros servicios, como buscadores. El cruce de bases de datos produciría enormes
cantidades de datos de carácter personal que permitirían identificar a una persona de forma
relativamente sencilla.

La publicidad comportamental ha sido uno de los motores del éxito económico de la


publicidad online en los últimos años. La técnica también se usa de forma experimental para
enviar otros contenidos a los internautas, como noticias, por ejemplo.

Este uso de la información de carácter personal del usuario se realiza sin su consentimiento. La
industria publicitaria sostiene que este tipo de rastreo beneficia al usuario porque ayuda a que
solo reciba publicidad “relevante”. También proponen un procedimiento de cancelación (opt-
out) que afirman que cumple los requisitos de la Directiva europea sobre la Privacidad y las
Comunicaciones Electrónicas, que obliga a obtener el consentimiento informado de los
usuarios.

El quid de la cuestión es si tener el navegador configurado para aceptar cookies (que


habitualmente es la opción activada por defecto) puede considerarse una aceptación valida
por parte del usuario. El Supervisor Europeo de Protección de Datos dice que no. Muchos
internautas ni siquiera saben que son las cookies o nunca han modificado las opciones de
privacidad. Técnicamente, la solución propuesta también plantea dificultades, ya que el
régimen “opt-out” usa cookies, así que al borrar las cookies también se borra el opt-out.

Además, los navegadores actuales y las extensiones (llamadas plug-ins, como Flash) disponen
de muchas más formas de almacenar y obtener datos aparte de las tradicionales cookies. Estos
datos adicionales son difíciles de gestionar por el usuario medio, y no siempre están incluidos
en las preferencias sobre aceptación de cookies de los navegadores.

Actualmente, hay una ley europea para proteger a los ciudadanos antes estas prácticas, pero
continúan desprotegidos de facto por falta de voluntad para aplicar la legislación.

14
Autor: Luis García Herrero
GUIA DE SUPERVIVENCIA

EL BUSCADOR:
La navegación por la Red se realiza a través de hipervínculos (texto o imágenes que, al hacer
clic en ellos, llevan a otro sitio web).

Cualquiera que cree una página web puede añadir enlaces a otros contenidos online. Gracias a
esta práctica de añadir enlaces, todos los internautas contribuyen a organizar la información
en una red de recursos interconectados.

Hay que tener en cuenta que la Web no tiene un índice centralizado que registre todo lo que
está disponible en la red, por lo que los buscadores se hacen indispensables para navegar por
Internet de forma más eficiente.

Existen varios tipos de buscadores. El más importante es el buscador jerárquico, que utiliza
software (conocido como “robot” o “spider”) para buscar contenidos en la Web e indexarlos
sistemáticamente. La complejidad y eficacia del robot determina el tamaño y la actualización
del índice, dos datos importantes para medir la calidad de un buscador. Para que nos
entendamos: el spider sigue todos los enlaces de todas las páginas, indexa las paginas
enlazadas y luego sigue los enlaces de esas páginas, los indexa y así sucesivamente.

La operación más importante que realiza un buscador es cotejar la búsqueda que realiza el
usuario con la información indexada. Por lo general, el resultado es una lista de referencias
ordenadas según su relevancia. Suelen incluir un título, un fragmento de información e
hiperenlaces a las páginas que la tecnología del buscador considera que pueden ser relevantes.

Junto con los “resultados orgánicos” (es decir, las paginas encontradas por el buscador), los
buscadores comerciales incluyen resultados patrocinados, determinados por un proceso de
subastas de palabras clave a los anunciantes. El proceso de búsqueda de resultados orgánicos
es complejo y los principales buscadores comerciales protegen sus algoritmos de clasificación
como secretos de empresa. PageRank, propiedad de Google, es uno de los algoritmos de
posicionamiento más conocidos. Predice la relevancia de las páginas web en el índice
analizando la estructura de enlaces en la red (es decir, el tipo de páginas que enlazan con esa
página).

Otras técnicas utilizadas para que los resultados sean más relevantes para el usuario son el
análisis del contenido de los sitios web y el análisis de los datos de usuario. Los buscadores
comerciales utilizan cookies para saber las búsquedas que realiza cada usuario, en que enlaces
hace clic y mucho más. Esta información se guarda en formularios individuales durante largos
periodos de tiempo.

Los buscadores “verticales” o temáticos están especializados en búsquedas sobre un tema


concreto, como viajes, compras, artículos académicos, noticias o música. Los grandes
buscadores jerárquicos incluyen también buscadores especializados como parte de sus
servicios. Un metabuscador es un motor de búsqueda que no genera su propio índice y
resultados de búsqueda sino que utiliza los resultados de uno o más buscadores externos. Un
“directorio” es un repositorio de enlaces clasificados por categorías. Ejemplos famosos son el
directorio de Yahoo! y el Open Directory Project. 15
Autor: Luis García Herrero
GUIA DE SUPERVIVENCIA

CLOUD COMPUTING:
La expresión “en la nube” se ha puesto de moda últimamente. El concepto en si no es nada
nuevo, aunque en los últimos tiempos se ha producido un aumento espectacular de las
aplicaciones disponibles.

En los diagramas para representar una red de comunicaciones se usa una nube para mostrar la
red que esta fuera de la red del usuario. “Informática en la nube” hace referencia a cualquier
servicio informático que se ejecuta dentro de la red en vez de en el ordenador del usuario
final.

Uno de los primeros ejemplos de computación en la nube es el correo web (“webmail”). Los
usuarios pueden acceder a su correo electrónico desde cualquier dispositivo conectado a
Internet en vez de desde una sola máquina. Correo Yahoo!, Hotmail y Gmail son algunos de los
servicios de correo web más populares.

Con el aumento constante de la velocidad de conexión a Internet, la gama de servicios en la


nube se ha multiplicado en los últimos años. Ahora, por ejemplo, podemos almacenar grandes
cantidades de datos en la “nube” usando discos duros virtuales como el de Microsoft Live.

Igualmente, también está creciendo la oferta de software de ofimática en la nube, como


procesadores de texto y bases de datos.

El proyecto de sistema operativo Google Chrome es un paso más en la evolución hacia la


informática en la nube. El sistema será accesible desde el navegador web y planea incorporar
por defecto tecnologías en la nube, lo que significa que los programas que necesitas tener
instalados en el ordenador serán mínimos, con una fuerte dependencia de los servicios
disponibles online. Esto es justo lo contrario del modelo tradicional, en el que los programas
están instalados en el ordenador y la dependencia del software en la nube es baja o nula.

16
Autor: Luis García Herrero
GUIA DE SUPERVIVENCIA

MEDIOS DE COMUNICACIÓN SOCIALES:


Los medios de comunicación sociales son un conjunto de herramientas de comunicación online
que permiten a sus usuarios crear y compartir contenidos.

Los medios sociales se diferencian de los medios de comunicación convencionales en que no


solo informan sino que interactúan contigo mientras te dan la información. La interacción
puede ser algo tan sencillo como permitirte escribir comentarios o votar artículos o marcar
como “Me gusta” o “Ya no me gusta” cualquier acción de otros usuarios. El usuario no es un
mero espectador, sino que forma parte de los medios, ya que otros usuarios también pueden
leer sus comentarios o reseñas.

La gente se está acostumbrando a poder responder a lo que otros escriben y a expresar su


punto de vista. Esto hace que aumente la participación de la comunidad en los debates sobre
temas de actualidad. El número de usuarios de medios sociales no para de crecer y con ello su
influencia, lo que los hace cada vez más poderosos.

Cualquier página web que permita a sus visitantes interactuar con el sitio y con otros visitantes
puede ser considerada un medio de comunicación social. En líneas generales, los medios
sociales pueden dividirse en seis tipos:

1. Proyectos colaborativos (como Wikipedia), en donde los usuarios interactúan añadiendo


artículos o editando artículos existentes.
2. Blogs y microblogs (como Twitter).
3. Comunidades de contenidos (como Youtube o Flickr), en donde los usuarios interactúan
compartiendo y comentando fotos o videos.
4. Redes sociales (como Facebook, Myspace, Hi5, google+), en donde los usuarios interactúan
añadiendo amigos, comentando perfiles, uniéndose a grupos y participando en debates.
5. Mundos de juegos virtuales (como World of Warcraft).
6. Mundos sociales virtuales (como Second Life).

La protección de los usuarios de los medios sociales es otro tema importante, especialmente la
protección de la privacidad. Aunque generalmente los usuarios pueden decidir si publican
datos de carácter personal, la configuración predeterminada y la protección de menores de
edad no están exentas de polémica. Por si fuera poco, algunas páginas, como Facebook, han
cambiado unilateralmente los ajustes de privacidad de sus usuarios en varias ocasiones.

GOBERNANZA DE INTERNET:
Los primeros intentos de definir el término “gobernanza de internet” (Internet governance)
tuvieron lugar en las reuniones preparatorias de la Cumbre Mundial sobre la Sociedad de la
Información de las Naciones Unidas.

El Grupo de Trabajo sobre Gobernanza de Internet, creado por el Secretario General de la ONU
e integrado por distintas partes interesadas, propuso la primera definición comúnmente
17
Autor: Luis García Herrero
GUIA DE SUPERVIVENCIA

aceptada, que fue incluida en el Programa de Acciones de Túnez para la Sociedad de la


Información.

“preparación y aplicación por parte de los gobiernos, el sector privado y la


sociedad civil, en el desempeño de sus respectivas funciones, de principios,
normas, reglas, procedimientos de toma de decisiones y programas comunes que
dan forma a la evolución y a la utilización de Internet…”.

Esta definición pone énfasis en la participación de todos los actores de Internet de forma
abierta, transparente y responsable.

Para lograr este objetivo, se creó el Internet Governance Forum (IGF), un foro en el que las
partes interesadas debaten aspectos políticos relacionados con los factores claves de la
gobernanza de Internet. El foro, que ya ha tenido seis ediciones (entre 2006 y 2011) origino la
creación de foros similares a escala nacional y regional (como la EuroDIG, dialogo europeo
para la gobernanza de Internet). Es importante señalar que estos foros no tienen poder de
decisión pero si influyen en las políticas.

¿QUÉ ABARCA LA GOBERNANZA DE INTERNET?


 Infraestructura y estandarización.
 Temas técnicos relativos al funcionamiento de Internet: infraestructura de
telecomunicaciones, estándares y servicios de Internet (Protocolo IP, DNS…), estándares
para contenidos y aplicaciones (como el HTML).
 Temas relacionados con salvaguardar la seguridad y la estabilidad de Internet: seguridad,
encriptación, spam.
 Temas legales: legislación y normativas nacionales e internacionales aplicables a temas
relacionados con Internet (copyright, delitos informáticos, privacidad y protección de
datos…).
 Temas económicos: comercio electrónico, fiscalidad, firma electrónica, pago electrónico.
 Temas de desarrollo: brecha digital, acceso universal a Internet.
 Temas socioculturales: derechos humanos (libertad de expresión, el derecho a buscar,
recibir y divulgar información), política de contenido, privacidad y protección de datos,
multilingüismo y diversidad cultural, educación, protección de los menores.

¿QUIÉN PARTICIPA EN LA GOBERNANZA DE INTERNET?


 Gobiernos: elaboran y aplican políticas públicas y regulaciones relativas a Internet.
 Sector privado: proveedores de servicios de Internet (ISP), proveedores de red,
registradores de dominios, empresas de software, empresas de contenidos.
 Sociedad civil: organizaciones no gubernamentales que representan a los internautas.
 Organizaciones internacionales: Unión Internacional de Telecomunicaciones, la UNESCO,
Programa de las Naciones Unidas para el Desarrollo (PNUD).
 Comunidad técnica: Internet Society, Internet Engineering Task Force, Internet
Architecture Board, ICANN (Corporación de Internet para la Asignación de Nombres y
Números).

18
Autor: Luis García Herrero
GUIA DE SUPERVIVENCIA

MANTENER SU COMPUTADORA
BAJO CONTROL
Sin importar cuales sean tus objetivos más ambiciosos, el mantener tu computadora libre de
problemas es un primer paso indispensable en la senda de una mejor seguridad. Por ello, antes
de empezar a preocuparte demasiado –por ejemplo, acerca de contraseñas sólidas,
comunicación privada o borrado seguro-, necesitas garantizar que tu computadora no sea
vulnerable a los piratas informáticos (hackers) o no esté plagada de software malicioso
(malware) tales como virus y software espía (spyware). De lo contrario, es imposible garantizar
la efectividad de cualquier otra precaución de seguridad que pudieras tomar. Después de todo,
no tiene sentido cerrar la puerta si el ladrón ya se encuentra en nuestra cocina, y tampoco es
bueno buscar en la cocina si dejas la puerta completamente abierta.

Conectar una computadora a Internet sin protección es como dejar la puerta de su casa
abierta: Cualquiera puede entrar. Los estudios han demostrado que las computadoras no
actualizadas y no protegidas pueden infectarse en cuestión de minutos cuando están
conectadas a Internet y permitir todo tipo de intromisiones por parte de extraños. Cada vez
más, los Smartphones están enfrentándose a retos similares.

Aunque se han convertido en un problema común para todos nosotros, los virus y otros tipos
de malware (software “malos” diseñados para secuestrar su computadora, espiar sus
actividades y arruinar su día de otras maneras) pueden tener graves consecuencias
especialmente para periodistas y blogueros.

Como mínimo, un virus puede interferir con su habilidad para trabajar y publicar historias en la
web. Puede que pierda acceso temporalmente a sus programas o archivos y, por consiguiente,
no podrá entregar historias a tiempo a su editor, buscar un artículo o hacer una cita para una
entrevista en línea.

Sin embargo, las consecuencias pueden ser más graves. Según el tipo de virus, puede perder su
trabajo de manera permanente, tanto su proyecto actual como lo anterior; o perder acceso a
sus cuentas de correo electrónico o de chat y a la comunicación confidencial que contienen.
Puede que pierda su lista de contactos, algo que ha pasado años creando, poniendo
potencialmente en riesgo a sus contactos más vulnerables.

Algunos malware pueden incluso permitir a un desconocido ver lo que está haciendo en línea o
conocer sus contraseñas de las cuentas que pensaba que eran privadas.

Este apartado trata algunos pasos que puede seguir para proteger mejor sus dispositivos
contra virus y otros tipos de malware.

19
Autor: Luis García Herrero
GUIA DE SUPERVIVENCIA

¿QUE APRENDERAS EN ESTE CAPITULO?


 Unas cuantas amenazas específicas que plantea el software malicioso (malware) a la
privacidad e integridad de la información, la estabilidad de tu computadora y la fiabilidad
de otras herramientas de seguridad.
 Como puedes utilizar varias herramientas recomendadas para ayudar a protegerte de
estas amenazas.
 Como mantener tu computadora segura actualizando tu software frecuentemente.
 Porque debes utilizar herramientas de software gratuito (freeware) para evitar los peligros
asociados con licencias expiradas o software pirata, y populares herramientas de Software
Libre y de Código Abierto (FOSS) cuando sea posible para mejorar tu seguridad.

ANTIVIRUS:
QUE ES:
Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros
programas maliciosos.

Existen dos tipos de antivirus: de escritorio y en línea.

Los antivirus de escritorio son aquellos que se instalan en el ordenador de forma local y
protegen al equipo de ataques llegados a través de Internet y del correo electrónico así como
de dispositivos extraíbles. Trabajan incluso cuando el ordenador no está conectado a Internet y
deben ser actualizados para mantener su efectividad.

Por su parte, los antivirus en línea son herramientas que no necesitan ser instaladas en
nuestro ordenador y se accede a ellos mediante el navegador y solo es necesario disponer de
conexión a Internet, además de un navegador actualizado.

No sustituyen al antivirus “tradicional” que se instala en nuestro ordenador, pero sí que


permiten realizar análisis en cualquier momento y desde cualquier lugar. También permiten
verificar nuestro ordenador con un antivirus que no sea el que tenemos instalado, que en
determinadas ocasiones podría estar comprometido o no ser efectivo. Una de sus ventajas
más atractivas es que suelen ser gratuitos.

Sin embargo, lo cierto es que son menos eficaces que los antivirus de escritorio ya que no son
tan completos y no aportan una protección permanente (cuando se cierra el navegador dejan
de funcionar). Además, solo actúan en el ordenador dejando sin protección áreas sensibles del
sistema o el habitual tráfico de correos electrónicos.

Los antivirus online complementan a los antivirus de escritorio pero no lo sustituyen.

PARA QUE SIRVE:


Vigilan todas las entradas y salidas de información a nuestro ordenador como son los
dispositivos de almacenamiento y las vías de comunicación con Internet, como el correo
electrónico, las páginas web o la mensajería instantánea.
20
Autor: Luis García Herrero
GUIA DE SUPERVIVENCIA

DE QUE PROTEGE:
Protegen a un ordenador de la posible infección por virus y otros programas maliciosos, y en
caso de infección proporcionan mecanismos para la limpieza del fichero o ficheros infectados,
además de otras.

Las aplicaciones antivirus no solo ayudan a evitar el malware en nuestras propias


computadoras, sino también a proteger las computadoras de amigos y compañeros de trabajo.
Solo porque puede que un virus no afecte su propio sistema operativo no significa que no esté
infectando la computadora de un compañero de trabajo cuando comparte un archivo
infectado.

ESCENARIOS DE APLICACIÓN:
 Están indicados para todo tipo de sistemas de información basados en equipos
informáticos y de comunicaciones.
 Son compatibles con las diferentes plataformas existentes en el mercado, como Windows,
Linux o MAC.
 Existen productos antivirus para el hogar y para el entorno empresarial, así como para
servicios y sistemas específicos, como servidores de correo electrónico o web.

RECOMENDACIONES Y BUENAS PRÁCTICAS:


 Actualice la herramienta antivirus con frecuencia para conseguir una protección eficaz.
 Active la actualización automática en la configuración del producto.
 Verifique cada mensaje nuevo de correo antes de abrirlo, sobre todo los que contengan
ficheros adjuntos y los de origen sospechoso.
 Evite la descarga e instalación de programas desde sitios web que no ofrezcan garantías.
 En algunos casos, puede que le resulte útil considerar el uso de los servicios de empresas
que ofrecen seguridad gestionada o implantan herramientas de seguridad.

ANTIVIRUS DE ESCRITORIO:
Son programas que se instalan en el sistema y nos ofrecen protección frente a diversas
amenazas de software malicioso como virus, gusanos, troyanos… Estos programas detectan
amenazas conocidas, amenazas potenciales. La tendencia es proteger de forma integral el
sistema, correo electrónico, navegación, ejecución de código oculto…

Estos programas basan parte de su funcionamiento en un “fichero de firmas” de software


malicioso, este fichero se actualiza a través de Internet de forma automática para incluir las
ultimas detecciones de software malicioso.

Aunque sistemas operativos como GNU/Linux y Mac OS son menos vulnerables a los virus,
existen buenas razones para instalar software anti-malware de todas formas. En primer lugar,
cada vez se crean más virus destinados a estos sistemas operativos y, en segundo, se arriesga a
compartir virus que si funcionan en MS Windows sin saberlo, incluso aunque su propio sistema
sea inmune.

Los usuarios de Mac OS y Google Android pueden instalar versiones gratuitas de Avast!, Avira
o AVG.
21
Autor: Luis García Herrero
GUIA DE SUPERVIVENCIA

Lo cierto es que en estos momentos no nos atrevemos a recomendar ningún antivirus para
Linux. Consideramos que es un tema de falta de seguridad importante, de creciente
importancia para Linux.

1. Avast Home:

Avast es un programa antivirus muy completo que detecta y elimina malware y virus de su
ordenador o dispositivo móvil. Aunque avast es gratuito para usos no comerciales en un
ordenador personal o doméstico, es necesario registrar la copia gratuita después de la
instalación. De lo contrario, al cabo de 30 días no podrá seguir recibiendo actualizaciones de
las bases de datos de virus ni del programa. Este requiere que te registres una vez cada 14
meses, pero el registro, las actualizaciones y el programa son gratuitos.

Si se puede permitir comprar una versión comercial de este software antivirus para Microsoft
Windows, es posible que consiga una protección mayor.

Este antivirus, además de la protección estándar, cuenta con módulos de protección para el
correo de Internet, escudo de red, mensajería instantánea, Outlook/Exchange, Peer to Peer y
protección web, pudiendo personalizar cada protección por separado, y pudiendo proteger el
acceso a la configuración mediante una contraseña. Cada módulo se puede pausar y detener
en función de nuestras necesidades.

También desde la configuración podemos modificar valores de la configuración, entre ellos,


uno muy interesante son los avisos mediante el servicio de la mensajería de Windows, correo
electrónico (MAPI y SMTP) o hacia una impresora.

Desde la página del programa (http://www.avast.com/) se procede a la descarga y seguimos


los pasos para su instalación que describimos en el “Anexo I: Manual de Avast Antivirus”.

2. Clam Win:

Clam Win es una alternativa de Software Libre y de Código Abierto (FOSS) al Avast y de varios
conocidos programas comerciales antivirus. Aunque carece de ciertas características que son
importantes para un programa antivirus básico, Clam Win tiene la ventaja que puede ser
ejecutado desde una memoria extraíble USB con el fin de escanear una computadora en la cual
no se te permite instalar software. Esto es extremadamente útil cuando no tienes otra opción
más que utilizar una computadora pública o los cibercafé para realizar un trabajo sensible.

Clam Win es una implementación para Windows de ClamAV, un antivirus gratuito y de código
abierto; permite el escaneo de ficheros de nuestro disco y la actualización automática de las
bases de datos de virus, además de poderse integrar con el explorador de Windows para poder
escanear ficheros desde el menú contextual. Su uso es muy sencillo, y solo debemos
seleccionar el directorio o fichero que queremos escanear y pulsar “Scan” para que el
programa realice su tarea.

22
Autor: Luis García Herrero
GUIA DE SUPERVIVENCIA

El único inconveniente de Clam Win es que no es capaz de escanear los ficheros cuando
accedemos a ellos, sino que tenemos que indicarle expresamente que queremos escanearlos.
Esta funcionalidad puede ser muy útil, evitando que los virus lleguen a grabarse en nuestro
disco.

3. Soluciones de pago:
a) Avira AntiVir Personal: este antivirus ofrece una protección segura y efectiva, vigilando en
todo momento el sistema con un Virus Guard residente que controla los movimientos de
archivos, por ejemplo cuando se descargan archivos de Internet, aunque también dispone
de integración con el Explorador de archivos, así que con hacer clic derecho en cualquier
documento que consideremos sospechoso, podremos analizarlo en búsqueda de software
maligno. Se puede descargar desde la página del programa (http://antivir.es/cms/).
b) AVG Free Antivirus: el antivirus AVG presenta diferentes funcionalidades. Dentro de las
más básicas esta realizar análisis del equipo para la búsqueda de virus, en el análisis, se
puede seleccionar un análisis completo o un análisis especifico de las carpetas o archivos
que se desea escanear. Otra funcionalidad es programar análisis del equipo para fechas y
horas determinadas, que proporcionara una política de protección, y la actualización de la
base de datos de virus y spyware. Para mantener el antivirus actualizado, se debe
actualizar cada cierto tiempo, o mantener las actualizaciones automáticas. Para ello se
hará en cada inicio del sistema, o manualmente a través de las actualizaciones. Se puede
descargar desde la página del programa (http://free.avg.com/la-es).

ANTIVIRUS EN LINEA:
Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede
mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la
conexión, la carga momentánea de los servidores o el volumen de datos que se quiera
rastrear. La mayoría de estos servicios descargan un subprograma (ActiveX o Java), por lo que
la primera vez que se accede tardan unos minutos en arrancar.

23
Autor: Luis García Herrero
GUIA DE SUPERVIVENCIA

Los antivirus en línea no evitan que el ordenador se quede infectado. Pero son útiles para
realizar un segundo análisis, cuando se sospecha que el ordenador puede estar infectado, pero
el antivirus de escritorio no detecta nada extraño.

1. VirusTotal:

Para las ocasiones en las que no dispongamos de un antivirus a mano, no podamos instalar
programas en un ordenador o deseemos asegurarnos realmente que un programa no este
infectado, en la página de VirusTotal (http://www.virustotal.com) nos ofrecen la posibilidad de
enviar un fichero, que será escaneado mediante varios antivirus y nos mostrara el resultado de
esos análisis.

2. McAfee Free Scan:

Se va a la página del antivirus (http://es.mcafee.com/root/mfs/default.asp), se pincha en


“analizar ahora”, entonces el antivirus solicita la instalación de un control ActiveX para poder
funcionar.

Cuando se instala (puede tardar unos minutos), aparece la pantalla inicial del antivirus donde
se puede elegir escanear diferentes lugares (Unidad C, carpeta Mis Documentos o Archivos de
la carpeta Windows).

Cuando finaliza presenta un informe de los ficheros infectados. 24


Autor: Luis García Herrero
GUIA DE SUPERVIVENCIA

3. Panda Active Scan:

Es un antivirus que escanea todo el equipo por defecto, detectando todo tipo de software
malicioso y vulnerabilidades, además realiza la desinfección (previo registro gratuito).

Para utilizar se va a la página del antivirus:

(http://www.pandasecurity.com/spain/homeusers/solutions/activescan/)

Y se pulsa en “analiza tu PC”. Entonces solicita instalar un complemento para el navegador


para poder iniciarse, se siguen los pasos y aparece:

Se clica en “analizar”, cuando ha finalizado el análisis, si el ordenador está infectado aparece


una pantalla en la cual indica que ficheros maliciosos se borran con servicios de pago y cuales
no (los gratuitos requieren un registro gratuito previo).

4. Trend Micro House Call:

Se trata de una solución completa que puede realizar búsqueda de software malicioso,
software molesto (publicidad no solicitada, barras de usuario en el navegador, etc.),
vulnerabilidades, software espía y exploración de puertos.

Para poder utilizarlo se accede a la página web (http://housecall.trendmicro.com/es/) se pulsa


en “Scan Now. It’s Free”, se inicializa el antivirus y da para elegir instalar un applet Java (para
25
Autor: Luis García Herrero
GUIA DE SUPERVIVENCIA

Firefox e Internet Explorer) o un complemento de Internet Explorer. En ambas opciones el


sistema (o el navegador) pregunta para poder instalar estos subprogramas.

Una vez instalados, aparecen las diferentes opciones en las pestañas de selección rápida y
selección ampliada:

Entonces se produce el análisis que tardara en función de la conexión que se tenga. Al finalizar
muestra los ficheros infectados y la opción de borrarlos.

ANTIESPIAS:
QUE ES:
Son herramientas que detectan y bloquean la instalación y ejecución de programas destinados
a recopilar información sobre su actividad con el ordenador y sus hábitos de navegación, sin su
conocimiento, con objetivos publicitarios o de robo de información. Escanean y eliminan de los
sistemas, el software que espía nuestros hábitos y conexiones.

PARA QUE SIRVE:


 Controlan las descargas de ficheros desde Internet o desde el correo electrónico,
analizando si se trata de un software espía.
 Impiden el control remoto de su equipo por personas no autorizadas mediante la
instalación de estos programas en su ordenador.
26
Autor: Luis García Herrero
GUIA DE SUPERVIVENCIA

 Escanean los dispositivos de almacenamiento y el software de sistema para detectar


software espía.

DE QUE PROTEGE:
 Protegen la privacidad de los usuarios contra cualquier software que espía sus contenidos
y su actividad (conexiones, páginas web que visita…).
 Impiden que se pueda llevar un registro remoto de su actividad, hábitos o uso de su
ordenador.
 Evitan la pérdida de productividad debido a la ralentización de los sistemas que infectan.

ESCENARIOS DE APLICACIÓN:
Estas herramientas están indicadas para todo tipo de usuarios de Internet y especialmente
para aquellos que hacen uso intensivo de búsquedas, comercio electrónico, suscripción a foros
y boletines, banca electrónica, etc.

RECOMENDACIONES Y BUENAS PRÁCTICAS:


 Actualice la herramienta con frecuencia para garantizar una protección efectiva.
 Verifique la procedencia y fiabilidad de los ficheros adjuntos en su correo electrónico.
 No descargue ficheros (ejecutables, salvapantallas, software…) que procedan de fuentes
desconocidas.
 Mantente alerta cuando navegues en sitios web. Cuídate de las ventanas de navegador
que aparecen automáticamente, y léelas con cuidado en vez de pulsar simplemente Si o
Aceptar. En caso de duda, debes cerrar las “ventanas emergentes” pulsando la X en la
esquina superior derecha, en vez de pulsar sobre Cancelar. Esto puede ayudarte a evitar
que las páginas web te engañen instalando software malicioso (malware) en tu
computadora.
 Mejora la seguridad de tu navegador web evitando que ejecute automáticamente
potencialmente programas peligrosos que a veces están contenidos dentro de las páginas
web que visitas. Si utilizas Mozilla Firefox, puedes instalar el complemento NoScript, como
se describe más adelante.
 Nunca aceptes ni ejecutes este tipo de contenido si vienes de un sitio web que no conoces
o en el cual no confías.
 Considere los servicios de empresas que ofrezcan seguridad gestionada o la implantación
de herramientas de seguridad.

HERRAMIENTAS ANTIESPIA:
Los Spywares o Programas Espía, son aplicaciones que se dedican a recopilar información del
sistema en el que se encuentran instaladas sin el consentimiento del usuario del mismo, para
luego ser enviada a través de Internet a un destinatario, generalmente a alguna empresa de
publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar
terceros programas, por lo que rara vez el usuario es consciente de ello.

El software espía (spyware) es una clase de software malicioso (malware) que puede rastrear
el trabajo que haces, tanto en tu computadora como en Internet, y enviar dicha información a
alguien que no debe tener acceso a ella. Estos programas pueden registrar, entre otras cosas,
las palabras que digitas en tu teclado, los movimientos de tu ratón, las páginas que visitas y los 27
Autor: Luis García Herrero
GUIA DE SUPERVIVENCIA

programas que ejecutas. Como resultado de ello, pueden socavar la seguridad de tu


computadora y revelar información confidencial sobre ti, tus actividades y tus contactos.

Las computadoras se infectan con software espía (spyware) en prácticamente la misma forma
en la que contraen virus, por tanto muchas de las sugerencias realizadas anteriormente son
también útiles cuando nos defendemos de esta segunda clase de software malicioso
(malware). Debido a que las páginas web maliciosas son la mayor fuente de infecciones de
software espía (spyware) debes prestar mayor atención a los sitios web que visitas y
asegurarte que las opciones de tu navegador sean seguras.

1. Spybot Search & Destroy:

El Spybot S&D se utiliza para detectar y remover distintos tipos de software malicioso
(malware), software publicitario (adware) y software espía (spyware) de tu computadora. Este
ofrece actualizaciones gratuitas y te permite inmunizar tu navegador de Internet de futuras
infecciones producidas por software malicioso (malware) conocido.

Spybot S&D es una sencilla aplicación para detectar y eliminar programas espía, que puede
dejarse residente en la memoria del sistema del usuario para que avise cada vez que se intente
escribir en el registro de Windows.

Tiene capacidad de eliminación de los programas espía encontrados, así como de evitar el
secuestro del navegador; para lo cual hay que activar la opción de Modo Avanzado
configurándola desde la pestaña Herramientas marcando la opción de Páginas del navegador.

Se puede instalar en los Sistemas Operativos Windows a partir de Windows 98.

Desde la página web de la aplicación (http://www.spybot.info/es/download/index.html) se


puede descargar pulsando sobre el botón Download.

La instalación se realiza por medio de un instalador que lanza un sencillo asistente que
automatiza la instalación.

El funcionamiento es sencillo e intuitivo. Para escanear el equipo en busca de programas


espías únicamente hay que pulsar el botón “Analizar problemas” desde la pestaña “Search &
Destroy” para que la aplicación comience a funcionar.
28
Autor: Luis García Herrero
GUIA DE SUPERVIVENCIA

2. Otras recomendaciones:
a) Ad-Aware Free: es la versión gratuita, limitada y de uso particular de la herramienta
comercial que distribuye Lavasoft, la cual escanea el sistema del usuario en busca del
programa espía. Tiene capacidad de eliminación de los programas espía encontrados, y se
puede actualizar a través de Internet. También te permite eliminar el contenido de la
cache, cookies, historial, etc., de los navegadores Internet Explorer, Firefox y Opera. Desde
la página web de la aplicación (http://www.adaware.es/) se puede descargar pulsando
sobre el botón Probar gratis.
b) A-squared free: escanea el sistema en busca de programas espías y otro tipo de código
malicioso como troyanos, gusanos o dialers. Permite la selección de las unidades de disco,
directorios o ficheros individuales a analizar. Dispone de diversas opciones de análisis:
escaneo de registro, memoria, búsqueda de código potencialmente peligroso y uso de
heurística. Permite la eliminación de ficheros infectados y almacena informes de uso en
formato HTML. Dispone actualización en línea a petición del usuario y se puede instalar en
los sistemas operativos a partir de Windows 98. Desde la página web de la aplicación
(http://www.emisoft.es/es/software/download) se puede descargar pulsando sobre el
botón Download.

29
Autor: Luis García Herrero

También podría gustarte