Documentos de Académico
Documentos de Profesional
Documentos de Cultura
No resulta difícil vislumbrar que Internet no es más que un fiel reflejo de lo que
ocurre en el mundo real. De hecho, cualquier calle comercial de cualquier
ciudad del mundo es también accesible a los malhechores y cualquier
transacción económica realizada por medios tradicionales es susceptible de ser
aprovechada, en cualquier momento, por los amantes de lo ajeno. No obstante,
las comunicaciones realizadas por medios tradicionales, cartas o teléfono, son
mucho más fáciles de interceptar que las comunicaciones a través de Internet.
Realizar actividades delictivas a través de Internet requiere unos conocimientos
SEGURIDAD EN INTERNET 5
Introducción
técnicos que no están al alcance de cualquiera pero que, por desgracia, cada
vez resultan más fáciles de conseguir.
6 SEGURIDAD EN INTERNET
Introducción
SEGURIDAD EN INTERNET 7
1. Objetivos.
2. Materiales y recursos.
3. Contenidos.
3.1. Panorama actual.
3.1.1. Cuestión de mentalización.
3.1.2. Posibles soluciones.
3.2. Criterios generales de seguridad.
3.2.1. Criterios respecto al PC.
3.2.2. Criterios respecto al sistema operativo.
3.2.3. Criterios respecto al software.
3.3. Código malicioso.
3.3.1. Algunas cosas claras sobre el malware
3.3.2. Fauna peligrosa.
3.3.3. Software específico
3.4. Servicios de seguridad.
3.4.1. Confidencialidad.
3.4.2. Integridad.
3.4.3. Disponibilidad.
3.4.4. Autenticidad.
3.5. Ataques.
3.5.1. Ataques contra la confidencialidad del sistema.
3.5.2. Ataques contra la integridad del sistema.
3.5.3. Ataques contra la disponibilidad del sistema.
3.5.4. Ataques contra la autenticidad del sistema.
3.6. Ingeniería social.
3.6.1. Medios para evitar los engaños de ingeniería social.
4. Resumen.
NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1
¬ Tomar conciencia del peligro real que supone tener ordenadores sin
protección alguna conectados a Internet.
¬ Conocer y saber diferenciar los criterios generales de seguridad que hay
que respetar para conectarse con las máximas garantías de seguridad.
¬ Saber distinguir los diferentes tipos de código malicioso.
¬ Identificar los posibles ataques que puede sufrir un ordenador conectado
a Internet y el código malicioso que los propicia.
¬ Aprender en qué consiste la Ingeniería Social.
En definitiva, la seguridad afecta a todos: a las grandes compañías por ser una
tentación y por las consecuencias de una posible filtración, y a los usuarios
individuales por su vulnerabilidad.
SEGURIDAD EN INTERNET 11
Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET
Los internautas que llevamos unos cuantos años navegando, nos preguntamos
espantados: ¿A qué se debe este cambio tan dramático en la utilización del
medio de comunicación más universal inventado hasta ahora por el hombre?
12 SEGURIDAD EN INTERNET
NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1
SEGURIDAD EN INTERNET 13
Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET
En este curso se tratan estos tres aspectos desde el punto de vista del usuario
personal con la profundidad suficiente para poder ser abordados sin necesidad
de poseer un grado elevado de conocimientos previos en materia de seguridad.
‚ Actualizar el equipo.
‚ Apagar el ordenador siempre que no se esté utilizando.
‚ No instalar software de fuentes desconocidas.
‚ Instalar un antivirus y actualizarlo periódicamente.
‚ Instalar un cortafuegos, preferentemente con sistema de detección de
intrusos.
‚ Extremar el cuidado con sistemas con IP fijas (ADSL).
‚ Realizar copias de seguridad periódicamente.
‚ Eliminar archivos antiguos e inservibles.
‚ No compartir discos o impresoras a través de Internet.
‚ No escribir contraseñas en papel ni en documentos del ordenador.
‚ Cambiar de contraseña periódicamente.
14 SEGURIDAD EN INTERNET
NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1
SEGURIDAD EN INTERNET 15
Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET
Aunque el malware más conocido siempre han sido los virus y troyanos
en sus distintas variantes, en los últimos años ha ido adquiriendo cada
vez más importancia la propagación de nuevos tipos de código
malicioso como los dialers (programas que se autoinstalan en el ordenador y
redirigen la conexión a internet a un numero 906), el spyware (software capaz
de espiar los movimientos del usuario cuando está conectado a Internet con el
objetivo de remitir información valiosa a sus creadores) o el spam (correo
electrónico no solicitado).
16 SEGURIDAD EN INTERNET
NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1
M A LW A RE
Nom br e ¿Qu é e s ? Ef e ct o s Fo r m a d e i n f e cci ó n
Virus - Program a que puede - Dest rucción de dat os - Disquet es, CD’s, freeware, m ensaj es de correo,
infect ar ot ros - Ralent ización del archivos FTP, v isit a de páginas infect adas.
program as equipo.
m odificándolos para - For m at eo disco
incluir una ver sión de duro.
si m ism o. - I nut iliza el sect or
de arranque.
Gusano - Program a de aut o - Sim ilares a los - Mediant e fichero adj unt o de correo.
cont enido capaz de producidos por los - A t ravés de program as de m ensaj ería
disem inar copias de sí virus. inst ant ánea.
m ism os o sus - I nfect a la libr et a de
segm ent os direcciones del
correo.
Web- bug - I m ágenes - No produce daños - Visit a de páginas web.
t ranspar ent es de al sist em a, t an solo - A t ravés de docum ent os con elem ent os ht m l.
dim ensiones m ínim as se dedica a espiar las
en un for m at o web cost um bres del
con capacidad de usuar io.
recopilar alguna
inform ación sobre el
usuar io.
SEGURIDAD EN INTERNET 17
Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET
Troyano - Código m alicioso que - Acceso a dat os - Escaneo de puert os de com unicaciones del
ej ecut a acciones privados del usuario. ordenador.
inesperadas o - Archivos JPEG.
desaut orizadas,
siem pr e m aliciosas.
No se r eproducen.
Spyware Aplicaciones de - Obt ención de - I nst alación de program as grat uit os.
soft ware que inform ación privada
m onit orean los del usuar io.
hábit os del usuario y - Post er ior env ío de
la infor m ación correo no deseado
personal, para luego ( spam ) .
enviar est a
inform ación a t erceros
sin la aut orización o
conocim ient o del
usuar io.
Spam Correo elect rónico no - Pérdida de t iem po. - Mensaj es de correo elect rónico no solicit ado.
solicit ado por el - Sat uración de los
usuar io. servidor es de correo.
Dialer s Conect an al usuario a - Elevadas fact uras - Visit a de páginas web de t em át ica dudosa ( sexo,
líneas 906 sin su de t eléfono. cracker s, pirat as, et c.)
consent im ient o.
Hacking Herram ient as - Cont rolar el - Visit a de páginas web de t em át ica dudosa.
Tools específicas cr eadas ordenador afect ado. - I nst alación de soft war e dudoso.
por hackers y puest as - Obt ener - Descargas a t ravés de client es P2P.
al serv icio de inform ación
cualquier usuario en confidencial
det er m inadas páginas - At aques de
web negación de servicio.
Hoax Mensaj es de correo - Pérdida de t iem po y - Mensaj es de correo elect rónico no solicit ados.
elect rónico engañosos dinero.
que se dist r ibuyen en - Congest ión de los
cadena. servidor es.
- Crean alarm as en
los usuar ios que
pueden provocar el
borrado de archivos
del sist em a.
Nukes Código m alicioso que - Congest ión de los - I RC ( chat )
se envía de form a servidor es de I RC.
m asiva a un servidor - I m posibilidad de
de I RC para que un acceder a un servicio
usuar io sea ex pulsado ( DoS) .
del canal.
Floods Envíos m asivos de - Congest ión de - I RC ( chat )
inform ación al sist em a servidor es de I RC.
de la vict im a, de - I m posibilidad de
form a que ést a, al acceder a un servicio
cont est ar, supere el ( DoS) .
lím it e de ent rada de
fluj o de inform ación
que per m it e el
servidor .
Jokes Pequeños program as - Alar m a del usuario. - Mensaj es de correo elect rónico no solicit ados.
que, en m uchos - Pérdida de dat os
casos, sim ulan que el por apagado
ordenador est á siendo repent ino del
at acado por un virus. ordenador.
Pop- up Vent anas em er gent es - Pérdida de t iem po. - Visit a de páginas web de t em át ica dudosa.
que aparecen sin el - Ent orpecen la
consent im ient o del navegación.
usuar io durant e la
navegación
18 SEGURIDAD EN INTERNET
NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1
SEGURIDAD EN INTERNET 19
Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET
20 SEGURIDAD EN INTERNET
NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1
SEGURIDAD EN INTERNET 21
Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET
22 SEGURIDAD EN INTERNET
NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1
SEGURIDAD EN INTERNET 23
Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET
Para finalizar con este pequeño tutorial sobre esta magnífica utilidad es
conveniente indicar que el resto de opciones del menú principal
mostrado en la figura 1.1 es prácticamente inservible, excepto la opción
de actualización en línea, altamente recomendable.
‚ Es freeware .
‚ Su aspecto es cuidado y atractivo.
‚ Es capaz de detectar hasta las cookies.
‚ Actualizable y traducible a varios idiomas.
24 SEGURIDAD EN INTERNET
NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1
‚ Ad-aware Profesional.
‚ Ad-aware Plus.
‚ Ad-aware Personal (edición estándar).
SEGURIDAD EN INTERNET 25
Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET
26 SEGURIDAD EN INTERNET
NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1
SEGURIDAD EN INTERNET 27
Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET
28 SEGURIDAD EN INTERNET
NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1
Para comenzar el análisis hay que activar el botón Analizar ahora que
muestra una ventana con cuatro tipos de análisis (ver figura 1.15).
Por tanto hay que pulsar sobre el botón Iniciar y que se ejecute el
análisis seleccionado por defecto que es el análisis inteligente del
sistema .
SEGURIDAD EN INTERNET 29
Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET
30 SEGURIDAD EN INTERNET
NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1
SEGURIDAD EN INTERNET 31
Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET
32 SEGURIDAD EN INTERNET
NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1
De esta forma, todas las casillas que preceden a cada objeto quedarán
marcadas de forma simultánea.
SEGURIDAD EN INTERNET 33
Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET
‚ Confidencialidad.
‚ Integridad.
‚ Disponibilidad.
‚ Autenticidad.
34 SEGURIDAD EN INTERNET
NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1
SEGURIDAD EN INTERNET 35
Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET
Una vez conocidos los servicios de seguridad que caracterizan a todo sistema
informático que tenga algún tipo de comunicación con el exterior, ya sea vía red
de área local, Intranet o Internet y la fauna capaz de transgredir dichos servicios
el siguiente paso consiste en identificar los tipos de ataque que puede recibir.
A nivel personal es suficiente con hacerse una idea de lo que supone la pérdida
de datos de un disco duro frente a la compra, instalación y actualización de un
programa antivirus o un cortafuegos, que además pueden instalarse sin coste
alguno.
36 SEGURIDAD EN INTERNET
NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1
Suelen ser ataques de interrupción y sus consecuencias son que algún recurso
del sistema es destruido o se vuelve no disponible o inestable.
‚ Los Nukes, que causan que los equipos queden fuera de servicio.
SEGURIDAD EN INTERNET 37
Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET
38 SEGURIDAD EN INTERNET
NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1
SEGURIDAD EN INTERNET 39
Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET
5.- Controlar los accesos físicos al lugar donde se hallan los servidores o
terminales desde los que se puede conectar con los servicios centralizados de
control.
40 SEGURIDAD EN INTERNET
NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1
- Actualizar el equipo.
- Apagar el ordenador siempre que no se esté utilizando.
- No instalar software de fuentes desconocidas.
- Instalar un antivirus y actualizarlo periódicamente.
- Instalar un cortafuegos, preferentemente con sistema de detección de
intrusos.
- Extremar el cuidado con sistemas con IP fijas (ADSL).
- Realizar copias de seguridad periódicamente.
- Eliminar archivos antiguos e inservibles.
- No compartir discos o impresoras a través de Internet.
- No escribir contraseñas en papel ni en documentos del ordenador.
- Cambiar de contraseña periódicamente.
- Elegir contraseñas que sean lo menos lógicas posible.
- No utilizar las mismas claves para sitios web peligrosos o desconocidos
que para entidades con un alto nivel de seguridad.
- Gestionar los discos duros correctamente: particiones adecuadas,
desfragmentación y escaneo.
- Chequear periódicamente el estado de nuestro ordenador con alguna
herramienta de análisis.
SEGURIDAD EN INTERNET 41
Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET
- Confidencialidad.
- Integridad.
- Disponibilidad.
- Autenticidad.
42 SEGURIDAD EN INTERNET
1. Objetivos.
2. Materiales y recursos.
3. Contenidos.
3.1. Seguridad en el PC.
3.1.1. Control del acceso por firmware.
3.1.2. Mantenimiento y optimización.
3.1.2.1. Liberación de espacio en disco.
3.1.2.2. Desfragmentación del disco.
3.1.2.3. Mindsoft Utilities.
3.1.3. Copias de seguridad
3.1.3.1. Conceptos y recomendaciones.
3.1.3.2. Realización práctica de copias de seguridad.
3.1.3.3. Restauración.
3.1.4. Contraseñas.
3.1.4.1. Características de una buena contraseña.
3.1.4.2. Ejemplo de obtención de una buena contraseña.
3.1.4.3. Niveles de seguridad.
3.1.4.4. Archivo de contraseñas.
3.2. Seguridad en el sistema operativo.
3.2.1. Cómo configurar un Windows XP seguro.
3.2.2. La prueba del algodón: Microsoft Baseline Security Analyzer.
3.3. Seguridad en el navegador.
3.3.1. Actualización del navegador.
3.3.2. Configuración de las zonas de seguridad del navegador.
3.3.3. Bloqueo de cookies y ventanas emergentes.
3.3.4. Navegación anónima.
3.3.4.1. Anonimizadores.
3.3.4.2. Servidores proxy.
4. Resumen.
SEGURIDAD BÁSICA Unidad 2
SEGURIDAD EN INTERNET 45
Unidad 2 SEGURIDAD BÁSICA
46 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2
SEGURIDAD EN INTERNET 47
Unidad 2 SEGURIDAD BÁSICA
A continuación hay que marcar los grupos de archivos que se desean eliminar y
pulsar sobre el botón Aceptar, tal y como muestra la figura 2.7.
48 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2
La única pega que presenta esta estupenda utilidad es que el lenguaje original
es el inglés. Para poder traducir el programa al castellano hay que instalar la
versión original en inglés y añadir el parche correspondiente al castellano en la
carpeta Languages que se crea durante la instalación.
El archivo de la aplicación es EasyCleaner_v2_0.zip, disponible en la mesa de
trabajo, que contiene los archivos de la figura 2.9.
50 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2
SEGURIDAD EN INTERNET 51
Unidad 2 SEGURIDAD BÁSICA
52 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2
Se abre una ventana como la mostrada en la figura 2.15 donde aparecen las
características básicas de la unidad a desfragmentar (sistema de archivos,
capacidad, espacio libre, etc.) dos botones: Analizar y Desfragmentar.
SEGURIDAD EN INTERNET 53
Unidad 2 SEGURIDAD BÁSICA
Tras la ejecución del análisis se puede optar por ver el informe, que deberá ser
similar al de la figura 2.17.
Para poder desfragmentar los archivos de una unidad de disco el espacio libre
debe ser al menos de un 15%. Si no fuera así, la utilidad muestra una ventana
como la de la figura 2.18.
54 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2
SEGURIDAD EN INTERNET 55
Unidad 2 SEGURIDAD BÁSICA
Tras instalarlo aparece una ventana principal con cinco grupos de utilidades
(figura 2.21) de las cuales, las de Mantenimiento y Limpieza e Inicio están
desactivadas en la versión shareware.
Las figuras 2.22, 2.23, 2.24 y 2.25 muestran algunas de las opciones de los
distintos grupos de utilidades que forman el paquete.
56 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2
SEGURIDAD EN INTERNET 57
Unidad 2 SEGURIDAD BÁSICA
58 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2
SEGURIDAD EN INTERNET 59
Unidad 2 SEGURIDAD BÁSICA
Aún así, nos volverá a ocurrir de nuevo: el hombre es el único animal que
tropieza en la misma piedra, no dos sino las veces que hagan falta.
60 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2
Aparecerá el asistente (figura 2.26) que habrá que poner en Modo avanzado
para visualizar todas las posibilidades de esta utilidad (figura 2.27).
SEGURIDAD EN INTERNET 61
Unidad 2 SEGURIDAD BÁSICA
Los tres asistentes disponibles sirven para realizar copias de seguridad, para
restaurar dichas copias y para restaurar automáticamente el sistema.
Activando la pestaña Copia de seguridad se abre una ventana similar a la de la
figura 2.28 donde puede seleccionarse la unidad o la carpeta de la que se
desea realizar la copia de seguridad.
En este caso, se va a realizar la copia de seguridad de la carpeta Mis
documentos y debido a ello, se encuentra marcada la casilla correspondiente.
62 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2
Hay que elegir el destino y nombre de la copia que, por defecto, son los
mostrados en la figura y, a continuación, pulsar el botón Iniciar.
SEGURIDAD EN INTERNET 63
Unidad 2 SEGURIDAD BÁSICA
Para evitar esto es preciso trasladar el backup a un soporte más seguro como
un CD o un DVD, aunque lo ideal sería un CD o DVD regrabables.
64 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2
Para restaurar la copia de seguridad realizada anteriormente hay que seguir los
siguientes pasos:
SEGURIDAD EN INTERNET 65
Unidad 2 SEGURIDAD BÁSICA
Algunos de los rasgos más comunes en toda política de seguridad son los
siguientes:
66 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2
Si las claves son demasiado simples pueden ser adivinadas al azar o con
software especialmente diseñado para ello (diccionarios).
En primer lugar hay que procurar que la contraseña tenga, al menos, seis
caracteres de longitud, que no se repita ninguno, que mezcle letras y números y
que sea fácil de recordar.
SEGURIDAD EN INTERNET 67
Unidad 2 SEGURIDAD BÁSICA
Tampoco hay que sucumbir a contraseñas fáciles de recordar (el intruso será lo
primero que pruebe) y, por tanto, hay que olvidarse de los nombres y apellidos,
tanto propios como de la familia o amigos, de nombres de la empresa en que
se trabaja o relacionados con ella, de secuencias repetitivas de números o
letras, etc.
LbeC89
89LbEc
Lb89eC
Lb89#eC
68 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2
Es importante que para los tres niveles se use el mismo nombre de usuario ya
que, de esta forma, sólo será necesario recordar tres contraseñas y se tendrá
acceso a todo.
SEGURIDAD EN INTERNET 69
Unidad 2 SEGURIDAD BÁSICA
Usuario de Windows XP
Cuenta del banco donde nos ingresan la nómina “Caja de Ahorros del Bienestar”
70 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2
Utilizando el encriptador incluido en WinZip 9.0 hay que seguir los siguientes
pasos:
‚ Comprimir el archivo de documento claves.doc en claves.zip.
‚ Seleccionar claves.zip y activar el icono de encriptación (Encrypt).
SEGURIDAD EN INTERNET 71
Unidad 2 SEGURIDAD BÁSICA
72 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2
1. Todas las particiones del disco duro deben estar formateadas para el
sistema de archivos NTFS. El sistema de archivos FAT32 no tiene
seguridad en absoluto ya que todos los usuarios tienen acceso a todos
los archivos del disco. Si es necesario convertir alguna unidad a NTFS,
se puede hacer con el comando CONVERT (visitar la página web de
ayuda y soporte técnico de Microsoft. Ver dirección en el apartado de
materiales de la mesa de trabajo ).
2. Si se instaló Windows en NTFS, las carpetas ya tendrán los permisos
adecuados; si se convirtió desde FAT32 habrá que asignarlos de forma
que cada usuario sólo pueda acceder a sus carpetas. Las carpetas
donde hay instalados programas deberían tener sólo permisos de
lectura, permitiendo la escritura sólo en algunas subcarpetas o archivos
necesarios para su funcionamiento.
3. Si hay carpetas compartidas, deben de tener asignados los permisos
correspondientes. Windows XP, por defecto, usa “compartición simple de
archivos”, lo cual implica que cuando compartimos algo, cualquiera
puede acceder. Para poder poner permisos en las carpetas debemos
desmarcar:
SEGURIDAD EN INTERNET 73
Unidad 2 SEGURIDAD BÁSICA
74 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2
SEGURIDAD EN INTERNET 75
Unidad 2 SEGURIDAD BÁSICA
76 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2
SEGURIDAD EN INTERNET 77
Unidad 2 SEGURIDAD BÁSICA
78 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2
11. Hay que comprobar la versión instalada de Windows XP. Para ello hay
que ejecutar los siguientes pasos:
SEGURIDAD EN INTERNET 79
Unidad 2 SEGURIDAD BÁSICA
80 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2
SEGURIDAD EN INTERNET 81
Unidad 2 SEGURIDAD BÁSICA
82 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2
SEGURIDAD EN INTERNET 83
Unidad 2 SEGURIDAD BÁSICA
o Apagar el sistema.
o Cambiar la hora del sistema.
o Inicio de sesión local.
o Tener acceso a este equipo desde la red.
84 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2
En el primer grupo hay que modificar (figura 2.57), en primer lugar, las del
grupo Internet Explorer:
SEGURIDAD EN INTERNET 85
Unidad 2 SEGURIDAD BÁSICA
SEGURIDAD EN INTERNET 87
Unidad 2 SEGURIDAD BÁSICA
88 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2
SEGURIDAD EN INTERNET 89
Unidad 2 SEGURIDAD BÁSICA
Bloque de directivas del Panel de Control. Para acceder hay que seguir la
secuencia:
. Habilitar las mostradas en la figura 2.66.
90 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2
SEGURIDAD EN INTERNET 91
Unidad 2 SEGURIDAD BÁSICA
Una vez descargada e instalada (figura 2.69) hay que seleccionar Scan a
computer para comprobar la seguridad del PC.
La nueva ventana que se abre (figura 2.70) muestra los cinco tipos de chequeo
que va a realizar MBSA:
92 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2
Haciendo clic sobre Star scan se inicia el chequeo del PC. Tras unos segundos
aparece la pantalla de resultados como la de la figura 2.71 en la que,
rápidamente, se distinguen los chequeos realizados con éxito (marca verde) de
los que han encontrado errores críticos (un aspa de color rojo) o avisos (aspa
marrón).
SEGURIDAD EN INTERNET 93
Unidad 2 SEGURIDAD BÁSICA
94 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2
Obsérvese que los dos primeros ítems del test de vulnerabilidades permiten ver
los resultados de forma detallada (Results details) y cómo corregir los errores
detectados (How to correct this). Así, por ejemplo, en el informe sobre
información adicional del sistema (figura 2.73) se ha detectado que hay
servicios innecesarios instalados. Activando los resultados de forma detallada
se observa que el servicio es Telnet (figura 2.74). Cómo corregir esto informa
(en inglés) de los pasos necesarios para subsanar este aviso.
SEGURIDAD EN INTERNET 95
Unidad 2 SEGURIDAD BÁSICA
96 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2
SEGURIDAD EN INTERNET 97
Unidad 2 SEGURIDAD BÁSICA
Para otros navegadores como OPERA, Netscape o Firefox (el nuevo navegador
de Mozilla) las páginas de descarga y actualización se pueden ver en el
apartado de materiales de la mesa de trabajo.
98 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2
HKEY_CURRENT_USER
\Software
\Microsoft
\Windows
\CurrentVersion
\Internet Settings
\Zones
\0
SEGURIDAD EN INTERNET 99
Unidad 2 SEGURIDAD BÁSICA
Si por algún motivo fuera necesario hacer que Mi PC volviera a quedar oculto,
bastaría con repetir el procedimiento anterior, volviendo a colocar el valor 21 en
lugar de 1 en Flags.
Cada zona (excepto la de Mi PC) tiene asignado un nivel de seguridad que
puede ser de dos tipos: predeterminado y personalizado.
Los niveles predeterminados son cuatro: alto, medio, medio-bajo y bajo. Así,
por ejemplo, el nivel de seguridad predeterminado de la zona Internet es el nivel
medio cuyas características son las cuatro mostradas en la figura 2.80 bajo el
rótulo Media. Obsérvese que el botón Nivel predeterminado está desactivado.
Si se desplaza el botón deslizante hacia arriba (nivel alto) se iluminará de
nuevo mientras que si se desplaza hacia abajo aparece el mensaje de error de
la figura 2.81.
Zona Mi PC
‚ Ejecutar la secuencia:
‚ Seleccionar la pestaña Seguridad y luego Sitios de confianza.
‚ En la caja Restablecer seleccionar Media, pinchar sobre el botón
Restablecer y confirmar el cambio pinchando en Aceptar (figura 2.83).
Para añadir los sitios utilizados a diario hay que pinchar en el botón Sitios. En
primer lugar, es conveniente desmarcar la casilla “Requerir comprobación del
servidor (https) para todos los sitios de esta zona”.
A continuación hay que agregar todos los sitios que se consideran seguros y
que se visitan a diario como, por ejemplo, las páginas de nuestras cuentas
bancarias, broker de bolsa, etc. (ver figura 2.84) y confirmar con Aceptar. Todos
los sitios añadidos aquí serán visualizados sin restricciones.
Pinchando sobre el botón Sitios se añadirán los todos aquellos sitios cuya visita
no ofrezca garantías de seguridad como, por ejemplo, páginas de clientes P2P
de descarga de archivos.
Zona Internet
En esta zona se ubicarán de forma automática todos los sitios que no se han
añadido a ninguna de las otras zonas.
Esta utilidad agrega tres iconos a la barra del explorador Internet Explorer:
Esta utilidad, por tanto, evita agregar a mano los sitios de confianza a la opción
correspondiente siendo tan solo necesario pulsar sobre el icono "del tilde"
(verde) para agregarlo o quitarlo de esa zona (Add To Trusted Sites).
Pinchando de nuevo se invierte la operación anterior.
Existen varios tipos de cookies y puede elegir si desea permitir que se guarden
en el equipo algunas, ninguna o todas. Si su objetivo es curarse en salud y no
desea que en su disco duro se almacene ningún tipo de cookies es posible que
no pueda ver algunos sitios web ni sacar provecho de las características de
personalización (por ejemplo, las noticias y el tiempo de la zona, las
cotizaciones de bolsa en tiempo real, etc.).
Cuando se navega por Internet, se descargan archivos vía http o FTP nuestra
dirección IP deja su huella. Existen direcciones en Internet para saber cual es
nuestra IP. (Ver dirección en el apartado de materiales de la mesa de trabajo).
Cuando intentas visitar esa página el dialogo que se produce es más o menos
el siguiente:
Del mismo modo la dirección IP es la que delata a todo aquel que se introduce
en un PC ajeno. Un usuario normal no sabrá quien es el propietario de la IP
pero la Brigada de Delitos Informáticos de la Guardia Civil no tiene más que
llamar al proveedor de turno y preguntarle a qué número de teléfono le asignó
la IP que está buscando y, a continuación, preguntarle a Telefónica a quien
pertenece ese número.
para evitar que dichos individuos conozcan nuestra IP cada vez que se navega
por Internet y se conoce con el nombre de navegación anónima.
Para visitar un nuevo sitio, la URL se introducirá ahora en la caja Jump to:. La
figura 2.93 muestra el contenido de la página www.invertia.com, introducida en
dicha caja.
‚ Hay muchos sitios que no se abren y tampoco funciona con las páginas
alojadas en servidores seguros (https://).
‚ No permite la recepción de cookies (otra serie de páginas que no se
podrán visionar correctamente).
‚ Desactiva las secuencias JavaScript y ActiveX. (más páginas que no se
podrán ver).
‚ Se ralentiza la navegación.
‚ Para un servicio óptimo hay que pagar.
‚ Añade banners con publicidad de sus patrocinadores a las páginas que
se visitan a través de él.
Puesto que en una LAN todos los clientes se conectan a Internet a través del
mismo servidor proxy, una de sus funciones es la de prestar servicios como
caché de documentos solicitados por muchos clientes. De esta forma se reduce
el coste de tráfico de red ya que, a menudo, gran cantidad de documentos son
recuperados desde el caché local una vez que la petición inicial ha sido hecha.
Los servidores proxy es que suelen quedar fuera de servicio rápidamente y, por
tanto, hay que estar pendiente de actualizarlos o sustituirlos.
Un proxy se caracteriza por tener asignada una dirección (la página donde está
alojado), un puerto (a través del cual se accede) y un tipo de conexión (http,
seguro, FTP, etc.).
Para configurar cualquiera de los mostrados en dicho listado (por ejemplo el #4)
hay que ejecutar la secuencia , abrir
la ficha correspondiente a la pestaña Conexiones y pulsar la opción
Configuración si nuestra conexión es mediante un MODEM o Configurar LAN si
la conexión es a través de una tarjeta de red (ADSL, RDSI o cable). A
continuación hay que marcar la casilla Servidor proxy e introducir la dirección y
el número de puerto, tal y como muestra la figura 2.94.
Anonymity 4 Proxy (A4 Proxy) es una utilidad que incluye una larga lista de
servidores proxy anónimos de todo el mundo, soporta además de http, FTP y
https, permite seleccionar el proxy más rápido, configurar opciones del
navegador y bloquear cookies.
Para configurar el servidor proxy hay que poner como dirección del mismo en el
navegador la 127.0.0.1 que corresponde al PC local y como puerto el 80.
Tras instalar y seleccionar el lenguaje castellano (Opciones – Localización) el
programa muestra un aspecto como el de la figura 2.96.
En primer lugar hay que seleccionar un IP Proxy. Para ello, con la pestaña
Comprobar Proxy activada situarse sobre un proxy de la lista y, a continuación,
pinchando con el botón derecho sobre el proxy seleccionado fijarlo por defecto.
Con el botón Minimizar, el programa permanece activo en segundo plano.