Está en la página 1de 114

Introducción……………………………………………………………….........................................................

Tema 1: Necesidad de seguridad en Internet….…………………………………………………………………9

Tema 2: Seguridad básica………………………………………………..…………………………………………..........43

Tema 3: Seguridad en los puertos y en la familia de protocolos TCP/IP.…………117

Tema 4: Virus, troyanos y gusanos..................................................................201

Tema 5: Spam y Spyware…………….…………………………………………………………………………………….…263

Tema 6: Seguridad en las comunicaciones….……………………………………………………………….309


.
Tema 7: Seguridad en el comercio electrónico.….……………………………………………………...405
Introducción

Internet, por su propia filosofía de construcción, es una red abierta. Tanto su


popularidad como su éxito están fuera de toda duda y en perfecta consonancia
con el concepto de globalización. Nunca antes en la historia de la humanidad,
el ser humano ha tenido al alcance de la mano la capacidad de información y
comunicación que brinda Internet.

Internet es de por sí una cultura que se retroalimenta constantemente y que,


con el paso del tiempo, no deja de sorprender a propios y extraños.

Sus orígenes, descartando su utilización como medio de protección de las


comunicaciones en caso de guerra nuclear (Arpanet), no han podido ser más
altruistas:

‚ El protocolo TCP/IP utilizado por los ordenadores que se conectan a


Internet es gratuito.
‚ Cualquier red y cualquier ordenador puede conectarse sin más costes
que los de la conexión.
‚ No hay ningún propietario de Internet ni ninguna autoridad que pueda
imponer un precio o unas condiciones diferentes de las estrictamente
técnicas.
‚ Existen infinidad de documentos, archivos, aplicaciones, etc. disponibles
de forma gratuita.

El cálculo estadístico del número de personas que tienen acceso a Internet ya


no tiene sentido. Existen redes, particulares e institucionales, bibliotecas,
cibercafés, etc. y toda una serie de lugares distribuidos por las ciudades de
cualquier parte del mundo, incluyendo los países menos desarrollados, que
ofrecen conexión a Internet a cualquier hora y en cualquier momento del día.

Esta extraordinaria facilidad de acceso y popularidad es el principal atractivo de


Internet y, a la vez, su talón de Aquiles: también los ladrones, intrusos e
indeseables gozan de dicha facilidad de acceso.

Partiendo de esta premisa y teniendo en cuenta las noticias de estafas,


sabotajes y espionajes con las que los medios de comunicación suelen
bombardearnos a diario, se ha instalado un clima de inseguridad en los
internautas que, a medida que dichos actos se magnifican y sofistican, va in
crescendo.

No resulta difícil vislumbrar que Internet no es más que un fiel reflejo de lo que
ocurre en el mundo real. De hecho, cualquier calle comercial de cualquier
ciudad del mundo es también accesible a los malhechores y cualquier
transacción económica realizada por medios tradicionales es susceptible de ser
aprovechada, en cualquier momento, por los amantes de lo ajeno. No obstante,
las comunicaciones realizadas por medios tradicionales, cartas o teléfono, son
mucho más fáciles de interceptar que las comunicaciones a través de Internet.
Realizar actividades delictivas a través de Internet requiere unos conocimientos

SEGURIDAD EN INTERNET 5
Introducción

técnicos que no están al alcance de cualquiera pero que, por desgracia, cada
vez resultan más fáciles de conseguir.

Por otra parte, las posibilidades de protección de las comunicaciones


electrónicas son mucho mayores que las que permiten los medios tradicionales.
Hay programas de ordenador gratuitos y muy fáciles de usar que permiten a
cualquier usuario el cifrado de sus mensajes de forma que queda plenamente
garantizado que sólo el destinatario podrá descifrarlos. También ha surgido
toda una tecnología (antivirus, antiroyanos, antispam…) dedicada a la protección
y cura de todo tipo de código malicioso susceptible de ser transmitido a través
de Internet.

Los certificados digitales y firmas electrónicas aseguran la identidad de las


personas con mucha mayor garantía que cualquier firma tradicional. Los
sistemas de almacenamiento de datos y su protección frente a accidentes
fortuitos o ataques intencionados son más fáciles, baratos y seguros que las
cajas fuertes o cámaras de seguridad.

No obstante, el clima de inseguridad persiste, se nota en el ambiente y la


sensación de inseguridad no se aleja de la mente del internauta. Lo que ocurre
es que no hay una “cultura” de la seguridad en Internet. La sociedad en que
vivimos nos ha enseñado desde que éramos niños unas reglas básicas de
protección de nuestras propiedades. El gesto de cerrar la puerta de casa, los
límites que nos imponemos a la cantidad de efectivo que llevamos en el bolsillo,
la forma en que reaccionamos cuando nos aborda un extraño por la calle, son
comportamientos que hemos aprendido a lo largo de nuestra vida. En cambio
nuestra experiencia con Internet es muy breve y ni nuestros padres ni nuestros
profesores nos dijeron nunca cómo debíamos comportarnos en el ciberespacio.

La protección legal del comercio electrónico ha requerido también la


elaboración de nuevas normas. La protección frente a la publicidad indeseada
cuyo coste de transmisión recae sobre el consumidor requiere ahora un
tratamiento diferente que cuando el coste recaía exclusivamente sobre el
anunciante. El reconocimiento jurídico de las firmas electrónicas y del arbitraje
electrónico en los países de la Unión Europea ha establecido un marco legal
que garantiza la calidad de los certificados y agiliza los trámites judiciales. Los
gobiernos de todo el mundo están interesados en promover el desarrollo del
comercio electrónico por lo que están impulsando reformas legales y fiscales
que permiten y agilicen las transacciones a través de Internet.

La seguridad en Internet y las leyes que la protegen, están basadas


principalmente en los sistemas de encriptación. Esos sistemas son los que
permiten que las informaciones que circulan por Internet sean indescifrables,
ininteligibles, para cualquier persona que no sea aquella a la que va destinada.

La finalidad de este curso no es otra que la de intentar exponer las técnicas


empleadas por los atacantes del ciberespacio, las protecciones que el
internauta puede adoptar, la “fauna” que pulula por la Web y que puede llegar a
infectar y poner fuera de servicio nuestros sistemas, los sistemas de
encriptación y su utilización en los medios de pago a través de Internet.

6 SEGURIDAD EN INTERNET
Introducción

Tampoco se trata de que el alumno se convierta en un "experto en seguridad"


sino tan solo que comprenda de forma general cómo funcionan esos
mecanismos, tenga confianza en ellos y sea capaz de usarlos.

SEGURIDAD EN INTERNET 7
1. Objetivos.
2. Materiales y recursos.
3. Contenidos.
3.1. Panorama actual.
3.1.1. Cuestión de mentalización.
3.1.2. Posibles soluciones.
3.2. Criterios generales de seguridad.
3.2.1. Criterios respecto al PC.
3.2.2. Criterios respecto al sistema operativo.
3.2.3. Criterios respecto al software.
3.3. Código malicioso.
3.3.1. Algunas cosas claras sobre el malware
3.3.2. Fauna peligrosa.
3.3.3. Software específico
3.4. Servicios de seguridad.
3.4.1. Confidencialidad.
3.4.2. Integridad.
3.4.3. Disponibilidad.
3.4.4. Autenticidad.
3.5. Ataques.
3.5.1. Ataques contra la confidencialidad del sistema.
3.5.2. Ataques contra la integridad del sistema.
3.5.3. Ataques contra la disponibilidad del sistema.
3.5.4. Ataques contra la autenticidad del sistema.
3.6. Ingeniería social.
3.6.1. Medios para evitar los engaños de ingeniería social.
4. Resumen.
NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1

¬ Tomar conciencia del peligro real que supone tener ordenadores sin
protección alguna conectados a Internet.
¬ Conocer y saber diferenciar los criterios generales de seguridad que hay
que respetar para conectarse con las máximas garantías de seguridad.
¬ Saber distinguir los diferentes tipos de código malicioso.
¬ Identificar los posibles ataques que puede sufrir un ordenador conectado
a Internet y el código malicioso que los propicia.
¬ Aprender en qué consiste la Ingeniería Social.

Para el estudio de los contenidos de esta unidad y la realización de sus


actividades es necesario:

¬ Saber realizar búsquedas con Google.


¬ Instalar y manejar las aplicaciones detectoras de malware a2 Guard y
Ad-aware.
¬ Comprobación on line de la privacidad.

En la actualidad la penetración de Internet ha sido tal, tanto a nivel empresarial


como a nivel individual, que la seguridad en el manejo de datos y transacciones
se ha hecho imprescindible. En el caso de las grandes corporaciones y
empresas la preocupación por la seguridad en Internet es fácil de entender:
dichas organizaciones necesitan proteger con la suficiente confidencialidad y
privacidad los grandes volúmenes de información reservada que son capaces
de generar. Por otra parte, los usuarios de ordenadores personales también
deberían vigilar constantemente todo lo referente a la protección de sus datos y
a la identidad de las fuentes y destinatarios de los mismos.

En definitiva, la seguridad afecta a todos: a las grandes compañías por ser una
tentación y por las consecuencias de una posible filtración, y a los usuarios
individuales por su vulnerabilidad.

En España, al igual que en le resto del mundo, la seguridad informática sigue


considerándose tanto por parte de la dirección de las empresas como por cada
vez más usuarios individuales, como importante o muy importante. Sin
embargo, esta importancia que se otorga a la seguridad informática no siempre
va unida a la implantación de medidas concretas y eficaces de seguridad.

La realidad es que cada día podemos encontramos con situaciones tan


kafkianas como las siguientes:

SEGURIDAD EN INTERNET 11
Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET

‚ La empresa TAL, tras haber sido víctima de un ataque de intrusismo


que le ha provocado enormes pérdidas, ha invertido tantos miles de
euros en seguridad.
‚ FULANITO ha decidido por fin instalar un antivirus en su ordenador
después de haber tenido que formatear su disco duro por la acción de
un virus.
‚ MENGANITO después de tener su ordenador sin ningún tipo de
protección conectado permanentemente durante tres meses
descargándose todo tipo de vídeos, se ha encontrado con un desfalco
de tantos euros en su cuenta bancaria. Ha decidido instalar un
cortafuegos.

La moraleja que puede extraerse de estos tres casos, bastante próximos a la


realidad cotidiana, es la siguiente: las medidas de seguridad suelen adoptarse
a posteriori, cuando el desastre ya ha tenido lugar.

El panorama actual se asemeja bastante al siguiente: cada día muchos


internautas echan de menos aquellos felices años (1996-1998 en España) en
los que navegar a través de Internet era un disfrute. En efecto, aunque la
conexión (a través de modem y con una tarifa telefónica abusiva en la
actualidad) era desesperante a veces no existía la amenaza de programas
capaces de conectarte a líneas 906 sin consentimiento del usuario (dialers).
Los antivirus y cortafuegos eran cosa de los grandes servidores mientras que
ahora, multitud de virus y gusanos de última generación esperan el momento
de fastidiar el disco duro y la memoria de tu ordenador penetrando a través de
tus mensajes de correo electrónico.

Y no hablemos de esa publicidad sensible que no cesa de bombardearnos


mientras navegamos, del temor que nos embarga cuando hay que introducir el
número de nuestra tarjeta de crédito en el casillero de cualquier página web
para poder efectuar una compra por Internet.

Los internautas que llevamos unos cuantos años navegando, nos preguntamos
espantados: ¿A qué se debe este cambio tan dramático en la utilización del
medio de comunicación más universal inventado hasta ahora por el hombre?

La respuesta es doblemente contundente:

‚ La tecnología de Internet es vieja.


‚ La ambición humana no tiene fronteras.

La razón en que se basa la primera afirmación es que Internet cuando fue


creado no contemplaba la mala utilización que podían darse a sus servicios y,
por tanto, su tecnología (tipos de protocolos, transmisión de paquetes, etc.)
presenta las deficiencias y vulnerabilidades suficientes para que un usuario sin
demasiados conocimientos de informática sea capaz de acceder a la
información de cualquier ordenador.

Respecto a la segunda afirmación es suficiente con tener una idea del


comportamiento humano para comprender que en su afán de ganar dinero de
la forma más fácil posible, cada vez existan más personas que aprovechan la

12 SEGURIDAD EN INTERNET
NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1

universalidad de las comunicaciones que brinda Internet para intentar lucrarse


sin apenas riesgos ya sea mediante el bombardeo de publicidad (spam y pop
up), la apropiación indebida de recursos (troyanos), estafa (phising), etc.

El problema de la seguridad en Internet no es exclusivamente técnico sino de


concienciación de los peligros potenciales que conlleva la transmisión de
información confidencial (datos personales, bancarios, códigos de acceso a
cuentas y transacciones, etc.) a través del ciberespacio. De nada sirve disponer
de un inmenso ancho de banda por donde enviar toneladas de información si
ésta puede ser interceptada en cualquier momento.

La seguridad en Internet podría definirse como el conjunto de técnicas


destinadas a asegurar la integridad de los contenidos que se transmiten y la
confidencialidad del remitente y del receptor.

Las contraseñas y palabras clave no son garantía de seguridad suficiente ya


que pueden ser blanco de intrusiones tanto a nivel interno si se trata de una
empresa como a nivel externo si se trata de un individuo y de nada sirve
esgrimir convicciones del tipo “¿Quién tiene interés en introducirse en mi
ordenador si ni siquiera contiene datos de cuentas bancarias?” El departamento
de Delitos Informáticos podría nombrarte multitud de usuarios personales cuyo
ordenador ha sido utilizado para introducirse en la Redde una organización que
“sí” tenía interés para los intrusos y que se han quedado petrificados cuando les
han notificado que su dirección IP es la que aparece como responsable del
ataque de intrusión.

Sin ánimo de resultar alarmista, la cruda realidad es que la situación actual es


más grave de lo que parece a simple vista. Dejando a un lado los problemas de
seguridad causados por los virus informáticos, cuyo crecimiento y grado de
malignidad resulta cada día más preocupante, la tendencia a utilizar contenidos
activos en las páginas web (applets Java, Active-X...), los programas espía que
hacen su agosto entre los ingenuos usuarios de los clientes de programas P2P,
el correo no deseado que invade nuestros buzones, los troyanos que intentan
obtener datos confidenciales y, en definitiva, la “fauna” actual de código
malicioso ha convertido en peligrosa la navegación y hasta incluso la simple
visualización de páginas de Internet. La protección que a estos efectos
proporcionan los navegadores es a todas luces insuficiente, como nos
demuestra la continua aparición de agujeros y vulnerabilidades de Internet
Explorer que Microsoft intenta “parchear” con sus incesantes actualizaciones.

La solución a este problema de seguridad en Internet comprende tres aspectos:

‚ Mentalización de que la protección es absolutamente necesaria.


‚ Conocimiento de los tipos de ataques de los que podemos ser víctimas y
de la “fauna” de código malicioso que interviene en dichos ataques.
‚ Utilización de las técnicas necesarias para impedir cualquier tipo de
ataque, desde la revisión periódica y sistemática de nuestras unidades

SEGURIDAD EN INTERNET 13
Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET

de almacenamiento hasta un control exhaustivo de los puertos de


comunicación de nuestro ordenador.

En este curso se tratan estos tres aspectos desde el punto de vista del usuario
personal con la profundidad suficiente para poder ser abordados sin necesidad
de poseer un grado elevado de conocimientos previos en materia de seguridad.

Utiliza Google para buscar artículos relacionados con la seguridad en Internet.


Para ello introduce como criterio de búsqueda “seguridad internet”. Selecciona
los tres o cuatro que te parezcan más interesantes y elabora un documento de
dos páginas como máximo, titulado: “Introducción a la seguridad en Internet”

La conexión a Internet por parte de cualquier usuario individual tiene lugar


gracias a la concurrencia de los siguientes elementos:

‚ Un dispositivo hardware (el ordenador personal) cuyo funcionamiento


permite la conexión.
‚ El software que permite la puesta en marcha del hardware y a la vez
sirve de soporte para la instalación y ejecución de las aplicaciones
específicas necesarias para la conexión (el sistema operativo).
‚ Las aplicaciones que permiten utilizar los servicios de Internet: el
navegador (para páginas web), los diferentes tipos de clientes (e-mail,
ftp, P2P, etc.) y aplicaciones específicas (buscadores, copiadores de
páginas, etc.).

Teniendo en cuenta estos tres elementos es posible establecer una serie de


criterios de carácter general como los indicados a continuación.

‚ Actualizar el equipo.
‚ Apagar el ordenador siempre que no se esté utilizando.
‚ No instalar software de fuentes desconocidas.
‚ Instalar un antivirus y actualizarlo periódicamente.
‚ Instalar un cortafuegos, preferentemente con sistema de detección de
intrusos.
‚ Extremar el cuidado con sistemas con IP fijas (ADSL).
‚ Realizar copias de seguridad periódicamente.
‚ Eliminar archivos antiguos e inservibles.
‚ No compartir discos o impresoras a través de Internet.
‚ No escribir contraseñas en papel ni en documentos del ordenador.
‚ Cambiar de contraseña periódicamente.

14 SEGURIDAD EN INTERNET
NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1

‚ Elegir contraseñas que sean lo menos lógicas posible (olvidarse de las


que coinciden con el DNI, fechas de nacimiento, secuencias fáciles
como abcde o 12345, etc.).
‚ No utilizar las mismas claves para sitios web peligrosos o desconocidos
que para entidades con un alto nivel de seguridad.
‚ Gestionar los discos duros correctamente: particiones adecuadas,
desfragmentación y escaneo.
‚ Chequear periódicamente el estado de nuestro ordenador con alguna
herramienta de análisis.

‚ Disponer siempre de un disco de arranque del sistema y crear uno nuevo


cada vez que se efectúe una actualización crítica del sistema.
‚ Disponer del CD de instalación para solventar los casos en que haya que
reinstalar el sistema.
‚ Disponer de versiones originales que permitan las actualizaciones
oportunas (paquetes de servicio de Windows).
‚ Acabar con los agujeros de seguridad descargando los parches del
sistema.

‚ Utilizar versiones actualizadas del navegador instalado.


‚ Navegar por sitios web conocidos.
‚ No dejar desatendidos los ordenadores mientras estén conectados.
‚ No aceptar la ejecución de programas cuyo download se active de forma
no solicitada.
‚ Conocer la existencia de hoaxes (virus engañosos).
‚ Mantener el anonimato en cuanto a datos personales y profesionales en
los formularios de petición de datos de sitios web. Proporcionar datos
reales sólo cuando sea imprescindible para obtener un servicio (por
ejemplo: cuando se realice una compra o cuando tenga que recibirse un
envío postal).
‚ Introducir datos financieros sólo en sitios web seguros (en concreto, el
uso de PIN bancarios debe restringirse únicamente a la página del banco
o caja que ha originado el PIN).
‚ Si su sistema de claves corresponde a una tarjeta de coordenadas
(como la ), desconfíe siempre que se las soliciten
todas en un mismo formulario. Esta segunda clave de autorización sólo
es necesaria para autorizar operaciones.
‚ No utilizar las mismas contraseñas en los sistemas de alta seguridad
que en los de baja seguridad.
‚ No proporcionar datos personales en sitios web que no garanticen el
cumplimiento de la legislación vigente (LOPD) y/o que no tengan un sitio
web seguro (SSL).
‚ Usar cuentas de correo alias (en lugar de la original) para acceder a
determinados servicios que exigen la introducción de una dirección de
correo electrónico que exista.

SEGURIDAD EN INTERNET 15
Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET

‚ Al usar ordenadores públicos o compartidos con terceras personas,


cuidar las medidas de protección básicas: desconexión de sesiones,
borrado de la memoria caché…
‚ Extremar el cuidado al proporcionar información sensible a solicitantes
no autorizados o cuya identidad no pueda ser verificada
fehacientemente.
‚ Para evitar la infección por virus en el cliente de correo Outlook Express
hay que desactivar el Panel de vista previa (menú ver > diseño > panel
de vista previa) y saber que cualquier mail que tenga un fichero adjunto
puede ser un virus, no importa que el remitente sea alguien conocido,
nunca debemos abrir un fichero adjunto que no sepamos
EXACTAMENTE lo que es. Nadie se dedica a enviar ficheros sin avisar
y, por tanto solo abriremos aquellos ficheros que nos esperemos recibir.
‚ Para evitar el Spyware: cuando nos aparecen las pantallas de
publicidad, o las advertencias que nos preguntan si queremos instalar
algo, o si queremos votar por algo, o los mensajes emergentes que dicen
algo como "pulse SI para entrar en la web"..... NUNCA pulsaremos los
botones, siempre cerraremos estas ventanas por la cruz de la esquina
superior derecha.

Completa los criterios generales de seguridad expuestos con algunos (al


menos uno de cada uno de los tres tipos) que se te ocurran.

El código malicioso o malware (abreviatura de icious soft ) es la


denominación normalmente utilizada para designar a cualquier tipo de
programa o código de ordenador cuya función es dañar una o varias
partes del sistema informático o causar un mal funcionamiento del
mismo, ya sea de un ordenador personal, un servidor o una red de
ordenadores.

Aunque el malware más conocido siempre han sido los virus y troyanos
en sus distintas variantes, en los últimos años ha ido adquiriendo cada
vez más importancia la propagación de nuevos tipos de código
malicioso como los dialers (programas que se autoinstalan en el ordenador y
redirigen la conexión a internet a un numero 906), el spyware (software capaz
de espiar los movimientos del usuario cuando está conectado a Internet con el
objetivo de remitir información valiosa a sus creadores) o el spam (correo
electrónico no solicitado).

16 SEGURIDAD EN INTERNET
NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1

‚ Su objetivo es dañar claramente a cuantos más usuarios mejor,


ya sea simplemente alarmándolos mediante inofensivos hoax o
desquiciándolos provocando la destrucción masiva de datos de
sus discos duros con la penúltima versión de un sofisticado
gusano .
‚ La tecnología actual que permite conectar el mayor número de
sistemas informáticos en el menor tiempo posible es Internet y,
por consiguiente, el medio de propagación por excelencia del
malware es Internet.
‚ La tendencia actual y el futuro a corto plazo del malware se dirige
claramente a obtener beneficios económicos ( spoofing , phising ,
troyanos y spyware ) en lugar de la destrucción de datos o la
ralentización del sistema (virus y gusanos).
‚ Un ordenador sin ningún tipo de protección conectado a Internet
a través de una línea ADSL puede ser un ordenador “muerto” en
cinco minutos.

La siguiente tabla es una primera toma de contacto con la peligrosa


fauna (hay todo tipo de bichos: virus, gusanos, conejos, etc.) de
malware existente en la actualidad y su objetivo es mostrar la variedad
de código que representa una amenaza real para cualquier ordenador
conectado a Internet.

M A LW A RE
Nom br e ¿Qu é e s ? Ef e ct o s Fo r m a d e i n f e cci ó n
Virus - Program a que puede - Dest rucción de dat os - Disquet es, CD’s, freeware, m ensaj es de correo,
infect ar ot ros - Ralent ización del archivos FTP, v isit a de páginas infect adas.
program as equipo.
m odificándolos para - For m at eo disco
incluir una ver sión de duro.
si m ism o. - I nut iliza el sect or
de arranque.
Gusano - Program a de aut o - Sim ilares a los - Mediant e fichero adj unt o de correo.
cont enido capaz de producidos por los - A t ravés de program as de m ensaj ería
disem inar copias de sí virus. inst ant ánea.
m ism os o sus - I nfect a la libr et a de
segm ent os direcciones del
correo.
Web- bug - I m ágenes - No produce daños - Visit a de páginas web.
t ranspar ent es de al sist em a, t an solo - A t ravés de docum ent os con elem ent os ht m l.
dim ensiones m ínim as se dedica a espiar las
en un for m at o web cost um bres del
con capacidad de usuar io.
recopilar alguna
inform ación sobre el
usuar io.

SEGURIDAD EN INTERNET 17
Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET

Nom br e ¿Qu é e s ? Ef e ct o s Fo r m a d e i n f e cci ó n

Troyano - Código m alicioso que - Acceso a dat os - Escaneo de puert os de com unicaciones del
ej ecut a acciones privados del usuario. ordenador.
inesperadas o - Archivos JPEG.
desaut orizadas,
siem pr e m aliciosas.
No se r eproducen.
Spyware Aplicaciones de - Obt ención de - I nst alación de program as grat uit os.
soft ware que inform ación privada
m onit orean los del usuar io.
hábit os del usuario y - Post er ior env ío de
la infor m ación correo no deseado
personal, para luego ( spam ) .
enviar est a
inform ación a t erceros
sin la aut orización o
conocim ient o del
usuar io.
Spam Correo elect rónico no - Pérdida de t iem po. - Mensaj es de correo elect rónico no solicit ado.
solicit ado por el - Sat uración de los
usuar io. servidor es de correo.
Dialer s Conect an al usuario a - Elevadas fact uras - Visit a de páginas web de t em át ica dudosa ( sexo,
líneas 906 sin su de t eléfono. cracker s, pirat as, et c.)
consent im ient o.
Hacking Herram ient as - Cont rolar el - Visit a de páginas web de t em át ica dudosa.
Tools específicas cr eadas ordenador afect ado. - I nst alación de soft war e dudoso.
por hackers y puest as - Obt ener - Descargas a t ravés de client es P2P.
al serv icio de inform ación
cualquier usuario en confidencial
det er m inadas páginas - At aques de
web negación de servicio.
Hoax Mensaj es de correo - Pérdida de t iem po y - Mensaj es de correo elect rónico no solicit ados.
elect rónico engañosos dinero.
que se dist r ibuyen en - Congest ión de los
cadena. servidor es.
- Crean alarm as en
los usuar ios que
pueden provocar el
borrado de archivos
del sist em a.
Nukes Código m alicioso que - Congest ión de los - I RC ( chat )
se envía de form a servidor es de I RC.
m asiva a un servidor - I m posibilidad de
de I RC para que un acceder a un servicio
usuar io sea ex pulsado ( DoS) .
del canal.
Floods Envíos m asivos de - Congest ión de - I RC ( chat )
inform ación al sist em a servidor es de I RC.
de la vict im a, de - I m posibilidad de
form a que ést a, al acceder a un servicio
cont est ar, supere el ( DoS) .
lím it e de ent rada de
fluj o de inform ación
que per m it e el
servidor .
Jokes Pequeños program as - Alar m a del usuario. - Mensaj es de correo elect rónico no solicit ados.
que, en m uchos - Pérdida de dat os
casos, sim ulan que el por apagado
ordenador est á siendo repent ino del
at acado por un virus. ordenador.
Pop- up Vent anas em er gent es - Pérdida de t iem po. - Visit a de páginas web de t em át ica dudosa.
que aparecen sin el - Ent orpecen la
consent im ient o del navegación.
usuar io durant e la
navegación

18 SEGURIDAD EN INTERNET
NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1

Nom br e ¿Qu é e s ? Ef e ct o s Fo r m a d e i n f e cci ó n


Fingers Program as que - Violación de la - Escaneo de puert os.
int ent an det erm inar el privacidad.
sist em a operat ivo del - Obt ención de dat os
ordenador at acado de la víct im a.
Droppers Program as diseñados - I m piden la det ección - Visit a de páginas web de t em át ica no adecuada.
para evit ar la y cura de vir us. - Mensaj es de correo no solicit ados.
det ección por part e de - Propician la - Descarga de soft ware libr e.
los ant iv irus, infección post erior
norm alm ent e por virus.
m ediant e un código
que ev it a que el
soft ware ant ivirus
conozca su presencia.
Spoofing Sust it uir la fuent e - Obt ención de dat os - Visit a de páginas web t rucadas por el int r uso.
origen de una serie de privados de la
dat os ( dirección I P, víct im a
servidor DNS, página - Robo y est afa
web) con obj et o de post er iores
engañar al
cort afuegos.
Fake- m ail Envío de e- m ails con - Confusión de la - Mensaj es de correo no solicit ado.
rem it ent e falso. víct im a.
- Pérdida de t iem po.

Exploit s Program as que - Realizar div er sos - Nav egador.


aprovechan los t ipos de at aques. - Sist em a oper at ivo.
aguj eros de soft ware - Desbordam ient o de - Soft ware de aplicación.
y hardware. buffers.
Rabbit s Program as que - Sat uración de - Ping.
provocan procesos recur sos. - Env ío m asivo de em ails.
inút iles y se
reproducen com o
conej os hast a que
sat ura la capacidad
del sist em a,
provocando su
colapso.
Phishing Bom bardeo - Obt ención de dat os - Mensaj es de correo elect rónico no solicit ado.
indiscrim inado de privados del usuario. - pop up.
correos falsos - Robo y est afa.
procedent es de webs
falsas cuyo obj et ivo es
engañar a la víct im a y
lograr que ést a
cont est e e int r oduzca
su núm ero de t arj et a
de crédit o, cuent a
bancar ia, et c.
Mail Envío indiscrim inado y - Sat uración del - Mensaj es de correo elect rónico no solicit ado.
Bom bing m asivo de un m ensaj e servidor de cor reo
idént ico a una m ism a ent rant e.
dirección, sat urando
así el buzón de correo
( m ailbox) del
dest inat ar io.
Sniffer Program a que - Obt ención de - Escaneo de puert os.
m onit or iza la inform ación - Conex ión en red.
inform ación que confidencial.
circula por la r ed.
Keyloggers Program as que - Capt ura de claves. - Escaneo de puert os.
regist ran las - Capt ura de
pulsaciones del nom bres de usuario.
t ecleado de la vict im a
y las alm acena en un
archivo para su
post er ior ut ilización.

SEGURIDAD EN INTERNET 19
Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET

Nom br e ¿Qu é e s ? Ef e ct o s Fo r m a d e i n f e cci ó n


DoS Repet idas pet iciones - Sat uración de - Escaneo de puert os.
de conexión para servicios.
int ent ar corrom per o
sat urar los recursos
de la víct im a.
Hij ack ing Mét odo que consist e - Obt ención de dat os - Visit a de páginas dudosas.
en que la vict im a confidenciales.
ent r e en una r ed,
int roduzca sus dat os
privados ( password,
nom bre) y una vez
ident ificada “ t ir arla”
del sist em a.
Diccionar io Program a que - Obt ención de - Escaneo de puert os.
cont iene bases de claves.
dat os de m illones de
palabras que son
probadas hast a
descubrir el nom bre y
clave del usuario.
Dat a m iner Program a que se - Obt ención de - Visit a de páginas web.
aprovecha de la hábit os de
enorm e cant idad de com port am ient o del
inform ación usuar io.
recolect ada por un
Web sit e para buscar
pat rones de
com port am ient o del
usuar io.

Como se verá en unidades posteriores existen diversos métodos para


detectar y curar la infección producida por cada tipo de código
malicioso.

La instalación y actualización de un buen antivirus, un cortafuegos y un


antitroyanos es suficiente para proteger de la mayoría de los ataques
perpetrados por cualquier tipo de malware a un ordenador conectado a
Internet. No obstante, y debido a la rapidez con que surgen nuevos
bichos , resulta más eficaz la utilización de un antídoto específico o de
un software que sea capaz de detectarlos y curarlos de forma más
selectiva que con los antivirus y cortafuegos empleados normalmente.

Dos ejemplos de este tipo de programas son y (Ver


direcciones en el apartado de materiales de la mesa de trabajo).

Esta utilidad es de tipo shareware, válida por un periodo de 30 días y


para su instalación es necesario registrarse para lo cual hay que
introducir una dirección de e-mail válida (procura que no sea tu
dirección habitual). En un breve espacio de tiempo recibirás una clave
que te permitirá la ejecución del producto cuyo menú principal es el
mostrado en la figura 1.1. Haciendo doble clic sobre la primera opción
surge una nueva ventana en la que se pueden seleccionar las unidades
y carpetas que se desea escanear (la unidad C: en la figura 1.2).

20 SEGURIDAD EN INTERNET
NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1

Tras hacer clic sobre el botón Comprobar las carpetas seleccionadas


comienza el escaneo de la unidad o carpeta seleccionada. La ventana
que muestra las estadísticas de comprobación deberá ser similar a la
mostrada en la figura 1.3, pudiendo detenerse la comprobación en
cualquier momento pulsando sobre el botón Detener comprobación .

SEGURIDAD EN INTERNET 21
Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET

El malware detectado durante la comprobación aparece en rojo y una


vez finalizada ésta, en forma de listado, tal y como muestra la figura
1.4.

En dicho listado puede observarse que en la columna derecha de la


ventana aparece el nombre del malware que ha infectado el archivo
correspondiente de la columna de la izquierda. Las opciones a ejecutar
se encuentran en forma de botón en la parte inferior de la ventana. Son
cuatro:

‚ Nueva comprobación .- Comienza un nuevo escaneo.


‚ Guardar informe HTML .- Guarda el contenido de la pantalla final
de comprobación en un archivo, con objeto de comparar con
posteriores comprobaciones.
‚ Eliminar Malware seleccionado .- Elimina el malware encontrado y
posteriormente seleccionado. Para efectuar dicha selección hay
que marcar las casillas correspondientes a los nombres de los
archivos que se deseen eliminar. Es la opción más normal de
utilización.
‚ Salir .- Provoca el abandono de la aplicación.

22 SEGURIDAD EN INTERNET
NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1

El programa también permanece alerta en tiempo real de forma que si


se produce cualquier tipo de infección, alerta instantáneamente.

La figura 1.5 muestra una ventana de alerta producida por un troyano


de tipo dropper , muy peligroso porque incorpora un código capaz de
inhibir la acción del antivirus instalado, lo cual queda plasmado en la
figura 1.6 donde puede observarse que el antivirus instalado (Norton
antivirus en este caso) no logra actualizarse por el efecto del dropper
mencionado.

SEGURIDAD EN INTERNET 23
Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET

Para solucionar el problema no hubo más remedio que instalar de


nuevo Norton Antivirus.

Para finalizar con este pequeño tutorial sobre esta magnífica utilidad es
conveniente indicar que el resto de opciones del menú principal
mostrado en la figura 1.1 es prácticamente inservible, excepto la opción
de actualización en línea, altamente recomendable.

Cuando se utiliza por primera esta utilidad sorprende gratamente por


varios motivos:

‚ Es freeware .
‚ Su aspecto es cuidado y atractivo.
‚ Es capaz de detectar hasta las cookies.
‚ Actualizable y traducible a varios idiomas.

Utilizando Ad-aware también es posible detectar todo tipo de malware


que se haya instalado tanto en memoria como en el disco duro de
nuestro ordenador. A continuación se detallan todos los pasos a seguir
para descargar, instalar, traducir al castellano, actualizar y manejar Ad-
aware .

1º.- Descarga del programa.


Introduce en la barra de direcciones de tu navegador la dirección para
descargar el programa Ad-aware . (Ver dirección en el apartado de materiales

24 SEGURIDAD EN INTERNET
NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1

de la mesa de trabajo). Haz clic sobre la bandera española y selecciona el


idioma español para efectuar la traducción.

Como se puede observar en la sección SOFTWARE existen tres


versiones de la aplicación:

‚ Ad-aware Profesional.
‚ Ad-aware Plus.
‚ Ad-aware Personal (edición estándar).

Las dos primeras son de pago y la última es gratuita. Esta es la versión


que hay que descargar. Por tanto, haciendo clic sobre Ad-aware
Personal se abrirá una nueva página que contiene información sobre
las características de esta versión.

Haciendo clic sobre el apartado Descargas se abre una nueva página,


similar a la de la figura 1.7, que contiene varios sitios de donde
descargar la versión así como manuales de ayuda, el paquete de
lenguajes (necesario para la traducción al castellano) y algún skin .

Elige el sitio de donde deseas descargar la instalación completa (por


ejemplo, Download.com ) e inicia la descarga.

SEGURIDAD EN INTERNET 25
Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET

También es aconsejable que te descargues el manual de ayuda, en


este caso el de la versión SE Personal Edition , preferiblemente en
formato .pdf (en inglés) y el paquete de idiomas (LANGUAGEPACKS).

2º.- Instalación y traducción al castellano del programa.

Una vez descargados los archivos aawsepersonal.exe y pllangs.exe


hay que ejecutar el primero de ellos que permite la instalación del
programa original, en inglés.

A continuación hay que ejecutar pllangs.exe . Durante su ejecución se


sucederán una serie de ventanas como las mostradas en las figuras
1.8, 1.9 y 1.10.

El aspecto final del programa con el paquete de lenguaje español


instalado debe ser similar al mostrado en la figura 1.11.

26 SEGURIDAD EN INTERNET
NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1

3º Actualización del programa

Cada día se pone en circulación una cantidad importante de código


malicioso lo que obliga a actualizar continuamente este tipo de
utilidades. De lo contrario resultarían inservibles en la práctica.

Para actualizar Ad-aware SE hay que pulsar sobre el botón Buscar


actualizaciones (situado encima del botón Iniciar ) o bien activar el
cuarto icono situado en la parte superior de la pantalla del programa (el
globo terráqueo). Las figuras 1.12, 1.13 y 1.14 muestran la secuencia
de ventanas que se abren durante la actualización.

SEGURIDAD EN INTERNET 27
Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET

Tras pulsar sobre Conectar, comienza la actualización. En caso de que


el programa esté actualizado la ventana correspondiente lo indica con
el mensaje No se han encontrado actualizaciones .

Tras pulsar sobre Finalizar, acaba la actualización.

28 SEGURIDAD EN INTERNET
NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1

4º. Manejo del programa

La pantalla principal que muestra Ad-aware cuando se ejecuta


mediante el doble clic sobre el icono creado en el escritorio durante la
instalación del programa es la pantalla de Estado .

Para comenzar el análisis hay que activar el botón Analizar ahora que
muestra una ventana con cuatro tipos de análisis (ver figura 1.15).

Por ahora no se va a profundizar en el manejo del programa ya que se


verá posteriormente en otra unidad.

Por tanto hay que pulsar sobre el botón Iniciar y que se ejecute el
análisis seleccionado por defecto que es el análisis inteligente del
sistema .

La figura 1.16 muestra los resultados obtenidos tras el análisis.

SEGURIDAD EN INTERNET 29
Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET

Como puede observarse en la ventana de resultados, el programa ha


reconocido 157 objetos críticos distribuidos en forma de procesos (1),
claves (25) y valores (68) del registro de Windows, archivos (59) y
carpetas (4). También puede observarse que se han detectado 49
objetos insignificantes, normalmente cookies .

Pulsando sobre el botón Siguiente se accede a una ventana (figura


1.17) que contiene información detallada sobre el análisis realizado y
que permite seleccionar entre cuatro tipos de resultados: resumen,
críticos, insignificantes y registro.

La pestaña Críticos (figura 1.18) muestra los objetos críticos (malware


peligroso) encontrados. En este caso se han detectado varios objetos
de spyware como consecuencia de la instalación o utilización de algún
programa de intercambio P2P.

30 SEGURIDAD EN INTERNET
NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1

Activando la pestaña Insignificantes se visualizan los objetos que


modifican el registro de Windows introduciendo nuevas claves y
valores. No suponen ningún peligro para el usuario aunque el programa
los clasifique como Data miner .

SEGURIDAD EN INTERNET 31
Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET

Por último, activando la pestaña Registro se visualiza toda la


información obtenida durante el análisis. Es muy similar a la pantalla
Resumen de resultados .

32 SEGURIDAD EN INTERNET
NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1

Los objetos críticos detectados deben eliminarse lo antes posible. Para


ello, con la pestaña Críticos activa hay que hacer clic con el botón
derecho del ratón y pulsar sobre la opción Seleccionar todos los objetos
tal y como muestra la figura 1.21.

De esta forma, todas las casillas que preceden a cada objeto quedarán
marcadas de forma simultánea.

Para eliminarlos hay que pulsar sobre el botón Siguiente y, en la


ventana que aparece, sobre el botón Eliminar .

En realidad, pasan a cuarentena pudiéndose obtener un archivo del


registro cuyo contenido puede visualizarse haciendo doble clic sobre el
nombre del mismo (autocuarentena 2004 en la figura 1.22).

SEGURIDAD EN INTERNET 33
Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET

Un sistema informático se puede definir como el conjunto formado por


elementos hardware y software que constituyen los recursos a los cuales llegan
las peticiones de los usuarios para ser atendidas. Hablando vulgarmente
podemos decir que se trata de uno o varios ordenadores con un sistema
operativo y con los programas (software) necesarios por el/los usuarios.

Los servicios de seguridad de un sistema informático conectado a Internet son


las técnicas encaminadas a salvaguardar la información almacenada y o
transferida por el sistema informático de los ataques internos y externos que
pretenden el acceso a dichos datos.

Un sistema informático se encuentra en óptimas condiciones de seguridad para


operar cuando concurren los siguientes servicios:

‚ Confidencialidad.
‚ Integridad.
‚ Disponibilidad.
‚ Autenticidad.

En un sistema real estos cuatro servicios corresponden a una serie de técnicas


y dispositivos como los siguientes:

‚ Ocultar todas las direcciones IP internas de la Red y canalizarlas de


forma que hacia el exterior sólo aparezca una única dirección IP. De esta
forma es más fácil controlar los accesos indebidos ya que sólo es
necesario supervisar y proteger una sola dirección IP.

34 SEGURIDAD EN INTERNET
NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1

‚ Controlar el acceso de los usuarios internos de la red hacia los servicios


externos de Internet y restringir los accesos de cada IP interna según
una serie de criterios establecidos de antemano.
‚ Filtrado de paquetes entre la red interna y externa mediante un
cortafuegos (firewall).
‚ Implementación de una serie de alarmas que informen en todo momento
y de diversas maneras de cualquier tipo de intromisión en el sistema.

Es un servicio de seguridad cuyo objetivo consiste en asegurar que la


información esté solamente disponible para personas y procesos autorizados.

La confidencialidad, a veces denominada secreto o privacidad, se refiere a la


capacidad del sistema para evitar que personas no autorizadas puedan acceder
a la información almacenada en él.

Algunos de los mecanismos utilizados para salvaguardar la confidencialidad de


los datos son:

‚ El uso de técnicas de control de acceso a los sistemas.


‚ El cifrado de la información confidencial o de las comunicaciones.

Fauna implicada: troyanos y técnicas de spoofing.

Este servicio de seguridad garantiza que la información pueda ser modificada,


creada o eliminada solo por personal autorizado.

El objetivo de la integridad consiste en asegurar que la información almacenada


o que se transmite no pueda ser corrompida ni falseada ya sea intencionada o
accidentalmente.

El concepto de integridad significa que el sistema no debe permitir ningún tipo


de modificación o corrupción de la información que tiene almacenada y, por
supuesto, impedir por todos los medios que alguien no autorizado lo haga. Este
servicio permite asegurar que no se ha falseado la información.

Un ejemplo de aplicación de este servicio es el utilizado por los bancos que


cuando realizan transferencias de fondos u otros tipos de transacciones les
resulta más prioritario mantener la integridad y precisión de los datos que evitar
que sean interceptados o conocidos (mantener la confidencialidad).

Un claro ejemplo de servicio de integridad es el certificado de zona de


seguridad del que disponen algunas páginas (bancos, compras, brokers de
bolsa, etc.) y que asegura la integridad de todas las transacciones que se
realizan.

Los virus y las técnicas de phishing constituyen actualmente el malware que se


dedica a atacar este servicio.

SEGURIDAD EN INTERNET 35
Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET

Una de las principales características de un sistema seguro consiste en que


debe mantener a toda costa todos sus datos y recursos disponibles para sus
usuarios en el lugar, momento y forma en que estos sean requeridos por el
personal autorizado. La disponibilidad significa que el sistema, tanto a nivel
hardware como a nivel software, debe mantenerse funcionando eficientemente
y que es capaz de recuperarse rápidamente en caso de fallo.

Diferentes tipos de troyanos que producen ataques DoS (denegación de


servicio) y gusanos que colapsan la memoria y ralentizan el funcionamiento de
los discos duros.

El objetivo de este servicio es asegurar el origen de la información, para lo cual


la identidad del emisor debe ser validada, de modo que pueda demostrar en
todo momento que es quien dice ser. De este modo se evita que un usuario
envíe una información haciéndose pasar por otro.

Una propiedad derivada de la autenticidad es lo que se conoce como


imposibilidad de rechazo (no-repudio). Esta propiedad permite asegurar que
cualquier entidad que envía o recibe información no puede alegar ante terceros
que no la envió o la recibió.

Una vez conocidos los servicios de seguridad que caracterizan a todo sistema
informático que tenga algún tipo de comunicación con el exterior, ya sea vía red
de área local, Intranet o Internet y la fauna capaz de transgredir dichos servicios
el siguiente paso consiste en identificar los tipos de ataque que puede recibir.

Cada vez que alguno de los cuatro servicios anteriormente citados es


trasgredido por un intruso, el sistema recibe lo que se denomina un ataque.

Es fácil deducir que la gravedad o intensidad de un ataque es directamente


proporcional a los efectos producidos en el sistema (a mayores efectos mayor
gravedad) y al tiempo empleado en detectar y desactivar el ataque (a menos
tiempo menos gravedad).

Lo que sí ha de quedar claro es que la prevención es la mejor arma contra


cualquier ataque y, por tanto, los sistemas de seguridad adoptados deben
supervisarse y actualizarse continuamente aunque ello suponga un coste
económico extra.

A nivel personal es suficiente con hacerse una idea de lo que supone la pérdida
de datos de un disco duro frente a la compra, instalación y actualización de un
programa antivirus o un cortafuegos, que además pueden instalarse sin coste
alguno.

36 SEGURIDAD EN INTERNET
NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1

Los ataques contra la seguridad de un sistema informático conectado a Internet


pueden categorizarse conjugando dos puntos de vista:

‚ Un punto de vista genérico, que tiene en cuenta cada uno de los


servicios de seguridad antes mencionados.
‚ Un punto de vista práctico que tiene que ver con la forma de
actuar del intruso o intrusos, el malware empleado y los efectos
producidos.

Son ataques de intercepción de datos y en ellos, una entidad no autorizada


consigue acceder a un recurso.

Ejemplos de ataques de este tipo son:

‚ Obtención de datos con troyanos


‚ Copia ilícita de archivos o programas.
‚ Lectura de las cabeceras de paquetes de datos para desvelar la
identidad de uno o más de los usuarios mediante el spoofing o engaño
implicados en la comunicación intervenida (intercepción de identidad).

El malware utilizado en este tipo de ataques es todo aquel que se dedica a


escanear los puertos de comunicación del ordenador, es decir, todos los tipos
de troyanos.

Son ataques bastante peligrosos, todos ellos de modificación, que se


caracterizan porque una entidad no autorizada no sólo consigue acceder a un
recurso, si no que es capaz de manipularlo.

Ejemplos de este ataque son:

‚ La modificación de cualquier tipo en archivos de datos.


‚ Alterar un programa para que funcione de forma distinta.
‚ Modificar el contenido de información que esté siendo transferida por
la red.

El malware que interviene en este tipo de ataques es el siguiente: spoofing,


looping, phising, virus y troyanos.

Suelen ser ataques de interrupción y sus consecuencias son que algún recurso
del sistema es destruido o se vuelve no disponible o inestable.

Ejemplos de este ataque son:

‚ Los Nukes, que causan que los equipos queden fuera de servicio.

SEGURIDAD EN INTERNET 37
Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET

‚ También la destrucción o sabotaje de un elemento hardware, como


cortar una línea de comunicación.
‚ Los gusanos que acaban con la memoria.
‚ Una negación de servicio lo que significa que los usuarios no pueden
obtener del sistema los recursos deseados, como por ejemplo:
- El ordenador puede estar estropeado o haber una caída del
Sistema Operativo.
- No hay suficiente memoria para ejecutar los programas.
- Los discos, cintas o impresoras no están disponibles o están
llenos.
- No se puede acceder a la información, de hecho, muchos
ataques producidos por algunos gusanos, no buscaban borrar,
robar, o modificar la información, sino bloquear el sistema
creando nuevos procesos que saturaban recursos.

Suelen ser ataques de fabricación, que se caracterizan porque una entidad no


autorizada inserta objetos falsificados en el sistema. Estos objetos pueden ser
de dos tipos: mensajes falsos en una red y datos añadidos a un archivo.

Los ataques contra la autentificación se pueden clasificar en dos tipos:

‚ Activos, cuando suponen algún tipo de modificación de los datos o la


creación de datos falsos. Ejemplos de este tipo de ataques son los
programas de spoofing y de phising que consiguen engañar al usuario
con objeto de sustraerle información confidencial más tarde utilizada
para desvalijar su cuenta bancaria o exprimir su tarjeta de crédito.

‚ Pasivos, llamados así porque tratan de pasar desapercibidos a toda


costa. No alteran la comunicación. Únicamente la escuchan o la
monitorizan con objeto de obtener la información que está siendo
transmitida. Son muy difíciles de detectar pues no alteran los datos. Es
posible evitarlos mediante el cifrado de la información y mediante otros
mecanismos. La mayoría de los troyanos son el malware típico utilizado
en estos casos.

“Usted puede tener la mejor tecnología, firewalls, sistemas de detección de


ataques, dispositivos biométricos, etc. Lo único que se necesita es una llamada
a un empleado desprevenido y entran sin más. Tienen todo en sus manos."
Kevin Mitnick.

"La gente quiere ser agradable y no pretende armar un escándalo, pero es


importante enseñarles a decir no. No debe haber sutilezas cuando lo que está
en juego son nuestros ingresos." Allan Vance

Un numeroso grupo de internautas españoles recibieron hace algunos meses


un correo electrónico que les confirmaba la compra en Internet de una

38 SEGURIDAD EN INTERNET
NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1

mercancía, cargada en su cuenta corriente, que recibirían en un breve plazo de


tiempo. Además de dar las gracias al supuesto cliente, la misiva indicaba que si
tenía alguna duda llamaran al teléfono que aparecía al final del mensaje, donde
también se atendería cualquier queja o reclamación. El número en cuestión era
una especie de 906, aunque con llamada internacional, donde respondía una
grabación que solicitaba unos momentos de espera a la víctima de la estafa. No
había ninguna empresa al otro lado de la línea, ni compra efectuada en Internet,
ni mercancía alguna que recibir. La carta era más falsa que el beso de Judas.
Su objetivo: asustar al inocente para que llamara al teléfono del timador, que
cobraría por cada segundo que las víctimas pasaran con el auricular pegado a
la oreja.

Los métodos tradicionales de engaño funcionan en Internet a las mil maravillas.


Se denominan problemas de ingeniería social para diferenciarlos de aquellos
otros que se basan en cuestiones técnicas.

Los estafadores, los timadores y los embaucadores que se empiezan a acercar


a la Red no necesitan apuntarse a los grupos de hackers ni leer ningún manual
técnico. Las personas padecen las mismas debilidades dentro y fuera de
Internet. El miedo y la codicia son patrimonio de la humanidad y los
delincuentes sólo tienen que adaptar sus antiguas fórmulas al nuevo medio. El
ejemplo del aviso falso de compra en la Red está basado en el miedo: el temor
a perder dinero consigue que el incauto llame a un número 906. Nada tiene que
envidiar la codicia, pecado muy útil en estos tiempos de nuevos ricos al
instante. Los negocios increíbles crecen al mismo ritmo que el número de
estafas. ¿Cuántas veces ha recibido un correo que promete 20 dólares por
cada mensaje que reenvíe a sus amigos o a sus enemigos? La misiva asegura
que Microsoft rastrea la Reden busca de esos mensajes y regala más de 3000
ptas por cada uno de ellos. Este es un ejemplo de 'nadie gana, todos pierden'.
Se pierde tiempo leyendo el mensaje, mandándolo y leyendo las respuestas de
sus conocidos, algunas de ellas advirtiendo que los Reyes Magos no son los
padres ni, mucho menos, Microsoft.

Las denominadas “Técnicas de Ingeniería Social” consisten en utilizar un


reclamo para atraer la atención del usuario y conseguir que abra un archivo que
acaba de recibir y que, en realidad, contiene un código malicioso. Suelen dar
buenos resultados a los creadores de virus ya que consiguen una mayor
distribución de sus creaciones. Por esta razón, cada vez se emplean con mayor
frecuencia.

1. - Antes de abrir los correos analizarlos con un antivirus eficaz y debidamente


actualizado, ya que cualquier mensaje de correo electrónico puede contener
códigos maliciosos aunque no le acompañe el símbolo de datos adjuntos.

2. - Nunca ejecutar un programa de procedencia desconocida, aun cuando


previamente sea verificado que no contiene virus. Dicho programa puede
contener un troyano o un sniffer que reenvíe nuestra clave de acceso.

SEGURIDAD EN INTERNET 39
Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET

3. - Los usuarios no necesitan tener acceso a todo tipo de ficheros ya que no


todos son necesarios para su trabajo habitual, por ello puede ser conveniente
por parte del administrador bloquear la entrada de ficheros con extensiones
".exe",".vbs", etc.

4. - Nunca informe telefónicamente de las características técnicas de la red, sus


localizaciones espaciales o personas a cargo de la misma. En su lugar lo propio
es remitirlos directamente al responsable del sistema.

5.- Controlar los accesos físicos al lugar donde se hallan los servidores o
terminales desde los que se puede conectar con los servicios centralizados de
control.

6.- Nunca tirar documentación técnica a la basura, sino destruirla.

7.- Verificar previamente la veracidad de la fuente que solicite cualquier


información sobre la red, su localización en tiempo y espacio y las personas
que se encuentran al frente de la misma.

8.- En caso de existir, instalar los parches de actualización de software que


publican las compañías para solucionar vulnerabilidades. De esta manera se
puede hacer frente a los efectos que puede provocar la ejecución de archivos
con códigos maliciosos.

9.- Controlar que las anteriores instrucciones se cumplen sistemáticamente.

40 SEGURIDAD EN INTERNET
NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1

‚ La solución al problema de seguridad en Internet comprende tres aspectos:

- Mentalización de que la protección es absolutamente necesaria.


- Conocimiento de los tipos de ataques de los que podemos ser víctimas y
de la “fauna” de código malicioso que interviene en dichos ataques.
- Utilización de las técnicas necesarias para impedir cualquier tipo de
ataque, desde la revisión periódica y sistemática de nuestras unidades de
almacenamiento hasta un control exhaustivo de los puertos de
comunicación de nuestro ordenador.

‚ Los criterios que conviene tener en cuenta respecto a la seguridad del PC


son los siguientes:

- Actualizar el equipo.
- Apagar el ordenador siempre que no se esté utilizando.
- No instalar software de fuentes desconocidas.
- Instalar un antivirus y actualizarlo periódicamente.
- Instalar un cortafuegos, preferentemente con sistema de detección de
intrusos.
- Extremar el cuidado con sistemas con IP fijas (ADSL).
- Realizar copias de seguridad periódicamente.
- Eliminar archivos antiguos e inservibles.
- No compartir discos o impresoras a través de Internet.
- No escribir contraseñas en papel ni en documentos del ordenador.
- Cambiar de contraseña periódicamente.
- Elegir contraseñas que sean lo menos lógicas posible.
- No utilizar las mismas claves para sitios web peligrosos o desconocidos
que para entidades con un alto nivel de seguridad.
- Gestionar los discos duros correctamente: particiones adecuadas,
desfragmentación y escaneo.
- Chequear periódicamente el estado de nuestro ordenador con alguna
herramienta de análisis.

‚ Respecto al sistema operativo, conviene tener en cuenta lo siguiente:

- Disponer siempre de un disco de arranque del sistema y crear uno nuevo


cada vez que se efectúe una actualización crítica del sistema.
- Disponer del CD de instalación para solventar los casos en que haya que
reinstalar el sistema.
- Disponer de versiones originales que permitan las actualizaciones
oportunas (paquetes de servicio de Windows).
- Acabar con los agujeros de seguridad descargando los parches del
sistema.

‚ Respecto al software a utilizar hay que resaltar los siguientes criterios:

- Utilizar versiones actualizadas del navegador instalado.

SEGURIDAD EN INTERNET 41
Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET

- Navegar por sitios web conocidos.


- No dejar desatendidos los ordenadores mientras estén conectados.
- No aceptar la ejecución de programas cuyo download se active de forma
no solicitada.
- Conocer la existencia de hoaxes (virus engañosos).
- Mantener el anonimato en cuanto a datos personales y profesionales.
- Introducir datos financieros sólo en sitios web seguros.
- No utilizar las mismas contraseñas en los sistemas de alta seguridad que
en los de baja seguridad.
- No proporcionar datos personales en sitios web que no garanticen el
cumplimiento de la legislación vigente (LOPD) y/o que no tengan un sitio
web seguro (SSL).
- Usar cuentas de correo alias (en lugar de la original) para acceder a
determinados servicios que exigen la introducción de una dirección de
correo electrónico que exista.
- Al usar ordenadores públicos o compartidos con terceras personas, cuidar
las medidas de protección básicas: desconexión de sesiones, borrado de la
memoria caché…
- Extremar el cuidado al proporcionar información sensible a solicitantes no
autorizados o cuya identidad no pueda ser verificada fehacientemente.
- Desactivar el Panel de vista previa del cliente de correo utilizado.
- Cerrar las ventanas de publicidad no deseada (pop-up).

‚ Respecto del malware hay que saber que:

- Su objetivo es dañar claramente a cuantos más usuarios mejor.


- Su medio de propagación por excelencia es Internet.
- La tendencia actual está orientada claramente a obtener beneficios
económicos.

‚ Son malware: virus, gusanos, web-bug, troyanos, spyware, spam,


dialers, hacking tools, hoax, nukes, floods, jokes, pop-up, finger,
droppers, spoofing, fake mail, exploits, rabitts, phishing, mail
bombing, sniffer, keylogger, DoS, hijacking, diccionarios, data miner.

‚ Dos herramientas para cura general de malware son a square Guard


y Ad-Aware Personal Edition.

‚ Un sistema informático se encuentra en óptimas condiciones de seguridad


para operar cuando concurren los siguientes servicios:

- Confidencialidad.
- Integridad.
- Disponibilidad.
- Autenticidad.

‚ Las técnicas de Ingeniería Social consisten en utilizar un reclamo para


atraer la atención del usuario y conseguir que abra un archivo que acaba de
recibir y que, en realidad, contiene un código malicioso.

42 SEGURIDAD EN INTERNET
1. Objetivos.
2. Materiales y recursos.
3. Contenidos.
3.1. Seguridad en el PC.
3.1.1. Control del acceso por firmware.
3.1.2. Mantenimiento y optimización.
3.1.2.1. Liberación de espacio en disco.
3.1.2.2. Desfragmentación del disco.
3.1.2.3. Mindsoft Utilities.
3.1.3. Copias de seguridad
3.1.3.1. Conceptos y recomendaciones.
3.1.3.2. Realización práctica de copias de seguridad.
3.1.3.3. Restauración.
3.1.4. Contraseñas.
3.1.4.1. Características de una buena contraseña.
3.1.4.2. Ejemplo de obtención de una buena contraseña.
3.1.4.3. Niveles de seguridad.
3.1.4.4. Archivo de contraseñas.
3.2. Seguridad en el sistema operativo.
3.2.1. Cómo configurar un Windows XP seguro.
3.2.2. La prueba del algodón: Microsoft Baseline Security Analyzer.
3.3. Seguridad en el navegador.
3.3.1. Actualización del navegador.
3.3.2. Configuración de las zonas de seguridad del navegador.
3.3.3. Bloqueo de cookies y ventanas emergentes.
3.3.4. Navegación anónima.
3.3.4.1. Anonimizadores.
3.3.4.2. Servidores proxy.
4. Resumen.
SEGURIDAD BÁSICA Unidad 2

¬ Conocer cómo proteger de intrusos nuestro PC.


¬ Conocer cómo optimizar nuestro PC para eliminar archivos innecesarios.
¬ Saber realizar y restaurar copias de seguridad.
¬ Conocer cómo proteger el sistema operativo instalado en nuestro PC.
¬ Saber configurar el navegador para obtener la máxima seguridad.
¬ Saber cómo navegar anónimamente.

Para el estudio de los contenidos de esta unidad y la realización de sus


actividades se utilizarán, aparte de las incluidas en el sistema operativo, las
siguientes herramientas:

¬ Easy Cleaner (freeware).


¬ Mindsoft Utilities (shareware).
¬ WinZip (shareware).
¬ Nero Burning ROM (shareware).
¬ Microsoft Baseline Security Analizar (freeware).
¬ Trust Setter (freeware).
¬ Anonymity 4 Proxy (shareware).

Antes de que la ansiedad, la paranoia y el temor a una infección vírica que


arruine nuestro disco duro nos haga tomar medidas de protección exageradas y
blindemos literalmente nuestro ordenador de forma que la recepción de un
simple correo se eternice o que la navegación por Internet suponga un filtro
constante e incómodo, es conveniente tomar medidas encaminadas a evitar
que visitantes más cercanos (compañeros, hijos, familiares y amigos), que los
hackers e intrusos del ciberespacio dejen el disco duro de nuestro ordenador
con más o menos cantidad de malware instalado, tras su incursión por Internet.

Lógicamente, un ordenador dotado con un microprocesador desfasado, con


algunas decenas de memoria RAM y con un disco duro de unos pocos
gigabytes no será capaz de ejecutar de forma óptima ni los sistemas operativos
ni el software actual y, por tanto, al no estar preparado para el malware actual
la posibilidad de ser atacado o contaminado es relativamente mayor. Tampoco
un ordenador actualizado pero con un disco duro repleto de archivos, fruto de la
descarga compulsiva de los mismos desde Internet (con el peligro de malware
asociado, sobre todo de troyanos y spyware) y sin desfragmentar ofrece
demasiadas garantías de seguridad. Esto significa que otra medida a tener en
cuenta para la seguridad de nuestro ordenador es procurar mantenerlo
actualizado en lo posible, tanto a nivel hardware como a nivel software.

SEGURIDAD EN INTERNET 45
Unidad 2 SEGURIDAD BÁSICA

Para controlar el acceso a nuestro PC por parte de conocidos y visitantes, una


solución bastante eficaz consiste en instalar una clave de entrada desde la
BIOS. Los dos fabricantes más importantes de chips de BIOS que son AMI y
AWARD permiten la configuración por parte del usuario mediante un programa
grabado de fábrica. Este tipo de software implementado en un dispositivo
hardware recibe el nombre de firmware.
Para activar la BIOS hay que inicializar el ordenador y pulsar la tecla F2 o la
tecla Supr (dependiendo del modelo de BIOS). A continuación seleccionar la
opción correspondiente de configuración de la password (PASSWORD
SETTING en la figura 2.1 y SET PASSWORD en la figura 2.2) e introducir la
palabra de paso deseada en el cuadro que aparece (figura 2.3).
Una vez introducida la palabra de paso y validada con ENTER hay que guardar
los cambios introducidos (figura 2.4). De esta forma, cada vez que se arranque
el ordenador habrá que introducir la clave correcta, de lo contrario el potencial
usuario causa de los desastres no podrá entrar.
Una precaución que hay que tener muy en cuenta es la necesidad de recordar
siempre la clave introducida ya que en caso contrario hay que desconectar la
batería de la placa madre para borrar el contenido de la CMOS.

Softmenu III Setup PC Health Status


Standard CMOS Features Load Fail-Safe Defaults
Advanced BIOS Features Load Optimized Defaults
Advanced Chipset Features Set Password
Integrated Peripherals Save & Exit Setup
Power Management Setup Exit Without Saving
PnP/PCI Configurations

46 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2

Entra en la BIOS de tu ordenador y configura una palabra de paso. Anótala


en un lugar discreto hasta que la memorices. Arranca de nuevo el ordenador
y comprueba que tienes que introducir la palabra de paso configurada para
que comience a ejecutarse el sistema operativo.

La configuración de una palabra de paso no es suficiente para garantizar la


seguridad integral de nuestro PC. Un adecuado mantenimiento, una regular y
sistemática optimización y algunas precauciones constituyen las operaciones
básicas que conforman la estructura de esa seguridad integral tan deseable.

Las operaciones que se describen a continuación sirven para mantener el disco


duro con el máximo espacio aprovechable y optimizado al máximo.

Esta operación se puede llevar a cabo desde el propio sistema operativo o


mediante una aplicación determinada y es conveniente realizarla de forma
periódica (por lo menos un par de veces al mes).
En el primer caso, la secuencia de comandos que hay que ejecutar haciendo
clic con el botón izquierdo del ratón es la siguiente:

A continuación hay que seleccionar la unidad y pulsar sobre el botón Aceptar.

SEGURIDAD EN INTERNET 47
Unidad 2 SEGURIDAD BÁSICA

A continuación hay que marcar los grupos de archivos que se desean eliminar y
pulsar sobre el botón Aceptar, tal y como muestra la figura 2.7.

Además de eliminar archivos, activando la pestaña Opciones es posible


obtener más espacio en disco eliminando componentes de Windows que no se

48 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2

utilicen o programas que se instalaron en su día para probarlos y tampoco se


utilizan (figura 2.8).

Además de la herramienta de liberación de espacio en disco suministrada por el


sistema operativo existen multitud de utilidades que, además de liberar espacio
en disco, realizan otras operaciones de optimización.

Un ejemplo de este tipo de utilidades es EasyCleaner que, entre otras, es


capaz de realizar las siguientes operaciones:

‚ Busca y elimina accesos directos que hacen referencia a archivos


inexistentes
‚ Realiza un mantenimiento de los programas que se inician
automáticamente al comenzar Windows, operación muy útil, ya que en el
registro de Windows se encuentran las claves en donde se almacena
esta información.
‚ Busca y elimina archivos duplicados.
‚ Busca y elimina archivos innecesarios. Además de “limpiar” los típicos
.tmp también busca archivos .bak, .old y .chk.
‚ Realiza un mantenimiento de los programas instalados en el equipo,
detectando aquellos programas que se instalan una vez para ver cómo
funcionan o que se “instalan solos” desde Internet y que, posteriormente
se decide borrarlos manualmente porque carecen de desinstalación
automática. Esto provoca que quede la referencia en la lista de
programas instalados y sea necesario editar el registro para eliminar
dicha entrada.
‚ Funciona para cualquier versión de Windows y existe un parche de
traducción al castellano.
SEGURIDAD EN INTERNET 49
Unidad 2 SEGURIDAD BÁSICA

La única pega que presenta esta estupenda utilidad es que el lenguaje original
es el inglés. Para poder traducir el programa al castellano hay que instalar la
versión original en inglés y añadir el parche correspondiente al castellano en la
carpeta Languages que se crea durante la instalación.
El archivo de la aplicación es EasyCleaner_v2_0.zip, disponible en la mesa de
trabajo, que contiene los archivos de la figura 2.9.

EasyCleaner_v2_0.exe instala la aplicación y EasyCleaner_esp.zip es el


parche que debe descomprimirse en la carpeta Language.

A continuación hay que seleccionar el menú Options, abrir la ficha Appearance


y elegir el idioma (Choose language) Español, como muestra la figura 2.10.

Haciendo clic sobre el botón OK el aspecto final del programa, ya en castellano,


es como el mostrado en la figura 2.11.

Las figuras siguientes son ejemplos de algunas de las posibilidades del


programa.

50 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2

SEGURIDAD EN INTERNET 51
Unidad 2 SEGURIDAD BÁSICA

52 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2

El uso continuado del disco duro, el borrado frecuente de archivos, las


instalaciones y desinstalaciones de programas, etc. provocan que muchos
archivos se fragmenten.

Un archivo fragmentado se encuentra dividido en varios clusters situados en


pistas distintas lo cual se traduce en un acceso más lento por parte de las
cabezas de lectura/escritura del disco duro. El problema se agudiza cuando son
miles los archivos fragmentados y para resolverlo hay que realizar
desfragmentaciones periódicas del disco duro (una vez al mes puede ser
suficiente).
Windows XP usa su propio desfragmentador de disco que se activa con la
siguiente secuencia:

Se abre una ventana como la mostrada en la figura 2.15 donde aparecen las
características básicas de la unidad a desfragmentar (sistema de archivos,
capacidad, espacio libre, etc.) dos botones: Analizar y Desfragmentar.

Pulsando sobre Analizar, se produce un análisis de la unidad de disco duro


seleccionada cuyo resultado es determinar si es necesario realizar o no la
desfragmentación. En caso afirmativo lo mejor será desfragmentar el disco
duro, pero como el proceso puede durar mucho tiempo (dependiendo de la
capacidad del disco duro y de la cantidad de archivos a analizar) una buena
opción es realizarlo cuando no se use el ordenador.

SEGURIDAD EN INTERNET 53
Unidad 2 SEGURIDAD BÁSICA

Tras la ejecución del análisis se puede optar por ver el informe, que deberá ser
similar al de la figura 2.17.

Para poder desfragmentar los archivos de una unidad de disco el espacio libre
debe ser al menos de un 15%. Si no fuera así, la utilidad muestra una ventana
como la de la figura 2.18.

54 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2

Si el espacio libre es superior al 15% la desfragmentación se inicia sin


problemas en cuyo caso aparece una gráfica comparativa en tiempo real entre
el uso del disco antes y después de la desfragmentación tal y como puede
observarse en la figura 2.19.

Una vez finalizada la desfragmentación se puede comprobar el uso del disco


aproximado.

SEGURIDAD EN INTERNET 55
Unidad 2 SEGURIDAD BÁSICA

Todas estas operaciones de mantenimiento y optimización pueden realizarse


con un único conjunto de utilidades como MindSoft Utilities. Este software es de
prueba durante catorce días y se puede descargar desde Internet. (Ver dirección
en el apartado de materiales de la mesa de trabajo).

Tras instalarlo aparece una ventana principal con cinco grupos de utilidades
(figura 2.21) de las cuales, las de Mantenimiento y Limpieza e Inicio están
desactivadas en la versión shareware.

Las figuras 2.22, 2.23, 2.24 y 2.25 muestran algunas de las opciones de los
distintos grupos de utilidades que forman el paquete.

56 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2

SEGURIDAD EN INTERNET 57
Unidad 2 SEGURIDAD BÁSICA

58 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2

Descarga, instala MindSoft Utilities y realiza las siguientes operaciones:


desfragmentación de la unidad C:, limpieza de archivos innecesarios,
aceleración de la conexión a Internet y liberación de memoria RAM.

“Un Plan de Contingencia de Seguridad Informática consiste en los pasos que


se deben seguir, luego de un desastre, para recuperar, aunque sea en parte, la
capacidad funcional del sistema aunque, y por lo general, constan de
reemplazos de dichos sistemas.

Se entiende por Recuperación, tanto la capacidad de seguir trabajando en un


plazo mínimo después de que se haya producido el problema, como la
posibilidad de volver a la situación anterior al mismo, habiendo reemplazado o
recuperado el máximo posible de los recursos e información”.

Una adecuada política de copias de seguridad (backup) es la mejor medida


para evitar desastres irreversibles. De hecho puede afirmarse que, en la
práctica, sólo existe un motivo por el que se pierde información: no haber tenido
la precaución de haber hecho copias de seguridad.

Las copias de seguridad de archivos permiten recuperar de forma íntegra toda


la información almacenada cuando ocurre el desastre. Sin un backup,
simplemente, es imposible volver la información al estado anterior al desastre.

A pesar de la gravedad que supone la pérdida de cualquier tipo de información,


la falta de concienciación de los usuarios en este sentido es muy alta hasta el
punto de que, aunque la gran mayoría de usuarios saben la importancia que
supone la realización de copias de seguridad periódica, máxime si está
conectado permanentemente a Internet, saben lo que es una copia de
seguridad pero he aquí la paradoja: la gran mayoría no sabe como hacerlas, o
peor aún, saben cómo hacerlas pero muy pocos las hacen.

Los motivos de esta desidia son incomprensibles y hasta cierto punto


comparables con el problema del tabaquismo: el fumador sabe que el tabaco
puede matar pero sigue fumando confiando en que no le pase o que dejará
algún día de fumar. El usuario de Internet que está constantemente
descargando todo tipo de archivos y utilidades sabe que en cualquier momento,
y a pesar de que tenga instalado algún antivirus, los datos de su disco duro
pueden perderse por efecto de cualquier código malicioso pero este peligro lo
considera como una posibilidad remota que sólo suele ocurrirle a los demás.

La verdad sea dicha, para un usuario particular hacer copias de seguridad


puede resultar una tarea molesta y aburrida que implica una pérdida de tiempo
que nadie está dispuesto a afrontar. Sólo cuando se produce el desastre es

SEGURIDAD EN INTERNET 59
Unidad 2 SEGURIDAD BÁSICA

cuando el usuario toma conciencia de lo poco que costaba haber hecho,


aunque hubiera sido una única copia de seguridad de la carpeta “mis
documentos” y de lo muy caro que ha pagado su atrevimiento.

Aún así, nos volverá a ocurrir de nuevo: el hombre es el único animal que
tropieza en la misma piedra, no dos sino las veces que hagan falta.

También es posible la “desgracia intermedia” que no deja de ser nefasta y que


consiste en hacer copias de seguridad cometiendo alguno de los siguientes
errores u olvidos:

‚ Realizar las copias de seguridad en CD, disquetes o cintas que pueden


estar dañados.
‚ Realizar copias de seguridad en CD baratos que con el tiempo pierden la
información.
‚ Realizar copias de seguridad parciales pensando en “creo que eso ya lo
copie”. La sorpresa puede ser bastante desagradable.
‚ Realizar copias de seguridad en intervalos de tiempo excesivamente
dilatados como, por ejemplo, cada seis meses.
‚ Guardar las copias de seguridad en un lugar tan seguro que se nos
olvide.

La realización de copias de seguridad necesita de un soporte donde quedará


almacenada hasta el momento de ser utilizada o actualizada.

Dependiendo del tamaño de la copia y de la importancia de los datos, los


soportes utilizados para realizar backup son los siguientes:

‚ Disquete. Debido a su pequeña capacidad apenas se utiliza para discos


de arranque, salvaguarda de datos de particiones y de algunos archivos
importantes. También presenta la desventaja de que su superficie puede
dañarse con relativa facilidad y si un solo disquete se daña se invalida
todo el backup.
‚ Cinta magnética. Existen varios formatos de cintas de backup, aunque
las más económicas son las DC2000 y las DC600. Las DC2000 emplean
una cinta de ¼” de ancho, de ahí que el grupo de empresas que
desarrolló el estándar se denomine Quarter Inch Comitee (QIC). Fueron
reemplazadas por las cintas DAT (Digital Audio Tape) cuyo principio de
funcionamiento es similar al de sus predecesoras, con mejoras tales
como mayor velocidad, fiabilidad y capacidad de almacenamiento,
grabación de datos en forma digital (mejor relación señal/ruido) siendo
su principal desventaja su elevado precio. La aparición de grabadores de
soportes digitales como el CD o DVD, la lentitud de la grabación y la
degradación del medio magnético los ha relegado para la realización de
copias en un amplio intervalo de tiempo.
‚ Disco Magnetoóptico. Muy utilizado hasta finales de los 90 por su
velocidad de grabación y facilidad de instalación y portabilidad.
‚ CD-R, CDRW y DVD son los soportes actuales para copias de backup.

60 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2

‚ Las empresas conectadas mediante Intranets realizan sus copias de


seguridad en discos duros de gran capacidad ubicados en el interior del
host de la Intranet.

Para una correcta realización y seguridad de backups se deberán tener en


cuenta estos puntos:

‚ Se debe contar con un procedimiento de respaldo de los sistemas


operativos y de la información de los usuarios que permita la
reinstalación fácil y rápida en caso de desastre.
‚ Hay que determinar el medio y las herramientas correctas para realizar
las copias, basándose en análisis de espacios, tiempos de
lectura/escritura, tipo de backup a realizar, etc.
‚ El almacenamiento de las copias debe realizarse en locales diferentes
de donde reside la información primaria. De este modo se evita la
pérdida si el desastre (por ejemplo, un incendio) alcanza todo el edificio
o local.
‚ Hay que verificar periódicamente la integridad de los respaldos que se
están almacenando y no esperar hasta el momento del desastre para
percatarse de están incompletos, dañados, mal almacenados, etc.
‚ Se debe contar con un procedimiento para garantizar la integridad física
de los respaldos, en previsión de robo o destrucción.
‚ Hay que poner en práctica políticas capaces de garantizar la privacidad
de la información que se respalda en medios de almacenamiento
secundarios. Por ejemplo, la información se puede encriptar antes de
respaldarse.
‚ Se debe contar con un procedimiento para borrar físicamente la
información de los medios de almacenamiento antes de desecharlos.
‚ Es conveniente disponer de equipos de hardware de características
similares a los utilizados, de forma que cuando ocurra el desastre se
restaure el sistema en el menor tiempo posible.
‚ En todos los casos hay que garantizar que la reproducción de toda la
información necesaria para una posterior recuperación debe realizarse
sin pasos secundarios ni operaciones que dificulten o imposibiliten la
recuperación.

El software utilizado para hacer copias de seguridad es muy diverso y el que


puede resultar más sencillo y económico es el que incluye Windows XP. Para
activarlo es preciso introducir la siguiente secuencia:

Aparecerá el asistente (figura 2.26) que habrá que poner en Modo avanzado
para visualizar todas las posibilidades de esta utilidad (figura 2.27).

SEGURIDAD EN INTERNET 61
Unidad 2 SEGURIDAD BÁSICA

Los tres asistentes disponibles sirven para realizar copias de seguridad, para
restaurar dichas copias y para restaurar automáticamente el sistema.
Activando la pestaña Copia de seguridad se abre una ventana similar a la de la
figura 2.28 donde puede seleccionarse la unidad o la carpeta de la que se
desea realizar la copia de seguridad.
En este caso, se va a realizar la copia de seguridad de la carpeta Mis
documentos y debido a ello, se encuentra marcada la casilla correspondiente.

62 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2

Hay que elegir el destino y nombre de la copia que, por defecto, son los
mostrados en la figura y, a continuación, pulsar el botón Iniciar.

En la ventana que se abre (figura 2.29), además de la información sobre la


copia que se va a realizar, es conveniente seleccionar un par de cosas:
‚ Si se desea reemplazar los datos ya existentes lo que implica que cada
vez que se realice un backup de la carpeta Mis documentos se
sobrescribirán los datos.
‚ Seleccionar el acceso sólo al propietario o administrador. A fin de
cuentas se trata de una copia de seguridad.

SEGURIDAD EN INTERNET 63
Unidad 2 SEGURIDAD BÁSICA

Tras pulsar sobre el botón Iniciar comienza a ejecutarse el backup. La figura


2.30 muestra el desarrollo del proceso.

La copia de seguridad se crea en la unidad C: y en caso de que ocurriera algún


desastre que arruinará el disco duro se vería afectada como cualquier archivo.

Para evitar esto es preciso trasladar el backup a un soporte más seguro como
un CD o un DVD, aunque lo ideal sería un CD o DVD regrabables.

La figura 2.31 muestra el paso de la copia de seguridad realizada a un CD


regrabable mediante la aplicación Nero Burning Rom.

64 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2

Realiza una copia de seguridad de la carpeta “Mis documentos”. Toma nota


del tamaño y del tiempo que tarda en realizarse.

Para restaurar la copia de seguridad realizada anteriormente hay que seguir los
siguientes pasos:

‚ Copiarla desde el CD o DVD al disco duro.

‚ Activar la pestaña Restaurar y administrar medios, seleccionar la copia


que se desea restaurar (copiadeseguridadnoviembre.bkf en este caso,
donde la extensión .bkf corresponde a la de un archivo de backup) y
pulsar sobre el botón Iniciar.

De esta forma, todo el contenido de la carpeta Mis documentos se instalará de


nuevo en el disco duro que, hipotéticamente, ha sido víctima de algún desastre.

Es fácil comprender que, cuanto más periódica sea la realización de copias de


seguridad, la restauración será tanto más efectiva.

SEGURIDAD EN INTERNET 65
Unidad 2 SEGURIDAD BÁSICA

Mientras no se estandarice el uso de la biometría (identificación de una persona


por alguna de sus características físicas como la pupila o la huella dactilar)
seguiremos necesitando claves para asegurar nuestra información y datos.

Al igual que ocurre en las cadenas de dispositivos (alta fidelidad, sistema de


control electrónico, etc.) un sistema de seguridad es tanto más débil cuanto
más lo sea el más débil de sus eslabones. Y la contraseña o clave de usuario
suele ser el eslabón más frágil.

También hay que tener en cuenta que un sistema de seguridad involucra


diversos aspectos que deben ser analizados e incorporados en forma de
“políticas” de seguridad, de obligada necesidad y vital importancia cuando se
trata de una empresa.

Algunos de los rasgos más comunes en toda política de seguridad son los
siguientes:

‚ Seleccionar contraseñas “difíciles” de adivinar.


‚ No apuntar las contraseñas en un “papelito” sino en un archivo
encriptado.
‚ Evitar en lo posible comunicar una contraseña por teléfono. Utilizar para
ello un mensaje de correo encriptado.
‚ No compartir con nadie las contraseñas.

66 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2

‚ No utilizar la misma contraseña para todo. En caso de que alguien se


hiciera con ella estarías completamente desprotegido.
‚ Realizar cambios “frecuentes” del nombre de las contraseñas
(dependiendo de la información que aseguran, estos cambios pueden
ser diarios o mensuales).
‚ Elegir contraseñas que sean lo más independiente posible de los
usuarios (es decir, que no coincidan nunca con los nombres de los
usuarios).
‚ Procurar siempre usar “niveles” de contraseña, de forma que si un nivel
se compromete, NO se comprometen los otros.

A la hora de buscar nombres de contraseña deben evitarse a toda costa los


siguientes:

‚ Los nombres y apellidos del usuario así como el de familiares y amigos.


‚ El nombre del sistema operativo, de la cuenta, el nombre de usuario o
del ordenador que se esté usando.
‚ Los números de teléfono, DNI o NIF, fechas de nacimiento, seguridad
social, etc.
‚ Lugares geográficos.
‚ Nombres de famosos, marcas, personajes de ficción, etc.
‚ Cualquier palabra de un diccionario español o extranjero.
‚ Palabras seguidas de un número o carácter especial como por ejemplo,
pepe17, 3mosqueteros.

Si las claves son demasiado simples pueden ser adivinadas al azar o con
software especialmente diseñado para ello (diccionarios).

Las siguientes son características de una “buena clave”:

‚ Esta formada por letras y números.


‚ Su longitud es de seis o más caracteres.
‚ No es una palabra del diccionario.
‚ No es una fecha.
‚ No es un número fácil de adivinar (fecha de nacimiento, número del DNI,
etc.).
‚ No es una serie de números o letras como, por ejemplo 12345 o ABCDE.
‚ Es diferente al nombre de usuario o login.
‚ Contiene mayúsculas, minúsculas, números y caracteres especiales que
no deben ir ni al principio ni al final.

En primer lugar hay que procurar que la contraseña tenga, al menos, seis
caracteres de longitud, que no se repita ninguno, que mezcle letras y números y
que sea fácil de recordar.

SEGURIDAD EN INTERNET 67
Unidad 2 SEGURIDAD BÁSICA

Tampoco hay que sucumbir a contraseñas fáciles de recordar (el intruso será lo
primero que pruebe) y, por tanto, hay que olvidarse de los nombres y apellidos,
tanto propios como de la familia o amigos, de nombres de la empresa en que
se trabaja o relacionados con ella, de secuencias repetitivas de números o
letras, etc.

Para conseguir contraseñas “dignas” y fáciles de recordar, lo mejor es escribir


una frase fácil de recordar (a ser posible para uno mismo) y tomar las primeras
(segundas, terceras o cualquiera) letras de cada una de las palabras que la
forman. El resto, se completará con números.

Ejemplo de obtención de una contraseña de seis caracteres:

1. Frase fácil de recordar: “ o arato s aro”. A todos nos ha pasado


alguna vez que hemos creído comprar una ganga que luego no resultó
ser así.
2. Tomando las iniciales de cada palabra obtenemos: Lbec. Esta es una
buena clave porque es ininteligible, no es una palabra de diccionario ni
de uso cotidiano.
3. Completamos con dos números que nos recuerden algún año en
particular, por ejemplo, el año que comenzamos a salir con nuestra
actual pareja (1989). De esta forma la clave queda de la forma: Lbec89.
4. Se puede mejorar poniendo en mayúscula algún carácter más o variando
la posición de los números. Las siguientes son posibles claves válidas y
mucho más difíciles de adivinar que pepe72 o 1234XX:

LbeC89

89LbEc

Lb89eC

5. Por último, la seguridad aumenta notablemente intercalando algún


carácter especial como # o |.

Lb89#eC

Dependiendo de la información que protegen, cada contraseña debe tener


asignado un nivel de seguridad. Es fácil comprender que no es lo mismo una
contraseña de una cuenta bancaria que la de una cuenta de correo gratuito. La
primera debe tener un nivel de seguridad más alto que la segunda.

Como regla básica es conveniente usar dos o tres niveles de seguridad


distintos. El nivel uno (que debe ser el más seguro) deberá usarse en aquellos
sitios donde la seguridad es de suma importancia como, por ejemplo, cuentas
bancarias, sitios de comercio electrónico, pago de impuestos, etc.

68 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2

El nivel dos se aplicará a contraseñas de uso cotidiano como las cuentas de


correo, sitios de información, paneles de control, etc. y las contraseñas deberán
ser diferentes a las de nivel 1.

El tercer nivel se utilizará para contraseñas de acceso a sitios donde es


necesario introducir una clave pero cuya información no es importante como,
por ejemplo, una carpeta que contiene drivers. Obviamente se necesitará una
tercera contraseña.

Es importante que para los tres niveles se use el mismo nombre de usuario ya
que, de esta forma, sólo será necesario recordar tres contraseñas y se tendrá
acceso a todo.

En Windows XP las carpetas y archivos tienen cinco niveles. Para más


información ver la página de ayuda y soporte técnico de Microsoft. (Ver dirección
en el apartado de materiales de la mesa de trabajo).

Las contraseñas no deben (o al menos no deberían) estar registradas en


ningún soporte de papel como agendas, libretas, etc. Esta cautela resulta obvia:
de nada sirve proteger nuestro sistema informático con las contraseñas más
difíciles de imaginar si, para recordarlas éstas se encuentran registradas en
algo tan accesible como una agenda. Lo ideal es almacenarlas en un archivo
de tipo documento o texto que es necesario proteger encriptándolo con una
contraseña de nivel uno.

SEGURIDAD EN INTERNET 69
Unidad 2 SEGURIDAD BÁSICA

A continuación se ilustra un ejemplo de archivo de contraseñas con tres niveles


y un único nombre de usuario.

Usuario de Windows XP

Nombre de usuario: (nombre propio y año de nacimiento)


Contraseña (nivel 1): pfusodM#eyspa (acrónimo de la frase “ or in n istema perativo e
icrosoft stable in antallazos zules”. Se aprovecha la inicial de la palabra Microsoft
para poner en mayúsculas la letra M y se intercala el carácter especial #).

Cuenta de valores de bolsa del broker Muchapasta.com

Nombre de usuario: (el mismo)


Contraseña (nivel 1): (acrónimo del refrán “ uien e oven o uarda e
iejo o ome” con los números 6 y 7 – año que cumplo 18 años - y en mayúsculas las
iniciales de las palabras Joven y Viejo, las más importantes).

Cuenta del banco por Internet “Banco Naranja”

Nombre de usuario: (el mismo que los anteriores)


Contraseña (nivel 1): (acrónimo de la frase “da gusto trabajar con un banco
que apenas tiene comisiones” resaltando las letras B (de banco) y C (de comisiones) e
intercalando el año en que tuve mi primer contrato de trabajo –el 89– y el carácter especial |).

Cuenta del banco donde nos ingresan la nómina “Caja de Ahorros del Bienestar”

Nombre de usuario: (el mismo que los anteriores)


Contraseña (nivel 1): (acrónimo de la frase “es mejor y más fácil ser
humilde que ambicioso” poniendo en mayúsculas las iniciales de las palabras más
importantes – humilde y ambicioso - e intercalando el año de apertura de la cuenta – 1992 -
y el carácter especial #).

Cuenta de correo principal

Nombre de usuario: (el mismo que los anteriores)


Contraseña (nivel 2): (acrónimo de la frase “correo Hot Mail” e intercalando el
carácter especial # y el año de suscripción). Con seis caracteres es suficiente.

Cuenta de correo secundaria

Nombre de usuario: (el mismo que los anteriores)


Contraseña (nivel 2): (acrónimo de la frase “correo Todo Gratis” e intercalando el
carácter especial # y el año de suscripción). Con seis caracteres es suficiente.

Acceso a la página www.melobajotodo.es

Nombre de usuario: (el mismo que los anteriores)


Contraseña (nivel 3): (acrónimo de la frase “me lo bajo todo” sin intercalar ningún
carácter especial ni añadir sufijo numérico. Con cuatro caracteres es suficiente.

Este archivo se almacenaría con el nombre claves.doc y se encriptaría con


alguna de las aplicaciones (en castellano) que se pueden descargar desde la
página de Softonic (Ver dirección en el apartado de materiales de la mesa de
trabajo), (sección Seguridad > Encriptación de la página de Softonic) mostrada
en la figura 2.34. Se le haría una copia de seguridad y se eliminaría del disco
duro. De esta forma, todas nuestras contraseñas estarían a salvo de cualquier
intruso.

70 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2

Utilizando el encriptador incluido en WinZip 9.0 hay que seguir los siguientes
pasos:
‚ Comprimir el archivo de documento claves.doc en claves.zip.
‚ Seleccionar claves.zip y activar el icono de encriptación (Encrypt).

‚ Introducir la contraseña y repetirla.

SEGURIDAD EN INTERNET 71
Unidad 2 SEGURIDAD BÁSICA

‚ Comprobar que el archivo se ha encriptado (el asterisco es la prueba de


ello).

‚ Comprobar la eficacia de la encriptación. En efecto, cuando se intenta


extraer la información de claves.zip aparece una ventana donde hay que
introducir la clave de encriptación utilizada anteriormente.

72 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2

Realiza un documento similar al de la sección 3.1.4.4 donde guardes todas


las claves de tu ordenador. Almacénalo en tu disco duro como claves.doc.
Descarga e instala alguno de los encriptadores mostrados en la figura 2.34 y
encripta el archivo claves.doc. No olvides realizar una copia de seguridad del
archivo encriptado.

El sistema operativo constituye el software básico sobre el que tiene lugar la


ejecución de las aplicaciones y, por tanto, es fundamental que se mantenga con
el máximo grado de seguridad.

A continuación se exponen los pasos necesarios para configurar Windows XP


con el objetivo de transformar nuestro PC en un sistema seguro y a prueba de
intrusos.

1. Todas las particiones del disco duro deben estar formateadas para el
sistema de archivos NTFS. El sistema de archivos FAT32 no tiene
seguridad en absoluto ya que todos los usuarios tienen acceso a todos
los archivos del disco. Si es necesario convertir alguna unidad a NTFS,
se puede hacer con el comando CONVERT (visitar la página web de
ayuda y soporte técnico de Microsoft. Ver dirección en el apartado de
materiales de la mesa de trabajo ).
2. Si se instaló Windows en NTFS, las carpetas ya tendrán los permisos
adecuados; si se convirtió desde FAT32 habrá que asignarlos de forma
que cada usuario sólo pueda acceder a sus carpetas. Las carpetas
donde hay instalados programas deberían tener sólo permisos de
lectura, permitiendo la escritura sólo en algunas subcarpetas o archivos
necesarios para su funcionamiento.
3. Si hay carpetas compartidas, deben de tener asignados los permisos
correspondientes. Windows XP, por defecto, usa “compartición simple de
archivos”, lo cual implica que cuando compartimos algo, cualquiera
puede acceder. Para poder poner permisos en las carpetas debemos
desmarcar:

SEGURIDAD EN INTERNET 73
Unidad 2 SEGURIDAD BÁSICA

Por ejemplo, ahora se puede denegar el acceso del grupo SYSTEM a la


carpeta carátulas, tal y como muestra la figura 2.39.

74 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2

4. Instalar un firewall o cortafuegos para proteger los puertos. La unidad 3


contiene todo lo referente a este cometido. No obstante, Windows XP
incorpora un cortafuegos que puede activarse mediante la secuencia
tal y como muestra la figura 2.40.

5. Habilitar cambio rápido de usuario. Esto permite a un usuario iniciar su


sesión sin tener que cerrar los programas en la que está activa en ese
momento. La secuencia es la siguiente:

SEGURIDAD EN INTERNET 75
Unidad 2 SEGURIDAD BÁSICA

6. Crear cuentas de usuario y ponerle contraseña a todas. Dejar que


cualquiera entre como administrador es un gran riesgo y dejarlo sin
contraseña es tener el PC abierto de par en par para que entre
cualquiera.
7. Dejar sólo una cuenta como administrador y las demás en el grupo
usuarios. Cada persona que vaya a usar el ordenador debe tener un
nombre de usuario; de esta forma, cada usuario podrá configurar
Windows a su gusto sin que esto afecte ni a la configuración ni los
documentos de los demás usuarios. La secuencia es:

76 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2

8. Poner el protector de pantalla con contraseña y 3 minutos de tiempo o


bloquear el equipo cuando no estemos delante. De esta forma la sesión
queda protegida y si alguien quiere usar el PC se encuentra con la
pantalla de Bienvenida.

9. Instalar un antivirus y actualizarlo periódicamente. La unidad cuatro de


este curso profundiza ampliamente en este tema.

SEGURIDAD EN INTERNET 77
Unidad 2 SEGURIDAD BÁSICA

10. Instalar los Service Packs y las actualizaciones de seguridad más


importantes. La página de Microsoft contiene todo lo necesario para la
actualización de cualquier versión de Windows. (Ver dirección en el
apartado de materiales de la mesa de trabajo).
.

En Recursos, seleccionando Windows Update, se abre una ventana con


las dos opciones mostradas en la figura 2.45.

78 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2

Seleccionando Instalación rápida se detecta si es necesaria alguna


actualización. Lo ideal es que aparezca una ventana como la de la figura
2.46, donde se informe que no se necesita ninguna.

11. Hay que comprobar la versión instalada de Windows XP. Para ello hay
que ejecutar los siguientes pasos:

1. Iniciar la sesión como cliente de Windows XP.


2. Hacer clic en Inicio, a continuación en Ejecutar, escribir Winver y
presionar ENTRAR.
La información de versión que se muestra (figura 2.47) debería indicar
que SP2 esta instalado. Si no es así habrá que descargarlo e instalarlo
antes de continuar. Se puede obtener Windows XP SP2 desde la página
de Microsoft. (Ver dirección en el apartado de materiales de la mesa de
trabajo).

SEGURIDAD EN INTERNET 79
Unidad 2 SEGURIDAD BÁSICA

12. Desactivar servicios innecesarios. Si el PC no pertenece a ningún


dominio ni a ninguna red (caso habitual de un PC instalado en casa), se
pueden desactivar algunos de estos servicios que, en este caso, sólo
sirven para ocupar memoria y que alguien se aproveche de alguna
vulnerabilidad para atacar el PC.

La figura 2.48 muestra la ventana correspondiente a un equipo


administrado por un único usuario doméstico con conexión a Internet
mediante una conexión ADSL. Obviamente, este usuario no tiene porqué
compartir ni impresoras ni carpetas.

80 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2

También se pueden deshabilitar otros servicios mediante la secuencia


y escribiendo services.msc. Aparece una ventana como
la de la figura 2.49. Para deshabilitar cualquier servicio hay que situarse
sobre el que se desea, pulsar con el botón derecho y en Propiedades, en
la opción Tipo de Inicio seleccionar Deshabilitado (figuras 2.50 y 2.51).

SEGURIDAD EN INTERNET 81
Unidad 2 SEGURIDAD BÁSICA

Siguiendo este método se deshabilitarán los siguientes servicios:

o Host de dispositivo Plug and Play universal.


o Escritorio remoto compartido de NetMeeting.
o Registro remoto.
o Enrutamiento y acceso remoto.
o Servicio de descubrimientos SSDP.

13. Configurar políticas de grupo y hacer que se apliquen a todos los


usuarios menos al Administrador. Para ello hay que seguir la secuencia
e introducir gpedit.msc. La mayoría de las
configuraciones son adecuadas tal y como vienen por defecto. Las que
más pueden interesar cambiar son las siguientes:

En este bloque de directivas se encuentran las directivas de contraseña


y las de bloqueo. Seleccionando las primeras, pulsando con el botón
derecho sobre cada una de las directivas y seleccionando Propiedades
se habilitan o configuran (figura 2.52).

82 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2

De las directivas de bloqueo hay que configurar la correspondiente a Umbral de


bloqueo de la cuenta, tal y como muestra la figura 2.53.

El siguiente bloque de directivas a configurar es el de directivas locales al cual


se accede mediante la secuencia

Seleccionando el grupo de directivas de auditoría hay que configurar las tres


mostradas en la figura 2.54.

SEGURIDAD EN INTERNET 83
Unidad 2 SEGURIDAD BÁSICA

En el bloque correspondiente a Asignación de derechos de Usuario (figura


2.55) hay que modificar las siguientes:

o Apagar el sistema.
o Cambiar la hora del sistema.
o Inicio de sesión local.
o Tener acceso a este equipo desde la red.

84 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2

Del bloque de directivas Opciones de seguridad (figura 2.56) hay que


modificar las siguientes:

o Cambiar el nombre de la cuenta del administrador (sólo el


administrador).
o Consola de recuperación: permitir el inicio de sesión
administrativo automático.
o Consola de recuperación: permitir la copia de diskettes y el
acceso a todas las unidades y carpetas.
o Permitir apagar el sistema sin tener que iniciar sesión.

Bloque de directivas de plantillas administrativas. Se accede mediante la


secuencia:
.

Existen cuatro grupos de directivas: Componentes de Windows, Sistema, Red e


Impresoras.

En el primer grupo hay que modificar (figura 2.57), en primer lugar, las del
grupo Internet Explorer:

o Zonas de seguridad: no permitir que los usuarios cambien las directivas.


o Zonas de seguridad: no permitir que los usuarios agreguen o eliminen
sitios.
o Deshabilitar la instalación automática de componentes de Internet
Explorer.

SEGURIDAD EN INTERNET 85
Unidad 2 SEGURIDAD BÁSICA

En el grupo Programador de tareas hay que habilitar las indicadas en la figura


2.58.

Al siguiente bloque de directivas se accede mediante la secuencia:

Habilitar las directivas de la figura 2.59.


86 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2

En el bloque de directivas Menús del explorador, habilitar las mostradas en la


figura 2.60.

En el bloque de directivas del Explorador de Windows habilitar las mostradas


en la figura 2.61.

SEGURIDAD EN INTERNET 87
Unidad 2 SEGURIDAD BÁSICA

En el bloque de directivas del Programador de tareas habilitar las directivas


indicadas en la figura 2.62.

En el bloque de directivas de Windows Update habilitar la primera de ellas


(figura 2.63).

88 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2

Bloque de directivas de Plantillas Administrativas de Escritorio. Se accede


mediante la secuencia
Se habilitarán las mostradas en la figura 2.64.

Bloque de directivas de Active Desktop. Habilitar las mostradas en la figura


2.65.

SEGURIDAD EN INTERNET 89
Unidad 2 SEGURIDAD BÁSICA

Bloque de directivas del Panel de Control. Para acceder hay que seguir la
secuencia:
. Habilitar las mostradas en la figura 2.66.

Directivas de Agregar o quitar programas. Se habilitarán las mostradas en la


figura 2.67.

90 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2

Habilita todas las directivas expuestas en la sección anterior y comprueba


cómo afectan al sistema operativo.

Microsoft Baseline Security Analizer (MBSA) es una herramienta gratuita


suministrada por Microsoft para testear la seguridad de sus productos (Ver
dirección en el apartado de materiales de la mesa de trabajo) . Aunque se
encuentra en inglés, su ejecución es muy sencilla. La página de descarga de
esta herramienta es (figura 2.68):

SEGURIDAD EN INTERNET 91
Unidad 2 SEGURIDAD BÁSICA

Una vez descargada e instalada (figura 2.69) hay que seleccionar Scan a
computer para comprobar la seguridad del PC.

La nueva ventana que se abre (figura 2.70) muestra los cinco tipos de chequeo
que va a realizar MBSA:

o Chequeo de vulnerabilidades de Windows.


o Chequeo de contraseñas.
o Chequeo de vulnerabilidades IIS.
o Chequeo de vulnerabilidades SQL.
o Chequeo de actualizaciones de seguridad.

92 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2

Haciendo clic sobre Star scan se inicia el chequeo del PC. Tras unos segundos
aparece la pantalla de resultados como la de la figura 2.71 en la que,
rápidamente, se distinguen los chequeos realizados con éxito (marca verde) de
los que han encontrado errores críticos (un aspa de color rojo) o avisos (aspa
marrón).

En primer lugar se puede observar el resultado del chequeo de actualizaciones


de seguridad que, en este caso, ha detectado que faltan 4 actualizaciones de
MS Office. El resto de actualizaciones es correcto.

Desplazando hacia abajo la barra de desplazamiento vertical se encuentra el


resultado del chequeo de vulnerabilidades de Windows (figura 2.72) donde
puede apreciarse que se ha detectado un aviso (dos administradores en el
mismo PC) y una información sobre el cortafuegos de Windows.

SEGURIDAD EN INTERNET 93
Unidad 2 SEGURIDAD BÁSICA

94 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2

Obsérvese que los dos primeros ítems del test de vulnerabilidades permiten ver
los resultados de forma detallada (Results details) y cómo corregir los errores
detectados (How to correct this). Así, por ejemplo, en el informe sobre
información adicional del sistema (figura 2.73) se ha detectado que hay
servicios innecesarios instalados. Activando los resultados de forma detallada
se observa que el servicio es Telnet (figura 2.74). Cómo corregir esto informa
(en inglés) de los pasos necesarios para subsanar este aviso.

SEGURIDAD EN INTERNET 95
Unidad 2 SEGURIDAD BÁSICA

Para deshabilitar este servicio hay que introducir la secuencia


Seleccionando el servicio
Telnet, pulsar con el botón derecho y en Propiedades, en la pestaña General,
configurar Tipo de inicio en Deshabilitado (figura 2.75).

El resultado es el mostrado en la figura 2.76, donde puede observarse que el


servicio se ha deshabilitado.

96 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2

La seguridad en el navegador se consigue cuando se conjugan de forma


simultánea los siguientes factores:

‚ Tenerlo actualizado permanentemente.


‚ Configurarlo de forma adecuada (zonas de seguridad y bloqueo de
cookies y ventanas emergentes).
‚ Cumplir las normas de conducta necesarias (ya vistas en la Unidad 1).
‚ Complementarlo con un antivirus y un cortafuegos (unidades 3 y 4).

Si se está trabajando con Internet Explorer, las actualizaciones acumulativas


pueden descargarse desde la página de Microsoft. (Ver dirección en el apartado
de materiales de la mesa de trabajo).

SEGURIDAD EN INTERNET 97
Unidad 2 SEGURIDAD BÁSICA

Para otros navegadores como OPERA, Netscape o Firefox (el nuevo navegador
de Mozilla) las páginas de descarga y actualización se pueden ver en el
apartado de materiales de la mesa de trabajo.

Las zonas de seguridad que Windows XP maneja en el registro son las


siguientes:

‚ Zona 0, correspondiente a Mi PC (nuestro equipo).


‚ Zona 1, correspondiente a la Intranet local (sitios web de la red local).
‚ Zona 2, correspondiente a los Sitios de confianza (sitios que permiten la
navegación segura).
‚ Zona 3 que es la zona Internet (todos los sitios que no estén en las otras
zonas).
‚ Zona 4, correspondiente a Sitios restringidos (sitios en los que la
navegación puede resultar peligrosa).

La figura 2.78 muestra la ficha Propiedades de Internet (


) que permite modificar la configuración de las
zonas conocidas como Internet (Zona 3), Intranet local (Zona 1), Sitios de
confianza (Zona 2) y Sitios restringidos (Zona 4). Pero no hay opciones para
actuar en la crítica zona reservada para la ejecución local de nuestro equipo
(Zona 0).

98 SEGURIDAD EN INTERNET
SEGURIDAD BÁSICA Unidad 2

Para cambiar esta configuración, de modo que aparezca el icono de Mi PC hay


que utilizar el editor del registro de Windows. Para ello, desde ,
escribir REGEDIT y pulsar Enter. A continuación, en el panel izquierdo abrir la
siguiente rama, pulsando en el símbolo + hasta abrir la última carpeta de la
rama, la llamada ‘0’.

HKEY_CURRENT_USER
\Software
\Microsoft
\Windows
\CurrentVersion
\Internet Settings
\Zones
\0

Pulsando sobre la carpeta 0 para abrirla y en el panel de la derecha bajo la


columna Nombre, hacer doble clic sobre el valor Flags. Se abrirá la ventana
Editar valor DWORD. En Información del valor (Base ‘Hexadecimal’), cambiar
21 por un y seleccionar Aceptar. La columna Datos debe mostrar 0x00000001
(1) (figura 2.79).

SEGURIDAD EN INTERNET 99
Unidad 2 SEGURIDAD BÁSICA

Salir de REGEDIT con la secuencia .

Si se abre la ficha de Seguridad, las zonas de seguridad de IE aparecen como


la mostrada en la figura 2.80, donde puede observarse que ahora aparece la
zona Mi PC.

Si por algún motivo fuera necesario hacer que Mi PC volviera a quedar oculto,
bastaría con repetir el procedimiento anterior, volviendo a colocar el valor 21 en
lugar de 1 en Flags.
Cada zona (excepto la de Mi PC) tiene asignado un nivel de seguridad que
puede ser de dos tipos: predeterminado y personalizado.

100 SEGURIDAD EN INTERNET


SEGURIDAD BÁSICA Unidad 2

Los niveles predeterminados son cuatro: alto, medio, medio-bajo y bajo. Así,
por ejemplo, el nivel de seguridad predeterminado de la zona Internet es el nivel
medio cuyas características son las cuatro mostradas en la figura 2.80 bajo el
rótulo Media. Obsérvese que el botón Nivel predeterminado está desactivado.
Si se desplaza el botón deslizante hacia arriba (nivel alto) se iluminará de
nuevo mientras que si se desplaza hacia abajo aparece el mensaje de error de
la figura 2.81.

De forma similar, la zona Intranet presenta un nivel predeterminado Medio-bajo,


la zona Sitios de confianza un nivel bajo y la zona Sitios restringidos un nivel
alto.

El botón Nivel personalizado permite configurar una serie de parámetros de


seguridad como la autenticación del usuario, la automatización, controles y
complementos de ActiveX, descargas, máquina Java y misceláneas

Para ayudar a proteger un equipo de archivos potencialmente dañinos, el


Service Pack 2 (SP2) de Windows XP bloqueará ocasionalmente la instalación
de archivos solicitados por el usuario o recibidos a través en Internet. Este
bloqueo siempre tendrá lugar cuando el archivo contenga un control ActiveX o
un complemento del explorador Web que no tenga una firma digital válida.

Un control ActiveX es un programa ejecutable que se inserta en una página


web y que suele ejecutarse de forma automática cuando se abre dicha página.
Como se desprende de lo anterior, y si se tiene en cuenta que la ejecución
automática de código ejecutable es la característica típica de la propagación de
los virus, la activación de este tipo de controles merece una especial vigilancia.

Aunque estos elementos pueden mejorar la exploración en la Web, suponen un


riesgo para la seguridad y es mejor evitar su uso en lo posible. No obstante,
algunos sitios web o tareas podrían necesitarlos y, por tanto, habrá que decidir
si confiar en los controles ActiveX que Internet Explorer bloquea por seguridad.

Una firma digital es un sistema de control que:

‚ Permite confirmar el fabricante de un archivo (controla posibles


falsificaciones)
‚ Confirma que el archivo no ha sido modificado desde que se firmó
digitalmente (controla que no contiene virus).

SEGURIDAD EN INTERNET 101


Unidad 2 SEGURIDAD BÁSICA

Zona Mi PC

Para desactivar la Secuencia de comandos ActiveX (figura 2.82) en la zona Mi


PC hay que activar dicha zona, pulsar sobre el botón Nivel Personalizado y, en
Automatización - Secuencias de comando ActiveX marcar el botón Desactivar.

Zona Sitios de confianza

En esta zona es preciso realizar dos operaciones:

¬ Asignar el nivel medio.


¬ Añadir los sitios que utilizamos a diario y que sabemos son de plena
confianza.

Para asignar el nivel medio:

‚ Ejecutar la secuencia:
‚ Seleccionar la pestaña Seguridad y luego Sitios de confianza.
‚ En la caja Restablecer seleccionar Media, pinchar sobre el botón
Restablecer y confirmar el cambio pinchando en Aceptar (figura 2.83).

102 SEGURIDAD EN INTERNET


SEGURIDAD BÁSICA Unidad 2

Para añadir los sitios utilizados a diario hay que pinchar en el botón Sitios. En
primer lugar, es conveniente desmarcar la casilla “Requerir comprobación del
servidor (https) para todos los sitios de esta zona”.

A continuación hay que agregar todos los sitios que se consideran seguros y
que se visitan a diario como, por ejemplo, las páginas de nuestras cuentas
bancarias, broker de bolsa, etc. (ver figura 2.84) y confirmar con Aceptar. Todos
los sitios añadidos aquí serán visualizados sin restricciones.

SEGURIDAD EN INTERNET 103


Unidad 2 SEGURIDAD BÁSICA

Zona Sitios restringidos

En esta zona, el nivel de seguridad es máximo (alta) y están desactivados


todos los controles ActiveX, lo cual se puede comprobar pinchando sobre el
botón Nivel personalizado.

Pinchando sobre el botón Sitios se añadirán los todos aquellos sitios cuya visita
no ofrezca garantías de seguridad como, por ejemplo, páginas de clientes P2P
de descarga de archivos.

La figura 2.85 muestra algunos ejemplos de dichos sitios añadidos.

Zona Internet

En esta zona se ubicarán de forma automática todos los sitios que no se han
añadido a ninguna de las otras zonas.

Por defecto, el nivel predeterminado de esta zona es Media cuyas


características son las cuatro expuestas bajo dicho rótulo. Este nivel es
adecuado para poder navegar por la mayoría de los sitios.

Para desactivar las secuencias de comandos ActiveX, proceder de la siguiente


forma:

‚ Pinchar sobre Nivel Predeterminado.


‚ Buscar en la lista de Configuración, Automatización y marcar la opción
Desactivar en Secuencias de comandos ActiveX (ver figura 2.86).
‚ Pinchar sobre el botón Aceptar para confirmar el cambio.

104 SEGURIDAD EN INTERNET


SEGURIDAD BÁSICA Unidad 2

Si en la opción Secuencias de comandos ActiveX se selecciona la opción Pedir


datos, esto originará que cada vez que se visite una página que requiera
JavaScript o ActiveX, se abrirá una ventana con la pregunta ¿Desea permitir la
ejecución de los archivos de comandos?

Marcando la opción Desactivar no se ejecutará el código pero tampoco se


mostrará ningún mensaje, con lo que no se sabrá qué es lo que la página
requiere para su correcta visualización. Sin embargo, es la opción más cómoda,
ya que evita los constantes mensajes de confirmación. Si algún sitio no se
visualiza correctamente (o no funciona un enlace), es posible agregarlo a la
lista de sitios de confianza.

Utilidad Trust Setter v2.01 de Jason Levine

Esta utilidad agrega tres iconos a la barra del explorador Internet Explorer:

‚ El primero (Add To Trusted Sites), agrega o quita un sitio de la lista


Sitios de confianza.
‚ El segundo (Add To Restricted Sites) hace lo mismo pero con la lista de
Sitios restringidos.
‚ El tercero (Trust Setter), permite editar, mover de zona y hacer copias
de seguridad de la configuración.

SEGURIDAD EN INTERNET 105


Unidad 2 SEGURIDAD BÁSICA

Esta utilidad, por tanto, evita agregar a mano los sitios de confianza a la opción
correspondiente siendo tan solo necesario pulsar sobre el icono "del tilde"
(verde) para agregarlo o quitarlo de esa zona (Add To Trusted Sites).
Pinchando de nuevo se invierte la operación anterior.

Haciendo clic en el botón del signo negativo (rojo), lo añadimos o quitamos de


la lista de sitios restringidos (Add To Restricted Sites). El botón azul (T) permite
cambiar el sitio de zona (Manage), agregar zonas de seguridad (Add), editar las
zonas (Edit) y hacer una copia de respaldo de la configuración de todas las
zonas de seguridad (Backup), tal y como se puede contemplar en la figura 2.87.

Cuando haya descargado “Trust Setter” (apenas 28kb) (Ver direcciones en el


apartado de materiales de la mesa de trabajo) y vaya a descomprimirlo se creará
una carpeta llamada Trust-Setter. Para instalarlo, en primer lugar hay que
cerrar todas las ventanas abiertas de Internet Explorer y, a continuación, hacer
clic en el icono install.vbs.

Tras la instalación, abrir Internet Explorer, ejecutar la secuencia


y agregar los tres botones o los que crea necesarios
a la barra del explorador Internet Explorer. Las figuras 2.88 y 2.89 ilustran,
respectivamente, la operación y el resultado obtenido.

106 SEGURIDAD EN INTERNET


SEGURIDAD BÁSICA Unidad 2

Prácticamente todas la páginas web, cuando son activadas por el usuario a


través del navegador, almacenan de forma automática cierta información en un
pequeño archivo de texto en el equipo del usuario. Este archivo se conoce
como cookie (galletas). En principio son archivos de texto y, por tanto, no
suponen ningún peligro alguno para el usuario salvo el espacio que pueden ir
ocupando en el disco duro.

Existen varios tipos de cookies y puede elegir si desea permitir que se guarden
en el equipo algunas, ninguna o todas. Si su objetivo es curarse en salud y no
desea que en su disco duro se almacene ningún tipo de cookies es posible que
no pueda ver algunos sitios web ni sacar provecho de las características de
personalización (por ejemplo, las noticias y el tiempo de la zona, las
cotizaciones de bolsa en tiempo real, etc.).

SEGURIDAD EN INTERNET 107


Unidad 2 SEGURIDAD BÁSICA

Las ventanas emergentes son pequeñas ventanas de explorador Web que se


suelen usar en anuncios. Suelen abrirse en cuanto se explora un sitio Web,
tanto si desea verlas como si no. Podrían abrirse al hacer clic en un vínculo o
un botón de un sitio Web, y también mientras se desplaza el ratón por encima o
por debajo de la ventana que desea ver.

Para bloquear las cookies basta seleccionar el nivel de la ficha Privacidad (


). Por defecto el nivel
predeterminado es el medio, suficiente para bloquear cookies de terceros e
internas. Si se desliza el botón hacia arriba (medio-alto, alto y bloquear todas las
cookies) se aumenta el nivel de bloqueo.

Para bloquear las ventanas emergentes (molestas en su mayoría) basta activar


la casilla Bloquear elementos emergentes (activada por defecto) de la ficha
Privacidad (figura 2.90).

El concepto de navegación anónima responde, en su forma más idílica, a la


idea de navegar impunemente, es decir: sin posibilidad de que nuestra
dirección IP sea detectada o identificada. Por desgracia, esto no es así. Es un
poco más complicado.

Cuando se navega por Internet, se descargan archivos vía http o FTP nuestra
dirección IP deja su huella. Existen direcciones en Internet para saber cual es
nuestra IP. (Ver dirección en el apartado de materiales de la mesa de trabajo).

108 SEGURIDAD EN INTERNET


SEGURIDAD BÁSICA Unidad 2

La dirección IP de un ordenador es como la tarjeta de visita del internauta, de


forma que cuando éste conecta su ordenador a Internet, su proveedor es quien
le asigna una IP, válida para todo el tiempo que permanezca conectado.

Cuando se desconecta y vuelve a conectar, el proveedor le asignará una nueva


IP en el caso de conexión por MODEM y sólo si tienes contratada una conexión
ADSL o por cable entonces la IP será siempre la misma (IP estática) aunque en
la actualidad y debido principalmente a la expansión del código malicioso a
través de la red, las direcciones IP asignadas a particulares en este tipo de
conexiones también cambian en cada conexión (IP dinámicas).

Sólo las grandes empresas, universidades, organismos gubernamentales, etc.


tienen direcciones IP fijas debido a que han contratado dominios propios.

Gracias al protocolo TCP/IP el funcionamiento es muy simple. Supongamos


que la IP de tu PC es la 100.100.100.100 y la IP del PC en el que se aloja la
página que pretendes visitar es la 200.200.200.200.

Cuando intentas visitar esa página el dialogo que se produce es más o menos
el siguiente:

- 100.100.100.100: hola 200.200.200.200 quiero ver tu página de inicio.

- 200.200.200.200: hola 100.100.100.100. Por supuesto. Aquí la tienes.

Desde este mismo instante, el PC 200.200.200.200 ya sabe que tu dirección IP


es la 100.100.100.100, sabe que has visitado su página de inicio, que te has
descargado algún archivo, etc. y guardará en un registro todas las operaciones
que hayas efectuado mientras ha durado la conexión entre los dos PC.

Del mismo modo la dirección IP es la que delata a todo aquel que se introduce
en un PC ajeno. Un usuario normal no sabrá quien es el propietario de la IP
pero la Brigada de Delitos Informáticos de la Guardia Civil no tiene más que
llamar al proveedor de turno y preguntarle a qué número de teléfono le asignó
la IP que está buscando y, a continuación, preguntarle a Telefónica a quien
pertenece ese número.

Los intrusos, hackers y demás personajes conocen varias y sofisticadas formas


de evitar esto (técnicas de spoofing). Otra posibilidad consiste en evitar que la
IP del intruso quede grabada, para lo cual, antes de abandonar el PC víctima
hay que borrar todos los rastros (logs) que hayan podido quedar. Este método
no es del todo seguro ya que resulta imposible saber con toda certeza que no
se ha dejado ningún rastro.

La tercera forma es utilizar ordenadores intermedios entre el PC atacante y el


PC victima de modo que aunque queden logs grabados, sea la IP del PC
intermedio la que aparezca y no la del atacante.

Por tanto, interponiendo la dirección IP de otro ordenador, nuestra IP quedaría


libre de sospechas. Este método tan utilizado por los personajes que se
dedican a merodear y estafar a través de la Redtambién puede ser utilizado

SEGURIDAD EN INTERNET 109


Unidad 2 SEGURIDAD BÁSICA

para evitar que dichos individuos conozcan nuestra IP cada vez que se navega
por Internet y se conoce con el nombre de navegación anónima.

Para navegar anónimamente existen dos técnicas: anonimizadores y servidores


proxy.

Se trata de un servicio de anonimato que actúa a modo de filtro de seguridad


entre el navegador y el sitio web que se pretende visitar.

El servicio de navegación anónima más conocido es ANONYMIZER, (Ver su


dirección en el apartado de materiales de la mesa de trabajo).

La forma de actuar es la siguiente:

Abrir la página del anonimizador (figura 2.91) e introducir la URL a la que se


desea acceder (www.saxa.com en este caso).

La página solicitada se abre como si se estuviera navegando con el navegador


habitual. No obstante y tal y como se aprecia en la figura 2.92 (en el interior de
la curva en rojo) la URL introducida va precedida por la del anonimizador
(gratuito en este caso).

Para visitar un nuevo sitio, la URL se introducirá ahora en la caja Jump to:. La
figura 2.93 muestra el contenido de la página www.invertia.com, introducida en
dicha caja.

110 SEGURIDAD EN INTERNET


SEGURIDAD BÁSICA Unidad 2

SEGURIDAD EN INTERNET 111


Unidad 2 SEGURIDAD BÁSICA

Los inconvenientes de este método son los siguientes:

‚ Hay muchos sitios que no se abren y tampoco funciona con las páginas
alojadas en servidores seguros (https://).
‚ No permite la recepción de cookies (otra serie de páginas que no se
podrán visionar correctamente).
‚ Desactiva las secuencias JavaScript y ActiveX. (más páginas que no se
podrán ver).
‚ Se ralentiza la navegación.
‚ Para un servicio óptimo hay que pagar.
‚ Añade banners con publicidad de sus patrocinadores a las páginas que
se visitan a través de él.

Intenta navegar anónimamente a través de la página web de


ANONYMIZER y comprueba, mediante la carga de diferentes tipos
de páginas, los inconvenientes de este método de navegación.

También es posible navegar de forma anónima a través de un servidor proxy


cuyo funcionamiento es similar al de un anonimizador: interponerse entre el
sitio que se desea visitar y nuestro navegador.

El uso más normal y conocido de los servidores proxy es como pasarelas


(gateway) entre los ordenadores que forman parte de una red de área local
(LAN) y una red de área amplia (WAN) como es Internet siendo su
funcionamiento el siguiente: las peticiones realizadas por el cliente (conexión a
un sitio, envío de un mensaje, etc.) se realizan a través de un cortafuegos
(firewall) de forma que el proxy espera la petición desde dentro del cortafuegos
y la envía al servidor remoto en el exterior del cortafuegos, lee la respuesta y la
envía de vuelta al cliente.

Puesto que en una LAN todos los clientes se conectan a Internet a través del
mismo servidor proxy, una de sus funciones es la de prestar servicios como
caché de documentos solicitados por muchos clientes. De esta forma se reduce
el coste de tráfico de red ya que, a menudo, gran cantidad de documentos son
recuperados desde el caché local una vez que la petición inicial ha sido hecha.

Los servidores proxy presentan las siguientes limitaciones frente a los


anonimizadores:

‚ Algunos proxy no permiten ningún tipo de configuración de bloqueo de


las cookies.
‚ Normalmente, todas las visitas realizadas por el internauta que lo utiliza
quedan registradas en el proxy, con lo cual la privacidad queda
mermada.

112 SEGURIDAD EN INTERNET


SEGURIDAD BÁSICA Unidad 2

‚ La dirección IP del servidor proxy refleja, por defecto, el nombre de


dominio del cliente que se conecta o se acerca mucho.
‚ Algunos proxy presentan el inconveniente de restringir el acceso a
ciertos sitios Web según sus políticas particulares. Además es
importante tener en cuenta que no todos los proxy actúan de forma
verdaderamente anónima, ya que algunos revelan al sitio Web que
visitas tu dirección IP .

Los servidores proxy es que suelen quedar fuera de servicio rápidamente y, por
tanto, hay que estar pendiente de actualizarlos o sustituirlos.

Hay un listado interesante de servidores proxy en la página de Multiproxy. (Ver


dirección en el apartado de materiales de la mesa de trabajo).

El sitio Proxys-4-All proporciona información y herramientas sobre proxy. (Ver


dirección en el apartado de materiales de la mesa de trabajo). La sección Top Ten
List de dicho sitio muestra los más utilizados.

Un proxy se caracteriza por tener asignada una dirección (la página donde está
alojado), un puerto (a través del cual se accede) y un tipo de conexión (http,
seguro, FTP, etc.).

Para configurar cualquiera de los mostrados en dicho listado (por ejemplo el #4)
hay que ejecutar la secuencia , abrir
la ficha correspondiente a la pestaña Conexiones y pulsar la opción
Configuración si nuestra conexión es mediante un MODEM o Configurar LAN si
la conexión es a través de una tarjeta de red (ADSL, RDSI o cable). A
continuación hay que marcar la casilla Servidor proxy e introducir la dirección y
el número de puerto, tal y como muestra la figura 2.94.

Pinchando sobre el botón Opciones avanzadas se selecciona el tipo de


conexión que, en este caso, es del tipo HTTP (figura 2.95). Por último hay que
pinchar sobre el botón Aceptar para almacenar los cambios.
SEGURIDAD EN INTERNET 113
Unidad 2 SEGURIDAD BÁSICA

Existen más direcciones que permiten comprobar si un proxy es anónimo o no.


(Ver direcciones en el apartado de materiales de la mesa de trabajo).

Anonymity 4 Proxy (A4 Proxy) es una utilidad que incluye una larga lista de
servidores proxy anónimos de todo el mundo, soporta además de http, FTP y
https, permite seleccionar el proxy más rápido, configurar opciones del
navegador y bloquear cookies.

Se puede conseguir una versión reducida del programa en Internet. (Ver


dirección en el apartado de materiales de la mesa de trabajo).

Para configurar el servidor proxy hay que poner como dirección del mismo en el
navegador la 127.0.0.1 que corresponde al PC local y como puerto el 80.
Tras instalar y seleccionar el lenguaje castellano (Opciones – Localización) el
programa muestra un aspecto como el de la figura 2.96.

En primer lugar hay que seleccionar un IP Proxy. Para ello, con la pestaña
Comprobar Proxy activada situarse sobre un proxy de la lista y, a continuación,
pinchando con el botón derecho sobre el proxy seleccionado fijarlo por defecto.
Con el botón Minimizar, el programa permanece activo en segundo plano.

114 SEGURIDAD EN INTERNET


SEGURIDAD BÁSICA Unidad 2

Para comprobar la efectividad del proxy, abrir el navegador y visitar varias


páginas. Maximizar el programa y activar la pestaña Actividad Proxy. Deberá
aparecer una lista con los sitios visitados y las cookies que se hayan activado,
tal y como se observa en la figura 2.97.

SEGURIDAD EN INTERNET 115


Unidad 2 SEGURIDAD BÁSICA

‚ El software implementado en un dispositivo hardware recibe el nombre de


firmware.
‚ Las principales operaciones de mantenimiento y optimización que pueden
llevarse a cabo en un ordenador personal son: liberación de espacio en
disco, limpieza del registro, eliminación de archivos innecesarios,
duplicados, temporales, cookies, archivos de historial, desfragmentación del
disco y copias de seguridad.
‚ Los principales soportes para copias de seguridad son: cintas magnéticas,
DAT, CD R/W, discos magnetoópticos y discos duros de gran capacidad.
‚ Las principales características de una contraseña son: difíciles de adivinar,
no deben apuntarse en cualquier sitio, no se deben comunicar por teléfono,
no compartirlas con nadie, no utilizar una única, cambiarlas frecuentemente,
que sean lo más independientes posible de los usuarios, que tengan
niveles.
‚ Para configurar un Windows XP seguro hay que seguir los siguientes pasos:
sistemas de archivos NTFS, permiso de sólo lectura para las carpetas de
programas, asignar permisos a las carpetas compartidas, instalar un
cortafuegos para proteger los puertos, habilitar el cambio rápido de usuario,
poner contraseñas a todas las cuentas de usuario, dejar sólo una cuenta
como administrador, poner contraseña al protector de pantalla, instalar un
antivirus y actualizarlo periódicamente, instalar los Service Packs,
comprobar la versión instalada, desactivar servicios innecesarios, configurar
políticas de grupo y aplicarlas a todos los usuarios menos al administrador.
‚ Los cinco tipos de chequeo utilizados por MBSA son: vulnerabilidades
Windows, vulnerabilidades IIS, vulnerabilidades SQL, chequeo de
contraseñas, chequeo de actualizaciones.
‚ La seguridad del navegador se consigue con la conjunción de los cuatro
factores siguientes: actualización permanente, configuración adecuada,
normas de conducta necesarias e instalación de un antivirus y un
cortafuegos.
‚ Las cookies y las ventanas emergentes se configuran desde el menú que se
abre con la pestaña privacidad.
‚ La navegación anónima consiste en navegar sin la posibilidad de que
nuestra dirección IP pueda ser detectada o identificada.
‚ Las dos técnicas empleadas para navegar anónimamente son los
anonimizadores y los proxy.

116 SEGURIDAD EN INTERNET

También podría gustarte