Está en la página 1de 26

CURSO: SOLUCIONES PRÁCTICAS PARA

MOVERME POR LA RED SIN PROBLEMAS


Unidad 1: Incidencias más frecuentes en la Red
Curso: Soluciones prácticas para moverme
por la Red sin problemas

Índice

OBJETIVOS: ................................................................................................................................. 3
1. ¿CUÁLES SON LOS PROBLEMAS MÁS FRECUENTES? ................................................................ 4
1.1. Introducción........................................................................................................................ 4
1.2. La importancia de una red segura ......................................................................................... 5
1.3. Seguridad informática y seguridad de la información: suena parecido, pero no es lo mismo ...... 7
1.4. Los términos más usados en seguridad informática ............................................................... 9
1.5. Control parental y el/la menor en la red ............................................................................... 18
1.6. Contraseñas eficaces. Transacciones seguras ...................................................................... 22

UNIDAD 1: INCIDENCIAS MÁS FRECUENTES EN LA RED 2


Curso: Soluciones prácticas para moverme
por la Red sin problemas

OBJETIVOS:
✓ Detectar las incidencias más frecuentes en la Red y aprender a solucionarlas.
✓ Identificar los peligros que puede encerrar la red, especialmente a las personas más
vulnerables.
✓ Conocer los términos más relacionados con la seguridad en red.

UNIDAD 1: INCIDENCIAS MÁS FRECUENTES EN LA RED 3


Curso: Soluciones prácticas para moverme
por la Red sin problemas

1. ¿CUÁLES SON LOS PROBLEMAS MÁS FRECUENTES?


1.1. Introducción

La incorporación de las nuevas tecnologías en


nuestras vidas, y en especial de Internet, nos encamina
a un nuevo mundo inimaginable, pero también nos
plantea nuevas situaciones que debemos conocer y
afrontar. Precisamente, uno de los temas que
tendemos a dejar un poco de lado, al incorporarnos a
Internet, es precisamente el de las posibles incidencias y
su resolución.

La resolución de problemas de configuración, la seguridad… en el mundo de la informática suele ser


un campo muy desconocido para la mayoría de las personas usuarias y, en muchas ocasiones, esto acaba
suponiendo un grave problema. Tarde o temprano algún virus acecha nuestros equipos, alguien consigue
hacerse con nuestra información privada o algún intruso consigue controlar nuestro equipo. Por ello,
debemos estar lo mejor protegidos que nuestros conocimientos y tiempo nos permitan.

Ciertamente parece que no le damos demasiada importancia a este tema, la mayoría de las veces por
simple desconocimiento. Únicamente nos empezamos a preocupar cuando nos encontramos con algún
problema. Para entonces suele ser demasiado tarde. Las incidencias con que podemos encontrarnos
algunas veces únicamente constituyen una pequeña molestia. Otras, en cambio, tienen difícil remedio, o,
incluso resultados irreparables. Ello nos lleva a considerar que, para poder realizar nuestro trabajo de la
manera más eficiente y productiva, es primordial disponer de unos conocimientos mínimos en dicha
materia.

Todas las empresas, independientemente de su tamaño, organización y volumen de negocio, son


conscientes de la importancia de tener implantada una serie de políticas de protección tendentes a
garantizar la continuidad de su negocio en el caso de que se produzcan incidencias, fallos, actuaciones
malintencionadas por parte de terceros, pérdidas accidentales o desastres que afecten a los datos
almacenados y tratados, ya sea a través de sistemas informáticos, ya sea otro tipo de soporte como el papel.
Sin embargo, no todas ellas adoptan Las medidas preventivas necesarias que, por otra parte, exige
implantar la Ley Orgánica de Protección de Datos (LOPD) y el Reglamento de Desarrollo de la Ley Orgánica
(RDLOPD) de los ficheros automatizados que contengan datos de carácter personal; o, al menos, no lo
hacen como debieran, para evitar las cuantiosas multas que se pueden originar.

UNIDAD 1: INCIDENCIAS MÁS FRECUENTES EN LA RED 4


Curso: Soluciones prácticas para moverme
por la Red sin problemas

Entre las medidas que deben adoptar los responsables de los ficheros, y en su caso los encargados del
tratamiento de los mismos, en los locales donde se realiza el tratamiento y sobre las personas que acceden
a dicha información están:

▪ Medidas organizativas, que son aquellas destinadas a establecer procedimientos, normas, reglas y
estándares de seguridad, cuyos destinatarios son las personas usuarias que tratan los datos de los
ficheros. Estas medidas deben tender a garantizar la confidencialidad, integridad y seguridad de los
datos almacenados en programas y sistemas informáticos que se encuentran situados físicamente
en un determinado local o centro.
▪ Medidas técnicas, que son aquellas destinadas principalmente a conservar la integridad de la
información su no alteración, pérdida y en menor medida la confidencialidad de los datos
personales. Los destinatarios de estas medidas son los sistemas de información, ficheros, locales,
equipos y demás elementos materiales que tratan los datos.

1.2. La importancia de una red segura

Gracias a la tecnología actual, hoy en día se dispone de


multitud de información al alcance de cualquiera, de una
manera rápida y sencilla. La manera en la que se obtiene y trata
la información es radicalmente distinta a como era hace unos
años, donde el papel y máquina de escribir, o en su defecto
bolígrafo, eran los principales generadores de información y los
archivadores la fuente donde buscar. En la época actual, con
unos simples click se puede obtener más cantidad de
información en unos segundos que toda la información almacenada durante décadas.

Antaño, la principal preocupación en cuanto a la conservación de la información era que se produjese


un incendio o una inundación que provocara la pérdida total de esta; hoy en día la preocupación es otra.
Existen multitud de sistemas de copia de seguridad que evitan que la información se pierda, backup en local,
backup en la nube, sistemas de almacenamiento compactos, etc. Además de la conservación de la
información, hay otro factor a tener en cuenta: la integridad. Es necesario proteger la información de: quien
puede acceder, como y cuando.

Un sistema seguro sería aquel que no interactuara con ningún otro, sin conexión a ninguna red, y aun, así
y todo, tendríamos que preocuparnos de la seguridad física del sistema. No obstante, es imposible imaginar un

UNIDAD 1: INCIDENCIAS MÁS FRECUENTES EN LA RED 5


Curso: Soluciones prácticas para moverme
por la Red sin problemas

sistema de estas características, puesto que la información ha de ser accesible, bien por las personas usuarias
que la necesiten en la empresa, porqué es pública, o cualquier otra razón.

Definición seguridad informática

Se entiende por seguridad informática a aquel proceso en el cual se


protege, con el máximo grado de eficacia posible, los activos importantes para la
empresa. Estos activos normalmente son software (archivos, código fuente, etc)
pero también pueden ser hardware o todo aquel material que contenga información
de carácter privado. Se puede decir que el concepto de seguridad informática es
aquel que se encarga de proporcionar protección a los sistemas informáticos y la información que contiene.

En este punto, y antes de proseguir con el proyecto, es importante que queden claros dos conceptos
relacionados con la seguridad informática:

▪ No existe ningún sistema seguro al 100%.


▪ Un sistema informático es tan seguro como su eslabón más débil.

Conceptos básicos

Puesto que es imposible un sistema seguro al 100%, hay una serie de requisitos que cualquier Sistema
Informático debe de cumplir con el tratamiento de la información, estos requisitos son conocidos como la
tríada CIA (Confidentiality, Integrity y Availability) y son los pilares básicos de cualquier sistema seguro:

▪ Disponibilidad. Cuando los datos pasan a formar parte del sistema, estos deben de almacenarse de
manera segura y estar disponibles en cualquier momento para aquel usuario, proceso o aplicación
autorizado del sistema que los necesite. El objetivo pues es tratar de que los datos estén siempre
disponibles de una manera transparente, sea cual sea la situación del sistema.
▪ Integridad. Quien vaya a utilizar los datos necesita que estos no estén comprometidos o corruptos,
estar trabajando en la versión más actual de ellos, en resumen, tratar con la información más exacta
posible. Para ello se debe asegurar que tan solo las personas/aplicaciones/procesos autorizados
pueden acceder a dicha información y modificarla, registrando cada modificación realizada, de tal
manera que se sepa en cada momento quien y cuando ha modificado algo.
▪ Confidencialidad. Nadie con el suficiente nivel de privilegio puede acceder a la información y
compartirla. Se debe asegurar el acceso a la información a las personas con nivel suficiente. Esta
medida no solo se refiere a permisos en los ficheros, también contempla robo de información a
través de dispositivos extraíbles, miradas, etc.

UNIDAD 1: INCIDENCIAS MÁS FRECUENTES EN LA RED 6


Curso: Soluciones prácticas para moverme
por la Red sin problemas

El grado de implantación que tienen los sistemas informáticos hoy en día en una empresa, así como
la gran cantidad de dispositivos que tienen la capacidad de conectarse a la red, ha generado un notable
incremento en el número de ataques que se reciben, con diversos fines: denegación de servicio, robo de
información, etc. Es por ello que es necesario entender que tipos de peligros existen.

Confidenci
aliad

Seguridad
de la
Información
Disponibili
Integridad
dad

1.3. Seguridad informática y seguridad de la información: suena parecido, pero no es


lo mismo

A primera vista "Seguridad Informática" y "Seguridad de la Información" pueden parecer exactamente


lo mismo, sobre todo si se tiene en cuenta que el desarrollo y la evolución de la tecnología tienden hacia el
modelo de "digitalizar" y "manejar" cualquier tipo de información mediante un sistema informático. No
obstante, aunque están destinados a vivir en armonía y trabajar conjuntamente, cada una de las áreas de
Seguridad tiene objetivos y actividades diferentes.

La Seguridad Informática (IT Security) se describe como la distinción táctica y operacional de la


Seguridad, mientras la Seguridad de la Información (Information Security) sería la línea estratégica de la
Seguridad.

▪ Seguridad Informática (IT Security) es la disciplina que se encargaría de llevar a cabo las
soluciones técnicas de protección de la información (los activos).

Seguridad Informática, esta disciplina se encargaría de las implementaciones técnicas de la


protección de la información, el despliegue de las tecnologías antivirus, firewalls, detección de
intrusos, detección de anomalías, correlación de eventos, atención de incidentes, entre otros
elementos, que—articulados con prácticas de gobierno de tecnología de información—establecen la

UNIDAD 1: INCIDENCIAS MÁS FRECUENTES EN LA RED 7


Curso: Soluciones prácticas para moverme
por la Red sin problemas

forma de actuar y asegurar las situaciones de fallas parciales o totales, cuando la información es el
activo que se encuentra en riesgo. [Jeimy J. Cano, Ph.D., CFE.]
▪ Seguridad de la Información (Information Security) es la disciplina que se encargaría de
proporcionar evaluar los riesgos y las amenazas, trazar el plan de acción y adecuación para
minimizar los riesgos, bajo normativa o buenas prácticas con el objetivo de asegurar la
confidencialidad, integridad y disponibilidad en el manejo de la información (activos).

Seguridad de la Información es la disciplina que nos habla de los riesgos, de las amenazas, de
los análisis de escenarios, de las buenas prácticas y esquemas normativos, que nos exigen niveles de
aseguramiento de procesos y tecnologías para elevar el nivel de confianza en la creación, uso,
almacenamiento, transmisión, recuperación y disposición final de la información.[Jeimy J. Cano,
Ph.D., CFE.]

La extensión del concepto usual de seguridad informática al de seguridad de la información,


implica un corrimiento y visión más amplia de un marco de riesgos de negocios respecto de la
perspectiva tradicional de seguridad técnica, basada principalmente en vulnerabilidades. De
acuerdo con lo visto anteriormente, tal extensión se da de dos maneras. Por un lado, en el contexto
de la seguridad de la información los riesgos de negocios incluyen no sólo las vulnerabilidades y un
aspecto de las amenazas, sino el conjunto de los factores que determinan tales riesgos: activos,
vulnerabilidades y amenazas. Por otra parte, los riesgos de negocio que se consideran incluyen los
riesgos organizacionales, operacionales, físicos y de sistemas de la Infraestructura Común de las
Telecomunicaciones (ICT).

Una visión ilustrativa de tales conceptos puede visualizarse en la figura que se acompaña.
Finalmente surge también que un enfoque completo de seguridad de la información parte de
considerar que los recursos necesarios para mitigar los riesgos dentro de un plan de seguridad, no
son un gasto sino una inversión. Y que, como tal, se requiere el análisis y determinación
cuantificable del retorno de las inversiones en seguridad, particularmente por medio de la
determinación del ROSI (Retorno Sobre la Inversión en Seguridad) como extensión del conocido
concepto financiero de ROI (Retorno Sobre la Inversión).

UNIDAD 1: INCIDENCIAS MÁS FRECUENTES EN LA RED 8


Curso: Soluciones prácticas para moverme
por la Red sin problemas

Riesgos organizacionales, operacionales, físicos y


de sistemas ICT.
Seguridad •Ausencias de normas y políticas, errores y actos
deliberados del personal, control insuficiente de
Seguridad
de la Informática cambios
Información
Activos, vulnerabilidades y amenazas.

•Virus, Spam, Contraseñas, Ataques DOS

1.4. Los términos más usados en seguridad informática

El siguiente glosario proviene de la Guía de terminología relacionada con la seguridad que puede
encontrar en el Informe sobre las Amenazas a la Seguridad en Internet de Symantec:

Adware. Adware es un software, generalmente no deseado, que facilita el envío de contenido


publicitario a un equipo.

Amenaza. Una amenaza informática es toda circunstancia, evento o persona que tiene el potencial
de causar daño a un sistema en forma de robo, destrucción, divulgación, modificación de datos o negación
de servicio (DoS).

Amenazas polimorfas. Las amenazas polimorfas son aquellas que tienen la capacidad de mutar y en
las cuales cada instancia del malware es ligeramente diferente al anterior a este. Los cambios
automatizados en el código realizados a cada instancia no alteran la funcionalidad del malware, sino que
prácticamente inutilizan las tecnologías tradicionales de detección antivirus contra estos ataques.

Antispam. Antispam es un producto, herramienta, servicio o mejor práctica que detiene el spam o
correo no deseado antes de que se convierta en una molestia para los usuarios. El antispam debe ser parte
de una estrategia de seguridad multinivel.

Antivirus. Antivirus es una categoría de software de seguridad que protege un equipo de virus,
normalmente a través de la detección en tiempo real y también mediante análisis del sistema, que pone en
cuarentena y elimina los virus. El antivirus debe ser parte de una estrategia de seguridad estándar de
múltiples niveles.

UNIDAD 1: INCIDENCIAS MÁS FRECUENTES EN LA RED 9


Curso: Soluciones prácticas para moverme
por la Red sin problemas

Aplicaciones engañosas. Las aplicaciones engañosas son programas que intentan engañar a los
usuarios informáticos para que emprendan nuevas acciones que normalmente están encaminadas a causar
la descarga de malware adicional o para que los usuarios divulguen información personal confidencial. Un
ejemplo es el software de seguridad fraudulento, que también se denomina scareware.

Ataques multi-etapas. Un ataque en múltiples etapas es una infección que normalmente implica un
ataque inicial, seguido por la instalación de una parte adicional de códigos maliciosos. Un ejemplo es un
troyano que descarga e instala adware.

Ataques Web. Un ataque Web es un ataque que se comete


contra una aplicación cliente y se origina desde un lugar en la Web,
ya sea desde sitios legítimos atacados o sitios maliciosos que han
sido creados para atacar intencionalmente a los usuarios de ésta.

Blacklisting o Lista Negra. La lista negra es el proceso de identificación y bloqueo de programas,


correos electrónicos, direcciones o dominios IP conocidos maliciosos o malévolos.

Bot. Un bot es una computadora individual infectada con malware , la cual forma parte de una red
de bots (bot net).

Botnet. Conjunto de equipos bajo el control de un bot maestro, a través de un canal de mando y
control. Estos equipos normalmente se distribuyen a través de Internet y se utilizan para actividades
malintencionadas, como el envío de spam y ataques distribuidos de negación de servicio. Las botnet se
crean al infectar las computadoras con malware, lo cual da al atacante acceso a las máquinas. Los
propietarios de computadoras infectadas generalmente ignoran que su máquina forma parte de una
botnet, a menos que tengan software de seguridad que les informe acerca de la infección.

Caballo de Troya. Son un tipo de código malicioso que parece ser algo que no es. Una distinción
muy importante entre troyanos y virus reales es que los troyanos no infectan otros archivos y no se
propagan automáticamente. Los caballos de troya tienen códigos maliciosos que cuando se activan causa
pérdida, incluso robo de datos. Por lo general, también tienen un componente de puerta trasera, que le
permite al atacante descargar amenazas adicionales en un equipo infectado. Normalmente se propagan a
través de descargas inadvertidas, archivos adjuntos de correo electrónico o al descargar o ejecutar
voluntariamente un archivo de Internet, generalmente después de que un atacante ha utilizado ingeniería
social para convencer al usuario de que lo haga.

UNIDAD 1: INCIDENCIAS MÁS FRECUENTES EN LA RED 10


Curso: Soluciones prácticas para moverme
por la Red sin problemas

Canal de control y comando. Un canal de mando y control es el medio por el cual un atacante se
comunica y controla los equipos infectados con malware, lo que conforma un botnet.

Carga destructiva. Una carga destructiva es la actividad maliciosa que realiza el malware. Una carga
destructiva es independiente de las acciones de instalación y propagación que realiza el malware.

Crimeware. Software que realiza acciones ilegales no previstas por un usuario que ejecuta el
software. Estas acciones buscan producir beneficios económicos al distribuidor del software.

Ciberdelito. El ciberdelito es un delito que se comete usando una


computadora, red o hardware. La computadora o dispositivo puede ser
el agente, el facilitador o el objeto del delito. El delito puede ocurrir en
la computadora o en otros lugares.

Definiciones de virus. Una definición de virus es un archivo que proporciona información al software
antivirus, para identificar los riesgos de seguridad. Los archivos de definición tienen protección contra
todos los virus, gusanos, troyanos y otros riesgos de seguridad más recientes. Las definiciones de virus
también se denominan firmas antivirus.

Descarga inadvertida. Una descarga inadvertida es una descarga de malware mediante el ataque a
una vulnerabilidad de un navegador Web, equipo cliente de correo electrónico o plug-in de navegador sin
intervención alguna del usuario. Las descargas inadvertidas pueden ocurrir al visitar un sitio Web, visualizar
un mensaje de correo electrónico o pulsar clic en una ventana emergente engañosa.

Economía clandestina. La economía clandestina en línea es el mercado digital donde se compran y


se venden bienes y servicios obtenidos a través de la ciberdelincuencia, con el fin de cometer delitos
informáticos. Dos de las plataformas más comunes a disposición de los participantes en la economía
clandestina en línea son los canales en servidores IRC y foros Web. Los dos tienen grupos de discusión que
utilizan participantes para comprar y vender bienes y servicios fraudulentos. Los artículos vendidos son
datos de tarjetas de crédito, información de cuentas bancarias, cuentas de correo electrónico y toolkits de
creación de malware. Los servicios incluyen cajeros que pueden transferir fondos de cuentas robadas en
moneda real, phishing y hosting de páginas fraudulentas y anuncios de empleo para cargos como
desarrolladores de fraude o socios de phishing.

Encriptación. La encriptación es un método de cifrado o codificación de datos para evitar que las
personas usuarias no autorizadas lean o manipulen los datos. Sólo las personas con acceso a una

UNIDAD 1: INCIDENCIAS MÁS FRECUENTES EN LA RED 11


Curso: Soluciones prácticas para moverme
por la Red sin problemas

contraseña o clave pueden descifrar y


utilizar los datos. A veces, el malware
utiliza la encriptación para ocultarse del
software de seguridad. Es decir, el
malware cifrado revuelve el código del
programa para que sea difícil detectarlo.

Exploits o Programas intrusos. Los programas intrusos son técnicas que aprovechan las
vulnerabilidades del software y que pueden utilizarse para evadir la seguridad o atacar un equipo en la red.

Filtración de datos. Una filtración de datos sucede cuando se compromete un sistema, exponiendo
la información a un entorno no confiable. Las filtraciones de datos a menudo son el resultado de ataques
maliciosos, que tratan de adquirir información confidencial que puede utilizarse con fines delictivos o con
otros fines malintencionados

Firewall. Un firewall es una aplicación de seguridad diseñada para bloquear las conexiones en
determinados puertos del sistema, independientemente de si el tráfico es benigno o maligno. Un firewall
debería formar parte de una estrategia de seguridad estándar de múltiples niveles.

Firma antivirus. Una firma antivirus es un archivo que proporciona información al software antivirus
para encontrar y reparar los riesgos. Las firmas antivirus proporcionan protección contra todos los virus,
gusanos, troyanos y otros riesgos de seguridad más recientes. Las firmas antivirus también se denominan
definiciones de virus.

Greylisting o Lista Gris. La lista gris es un método de defensa para proteger a las personas usuarias
de correo electrónico contra el spam. Los mensajes de correo electrónico son rechazados temporalmente
de un remitente que no es reconocido por el agente de transferencia de correos. Si el correo es legítimo, el
servidor de origen tratará de nuevo y se aceptará el correo electrónico. Si el correo es de un remitente de
spam, probablemente no se reintentará su envío y, por lo tanto, no logrará pasar el agente de
transferencia de correos.

Gusanos. Los gusanos son programas maliciosos que se


reproducen de un sistema a otro sin usar un archivo anfitrión, lo que
contrasta con los virus, puesto que requieren la propagación de un
archivo anfitrión infectado.

UNIDAD 1: INCIDENCIAS MÁS FRECUENTES EN LA RED 12


Curso: Soluciones prácticas para moverme
por la Red sin problemas

Ingeniería Social. Método utilizado por los atacantes para engañar a los/as usuarios/as informáticos,
para que realicen una acción que normalmente producirá consecuencias negativas, como la descarga de
malware o la divulgación de información personal. Los ataques de phishing con frecuencia aprovechan las
tácticas de ingeniería social.

Lista blanca o Whitelisting. La lista blanca es un método utilizado normalmente por programas de
bloqueo de spam, que permite a los correos electrónicos de direcciones de correo electrónicos o nombres
de dominio autorizados o conocidos pasar por el software de seguridad.

Keystroke Logger o Programa de captura de teclado (Keylogger). Es un tipo de malware diseñado


para capturar las pulsaciones, movimientos y clics del teclado y del ratón, generalmente de forma
encubierta, para intentar robar información personal, como las cuentas y contraseñas de las tarjetas de
crédito.

Malware. El malware es la descripción


general de un programa informático que tiene
efectos no deseados o maliciosos. Incluye virus,
gusanos, troyanos y puertas traseras. El malware a
menudo utiliza herramientas de comunicación
populares, como el correo electrónico y la
mensajería instantánea, y medios magnéticos
extraíbles, como dispositivos USB, para difundirse.
También se propaga a través de descargas
inadvertidas y ataques a las vulnerabilidades de seguridad en el software. La mayoría del malware
peligroso actualmente busca robar información personal que pueda ser utilizada por los atacantes para
cometer fechorías.

Mecanismo de propagación. Un mecanismo de propagación es el método que utiliza una amenaza


para infectar un sistema.

Negación de servicio (DoS). La negación de servicio es un ataque en el que el delincuente intenta


deshabilitar los recursos de una computadora o lugar en una red para los usuarios. Un ataque distribuido
de negación de servicio (DDoS) es aquel en que el atacante aprovecha una red de computadoras
distribuidas, como por ejemplo una botnet, para perpetrar el ataque.

UNIDAD 1: INCIDENCIAS MÁS FRECUENTES EN LA RED 13


Curso: Soluciones prácticas para moverme
por la Red sin problemas

Pharming. Método de ataque que tiene como objetivo redirigir el tráfico de un sitio Web a otro sitio
falso, generalmente diseñado para imitar el sitio legítimo. El objetivo es que los usuarios permanezcan
ignorantes del redireccionamiento e ingresen información personal, como la información bancaria en
línea, en el sitio fraudulento. Se puede cometer pharming cambiando el archivo de los equipos anfitriones
en la computadora de la víctima o atacando una vulnerabilidad en el software del servidor DNS.

Phishing. A diferencia de la heurística o los exploradores de huella digital, el software de seguridad


de bloqueo de comportamiento se integra al sistema operativo de un equipo anfitrión y supervisa el
comportamiento de los programas en tiempo real en busca de acciones maliciosas. El software de bloqueo
de comportamiento bloquea acciones potencialmente dañinas, antes de que tengan oportunidad de
afectar el sistema. La protección contra el comportamiento peligroso debe ser parte de una estrategia de
seguridad estándar de múltiples niveles.

Protección heurística (Heuristics-Based Protection). Forma de tecnología antivirus que detecta las
infecciones mediante el escrutinio de la estructura general de un programa, las instrucciones de sus
computadoras y otros datos contenidos en el archivo. Una exploración heurística hace una evaluación
sobre la probabilidad de que el programa sea malicioso con base en la aparente intención de la lógica. Este
plan puede detectar infecciones desconocidas, ya que busca lógica generalmente sospechosa, en lugar de
huellas específicas de malware, tales como los métodos tradicionales de antivirus de firmas. La protección
heurística debería hacer parte de una estrategia de seguridad estándar de múltiples niveles

Redes punto a punto (P2P). Red virtual distribuida de participantes que hacen que una parte de sus
recursos informáticos estén a disposición de otros participantes de la red, todo sin necesidad de servidores
centralizados. Las redes puntos a punto son utilizadas para compartir música, películas, juegos y otros

UNIDAD 1: INCIDENCIAS MÁS FRECUENTES EN LA RED 14


Curso: Soluciones prácticas para moverme
por la Red sin problemas

archivos. Sin embargo, también son un mecanismo muy común para la distribución de virus, bots,
spyware, adware, troyanos, rootkits, gusanos y otro tipo de malware.

Rootkits. Componente de malware que utiliza la clandestinidad para mantener una presencia
persistente e indetectable en un equipo. Las acciones realizadas por un rootkit, como la instalación y
diversas formas de ejecución de códigos, se realizan sin el conocimiento o consentimiento del usuario final.

Los rootkits no infectan las máquinas por sí mismos como lo


hacen los virus o gusanos, sino que tratan de proporcionar un
entorno indetectable para ejecutar códigos maliciosos. Los
atacantes normalmente aprovechan las vulnerabilidades en el
equipo seleccionado o utilizan técnicas de ingeniería social para
instalar manualmente los rootkits. O, en algunos casos, los
rootkits pueden instalarse automáticamente al ejecutarse un
virus o gusano o incluso simplemente al navegar en un sitio Web
malicioso.

Una vez instalados, el atacante puede realizar prácticamente cualquier función en el sistema,
incluyendo acceso remoto, intercepción de comunicaciones, así como procesos de ocultamiento, archivos,
claves de registro y canales de comunicación.

Seguridad basada en la reputación. La seguridad basada en la reputación es una estrategia de


identificación de amenazas que clasifica las aplicaciones con base en ciertos criterios o atributos para
determinar si son probablemente malignas o benignas. Estos atributos pueden incluir diversos aspectos
como la edad de los archivos, la fuente de descarga de los archivos y la prevalencia de firmas y archivos
digitales. Luego, se combinan los atributos para determinar la reputación de seguridad de un archivo. Las
calificaciones de reputación son utilizadas después por los usuarios informáticos para determinar mejor lo
que es seguro y permitirlo en sus sistemas. La seguridad basada en la reputación debe ser parte de una
estrategia de seguridad estándar de múltiples niveles.

Sistema de detección de intrusos. Un sistema de detección de intrusos es un servicio que


monitorea y analiza los eventos del sistema para encontrar y proporcionar en tiempo real o casi real
advertencias de intentos de acceso a los recursos del sistema de manera no autorizada. Es la detección de
ataques o intentos de intrusión, que consiste en revisar registros u otra información disponible en la red.
Un sistema de detección de intrusos debe ser parte de una estrategia de seguridad estándar de múltiples
niveles.

UNIDAD 1: INCIDENCIAS MÁS FRECUENTES EN LA RED 15


Curso: Soluciones prácticas para moverme
por la Red sin problemas

Sistema de prevención de intrusos. Un sistema de prevención de intrusos es un dispositivo


(hardware o software) que supervisa las actividades de la red o del sistema en busca de comportamiento
no deseado o malicioso y puede reaccionar en tiempo real para bloquear o evitar esas actividades. Un
sistema de prevención de intrusos debe ser parte de una estrategia de seguridad estándar de múltiples
niveles.

Software de seguridad fraudulento (rogue). Un programa de software de seguridad rogue es un


tipo de aplicación engañosa que finge ser software de seguridad legítimo, como un limpiador de registros
o detector antivirus, aunque realmente proporciona al usuario poca o ninguna protección y, en algunos
casos, puede de hecho facilitar la instalación de códigos maliciosos contra los que busca protegerse.

Spam. También conocido como correo basura, el spam es correo electrónico que involucra
mensajes casi idénticos enviados a numerosos destinatarios. Un sinónimo común de spam es correo
electrónico comercial no solicitado (UCE). El malware se utiliza a menudo para propagar mensajes de
spam al infectar un equipo, buscar direcciones de correo electrónico y luego utilizar esa máquina para
enviar mensajes de spam. Los mensajes de spam generalmente se utilizan como un método de
propagación de los ataques de phishing

Spyware. Paquete de software que realiza un seguimiento y envía


información de identificación personal o información confidencial a otras
personas. La información de identificación personal es la información que
puede atribuirse a una persona específica, como un nombre completo. La
información confidencial incluye datos que la mayoría de personas no
estaría dispuesta a compartir con nadie e incluye datos bancarios, números
de cuentas de tarjeta de crédito y contraseñas. Los receptores de esta
información pueden ser sistemas o partes remotas con acceso local.

Toolkit. Paquete de software diseñado para ayudar a los hackers a crear y propagar códigos
maliciosos. Los toolkits frecuentemente automatizan la creación y propagación de malware al punto que,
incluso los principiantes delincuentes cibernéticos son capaces de utilizar amenazas complejas. También
pueden utilizarse toolkits para lanzar ataques web, enviar spam y crear sitios de phishing y mensajes de
correo electrónico.

Variantes. Las variantes son nuevas cepas de malware que piden prestados códigos, en diversos
grados, directamente a otros virus conocidos. Normalmente se identifican con una letra o letras, seguido
del apellido del malware; por ejemplo, W32.Downadup.A, W32.Downadup.B y así sucesivamente.

UNIDAD 1: INCIDENCIAS MÁS FRECUENTES EN LA RED 16


Curso: Soluciones prácticas para moverme
por la Red sin problemas

Vector de ataque. Un vector de ataque es el método que utiliza una amenaza para atacar un
sistema.

Virus. Programa informático escrito para alterar la forma como funciona una computadora, sin
permiso o conocimiento del usuario. Un virus debe cumplir con dos criterios:

1. Debe ejecutarse por sí mismo: generalmente coloca su propio código en la ruta de


ejecución de otro programa.
2. Debe reproducirse: por ejemplo, puede reemplazar otros archivos ejecutables con una copia
del archivo infectado por un virus. Los virus pueden infectar computadores de escritorio y
servidores de red.

Muchos de los virus actuales están programados para


operar sigilosamente la computadora del usuario con el fin
de robar información personal y utilizarla para cometer
delitos. Otros menoscaban el equipo dañando los
programas, eliminando archivos o volviendo a formatear el
disco duro. Aún existen otros que no están diseñados para
causar daño, aunque simplemente se reproducen y hacen
manifiestan su presencia presentando mensajes de texto,
video y audio, aunque este tipo de ataques de notoriedad
no son tan comunes, puesto que los autores de virus y demás malware tiene como fin obtener ganancias
ilegales.

Virus más propagado. Amenaza que se dice está en su apogeo e indica que ya se está extendiendo
entre los usuarios informáticos.

Vulnerabilidad. Una vulnerabilidad es un estado viciado en un sistema informático (o conjunto de


sistemas) que afecta las propiedades de confidencialidad, integridad y disponibilidad (CIA) de los sistemas.
Las vulnerabilidades pueden hacer lo siguiente:

▪ Permitir que un atacante ejecute comandos como otra persona usuaria


▪ Permitir a un atacante acceso a los datos, lo que se opone a las restricciones específicas de
acceso a los datos
▪ Permitir a un atacante hacerse pasar por otra entidad
▪ Permitir a un atacante realizar una negación de servicio

UNIDAD 1: INCIDENCIAS MÁS FRECUENTES EN LA RED 17


Curso: Soluciones prácticas para moverme
por la Red sin problemas

1.5. Control parental y el/la menor en la red

El control parental es una característica


especialmente útil para padres y responsables
educativos que desean impedir que niños o
adolescentes puedan acceder a páginas Web
inapropiadas. Los menores no están preparados
para enfrentarse a los mismos contenidos que los
adultos ni tampoco a las mismas posibilidades de
uso. Es aquí donde tienen cabida las aplicaciones
de control parental, muy útiles para acostumbrar a
los más pequeños del hogar a emplear los
ordenadores y otros gadgets con cierta medida,
conocer qué fin les están dando y protegerles.

Si bien hay herramientas desarrolladas exclusivamente con este propósito, es importante tener en
cuenta que el control parental se establece desde la misma configuración que se haga de los dispositivos en
los que realicen actividades los niños, con el objetivo de ayudar a los padres a gestionarlas.

De esta manera, independientemente de si se utiliza Windows, Mac OS X o Linux, cada persona


usuaria que utilice el equipo debería tener su propio usuario con las configuraciones de seguridad
correspondientes. En el caso de los más pequeños, se puede restringir desde la instalación de aplicaciones
descargadas de Internet hasta configurar el uso de cierto tipo de programas, así como a los contenidos a los
que acceden.

Estas medidas de configuración se pueden complementar con aplicar características por defecto en
los navegadores web. Por ejemplo, en el caso de los perfiles de usuario de los niños, dejar que la página por
defecto sea alguna como Bunis.org, un buscador seguro que aplica filtros sobre las búsquedas realizadas
para mostrar contenido que no resulte ofensivo para los menores.

Para qué utilizar las herramientas de control parental

Todas las medidas anteriores se pueden complementar con el uso de una herramienta de control
parental, que permitiría implementar los siguientes controles:

▪ Roles de usuario. Los padres pueden controlar y monitorear el acceso a Internet


configurando un rol para cada una de las personas usuarias que utilizan la computadora. De este

UNIDAD 1: INCIDENCIAS MÁS FRECUENTES EN LA RED 18


Curso: Soluciones prácticas para moverme
por la Red sin problemas

modo, se podrán personalizar distintos permisos de acceso a Internet, privilegios sobre archivos
importantes e inclusive en la instalación de nuevo software como podrían ser videojuegos.
▪ Restricción de acceso por categoría. Una de las características principales es que los padres
puedan restringir el acceso a sitios en Internet agregando o quitando elementos de una lista de
categorías web para cada rol. Es decir, podríamos limitar el tráfico considerando distintos sitios de
diferentes contenidos.

Un claro ejemplo es aplicar algunos filtros que afecten a los sitios de juegos online, pero que
su vez permitan a los niños un libre acceso en los buscadores permitidos para realizar sus tareas
escolares.
▪ Bloqueo de páginas web. Es la capacidad de restringir el acceso a contenido inapropiado
mediante el bloqueo de ciertas páginas web. Dependiendo del rol que se quiera cuidar, se pueden
restringir o permitir los accesos. En esta
sección podremos bloquear sitios de
contenido violento o sexual, e inclusive
aquellos sitios que posean una baja
reputación.

También es importante mencionar que en muchos casos esta funcionalidad permitirá el


bloqueo de ventanas emergentes de sitios pornográficos a los que muchas veces los niños llegan
por error.
Registro de actividad. Los padres pueden visualizar un registro de la actividad que ocurre con
la herramienta: páginas bloqueadas o cuenta para la cual ha sido bloqueado el sitio y por qué, por
ejemplo. Monitoreando los sitios visualizados podremos generar un patrón de comportamiento del
menor, con el fin de reforzar la educación en los puntos evidenciados que creamos convenientes
para su protección en Internet.
▪ Control de aplicaciones y de tiempo. Con estas
herramientas se puede decidir qué aplicaciones pueden ser
utilizadas, cuándo y el límite de tiempo para hacerlo. Así, se
establece que los menores no estén demasiado tiempo
conectados o haciendo un uso excesivo de los videojuegos en
línea. Por ejemplo, esta solución protegerá de una
sobrecarga de tiempo frente a juegos que pueden resultar
adictivos, pudiendo establecer un tiempo máximo de uso.

UNIDAD 1: INCIDENCIAS MÁS FRECUENTES EN LA RED 19


Curso: Soluciones prácticas para moverme
por la Red sin problemas

En este punto es muy importante el uso de una contraseña segura para cuidar que las
configuraciones de seguridad implementadas no se puedan alterar por un usuario diferente a los
padres. Si bien para muchos padres el control parental pasa solamente por bloquear el acceso a
internet, lo más adecuado es apoyarse siempre en la educación a los menores.

Estas aplicaciones de control parental deben utilizarse teniendo muy presente el objetivo para
el cual son utilizadas, y en esto va influir de forma importante la edad de los menores que van a
utilizar los dispositivos para acceder a Internet. No es lo mismo tener estos controles en
computadoras que utilizan niños pequeños, para quienes el acceso a Internet se basa en jugar o
consumir material visualmente atractivo, a tenerlos instalados en dispositivos utilizados por
adolescentes que intercambian información personal, conocen personas nuevas cada día y demás.

La confianza entre padres e hijos es fundamental


para establecer un vínculo que realmente puede
ayudarlos a disfrutar de forma segura de Internet. Si
este tipo de herramientas se utilizan para espiar las
actividades de los menores o restringir de forma radical
sus actividades puede generar incomodidad, así que
siempre es mejor empezar por educar sobre el uso adecuado de la computadora e Internet.
El foco, entonces, deberá estar en hacerles conocer los riesgos y peligros que
representaría un uso inadecuado y dejando en claro que las herramientas de control parental
están instaladas para su propia seguridad.

Aplicaciones de control parental

Las aplicaciones de control parental son muy interesantes para acostumbrar a los niños a emplear los
gadgets con cierta medida, conocer qué fin les están dando y protegerles. Describimos brevemente a
continuación alguna de estas:

ESET Parental Control. Acabada de lanzar y en fase beta, nos encontramos en el mejor momento
para probar ESET Parental Control, pues esta aplicación de la conocida empresa de software de seguridad
acabará siendo de pago. Además, a aquellos que la descarguen ya, se les premiará con seis meses más de
uso gratuito.

https://my.eset.com/?wrfsts=true

UNIDAD 1: INCIDENCIAS MÁS FRECUENTES EN LA RED 20


Curso: Soluciones prácticas para moverme
por la Red sin problemas

FamilyTime. Una de las aplicaciones que ha experimentado una actualización este mismo
septiembre. Ejecutable en iOS, Android y Kindle, la actualización incluye tres nuevas características: App
Blocker, Places y Watchlist.

http://familytime.io/

Mobil Fence. Es otra herramienta de control parental que destaca por sus múltiples utilidades. No
solo incluye, prácticamente, todos los servicios de las dos anteriores (Geo Fencing, bloqueo de apps y
páginas web, limitación del tiempo durante el que el niño tiene permiso para gastar el aparato, localización,
estadísticas de uso y control remoto) sino que despliega un abanico de alternativa muy útiles.

http://www.mobilefence.com/

ScreenTime. Es perfecta para acotar el tiempo que pasan los benjamines de la casa delante de la
pantalla de forma positiva. Es decir, aunque ScreenTime bloquea los juegos y las redes sociales a la hora de
dormir (dejando solo operativas las apps de lectura), veta el funcionamiento de cualquiera de ellas cuando
se apagan las luces (o cuando quieras, con solo pulsar un botón de tu smartphone); también premia a los
niños con tiempo extra cuando completan tareas (como ordenar su cuarto, ..etc.)

https://screentimelabs.com/

FootPrints. Compatible con iOS, FootPrints


no es tan completa como las anteriores y se centra,
básicamente, en la localización. Sin embargo, la
reseñamos por una serie de virtudes concretas: no
solo nos dice dónde está el niño en ese mismo
momento, sino que es capaz de realizar un
seguimiento del trayecto concreto, en tiempo real,
permite establecer zonas y nos avisa si se traspasan
y se ejecuta en segundo plano (de manera que no consume prácticamente batería).

http://www.footprints.net/

UNIDAD 1: INCIDENCIAS MÁS FRECUENTES EN LA RED 21


Curso: Soluciones prácticas para moverme
por la Red sin problemas

1.6. Contraseñas eficaces. Transacciones seguras

Política de contraseñas. En la actualidad la seguridad


en Internet es fundamental para proteger nuestra
información de terceras personas. En nuestra organización y
en nuestro hogar podemos almacenar datos muy valiosos
que son imprescindibles poner a buen recaudo, no menos
importante poner esa información bajo la protección de una
clave difícil de descifrar por los posibles hackers o ladrones
informáticos.

En el entorno de la informática, las contraseñas han pasado a ser un elemento común y habitual. Su
utilización es la clave para acceder a los diferentes sistemas y servicios de la empresa, al escritorio del
ordenador, al correo electrónico, bases de datos o programas de contabilidad, e incluso en algunos casos
también a Internet.

Dentro de esta complejidad, las contraseñas han perdido la importancia


que realmente tienen, produciéndose en ocasiones problemas de seguridad
debido a una incorrecta utilización de las mismas por parte de las personas
usuarias. Uno de los principales problemas con lo que se encuentra hoy en día
una persona usuaria es el gran número de contraseñas que se ve obligado a
recordar, son tan numerosas las que hemos de utilizar diariamente, tarjetas
acceso a bancos y determinadas páginas web, banca electrónica, teléfonos
móviles que al final terminamos anotándolas en cualquier soporte en ocasiones poco protegido. Basta con
mirar en nuestro propio entorno de trabajo para encontrarnos contraseñas informáticas en Pos-it pegados
en el propio monitor del ordenador, debajo del teclado o bien en un último caso únicamente tenemos que
abrir el cajón de una mesa de trabajo y seguro que estarán todas ellas bien anotadas en un trozo de papel.

Obviamente el fin de las contraseñas en mantener la


privacidad de los trabajos que se realizan en el ordenador o bien
proteger la información confidencial que tenemos en nuestras
manos. Si nuestras contraseñas son abandonadas en cualquier
lugar o entregamos a nuestros propios compañeros de trabajo por
mucha confianza que tengamos en ellos, estaremos incumpliendo una norma básica en materia de
seguridad, ofreciendo la posibilidad de que cualquiera suplante nuestra personalidad y efectuar cualquier
tipo de acción lícita (pero no voluntaria) o ilícita.

UNIDAD 1: INCIDENCIAS MÁS FRECUENTES EN LA RED 22


Curso: Soluciones prácticas para moverme
por la Red sin problemas

Está claro que debemos protegernos con buenas contraseñas y protegerlas además de manera
segura, el problema con que nos encontramos en ocasiones es que podemos protegerla tan bien que luego
no logremos recordarlas. Los responsables de los sistemas informáticos deben elaborar un
procedimiento de asignación de distribución y almacenamiento de las contraseñas que garantice su
confidencialidad e integridad, así como que establezca la periodicidad con la que las personas usuarias
deberán cambiarla. La identificación de autenticación de las personas usuarias de analizar de forma
inequívoca y personalizada verificando su autorización y limitando la posibilidad de intentos de acceso no
autorizado al sistema de información.

De la misma manera, es igualmente importante no


sobrecargar al usuario con políticas de seguridad complejas que
compliquen recordar docenas de contraseñas de acceso a los
sistemas obligándoles además a cambiarlas regularmente. Con
dicha complejidad podríamos encaminar a los usuarios a querer
burlar las políticas de contraseñas establecidas.

Utilización correcta de contraseñas seguras

Es bastante habitual asignar como contraseñas palabras fáciles de recordar, lo más común de
encontrar en ellas es: la fecha de nacimiento, aniversarios, nombre de cónyuges, hijos, mascotas, número
de teléfono, matrícula del coche. Esta práctica no es recomendable, ya que una persona que nos conozca
mínimamente o tenga una ligera información acerca de nosotros podría acceder a nuestros datos
suplantando nuestra identidad. Para hacernos una idea, un hacker que utilice un programa para romper
sistemas de seguridad (Brute Force) podría probar hasta 10 millones de contraseñas por segundo y romper
una clave en apenas un minuto. La web www.lockdown.co.uk ofrece diferentes cuadros ilustrativos del
tiempo que tarda un programa en comprar una contraseña
(http://www.lockdown.co.uk/?pg=combi&s=articles ).

Ante el enorme número de contraseñas que utilizamos para distintos aspectos de nuestra vida
algunas personas optan por utilizar la misma para todo, permitiendo a cualquier persona o compañero que
la conozca apoderarse de toda nuestra información, poniendo en peligro nuestras cuentas bancarias, etc.

UNIDAD 1: INCIDENCIAS MÁS FRECUENTES EN LA RED 23


Curso: Soluciones prácticas para moverme
por la Red sin problemas

Otros en cambio optan porque dar una base de


datos o una hoja de cálculo meticulosamente anotadas
las distintas contraseñas, esta práctica tampoco es
correcta salvo que conservemos la información en el
propio disco duro del ordenador teniendo el fichero en
cuestión protegido por con una contraseña segura y
además cifrado.

Una mala elección de claves en el correo electrónico podría producir por ejemplo que posibles intrusos
se hagan con nuestros correos, teniendo acceso a presupuestos, clientes, listas de precios, informes
confidenciales etc.

Debemos tener claro que establecer buenas contraseñas no es elegir una palabra más o menos larga
y más o menos complicada; si la contraseña es tan complicada que obliga al usuario a tenerla escrita en un
papel, no cumpliría el objetivo de protección a la que está destinada.

Sin duda uno de los métodos más habituales usados por los piratas informáticos, intrusos no
autorizados para comprometer un sistema informático es probar un nombre de usuario y su correspondiente
contraseña, reduciendo la posibilidad de ser detectado lograr acceder a un sistema.

Como norma general, en principio se debe huir de las palabras que tengan relación personal con el
usuario evitando usar fechas significativas, números de teléfono, nombre de los hijos, pareja, etc. Es
recomendable utilizar palabras con algún sentido para nosotros, pero desfigurándolas, introduciendo
números y signos o caracteres especiales, alternando mayúsculas y minúsculas etc. etc. En cuanto a su
longitud, expertos en seguridad aseguran que la contraseña debe tener una longitud mínima de ocho
caracteres.

Como recomendación final, cabe destacar que contraseñas largas de sólo minúsculas pueden ser más
seguras que otras combinadas de signos, letras y números si éstas son de menos caracteres. Es importante
que disponga de ambas características, longitud y complejidad.

UNIDAD 1: INCIDENCIAS MÁS FRECUENTES EN LA RED 24


Curso: Soluciones prácticas para moverme
por la Red sin problemas

La asociación de internautas recomienda en materia de política de contraseñas las siguientes


pautas:

▪ No usar nunca claves construidas con sólo palabras como nombres comunes, relacionados con
el usuario, personajes famosos, miembros de la familia, entorno, incluidas mascotas, marcas,
ciudades, lugares turísticos vacacionales en común con el usuario.
▪ No usar nunca claves completamente numéricas relacionadas con usuario.
▪ No usar teléfonos tanto personales como de empresa, fecha de aniversario nacimiento, DNI,
CIF, número de Seguridad Social, número de matrícula automóvil, todo aquello que tenga
relación directa con el usuario supone una mala elección.
▪ Modelo de claves perfecto es aquel que contenga y mezcle caracteres alfanuméricos también
podemos escoger caracteres de nuestro teclado elegidos al azar un pequeño ejemplo: ZxTr1./73
▪ Si es posible, la contraseña debe contener un mínimo de ocho caracteres. No compartir las
claves es imprescindible.
▪ No usar la misma clave para todo. Es mejor utilizar claves distintas para cada uno de sus correos
máquinas o cuentas de bancos. Pensemos que si una persona obtiene de alguna forma ilícita
nuestra contraseña esta podría ser usada fácilmente rompiendo la seguridad de todas nuestras
cuentas sin dificultad.
▪ Cambiar las claves tras un periodo de tiempo por ejemplo de dos a tres meses.

Existen algunos trucos para crear contraseñas que no sean débiles y que se puedan recordar más
fácilmente, por ejemplo, podemos elegir palabras sin sentido para que sean pronunciables, podemos
ayudarnos combinando esta selección con números o letras introducir alguna letra mayúscula.

La protección de contraseñas es uno de los principios más importante de seguridad por lo que es
necesario que las organizaciones posean una política de contraseñas bien definida y en su defecto que los
usuarios conozcan los usos y buenas prácticas a la hora de diseñar su contraseña.

Para facilitar la creación de contraseñas seguras la Asociación de Internautas ofrece en su web


www.internautas.org una aplicación online para comprobar la fiabilidad de nuestras contraseñas muy fácil
de usar donde el usuario sólo tiene que escribir su contraseña y el programa comprobara su seguridad
(http://www.internautas.org/compruebapassword.html).

UNIDAD 1: INCIDENCIAS MÁS FRECUENTES EN LA RED 25


Curso: Soluciones prácticas para moverme
por la Red sin problemas

UNIDAD 1: INCIDENCIAS MÁS FRECUENTES EN LA RED 26

También podría gustarte