SlideShare une entreprise Scribd logo
1  sur  4
Amenazas en la Red                  INTERNET




Peligros de la banda ancha
Aprende a reconocer y a protegerte de las amenazas que provienen de Internet




Ante el imparable y vertiginoso crecimiento tecnológico que estamos viviendo, es previsible que los
avances que se producen escondan una cara más oscura y negativa. De hecho, es de sobra conocido
que en este marco de desarrollo y evolución se ha abierto la caja de Pandora, dando alas a aquellos
que se dedican a ganar dinero haciendo trampas.



E
         stamos viviendo la era de la tecnolo-     cando con detalle en qué consiste el delito,     entidad financiera o una organización. Estos
         gía. La era de los cambios técnicos       cómo podemos reconocerlo y, en conse-            estafadores incluyen un enlace que, al ser
         a todos los niveles; el mundo audio-      cuencia, protegernos.                            pulsado, conduce al usuario a páginas web
visual, el de la ingeniería industrial, el auto-                                                    falsificadas, denominadas «sitios web pira-
móvil, y cómo no, la informática. En el ámbi-       PHISHING                                        tas». De esta manera, el internauta, creyen-
to de la seguridad informática se trabaja día                                                       do estar en un sitio de plena confianza,
a día para proteger esa nueva puerta que se        Qué es                                           introduce la información solicitada (siempre
abre a los usuarios, para evitar que, una vez      Es un tipo de estafa electrónica cuyo objetivo   se trata de números de tarjeta de crédito,
esté abierta esa puerta a la tecnología, no        es el robo de datos de índole personal, con la   contraseñas, información de cuentas u
implique daños mayores para los equipos            finalidad de obtener beneficios económicos       otros datos personales) que va a parar en
de trabajo que se emplean, ni para los tra-        directos o indirectos para quienes la llevan a   manos de los farsantes, quienes la utiliza-
bajos realizados.                                  cabo. La información que se intenta conse-       rán para realizar compras, solicitar una nue-
   Ya sabemos que existe una nueva diná-           guir al perpetrar este tipo de fraudes se cen-   va tarjeta de crédito o robar su identidad.
mica del malware que impulsa a sus crea-           tra fundamentalmente en datos financieros,          Normalmente, se valen de nombres de
dores a obtener un beneficio económico;            pero también incluye toda clase de credencia-    compañías que ya existen y de enlaces a
también sabemos que este afán lucrativo            les (usuario y contraseña) de websites de        páginas web falsificadas, esto es, aprove-
induce a estos ciberdelincuentes a hacerse         diversa índole y otro tipo de datos persona-     chan vulnerabilidades tipo cross site scrip-
cada vez más profesionales, a que sus ata-         les. Este timo se recibe habitualmente a tra-    ting en los mismos websites originales que
ques sean cada vez más silenciosos, más            vés de mensajes de correo electrónico o de       se intentan plagiar durante los ataques de
rápidos, más sofisticados y, por lo tanto,         ventanas emergentes.                             phishing tradicionales. Esto permite usar la
más abundantes. Creemos que, ante este                                                              propia web original para la ejecución de códi-
crecimiento tan acelerado, es conveniente          Cómo funciona                                    go arbitrario encargado de capturar los
hacer un repaso exhaustivo de aquellas             El ciberdelincuente envía millones de corre-     datos pretendidos por el phisher, con la ven-
amenazas más peligrosas a las que el               os falsos que simulan provenir de sitios web     taja añadida que conlleva el hecho de pres-
usuario puede enfrentarse hoy en día, expli-       reconocidos o de su confianza, como una          cindir de website de réplica.
INTERNET      Amenazas en la Red


    Consejos de protección                           través de Internet, generalmente a alguna       ca de scripts y/o de
    ● Observa bien los correos que recibes, ya       empresa de publicidad.                          código ActiveX [4], así
    que generalmente los mensajes de phishing                                                        como determinar
    tienen errores gramaticales o palabras cam-      Cómo funciona                                   qué informa-
    biadas. En todo caso, nunca respondas a          Pueden instalarse en tu ordenador a través      ción estás dis-
    solicitudes de información personal a tra-       de un virus, un troyano o, como ocurre casi     puesto a aceptar de
    vés de correo electrónico. Si tienes alguna      siempre, escondiéndose en la instalación        un sitio web.
    duda, ponte en contacto con la entidad que       de un programa gratuito. Estos desarrollos      ● Utiliza un firewall

    supuestamente te ha enviado el mensaje.          freeware o adware permiten al usuario la        ● Explora y descarga de forma más

    ● Para visitar sitios web, introduce la direc-   descarga y uso del software sin pagar pero      segura acudiendo a webs de con-
    ción URL en la barra de direcciones. Aunque      con la condición de soportar la publicidad      fianza y leyendo todas las advertencias de
    en ésta se muestre la dirección correcta, no     insertada en ellos. En cambio, algunos tam-     seguridad, los acuerdos de licencia y las
    debemos arriesgarnos a que nos engañen.          bién introducen spywares para recopilar los     declaraciones de privacidad relacionadas
    ● Asegúrate de que la web utiliza cifrado. En    detalles de nuestros hábitos de navegación      con el software que se desea obtener.
    Internet Explorer podemos comprobarlo con        sin que nosotros tengamos conocimiento de
    el icono en forma de candado de color ama-       ello. La información recolectada suele tener
    rillo situado en la barra de estado [1]. Este    un uso estadístico y comercial, aunque a
    símbolo significa que el sitio emplea cifrado    veces se accede a datos confidenciales
    para proteger la información personal que        más relevantes, como cuentas bancarias o
    introducimos: números de tarjetas de crédi-      contraseñas.
    to, número de la seguridad social o detalles        Los síntomas más claros de estar conta-
    de pagos. Si hacemos doble clic sobre él,        minado por spyware pasan por un cambio de
                                                     las páginas de Inicio, de error y de búsque-
                                                     da en el navegador, o por el bloqueo de las
                                                     mismas. También surgen barras de herra-                                      4
                                                     mientas o botones nuevos que no se pue-
                                                     den eliminar; incluso aparecen pop-us de for-
                                                     ma automática sin tener abierto el
                                                     navegador. Finalmente, se ralentiza el arran-
                                                     que del equipo y la navegación por la Red.


                                           2
                                                                                                     ●  Nunca hagas clic en opciones como OK o
                                                                                                     Acepto para cerrar una ventana. En su lugar,
                                         1                                                           acude a la X roja situada en la esquina supe-
    veremos el certificado de seguridad del                                                          rior derecha de la ventana o pulsa las teclas
    sitio. El nombre que aparece a continuación                                                      Alt + F4 para cerrar la caja.
    de Enviado a [2] debe coincidir con el del                                                       ● No confíes en los programas «gratuitos»

    sitio en el que nos encontramos.                                                                 de archivos compartidos de música y vídeo,
    ● Consulta frecuentemente los saldos ban-

    carios y de las tarjetas de crédito.
    ● Comunica los posibles delitos relaciona-
                                                                  3
    dos con tu información personal a las auto-
    ridades competentes.


     SPYWARE                                         Consejos de protección
                                                     ● Mantén actualizado el software del sistema,

    Qué es                                           instalando los parches de seguridad que los
    Los spywares, o programas espía, son apli-       fabricantes han desarrollado para que nadie
    caciones que recopilan datos sobre los hábi-     pueda explotar esas vulnerabilidades
    tos de navegación, las preferencias y los        ● Aumenta el nivel de seguridad de tu nave-

    gustos del usuario. De alguna manera,            gador desde el menú Herramientas/Opcio-
    toman el control de las acciones que reali-      nes de Internet y pinchando el botón Nivel
    zas con tu ordenador sin pedir tu permiso        personalizado de la pestaña Seguridad [3].      y asegúrate de entender perfectamente todo
    con el objetivo de vendérsela a terceros a       Aquí puedes impedir la ejecución automáti-      el software que incluyen.
Amenazas en la Red                  INTERNET


                                                                                                   que estos programas permitan manejar
                                                                                                   otros ordenadores, es preciso que tengan
                                                                                                   un pequeño servidor ejecutándose en ellos,
                                                                                                   para lo que cuentan con un instalador que
                                                                                                   se encarga de modificar el Registro de Win-
                                                                                                   dows de modo que los ejecute cada vez que
                                                                                                   se arranca el sistema.
                                                                                                      Los principales indicios de que nuestro
                                                                                                   PC esconde un troyano son la aparición de
                                                                                                   ventanas con textos sin sentido, la aper-
                                                                                                   tura y cierre del lector de CD, una excesi-
                                                                                                   va ralentización del sistema, bloqueos y
                                                                                                   reinicios continuos, o inicios y finalización
                                                                                                   de aplicaciones sin justificación. Al mismo
                                                                                                   tiempo, el teclado deja de funcionar, se
                                                                                                   registra actividad en el módem/router
 KEYLOGGERS                                      Consejos de protección                            cuando no se está realizando ningún tipo
                                                 ● Evita acceder a la cuenta bancaria on-line      de comunicación, el servidor no reconoce
Qué son                                          desde un ordenador público si no conoces el       nuestro nombre y contraseña o señala
Son considerados programas espías. Aun-          nivel de protección de éste.                      que ya está siendo utilizada. Y lo mismo
que recuerdan más al comportamiento de           ● Si operas en un entorno de red, lo más          con el correo: el ordenador se apaga
un virus, gusano o troyano que a una ame-        aconsejable es optar por programas espe-          repentinamente…
naza en sí misma, estos ataques capturan         cíficos para cada una de las estaciones.
todo lo que se hace con el teclado y lo guar-    Así, recurre al filtrado de contenidos de         Consejos de protección
dan en un archivo que, posteriormente, pue-      appliances o dispositivos físicos perimetra-      ● Como siempre, no ejecutes nada cuyo ori-

de ser enviado a un tercero sin conocimien-      les y utiliza la protección antimalware mul-      gen desconozcas.
to ni consentimiento del usuario.                ti-capa, ya que esta seguridad por capas          ● Mantén siempre el antivirus actualizado.

   De esta forma, los keyloggers son real-       facilita la distribución y actualización de
mente aplicaciones de espionaje que ponen        soluciones anti-spyware a todos los puntos
en peligro nuestra información confidencial,     de la red.
por lo que es lógico pensar que lo que más       ● En principio, también son válidos aquí los
                                                                                                              5
interesa a los creadores de este tipo de mal-    consejos que hemos dado para el spyware
ware son los códigos de acceso a las cuen-       unas líneas antes.
tas bancarias.
                                                  TROYANOS
Cómo funcionan
Tan pronto como este fichero se ejecuta,         Qué son
empieza a recoger las pulsaciones de tecla-      Los troyanos, que entran en nuestros siste-
do y a enviar los datos a sus creadores.         mas de manera camuflada y aparentemente
Algunos capturadotes de teclado incluso          inofensiva, se emplean para acceder a otros
funcionan de manera conjunta con otro tipo       ordenadores a través de la red sin el permi-
de spyware, el cual efectúa capturas de pan-     so de sus dueños. No se pueden considerar
tallas. Lo más común es que se instalen de       virus porque no se reproducen infectando
forma oculta. En ocasiones, su descarga se       otros ficheros, ni se propagan haciendo
produce de forma automática al visitar algu-     copias de sí mismos como hacen los gusa-
na página web y aceptar la instalación de        nos. No obstante, en la práctica, son detec-
algún control ActiveX; otras veces, aprove-      tados y eliminados por los antivirus.
chan la instalación de algún otro programa
para introducirse en los sistemas.               Cómo funcionan
En líneas generales, en una máquina afectada     Su objetivo principal es la introducción e ins-
por keyloggers se apreciará un mayor consu-      talación de otros programas en el ordenador       ●  Instala algún software antitroyano.
mo de ancho de banda en las comunicacio-         para permitir su control remoto desde otros       ●  Usa un firewall e inspecciona, con regulari-
nes, un incremento de errores y reinicios, así   equipos. Después de que el troyano haya           dad, la lista de procesos activos en memoria
como una disminución en el rendimiento del       entrado, instala el software en nuestra           en busca de elementos extraños. Para ello
equipo. Ten en cuenta todas estas pistas         máquina y lleva a cabo determinadas accio-        acude a la pestaña Procesos [5] del Adminis-
antes de que sea demasiado tarde.                nes que afectan a la confidencialidad. Aun-       trador de tareas pulsando Ctrl + Alt+ Supr.
INTERNET      Amenazas en la Red


                                                                                                            ma masiva. La vía más común para
     REDES DE BOTS                                                                                          propagar el spam es el correo electró-
                                                                                                            nico, pero también se encuentra el
    Qué son                                                                                                 específico para aplicaciones de men-
    Los bots son gusanos o troyanos auto-                                                                   sajería instantánea (spim), para la
    matizados cuya función es instalarse en                                                                 telefonía IP (spot) o el destinado a
    los ordenadores para realizar de modo                                                                   enviarse a los dispositivos móviles a
    automático una determinada acción,                                                                      través de SMS (que se le conoce
    como puede ser el envío de spam, con-                                                                   como spam sms).
    virtiendo a la máquina en lo que común-                                                                    En principio, se reconoce su presen-
    mente se denomina como «zombi».                                                                         cia en los correos dirigidos a la venta
                                                                                                            detallada,los que te invitan a visitar un
    Cómo funcionan                                                                                          sitio web o aquellos del tipo «proble-
    Estas redes están formadas por orde-                                                                    mas en Nigeria», «phishing», «trabajo
    nadores que tienen un código mali-                                                                      en casa», «pérdida de peso», «loterías
    cioso que permite a su creador con-                                                                     extranjeras», «productos cura todo»,
    trolarlos a distancia sin que sus                                                                       «sobrepago de cheques»…
    dueños se percaten de ello. De esta
    manera, tiene la oportunidad de realizar        archivos no solicitados y no revisados pre-       Consejos de protección
    acciones ilícitas tales como permitir la        viamente con el antivirus.                        ● Instalación de una solución antivirus, con

    entrada a otra amenaza, mostrar publici-        ● Intenta no pinchar en correos o enlaces lla-    filtro antispam
    dad al usuario o lanzar ataques de denega-      mativos, como «el nuevo vídeo de X artista».      ● Recurre a varias cuentas de correo electró-

    ción de servicio. Habitualmente, el fin de                                                        nico con usos distintos: personal, trabajo,
    los autores de esta plaga no es instalarla                                                        etc.
    en un solo ordenador, sino crear redes de                                                         ● Deshabilita la vista previa de tu cliente de

    bots, es decir, de máquinas infectadas con                                                        correo electrónico.
    un determinado bot. Para depositar uno en                                                         ● No contestes al correo basura, pues los

    un sistema pueden emplearse medios                                                                spammers (las personas que crean y enví-
    tales como el aprovechamiento de vulnera-                                                         an spam) confirmarán que esa dirección es
    bilidades en navegadores que permitan la                                                          válida.
    descarga y ejecución automática de archi-                                                         ● No es conveniente el envío de mensajes

    vos al visitar una página web.                                                                    en cadena, pues muchas de las direccio-
       Es posible intuir que tenemos un bot no                            6                           nes se consiguen a través de esta clase
    invitado en nuestro territorio si, de repen-                                                      de prácticas.
    te, se muestran mensajes de error poco                                                            ● Por ningún motivo abras los archivos

    habituales, el ordenador responde de un                                                           adjuntos que tienen el spam, ya que estos
    modo inesperado, deja de responder o se                                                           se utilizan para enviar programas espías,
    bloquea con frecuencia, el sistema se rei-                                                        troyanos o keyloggers.
    nicia cada pocos minutos, o las aplicacio-      ● Si aun con estas medidas tu equipo forma
    nes no funcionan correctamente. Asimis-         parte de esas redes, puedes usar el coman-
    mo, los discos o las unidades de disco no       do netstat -an (ejecutándolo desde DOS,
    están accesibles, se ven menús y cuadros        entorno al que se accede a través de la ruta
    de diálogo distorsionados, no se imprime        Inicio/Todos los programas/Accesorios/Sím
    adecuadamente o el PC trabaja más lenta-        bolo del sistema) para ver las conexiones
    mente que de costumbre.                         entrantes, examinando el tráfico y compro-
                                                    bando tu sistema. En realidad, el comando
    Consejos de protección                          netstat resulta bastante interesante, por lo
    ● Una vez más, muchas soluciones pasan          que te recomendamos que conozcas a fon-
    por manejar correctamente nuestro antivirus     do todas sus posibilidades ejecutando nets-
    y mantenerlo actualizado, además de contar      tat -? [6].
    con un cortafuegos competente.
    ● Realiza periódicamente copias de seguridad.    SPAM                                             ● No realices compras de productos que te

    ● Conserva actualizado el sistema operativo                                                       hayan llegado a través de mensajes de
    y aplicaciones con los service packs de         Qué es                                            correo no solicitados.
    seguridad.                                      Es el mensaje no solicitado, normalmente,         Emilio Castellote, director de marketing
    ● Procura no recibir ni, sobre todo, ejecutar   de carácter publicitario y que se envía de for-   de producto de Panda Software

Contenu connexe

Tendances

El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGustavo Damián Cucuzza
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)qwerty8803
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipobetsyomt162008
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InterneteLearningGchu
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIAEnmerLR
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...xiomarita2604
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionEdjorome
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosCCVARGASG1
 

Tendances (18)

El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Ing social
Ing socialIng social
Ing social
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIA
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La red
La redLa red
La red
 

Similaire à Amenazas En La Red

Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetgonzales1971
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidadguest7373c3b
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Espia en la red
Espia en la redEspia en la red
Espia en la redkarputoy
 
Espia en la red
Espia en la redEspia en la red
Espia en la redkarputoy
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136PANTERA
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136PANTERA
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJUANDIEGO284
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equiposMartín Pachetta
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronicodianaysteffy
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONRaquel Solano
 
E comerce
E comerceE comerce
E comerceGalileo
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfSofiaBruzzo
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar IssaIsauraIssa
 
Riesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaRiesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaWillian Garcia
 

Similaire à Amenazas En La Red (20)

Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
E comerce
E comerceE comerce
E comerce
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
Riesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaRiesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garcia
 

Plus de daniel ridan

Plus de daniel ridan (19)

Lista precios mayorista
Lista precios mayoristaLista precios mayorista
Lista precios mayorista
 
Lenguaje Html
Lenguaje HtmlLenguaje Html
Lenguaje Html
 
Tele Y Radio
Tele Y RadioTele Y Radio
Tele Y Radio
 
Redimencionar Imagenes
Redimencionar ImagenesRedimencionar Imagenes
Redimencionar Imagenes
 
Photoshop Lightroom
Photoshop LightroomPhotoshop Lightroom
Photoshop Lightroom
 
Microsoft Expression Web
Microsoft Expression WebMicrosoft Expression Web
Microsoft Expression Web
 
Magix Photo
Magix PhotoMagix Photo
Magix Photo
 
Magix Movie
Magix MovieMagix Movie
Magix Movie
 
Cámaras
CámarasCámaras
Cámaras
 
Google Gmail
Google GmailGoogle Gmail
Google Gmail
 
Backup
BackupBackup
Backup
 
Xp En Vista
Xp En VistaXp En Vista
Xp En Vista
 
Edición De Video
Edición De VideoEdición De Video
Edición De Video
 
Organizador Web
Organizador WebOrganizador Web
Organizador Web
 
Fallo De Conexion
Fallo De ConexionFallo De Conexion
Fallo De Conexion
 
Redes Internet
Redes InternetRedes Internet
Redes Internet
 
Adobe Photoshop Cs (Capas)
Adobe Photoshop Cs (Capas)Adobe Photoshop Cs (Capas)
Adobe Photoshop Cs (Capas)
 
Adobe Photoshop (Trucos)
Adobe Photoshop (Trucos)Adobe Photoshop (Trucos)
Adobe Photoshop (Trucos)
 
Curso Corel
Curso CorelCurso Corel
Curso Corel
 

Amenazas En La Red

  • 1. Amenazas en la Red INTERNET Peligros de la banda ancha Aprende a reconocer y a protegerte de las amenazas que provienen de Internet Ante el imparable y vertiginoso crecimiento tecnológico que estamos viviendo, es previsible que los avances que se producen escondan una cara más oscura y negativa. De hecho, es de sobra conocido que en este marco de desarrollo y evolución se ha abierto la caja de Pandora, dando alas a aquellos que se dedican a ganar dinero haciendo trampas. E stamos viviendo la era de la tecnolo- cando con detalle en qué consiste el delito, entidad financiera o una organización. Estos gía. La era de los cambios técnicos cómo podemos reconocerlo y, en conse- estafadores incluyen un enlace que, al ser a todos los niveles; el mundo audio- cuencia, protegernos. pulsado, conduce al usuario a páginas web visual, el de la ingeniería industrial, el auto- falsificadas, denominadas «sitios web pira- móvil, y cómo no, la informática. En el ámbi- PHISHING tas». De esta manera, el internauta, creyen- to de la seguridad informática se trabaja día do estar en un sitio de plena confianza, a día para proteger esa nueva puerta que se Qué es introduce la información solicitada (siempre abre a los usuarios, para evitar que, una vez Es un tipo de estafa electrónica cuyo objetivo se trata de números de tarjeta de crédito, esté abierta esa puerta a la tecnología, no es el robo de datos de índole personal, con la contraseñas, información de cuentas u implique daños mayores para los equipos finalidad de obtener beneficios económicos otros datos personales) que va a parar en de trabajo que se emplean, ni para los tra- directos o indirectos para quienes la llevan a manos de los farsantes, quienes la utiliza- bajos realizados. cabo. La información que se intenta conse- rán para realizar compras, solicitar una nue- Ya sabemos que existe una nueva diná- guir al perpetrar este tipo de fraudes se cen- va tarjeta de crédito o robar su identidad. mica del malware que impulsa a sus crea- tra fundamentalmente en datos financieros, Normalmente, se valen de nombres de dores a obtener un beneficio económico; pero también incluye toda clase de credencia- compañías que ya existen y de enlaces a también sabemos que este afán lucrativo les (usuario y contraseña) de websites de páginas web falsificadas, esto es, aprove- induce a estos ciberdelincuentes a hacerse diversa índole y otro tipo de datos persona- chan vulnerabilidades tipo cross site scrip- cada vez más profesionales, a que sus ata- les. Este timo se recibe habitualmente a tra- ting en los mismos websites originales que ques sean cada vez más silenciosos, más vés de mensajes de correo electrónico o de se intentan plagiar durante los ataques de rápidos, más sofisticados y, por lo tanto, ventanas emergentes. phishing tradicionales. Esto permite usar la más abundantes. Creemos que, ante este propia web original para la ejecución de códi- crecimiento tan acelerado, es conveniente Cómo funciona go arbitrario encargado de capturar los hacer un repaso exhaustivo de aquellas El ciberdelincuente envía millones de corre- datos pretendidos por el phisher, con la ven- amenazas más peligrosas a las que el os falsos que simulan provenir de sitios web taja añadida que conlleva el hecho de pres- usuario puede enfrentarse hoy en día, expli- reconocidos o de su confianza, como una cindir de website de réplica.
  • 2. INTERNET Amenazas en la Red Consejos de protección través de Internet, generalmente a alguna ca de scripts y/o de ● Observa bien los correos que recibes, ya empresa de publicidad. código ActiveX [4], así que generalmente los mensajes de phishing como determinar tienen errores gramaticales o palabras cam- Cómo funciona qué informa- biadas. En todo caso, nunca respondas a Pueden instalarse en tu ordenador a través ción estás dis- solicitudes de información personal a tra- de un virus, un troyano o, como ocurre casi puesto a aceptar de vés de correo electrónico. Si tienes alguna siempre, escondiéndose en la instalación un sitio web. duda, ponte en contacto con la entidad que de un programa gratuito. Estos desarrollos ● Utiliza un firewall supuestamente te ha enviado el mensaje. freeware o adware permiten al usuario la ● Explora y descarga de forma más ● Para visitar sitios web, introduce la direc- descarga y uso del software sin pagar pero segura acudiendo a webs de con- ción URL en la barra de direcciones. Aunque con la condición de soportar la publicidad fianza y leyendo todas las advertencias de en ésta se muestre la dirección correcta, no insertada en ellos. En cambio, algunos tam- seguridad, los acuerdos de licencia y las debemos arriesgarnos a que nos engañen. bién introducen spywares para recopilar los declaraciones de privacidad relacionadas ● Asegúrate de que la web utiliza cifrado. En detalles de nuestros hábitos de navegación con el software que se desea obtener. Internet Explorer podemos comprobarlo con sin que nosotros tengamos conocimiento de el icono en forma de candado de color ama- ello. La información recolectada suele tener rillo situado en la barra de estado [1]. Este un uso estadístico y comercial, aunque a símbolo significa que el sitio emplea cifrado veces se accede a datos confidenciales para proteger la información personal que más relevantes, como cuentas bancarias o introducimos: números de tarjetas de crédi- contraseñas. to, número de la seguridad social o detalles Los síntomas más claros de estar conta- de pagos. Si hacemos doble clic sobre él, minado por spyware pasan por un cambio de las páginas de Inicio, de error y de búsque- da en el navegador, o por el bloqueo de las mismas. También surgen barras de herra- 4 mientas o botones nuevos que no se pue- den eliminar; incluso aparecen pop-us de for- ma automática sin tener abierto el navegador. Finalmente, se ralentiza el arran- que del equipo y la navegación por la Red. 2 ● Nunca hagas clic en opciones como OK o Acepto para cerrar una ventana. En su lugar, 1 acude a la X roja situada en la esquina supe- veremos el certificado de seguridad del rior derecha de la ventana o pulsa las teclas sitio. El nombre que aparece a continuación Alt + F4 para cerrar la caja. de Enviado a [2] debe coincidir con el del ● No confíes en los programas «gratuitos» sitio en el que nos encontramos. de archivos compartidos de música y vídeo, ● Consulta frecuentemente los saldos ban- carios y de las tarjetas de crédito. ● Comunica los posibles delitos relaciona- 3 dos con tu información personal a las auto- ridades competentes. SPYWARE Consejos de protección ● Mantén actualizado el software del sistema, Qué es instalando los parches de seguridad que los Los spywares, o programas espía, son apli- fabricantes han desarrollado para que nadie caciones que recopilan datos sobre los hábi- pueda explotar esas vulnerabilidades tos de navegación, las preferencias y los ● Aumenta el nivel de seguridad de tu nave- gustos del usuario. De alguna manera, gador desde el menú Herramientas/Opcio- toman el control de las acciones que reali- nes de Internet y pinchando el botón Nivel zas con tu ordenador sin pedir tu permiso personalizado de la pestaña Seguridad [3]. y asegúrate de entender perfectamente todo con el objetivo de vendérsela a terceros a Aquí puedes impedir la ejecución automáti- el software que incluyen.
  • 3. Amenazas en la Red INTERNET que estos programas permitan manejar otros ordenadores, es preciso que tengan un pequeño servidor ejecutándose en ellos, para lo que cuentan con un instalador que se encarga de modificar el Registro de Win- dows de modo que los ejecute cada vez que se arranca el sistema. Los principales indicios de que nuestro PC esconde un troyano son la aparición de ventanas con textos sin sentido, la aper- tura y cierre del lector de CD, una excesi- va ralentización del sistema, bloqueos y reinicios continuos, o inicios y finalización de aplicaciones sin justificación. Al mismo tiempo, el teclado deja de funcionar, se registra actividad en el módem/router KEYLOGGERS Consejos de protección cuando no se está realizando ningún tipo ● Evita acceder a la cuenta bancaria on-line de comunicación, el servidor no reconoce Qué son desde un ordenador público si no conoces el nuestro nombre y contraseña o señala Son considerados programas espías. Aun- nivel de protección de éste. que ya está siendo utilizada. Y lo mismo que recuerdan más al comportamiento de ● Si operas en un entorno de red, lo más con el correo: el ordenador se apaga un virus, gusano o troyano que a una ame- aconsejable es optar por programas espe- repentinamente… naza en sí misma, estos ataques capturan cíficos para cada una de las estaciones. todo lo que se hace con el teclado y lo guar- Así, recurre al filtrado de contenidos de Consejos de protección dan en un archivo que, posteriormente, pue- appliances o dispositivos físicos perimetra- ● Como siempre, no ejecutes nada cuyo ori- de ser enviado a un tercero sin conocimien- les y utiliza la protección antimalware mul- gen desconozcas. to ni consentimiento del usuario. ti-capa, ya que esta seguridad por capas ● Mantén siempre el antivirus actualizado. De esta forma, los keyloggers son real- facilita la distribución y actualización de mente aplicaciones de espionaje que ponen soluciones anti-spyware a todos los puntos en peligro nuestra información confidencial, de la red. por lo que es lógico pensar que lo que más ● En principio, también son válidos aquí los 5 interesa a los creadores de este tipo de mal- consejos que hemos dado para el spyware ware son los códigos de acceso a las cuen- unas líneas antes. tas bancarias. TROYANOS Cómo funcionan Tan pronto como este fichero se ejecuta, Qué son empieza a recoger las pulsaciones de tecla- Los troyanos, que entran en nuestros siste- do y a enviar los datos a sus creadores. mas de manera camuflada y aparentemente Algunos capturadotes de teclado incluso inofensiva, se emplean para acceder a otros funcionan de manera conjunta con otro tipo ordenadores a través de la red sin el permi- de spyware, el cual efectúa capturas de pan- so de sus dueños. No se pueden considerar tallas. Lo más común es que se instalen de virus porque no se reproducen infectando forma oculta. En ocasiones, su descarga se otros ficheros, ni se propagan haciendo produce de forma automática al visitar algu- copias de sí mismos como hacen los gusa- na página web y aceptar la instalación de nos. No obstante, en la práctica, son detec- algún control ActiveX; otras veces, aprove- tados y eliminados por los antivirus. chan la instalación de algún otro programa para introducirse en los sistemas. Cómo funcionan En líneas generales, en una máquina afectada Su objetivo principal es la introducción e ins- por keyloggers se apreciará un mayor consu- talación de otros programas en el ordenador ● Instala algún software antitroyano. mo de ancho de banda en las comunicacio- para permitir su control remoto desde otros ● Usa un firewall e inspecciona, con regulari- nes, un incremento de errores y reinicios, así equipos. Después de que el troyano haya dad, la lista de procesos activos en memoria como una disminución en el rendimiento del entrado, instala el software en nuestra en busca de elementos extraños. Para ello equipo. Ten en cuenta todas estas pistas máquina y lleva a cabo determinadas accio- acude a la pestaña Procesos [5] del Adminis- antes de que sea demasiado tarde. nes que afectan a la confidencialidad. Aun- trador de tareas pulsando Ctrl + Alt+ Supr.
  • 4. INTERNET Amenazas en la Red ma masiva. La vía más común para REDES DE BOTS propagar el spam es el correo electró- nico, pero también se encuentra el Qué son específico para aplicaciones de men- Los bots son gusanos o troyanos auto- sajería instantánea (spim), para la matizados cuya función es instalarse en telefonía IP (spot) o el destinado a los ordenadores para realizar de modo enviarse a los dispositivos móviles a automático una determinada acción, través de SMS (que se le conoce como puede ser el envío de spam, con- como spam sms). virtiendo a la máquina en lo que común- En principio, se reconoce su presen- mente se denomina como «zombi». cia en los correos dirigidos a la venta detallada,los que te invitan a visitar un Cómo funcionan sitio web o aquellos del tipo «proble- Estas redes están formadas por orde- mas en Nigeria», «phishing», «trabajo nadores que tienen un código mali- en casa», «pérdida de peso», «loterías cioso que permite a su creador con- extranjeras», «productos cura todo», trolarlos a distancia sin que sus «sobrepago de cheques»… dueños se percaten de ello. De esta manera, tiene la oportunidad de realizar archivos no solicitados y no revisados pre- Consejos de protección acciones ilícitas tales como permitir la viamente con el antivirus. ● Instalación de una solución antivirus, con entrada a otra amenaza, mostrar publici- ● Intenta no pinchar en correos o enlaces lla- filtro antispam dad al usuario o lanzar ataques de denega- mativos, como «el nuevo vídeo de X artista». ● Recurre a varias cuentas de correo electró- ción de servicio. Habitualmente, el fin de nico con usos distintos: personal, trabajo, los autores de esta plaga no es instalarla etc. en un solo ordenador, sino crear redes de ● Deshabilita la vista previa de tu cliente de bots, es decir, de máquinas infectadas con correo electrónico. un determinado bot. Para depositar uno en ● No contestes al correo basura, pues los un sistema pueden emplearse medios spammers (las personas que crean y enví- tales como el aprovechamiento de vulnera- an spam) confirmarán que esa dirección es bilidades en navegadores que permitan la válida. descarga y ejecución automática de archi- ● No es conveniente el envío de mensajes vos al visitar una página web. en cadena, pues muchas de las direccio- Es posible intuir que tenemos un bot no 6 nes se consiguen a través de esta clase invitado en nuestro territorio si, de repen- de prácticas. te, se muestran mensajes de error poco ● Por ningún motivo abras los archivos habituales, el ordenador responde de un adjuntos que tienen el spam, ya que estos modo inesperado, deja de responder o se se utilizan para enviar programas espías, bloquea con frecuencia, el sistema se rei- troyanos o keyloggers. nicia cada pocos minutos, o las aplicacio- ● Si aun con estas medidas tu equipo forma nes no funcionan correctamente. Asimis- parte de esas redes, puedes usar el coman- mo, los discos o las unidades de disco no do netstat -an (ejecutándolo desde DOS, están accesibles, se ven menús y cuadros entorno al que se accede a través de la ruta de diálogo distorsionados, no se imprime Inicio/Todos los programas/Accesorios/Sím adecuadamente o el PC trabaja más lenta- bolo del sistema) para ver las conexiones mente que de costumbre. entrantes, examinando el tráfico y compro- bando tu sistema. En realidad, el comando Consejos de protección netstat resulta bastante interesante, por lo ● Una vez más, muchas soluciones pasan que te recomendamos que conozcas a fon- por manejar correctamente nuestro antivirus do todas sus posibilidades ejecutando nets- y mantenerlo actualizado, además de contar tat -? [6]. con un cortafuegos competente. ● Realiza periódicamente copias de seguridad. SPAM ● No realices compras de productos que te ● Conserva actualizado el sistema operativo hayan llegado a través de mensajes de y aplicaciones con los service packs de Qué es correo no solicitados. seguridad. Es el mensaje no solicitado, normalmente, Emilio Castellote, director de marketing ● Procura no recibir ni, sobre todo, ejecutar de carácter publicitario y que se envía de for- de producto de Panda Software