1. Amenazas en la Red INTERNET
Peligros de la banda ancha
Aprende a reconocer y a protegerte de las amenazas que provienen de Internet
Ante el imparable y vertiginoso crecimiento tecnológico que estamos viviendo, es previsible que los
avances que se producen escondan una cara más oscura y negativa. De hecho, es de sobra conocido
que en este marco de desarrollo y evolución se ha abierto la caja de Pandora, dando alas a aquellos
que se dedican a ganar dinero haciendo trampas.
E
stamos viviendo la era de la tecnolo- cando con detalle en qué consiste el delito, entidad financiera o una organización. Estos
gía. La era de los cambios técnicos cómo podemos reconocerlo y, en conse- estafadores incluyen un enlace que, al ser
a todos los niveles; el mundo audio- cuencia, protegernos. pulsado, conduce al usuario a páginas web
visual, el de la ingeniería industrial, el auto- falsificadas, denominadas «sitios web pira-
móvil, y cómo no, la informática. En el ámbi- PHISHING tas». De esta manera, el internauta, creyen-
to de la seguridad informática se trabaja día do estar en un sitio de plena confianza,
a día para proteger esa nueva puerta que se Qué es introduce la información solicitada (siempre
abre a los usuarios, para evitar que, una vez Es un tipo de estafa electrónica cuyo objetivo se trata de números de tarjeta de crédito,
esté abierta esa puerta a la tecnología, no es el robo de datos de índole personal, con la contraseñas, información de cuentas u
implique daños mayores para los equipos finalidad de obtener beneficios económicos otros datos personales) que va a parar en
de trabajo que se emplean, ni para los tra- directos o indirectos para quienes la llevan a manos de los farsantes, quienes la utiliza-
bajos realizados. cabo. La información que se intenta conse- rán para realizar compras, solicitar una nue-
Ya sabemos que existe una nueva diná- guir al perpetrar este tipo de fraudes se cen- va tarjeta de crédito o robar su identidad.
mica del malware que impulsa a sus crea- tra fundamentalmente en datos financieros, Normalmente, se valen de nombres de
dores a obtener un beneficio económico; pero también incluye toda clase de credencia- compañías que ya existen y de enlaces a
también sabemos que este afán lucrativo les (usuario y contraseña) de websites de páginas web falsificadas, esto es, aprove-
induce a estos ciberdelincuentes a hacerse diversa índole y otro tipo de datos persona- chan vulnerabilidades tipo cross site scrip-
cada vez más profesionales, a que sus ata- les. Este timo se recibe habitualmente a tra- ting en los mismos websites originales que
ques sean cada vez más silenciosos, más vés de mensajes de correo electrónico o de se intentan plagiar durante los ataques de
rápidos, más sofisticados y, por lo tanto, ventanas emergentes. phishing tradicionales. Esto permite usar la
más abundantes. Creemos que, ante este propia web original para la ejecución de códi-
crecimiento tan acelerado, es conveniente Cómo funciona go arbitrario encargado de capturar los
hacer un repaso exhaustivo de aquellas El ciberdelincuente envía millones de corre- datos pretendidos por el phisher, con la ven-
amenazas más peligrosas a las que el os falsos que simulan provenir de sitios web taja añadida que conlleva el hecho de pres-
usuario puede enfrentarse hoy en día, expli- reconocidos o de su confianza, como una cindir de website de réplica.
2. INTERNET Amenazas en la Red
Consejos de protección través de Internet, generalmente a alguna ca de scripts y/o de
● Observa bien los correos que recibes, ya empresa de publicidad. código ActiveX [4], así
que generalmente los mensajes de phishing como determinar
tienen errores gramaticales o palabras cam- Cómo funciona qué informa-
biadas. En todo caso, nunca respondas a Pueden instalarse en tu ordenador a través ción estás dis-
solicitudes de información personal a tra- de un virus, un troyano o, como ocurre casi puesto a aceptar de
vés de correo electrónico. Si tienes alguna siempre, escondiéndose en la instalación un sitio web.
duda, ponte en contacto con la entidad que de un programa gratuito. Estos desarrollos ● Utiliza un firewall
supuestamente te ha enviado el mensaje. freeware o adware permiten al usuario la ● Explora y descarga de forma más
● Para visitar sitios web, introduce la direc- descarga y uso del software sin pagar pero segura acudiendo a webs de con-
ción URL en la barra de direcciones. Aunque con la condición de soportar la publicidad fianza y leyendo todas las advertencias de
en ésta se muestre la dirección correcta, no insertada en ellos. En cambio, algunos tam- seguridad, los acuerdos de licencia y las
debemos arriesgarnos a que nos engañen. bién introducen spywares para recopilar los declaraciones de privacidad relacionadas
● Asegúrate de que la web utiliza cifrado. En detalles de nuestros hábitos de navegación con el software que se desea obtener.
Internet Explorer podemos comprobarlo con sin que nosotros tengamos conocimiento de
el icono en forma de candado de color ama- ello. La información recolectada suele tener
rillo situado en la barra de estado [1]. Este un uso estadístico y comercial, aunque a
símbolo significa que el sitio emplea cifrado veces se accede a datos confidenciales
para proteger la información personal que más relevantes, como cuentas bancarias o
introducimos: números de tarjetas de crédi- contraseñas.
to, número de la seguridad social o detalles Los síntomas más claros de estar conta-
de pagos. Si hacemos doble clic sobre él, minado por spyware pasan por un cambio de
las páginas de Inicio, de error y de búsque-
da en el navegador, o por el bloqueo de las
mismas. También surgen barras de herra- 4
mientas o botones nuevos que no se pue-
den eliminar; incluso aparecen pop-us de for-
ma automática sin tener abierto el
navegador. Finalmente, se ralentiza el arran-
que del equipo y la navegación por la Red.
2
● Nunca hagas clic en opciones como OK o
Acepto para cerrar una ventana. En su lugar,
1 acude a la X roja situada en la esquina supe-
veremos el certificado de seguridad del rior derecha de la ventana o pulsa las teclas
sitio. El nombre que aparece a continuación Alt + F4 para cerrar la caja.
de Enviado a [2] debe coincidir con el del ● No confíes en los programas «gratuitos»
sitio en el que nos encontramos. de archivos compartidos de música y vídeo,
● Consulta frecuentemente los saldos ban-
carios y de las tarjetas de crédito.
● Comunica los posibles delitos relaciona-
3
dos con tu información personal a las auto-
ridades competentes.
SPYWARE Consejos de protección
● Mantén actualizado el software del sistema,
Qué es instalando los parches de seguridad que los
Los spywares, o programas espía, son apli- fabricantes han desarrollado para que nadie
caciones que recopilan datos sobre los hábi- pueda explotar esas vulnerabilidades
tos de navegación, las preferencias y los ● Aumenta el nivel de seguridad de tu nave-
gustos del usuario. De alguna manera, gador desde el menú Herramientas/Opcio-
toman el control de las acciones que reali- nes de Internet y pinchando el botón Nivel
zas con tu ordenador sin pedir tu permiso personalizado de la pestaña Seguridad [3]. y asegúrate de entender perfectamente todo
con el objetivo de vendérsela a terceros a Aquí puedes impedir la ejecución automáti- el software que incluyen.
3. Amenazas en la Red INTERNET
que estos programas permitan manejar
otros ordenadores, es preciso que tengan
un pequeño servidor ejecutándose en ellos,
para lo que cuentan con un instalador que
se encarga de modificar el Registro de Win-
dows de modo que los ejecute cada vez que
se arranca el sistema.
Los principales indicios de que nuestro
PC esconde un troyano son la aparición de
ventanas con textos sin sentido, la aper-
tura y cierre del lector de CD, una excesi-
va ralentización del sistema, bloqueos y
reinicios continuos, o inicios y finalización
de aplicaciones sin justificación. Al mismo
tiempo, el teclado deja de funcionar, se
registra actividad en el módem/router
KEYLOGGERS Consejos de protección cuando no se está realizando ningún tipo
● Evita acceder a la cuenta bancaria on-line de comunicación, el servidor no reconoce
Qué son desde un ordenador público si no conoces el nuestro nombre y contraseña o señala
Son considerados programas espías. Aun- nivel de protección de éste. que ya está siendo utilizada. Y lo mismo
que recuerdan más al comportamiento de ● Si operas en un entorno de red, lo más con el correo: el ordenador se apaga
un virus, gusano o troyano que a una ame- aconsejable es optar por programas espe- repentinamente…
naza en sí misma, estos ataques capturan cíficos para cada una de las estaciones.
todo lo que se hace con el teclado y lo guar- Así, recurre al filtrado de contenidos de Consejos de protección
dan en un archivo que, posteriormente, pue- appliances o dispositivos físicos perimetra- ● Como siempre, no ejecutes nada cuyo ori-
de ser enviado a un tercero sin conocimien- les y utiliza la protección antimalware mul- gen desconozcas.
to ni consentimiento del usuario. ti-capa, ya que esta seguridad por capas ● Mantén siempre el antivirus actualizado.
De esta forma, los keyloggers son real- facilita la distribución y actualización de
mente aplicaciones de espionaje que ponen soluciones anti-spyware a todos los puntos
en peligro nuestra información confidencial, de la red.
por lo que es lógico pensar que lo que más ● En principio, también son válidos aquí los
5
interesa a los creadores de este tipo de mal- consejos que hemos dado para el spyware
ware son los códigos de acceso a las cuen- unas líneas antes.
tas bancarias.
TROYANOS
Cómo funcionan
Tan pronto como este fichero se ejecuta, Qué son
empieza a recoger las pulsaciones de tecla- Los troyanos, que entran en nuestros siste-
do y a enviar los datos a sus creadores. mas de manera camuflada y aparentemente
Algunos capturadotes de teclado incluso inofensiva, se emplean para acceder a otros
funcionan de manera conjunta con otro tipo ordenadores a través de la red sin el permi-
de spyware, el cual efectúa capturas de pan- so de sus dueños. No se pueden considerar
tallas. Lo más común es que se instalen de virus porque no se reproducen infectando
forma oculta. En ocasiones, su descarga se otros ficheros, ni se propagan haciendo
produce de forma automática al visitar algu- copias de sí mismos como hacen los gusa-
na página web y aceptar la instalación de nos. No obstante, en la práctica, son detec-
algún control ActiveX; otras veces, aprove- tados y eliminados por los antivirus.
chan la instalación de algún otro programa
para introducirse en los sistemas. Cómo funcionan
En líneas generales, en una máquina afectada Su objetivo principal es la introducción e ins-
por keyloggers se apreciará un mayor consu- talación de otros programas en el ordenador ● Instala algún software antitroyano.
mo de ancho de banda en las comunicacio- para permitir su control remoto desde otros ● Usa un firewall e inspecciona, con regulari-
nes, un incremento de errores y reinicios, así equipos. Después de que el troyano haya dad, la lista de procesos activos en memoria
como una disminución en el rendimiento del entrado, instala el software en nuestra en busca de elementos extraños. Para ello
equipo. Ten en cuenta todas estas pistas máquina y lleva a cabo determinadas accio- acude a la pestaña Procesos [5] del Adminis-
antes de que sea demasiado tarde. nes que afectan a la confidencialidad. Aun- trador de tareas pulsando Ctrl + Alt+ Supr.
4. INTERNET Amenazas en la Red
ma masiva. La vía más común para
REDES DE BOTS propagar el spam es el correo electró-
nico, pero también se encuentra el
Qué son específico para aplicaciones de men-
Los bots son gusanos o troyanos auto- sajería instantánea (spim), para la
matizados cuya función es instalarse en telefonía IP (spot) o el destinado a
los ordenadores para realizar de modo enviarse a los dispositivos móviles a
automático una determinada acción, través de SMS (que se le conoce
como puede ser el envío de spam, con- como spam sms).
virtiendo a la máquina en lo que común- En principio, se reconoce su presen-
mente se denomina como «zombi». cia en los correos dirigidos a la venta
detallada,los que te invitan a visitar un
Cómo funcionan sitio web o aquellos del tipo «proble-
Estas redes están formadas por orde- mas en Nigeria», «phishing», «trabajo
nadores que tienen un código mali- en casa», «pérdida de peso», «loterías
cioso que permite a su creador con- extranjeras», «productos cura todo»,
trolarlos a distancia sin que sus «sobrepago de cheques»…
dueños se percaten de ello. De esta
manera, tiene la oportunidad de realizar archivos no solicitados y no revisados pre- Consejos de protección
acciones ilícitas tales como permitir la viamente con el antivirus. ● Instalación de una solución antivirus, con
entrada a otra amenaza, mostrar publici- ● Intenta no pinchar en correos o enlaces lla- filtro antispam
dad al usuario o lanzar ataques de denega- mativos, como «el nuevo vídeo de X artista». ● Recurre a varias cuentas de correo electró-
ción de servicio. Habitualmente, el fin de nico con usos distintos: personal, trabajo,
los autores de esta plaga no es instalarla etc.
en un solo ordenador, sino crear redes de ● Deshabilita la vista previa de tu cliente de
bots, es decir, de máquinas infectadas con correo electrónico.
un determinado bot. Para depositar uno en ● No contestes al correo basura, pues los
un sistema pueden emplearse medios spammers (las personas que crean y enví-
tales como el aprovechamiento de vulnera- an spam) confirmarán que esa dirección es
bilidades en navegadores que permitan la válida.
descarga y ejecución automática de archi- ● No es conveniente el envío de mensajes
vos al visitar una página web. en cadena, pues muchas de las direccio-
Es posible intuir que tenemos un bot no 6 nes se consiguen a través de esta clase
invitado en nuestro territorio si, de repen- de prácticas.
te, se muestran mensajes de error poco ● Por ningún motivo abras los archivos
habituales, el ordenador responde de un adjuntos que tienen el spam, ya que estos
modo inesperado, deja de responder o se se utilizan para enviar programas espías,
bloquea con frecuencia, el sistema se rei- troyanos o keyloggers.
nicia cada pocos minutos, o las aplicacio- ● Si aun con estas medidas tu equipo forma
nes no funcionan correctamente. Asimis- parte de esas redes, puedes usar el coman-
mo, los discos o las unidades de disco no do netstat -an (ejecutándolo desde DOS,
están accesibles, se ven menús y cuadros entorno al que se accede a través de la ruta
de diálogo distorsionados, no se imprime Inicio/Todos los programas/Accesorios/Sím
adecuadamente o el PC trabaja más lenta- bolo del sistema) para ver las conexiones
mente que de costumbre. entrantes, examinando el tráfico y compro-
bando tu sistema. En realidad, el comando
Consejos de protección netstat resulta bastante interesante, por lo
● Una vez más, muchas soluciones pasan que te recomendamos que conozcas a fon-
por manejar correctamente nuestro antivirus do todas sus posibilidades ejecutando nets-
y mantenerlo actualizado, además de contar tat -? [6].
con un cortafuegos competente.
● Realiza periódicamente copias de seguridad. SPAM ● No realices compras de productos que te
● Conserva actualizado el sistema operativo hayan llegado a través de mensajes de
y aplicaciones con los service packs de Qué es correo no solicitados.
seguridad. Es el mensaje no solicitado, normalmente, Emilio Castellote, director de marketing
● Procura no recibir ni, sobre todo, ejecutar de carácter publicitario y que se envía de for- de producto de Panda Software