Page 1

amenazas

23/1/07

17:40

Página 1

Amenazas en la Red

INTERNET

Peligros de la banda ancha Aprende a reconocer y a protegerte de las amenazas que provienen de Internet

Ante el imparable y vertiginoso crecimiento tecnológico que estamos viviendo, es previsible que los avances que se producen escondan una cara más oscura y negativa. De hecho, es de sobra conocido que en este marco de desarrollo y evolución se ha abierto la caja de Pandora, dando alas a aquellos que se dedican a ganar dinero haciendo trampas.

E

stamos viviendo la era de la tecnología. La era de los cambios técnicos a todos los niveles; el mundo audiovisual, el de la ingeniería industrial, el automóvil, y cómo no, la informática. En el ámbito de la seguridad informática se trabaja día a día para proteger esa nueva puerta que se abre a los usuarios, para evitar que, una vez esté abierta esa puerta a la tecnología, no implique daños mayores para los equipos de trabajo que se emplean, ni para los trabajos realizados. Ya sabemos que existe una nueva dinámica del malware que impulsa a sus creadores a obtener un beneficio económico; también sabemos que este afán lucrativo induce a estos ciberdelincuentes a hacerse cada vez más profesionales, a que sus ataques sean cada vez más silenciosos, más rápidos, más sofisticados y, por lo tanto, más abundantes. Creemos que, ante este crecimiento tan acelerado, es conveniente hacer un repaso exhaustivo de aquellas amenazas más peligrosas a las que el usuario puede enfrentarse hoy en día, expli-

cando con detalle en qué consiste el delito, cómo podemos reconocerlo y, en consecuencia, protegernos.

PHISHING Qué es Es un tipo de estafa electrónica cuyo objetivo es el robo de datos de índole personal, con la finalidad de obtener beneficios económicos directos o indirectos para quienes la llevan a cabo. La información que se intenta conseguir al perpetrar este tipo de fraudes se centra fundamentalmente en datos financieros, pero también incluye toda clase de credenciales (usuario y contraseña) de websites de diversa índole y otro tipo de datos personales. Este timo se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes. Cómo funciona El ciberdelincuente envía millones de correos falsos que simulan provenir de sitios web reconocidos o de su confianza, como una

entidad financiera o una organización. Estos estafadores incluyen un enlace que, al ser pulsado, conduce al usuario a páginas web falsificadas, denominadas «sitios web piratas». De esta manera, el internauta, creyendo estar en un sitio de plena confianza, introduce la información solicitada (siempre se trata de números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales) que va a parar en manos de los farsantes, quienes la utilizarán para realizar compras, solicitar una nueva tarjeta de crédito o robar su identidad. Normalmente, se valen de nombres de compañías que ya existen y de enlaces a páginas web falsificadas, esto es, aprovechan vulnerabilidades tipo cross site scripting en los mismos websites originales que se intentan plagiar durante los ataques de phishing tradicionales. Esto permite usar la propia web original para la ejecución de código arbitrario encargado de capturar los datos pretendidos por el phisher, con la ventaja añadida que conlleva el hecho de prescindir de website de réplica.

PC ACTUAL | 133


amenazas

23/1/07

INTERNET

17:40

Página 2

Amenazas en la Red

Consejos de protección ● Observa bien los correos que recibes, ya que generalmente los mensajes de phishing tienen errores gramaticales o palabras cambiadas. En todo caso, nunca respondas a solicitudes de información personal a través de correo electrónico. Si tienes alguna duda, ponte en contacto con la entidad que supuestamente te ha enviado el mensaje. ● Para visitar sitios web, introduce la dirección URL en la barra de direcciones. Aunque en ésta se muestre la dirección correcta, no debemos arriesgarnos a que nos engañen. ● Asegúrate de que la web utiliza cifrado. En Internet Explorer podemos comprobarlo con el icono en forma de candado de color amarillo situado en la barra de estado [1]. Este símbolo significa que el sitio emplea cifrado para proteger la información personal que introducimos: números de tarjetas de crédito, número de la seguridad social o detalles de pagos. Si hacemos doble clic sobre él,

través de Internet, generalmente a alguna empresa de publicidad. Cómo funciona Pueden instalarse en tu ordenador a través de un virus, un troyano o, como ocurre casi siempre, escondiéndose en la instalación de un programa gratuito. Estos desarrollos freeware o adware permiten al usuario la descarga y uso del software sin pagar pero con la condición de soportar la publicidad insertada en ellos. En cambio, algunos también introducen spywares para recopilar los detalles de nuestros hábitos de navegación sin que nosotros tengamos conocimiento de ello. La información recolectada suele tener un uso estadístico y comercial, aunque a veces se accede a datos confidenciales más relevantes, como cuentas bancarias o contraseñas. Los síntomas más claros de estar contaminado por spyware pasan por un cambio de las páginas de Inicio, de error y de búsqueda en el navegador, o por el bloqueo de las mismas. También surgen barras de herramientas o botones nuevos que no se pueden eliminar; incluso aparecen pop-us de forma automática sin tener abierto el navegador. Finalmente, se ralentiza el arranque del equipo y la navegación por la Red.

ca de scripts y/o de código ActiveX [4], así como determinar qué información estás dispuesto a aceptar de un sitio web. ● Utiliza un firewall ● Explora y descarga de forma más segura acudiendo a webs de confianza y leyendo todas las advertencias de seguridad, los acuerdos de licencia y las declaraciones de privacidad relacionadas con el software que se desea obtener.

4

2 ●

Nunca hagas clic en opciones como OK o Acepto para cerrar una ventana. En su lugar, acude a la X roja situada en la esquina superior derecha de la ventana o pulsa las teclas Alt + F4 para cerrar la caja. ● No confíes en los programas «gratuitos» de archivos compartidos de música y vídeo,

1 veremos el certificado de seguridad del sitio. El nombre que aparece a continuación de Enviado a [2] debe coincidir con el del sitio en el que nos encontramos. ● Consulta frecuentemente los saldos bancarios y de las tarjetas de crédito. ● Comunica los posibles delitos relacionados con tu información personal a las autoridades competentes.

SPYWARE Qué es Los spywares, o programas espía, son aplicaciones que recopilan datos sobre los hábitos de navegación, las preferencias y los gustos del usuario. De alguna manera, toman el control de las acciones que realizas con tu ordenador sin pedir tu permiso con el objetivo de vendérsela a terceros a

134 | PC ACTUAL

3

Consejos de protección ● Mantén actualizado el software del sistema, instalando los parches de seguridad que los fabricantes han desarrollado para que nadie pueda explotar esas vulnerabilidades ● Aumenta el nivel de seguridad de tu navegador desde el menú Herramientas/Opciones de Internet y pinchando el botón Nivel personalizado de la pestaña Seguridad [3]. Aquí puedes impedir la ejecución automáti-

y asegúrate de entender perfectamente todo el software que incluyen.


amenazas

23/1/07

17:40

Página 3

Amenazas en la Red

KEYLOGGERS Qué son Son considerados programas espías. Aunque recuerdan más al comportamiento de un virus, gusano o troyano que a una amenaza en sí misma, estos ataques capturan todo lo que se hace con el teclado y lo guardan en un archivo que, posteriormente, puede ser enviado a un tercero sin conocimiento ni consentimiento del usuario. De esta forma, los keyloggers son realmente aplicaciones de espionaje que ponen en peligro nuestra información confidencial, por lo que es lógico pensar que lo que más interesa a los creadores de este tipo de malware son los códigos de acceso a las cuentas bancarias. Cómo funcionan Tan pronto como este fichero se ejecuta, empieza a recoger las pulsaciones de teclado y a enviar los datos a sus creadores. Algunos capturadotes de teclado incluso funcionan de manera conjunta con otro tipo de spyware, el cual efectúa capturas de pantallas. Lo más común es que se instalen de forma oculta. En ocasiones, su descarga se produce de forma automática al visitar alguna página web y aceptar la instalación de algún control ActiveX; otras veces, aprovechan la instalación de algún otro programa para introducirse en los sistemas. En líneas generales, en una máquina afectada por keyloggers se apreciará un mayor consumo de ancho de banda en las comunicaciones, un incremento de errores y reinicios, así como una disminución en el rendimiento del equipo. Ten en cuenta todas estas pistas antes de que sea demasiado tarde.

Consejos de protección ● Evita acceder a la cuenta bancaria on-line desde un ordenador público si no conoces el nivel de protección de éste. ● Si operas en un entorno de red, lo más aconsejable es optar por programas específicos para cada una de las estaciones. Así, recurre al filtrado de contenidos de appliances o dispositivos físicos perimetrales y utiliza la protección antimalware multi-capa, ya que esta seguridad por capas facilita la distribución y actualización de soluciones anti-spyware a todos los puntos de la red. ● En principio, también son válidos aquí los consejos que hemos dado para el spyware unas líneas antes.

INTERNET

que estos programas permitan manejar otros ordenadores, es preciso que tengan un pequeño servidor ejecutándose en ellos, para lo que cuentan con un instalador que se encarga de modificar el Registro de Windows de modo que los ejecute cada vez que se arranca el sistema. Los principales indicios de que nuestro PC esconde un troyano son la aparición de ventanas con textos sin sentido, la apertura y cierre del lector de CD, una excesiva ralentización del sistema, bloqueos y reinicios continuos, o inicios y finalización de aplicaciones sin justificación. Al mismo tiempo, el teclado deja de funcionar, se registra actividad en el módem/router cuando no se está realizando ningún tipo de comunicación, el servidor no reconoce nuestro nombre y contraseña o señala que ya está siendo utilizada. Y lo mismo con el correo: el ordenador se apaga repentinamente… Consejos de protección ● Como siempre, no ejecutes nada cuyo origen desconozcas. ● Mantén siempre el antivirus actualizado.

5

TROYANOS Qué son Los troyanos, que entran en nuestros sistemas de manera camuflada y aparentemente inofensiva, se emplean para acceder a otros ordenadores a través de la red sin el permiso de sus dueños. No se pueden considerar virus porque no se reproducen infectando otros ficheros, ni se propagan haciendo copias de sí mismos como hacen los gusanos. No obstante, en la práctica, son detectados y eliminados por los antivirus. Cómo funcionan Su objetivo principal es la introducción e instalación de otros programas en el ordenador para permitir su control remoto desde otros equipos. Después de que el troyano haya entrado, instala el software en nuestra máquina y lleva a cabo determinadas acciones que afectan a la confidencialidad. Aun-

Instala algún software antitroyano. Usa un firewall e inspecciona, con regularidad, la lista de procesos activos en memoria en busca de elementos extraños. Para ello acude a la pestaña Procesos [5] del Administrador de tareas pulsando Ctrl + Alt+ Supr.

PC ACTUAL | 135


amenazas

23/1/07

INTERNET

17:41

Página 4

Amenazas en la Red

ma masiva. La vía más común para propagar el spam es el correo electrónico, pero también se encuentra el específico para aplicaciones de mensajería instantánea (spim), para la telefonía IP (spot) o el destinado a enviarse a los dispositivos móviles a través de SMS (que se le conoce como spam sms). En principio, se reconoce su presencia en los correos dirigidos a la venta detallada,los que te invitan a visitar un sitio web o aquellos del tipo «problemas en Nigeria», «phishing», «trabajo en casa», «pérdida de peso», «loterías extranjeras», «productos cura todo», «sobrepago de cheques»…

REDES DE BOTS Qué son Los bots son gusanos o troyanos automatizados cuya función es instalarse en los ordenadores para realizar de modo automático una determinada acción, como puede ser el envío de spam, convirtiendo a la máquina en lo que comúnmente se denomina como «zombi». Cómo funcionan Estas redes están formadas por ordenadores que tienen un código malicioso que permite a su creador controlarlos a distancia sin que sus dueños se percaten de ello. De esta manera, tiene la oportunidad de realizar acciones ilícitas tales como permitir la entrada a otra amenaza, mostrar publicidad al usuario o lanzar ataques de denegación de servicio. Habitualmente, el fin de los autores de esta plaga no es instalarla en un solo ordenador, sino crear redes de bots, es decir, de máquinas infectadas con un determinado bot. Para depositar uno en un sistema pueden emplearse medios tales como el aprovechamiento de vulnerabilidades en navegadores que permitan la descarga y ejecución automática de archivos al visitar una página web. Es posible intuir que tenemos un bot no invitado en nuestro territorio si, de repente, se muestran mensajes de error poco habituales, el ordenador responde de un modo inesperado, deja de responder o se bloquea con frecuencia, el sistema se reinicia cada pocos minutos, o las aplicaciones no funcionan correctamente. Asimismo, los discos o las unidades de disco no están accesibles, se ven menús y cuadros de diálogo distorsionados, no se imprime adecuadamente o el PC trabaja más lentamente que de costumbre. Consejos de protección Una vez más, muchas soluciones pasan por manejar correctamente nuestro antivirus y mantenerlo actualizado, además de contar con un cortafuegos competente. ● Realiza periódicamente copias de seguridad. ● Conserva actualizado el sistema operativo y aplicaciones con los service packs de seguridad. ● Procura no recibir ni, sobre todo, ejecutar ●

136 | PC ACTUAL

archivos no solicitados y no revisados previamente con el antivirus. ● Intenta no pinchar en correos o enlaces llamativos, como «el nuevo vídeo de X artista».

6

Consejos de protección ● Instalación de una solución antivirus, con filtro antispam ● Recurre a varias cuentas de correo electrónico con usos distintos: personal, trabajo, etc. ● Deshabilita la vista previa de tu cliente de correo electrónico. ● No contestes al correo basura, pues los spammers (las personas que crean y envían spam) confirmarán que esa dirección es válida. ● No es conveniente el envío de mensajes en cadena, pues muchas de las direcciones se consiguen a través de esta clase de prácticas. ● Por ningún motivo abras los archivos adjuntos que tienen el spam, ya que estos se utilizan para enviar programas espías, troyanos o keyloggers.

Si aun con estas medidas tu equipo forma parte de esas redes, puedes usar el comando netstat -an (ejecutándolo desde DOS, entorno al que se accede a través de la ruta Inicio/Todos los programas/Accesorios/Sím bolo del sistema) para ver las conexiones entrantes, examinando el tráfico y comprobando tu sistema. En realidad, el comando netstat resulta bastante interesante, por lo que te recomendamos que conozcas a fondo todas sus posibilidades ejecutando netstat -? [6].

SPAM Qué es Es el mensaje no solicitado, normalmente, de carácter publicitario y que se envía de for-

● No realices compras de productos que te hayan llegado a través de mensajes de correo no solicitados.

Emilio Castellote, director de marketing de producto de Panda Software

Peligros en internet  

Documento con informacion relevante

Read more
Read more
Similar to
Popular now
Just for you