Você está na página 1de 4

Amenazas en la Red

INTERNET

Peligros de la banda ancha


Aprende a reconocer y a protegerte de las amenazas que provienen de Internet

Ante el imparable y vertiginoso crecimiento tecnolgico que estamos viviendo, es previsible que los avances que se producen escondan una cara ms oscura y negativa. De hecho, es de sobra conocido que en este marco de desarrollo y evolucin se ha abierto la caja de Pandora, dando alas a aquellos que se dedican a ganar dinero haciendo trampas.
stamos viviendo la era de la tecnologa. La era de los cambios tcnicos a todos los niveles; el mundo audiovisual, el de la ingeniera industrial, el automvil, y cmo no, la informtica. En el mbito de la seguridad informtica se trabaja da a da para proteger esa nueva puerta que se abre a los usuarios, para evitar que, una vez est abierta esa puerta a la tecnologa, no implique daos mayores para los equipos de trabajo que se emplean, ni para los trabajos realizados. Ya sabemos que existe una nueva dinmica del malware que impulsa a sus creadores a obtener un beneficio econmico; tambin sabemos que este afn lucrativo induce a estos ciberdelincuentes a hacerse cada vez ms profesionales, a que sus ataques sean cada vez ms silenciosos, ms rpidos, ms sofisticados y, por lo tanto, ms abundantes. Creemos que, ante este crecimiento tan acelerado, es conveniente hacer un repaso exhaustivo de aquellas amenazas ms peligrosas a las que el usuario puede enfrentarse hoy en da, expli-

cando con detalle en qu consiste el delito, cmo podemos reconocerlo y, en consecuencia, protegernos.

PHISHING
Qu es Es un tipo de estafa electrnica cuyo objetivo es el robo de datos de ndole personal, con la finalidad de obtener beneficios econmicos directos o indirectos para quienes la llevan a cabo. La informacin que se intenta conseguir al perpetrar este tipo de fraudes se centra fundamentalmente en datos financieros, pero tambin incluye toda clase de credenciales (usuario y contrasea) de websites de diversa ndole y otro tipo de datos personales. Este timo se recibe habitualmente a travs de mensajes de correo electrnico o de ventanas emergentes. Cmo funciona El ciberdelincuente enva millones de correos falsos que simulan provenir de sitios web reconocidos o de su confianza, como una

entidad financiera o una organizacin. Estos estafadores incluyen un enlace que, al ser pulsado, conduce al usuario a pginas web falsificadas, denominadas sitios web piratas. De esta manera, el internauta, creyendo estar en un sitio de plena confianza, introduce la informacin solicitada (siempre se trata de nmeros de tarjeta de crdito, contraseas, informacin de cuentas u otros datos personales) que va a parar en manos de los farsantes, quienes la utilizarn para realizar compras, solicitar una nueva tarjeta de crdito o robar su identidad. Normalmente, se valen de nombres de compaas que ya existen y de enlaces a pginas web falsificadas, esto es, aprovechan vulnerabilidades tipo cross site scripting en los mismos websites originales que se intentan plagiar durante los ataques de phishing tradicionales. Esto permite usar la propia web original para la ejecucin de cdigo arbitrario encargado de capturar los datos pretendidos por el phisher, con la ventaja aadida que conlleva el hecho de prescindir de website de rplica.

PC ACTUAL | 133

INTERNET

Amenazas en la Red

Consejos de proteccin Observa bien los correos que recibes, ya que generalmente los mensajes de phishing tienen errores gramaticales o palabras cambiadas. En todo caso, nunca respondas a solicitudes de informacin personal a travs de correo electrnico. Si tienes alguna duda, ponte en contacto con la entidad que supuestamente te ha enviado el mensaje. Para visitar sitios web, introduce la direccin URL en la barra de direcciones. Aunque en sta se muestre la direccin correcta, no debemos arriesgarnos a que nos engaen. Asegrate de que la web utiliza cifrado. En Internet Explorer podemos comprobarlo con el icono en forma de candado de color amarillo situado en la barra de estado [1]. Este smbolo significa que el sitio emplea cifrado para proteger la informacin personal que introducimos: nmeros de tarjetas de crdito, nmero de la seguridad social o detalles de pagos. Si hacemos doble clic sobre l,

travs de Internet, generalmente a alguna empresa de publicidad. Cmo funciona Pueden instalarse en tu ordenador a travs de un virus, un troyano o, como ocurre casi siempre, escondindose en la instalacin de un programa gratuito. Estos desarrollos freeware o adware permiten al usuario la descarga y uso del software sin pagar pero con la condicin de soportar la publicidad insertada en ellos. En cambio, algunos tambin introducen spywares para recopilar los detalles de nuestros hbitos de navegacin sin que nosotros tengamos conocimiento de ello. La informacin recolectada suele tener un uso estadstico y comercial, aunque a veces se accede a datos confidenciales ms relevantes, como cuentas bancarias o contraseas. Los sntomas ms claros de estar contaminado por spyware pasan por un cambio de las pginas de Inicio, de error y de bsqueda en el navegador, o por el bloqueo de las mismas. Tambin surgen barras de herramientas o botones nuevos que no se pueden eliminar; incluso aparecen pop-us de forma automtica sin tener abierto el navegador. Finalmente, se ralentiza el arranque del equipo y la navegacin por la Red.

ca de scripts y/o de cdigo ActiveX [4], as como determinar qu informacin ests dispuesto a aceptar de un sitio web. Utiliza un firewall Explora y descarga de forma ms segura acudiendo a webs de confianza y leyendo todas las advertencias de seguridad, los acuerdos de licencia y las declaraciones de privacidad relacionadas con el software que se desea obtener.

2 1
veremos el certificado de seguridad del sitio. El nombre que aparece a continuacin de Enviado a [2] debe coincidir con el del sitio en el que nos encontramos. Consulta frecuentemente los saldos bancarios y de las tarjetas de crdito. Comunica los posibles delitos relacionados con tu informacin personal a las autoridades competentes. Nunca hagas clic en opciones como OK o Acepto para cerrar una ventana. En su lugar, acude a la X roja situada en la esquina superior derecha de la ventana o pulsa las teclas Alt + F4 para cerrar la caja. No confes en los programas gratuitos de archivos compartidos de msica y vdeo,

SPYWARE
Qu es Los spywares, o programas espa, son aplicaciones que recopilan datos sobre los hbitos de navegacin, las preferencias y los gustos del usuario. De alguna manera, toman el control de las acciones que realizas con tu ordenador sin pedir tu permiso con el objetivo de vendrsela a terceros a

Consejos de proteccin Mantn actualizado el software del sistema, instalando los parches de seguridad que los fabricantes han desarrollado para que nadie pueda explotar esas vulnerabilidades Aumenta el nivel de seguridad de tu navegador desde el men Herramientas/Opciones de Internet y pinchando el botn Nivel personalizado de la pestaa Seguridad [3]. Aqu puedes impedir la ejecucin automti-

y asegrate de entender perfectamente todo el software que incluyen.

134 | PC ACTUAL

Amenazas en la Red

INTERNET

KEYLOGGERS
Qu son Son considerados programas espas. Aunque recuerdan ms al comportamiento de un virus, gusano o troyano que a una amenaza en s misma, estos ataques capturan todo lo que se hace con el teclado y lo guardan en un archivo que, posteriormente, puede ser enviado a un tercero sin conocimiento ni consentimiento del usuario. De esta forma, los keyloggers son realmente aplicaciones de espionaje que ponen en peligro nuestra informacin confidencial, por lo que es lgico pensar que lo que ms interesa a los creadores de este tipo de malware son los cdigos de acceso a las cuentas bancarias. Cmo funcionan Tan pronto como este fichero se ejecuta, empieza a recoger las pulsaciones de teclado y a enviar los datos a sus creadores. Algunos capturadotes de teclado incluso funcionan de manera conjunta con otro tipo de spyware, el cual efecta capturas de pantallas. Lo ms comn es que se instalen de forma oculta. En ocasiones, su descarga se produce de forma automtica al visitar alguna pgina web y aceptar la instalacin de algn control ActiveX; otras veces, aprovechan la instalacin de algn otro programa para introducirse en los sistemas. En lneas generales, en una mquina afectada por keyloggers se apreciar un mayor consumo de ancho de banda en las comunicaciones, un incremento de errores y reinicios, as como una disminucin en el rendimiento del equipo. Ten en cuenta todas estas pistas antes de que sea demasiado tarde.

Consejos de proteccin Evita acceder a la cuenta bancaria on-line desde un ordenador pblico si no conoces el nivel de proteccin de ste. Si operas en un entorno de red, lo ms aconsejable es optar por programas especficos para cada una de las estaciones. As, recurre al filtrado de contenidos de appliances o dispositivos fsicos perimetrales y utiliza la proteccin antimalware multi-capa, ya que esta seguridad por capas facilita la distribucin y actualizacin de soluciones anti-spyware a todos los puntos de la red. En principio, tambin son vlidos aqu los consejos que hemos dado para el spyware unas lneas antes.

que estos programas permitan manejar otros ordenadores, es preciso que tengan un pequeo servidor ejecutndose en ellos, para lo que cuentan con un instalador que se encarga de modificar el Registro de Windows de modo que los ejecute cada vez que se arranca el sistema. Los principales indicios de que nuestro PC esconde un troyano son la aparicin de ventanas con textos sin sentido, la apertura y cierre del lector de CD, una excesiva ralentizacin del sistema, bloqueos y reinicios continuos, o inicios y finalizacin de aplicaciones sin justificacin. Al mismo tiempo, el teclado deja de funcionar, se registra actividad en el mdem/router cuando no se est realizando ningn tipo de comunicacin, el servidor no reconoce nuestro nombre y contrasea o seala que ya est siendo utilizada. Y lo mismo con el correo: el ordenador se apaga repentinamente Consejos de proteccin Como siempre, no ejecutes nada cuyo origen desconozcas. Mantn siempre el antivirus actualizado.

TROYANOS
Qu son Los troyanos, que entran en nuestros sistemas de manera camuflada y aparentemente inofensiva, se emplean para acceder a otros ordenadores a travs de la red sin el permiso de sus dueos. No se pueden considerar virus porque no se reproducen infectando otros ficheros, ni se propagan haciendo copias de s mismos como hacen los gusanos. No obstante, en la prctica, son detectados y eliminados por los antivirus. Cmo funcionan Su objetivo principal es la introduccin e instalacin de otros programas en el ordenador para permitir su control remoto desde otros equipos. Despus de que el troyano haya entrado, instala el software en nuestra mquina y lleva a cabo determinadas acciones que afectan a la confidencialidad. Aun-

Instala algn software antitroyano. Usa un firewall e inspecciona, con regularidad, la lista de procesos activos en memoria en busca de elementos extraos. Para ello acude a la pestaa Procesos [5] del Administrador de tareas pulsando Ctrl + Alt+ Supr.

PC ACTUAL | 135

INTERNET

Amenazas en la Red

REDES DE BOTS
Qu son Los bots son gusanos o troyanos automatizados cuya funcin es instalarse en los ordenadores para realizar de modo automtico una determinada accin, como puede ser el envo de spam, convirtiendo a la mquina en lo que comnmente se denomina como zombi. Cmo funcionan Estas redes estn formadas por ordenadores que tienen un cdigo malicioso que permite a su creador controlarlos a distancia sin que sus dueos se percaten de ello. De esta manera, tiene la oportunidad de realizar acciones ilcitas tales como permitir la entrada a otra amenaza, mostrar publicidad al usuario o lanzar ataques de denegacin de servicio. Habitualmente, el fin de los autores de esta plaga no es instalarla en un solo ordenador, sino crear redes de bots, es decir, de mquinas infectadas con un determinado bot. Para depositar uno en un sistema pueden emplearse medios tales como el aprovechamiento de vulnerabilidades en navegadores que permitan la descarga y ejecucin automtica de archivos al visitar una pgina web. Es posible intuir que tenemos un bot no invitado en nuestro territorio si, de repente, se muestran mensajes de error poco habituales, el ordenador responde de un modo inesperado, deja de responder o se bloquea con frecuencia, el sistema se reinicia cada pocos minutos, o las aplicaciones no funcionan correctamente. Asimismo, los discos o las unidades de disco no estn accesibles, se ven mens y cuadros de dilogo distorsionados, no se imprime adecuadamente o el PC trabaja ms lentamente que de costumbre. Consejos de proteccin Una vez ms, muchas soluciones pasan por manejar correctamente nuestro antivirus y mantenerlo actualizado, adems de contar con un cortafuegos competente. Realiza peridicamente copias de seguridad. Conserva actualizado el sistema operativo y aplicaciones con los service packs de seguridad. Procura no recibir ni, sobre todo, ejecutar

ma masiva. La va ms comn para propagar el spam es el correo electrnico, pero tambin se encuentra el especfico para aplicaciones de mensajera instantnea (spim), para la telefona IP (spot) o el destinado a enviarse a los dispositivos mviles a travs de SMS (que se le conoce como spam sms). En principio, se reconoce su presencia en los correos dirigidos a la venta detallada,los que te invitan a visitar un sitio web o aquellos del tipo problemas en Nigeria, phishing, trabajo en casa, prdida de peso, loteras extranjeras, productos cura todo, sobrepago de cheques archivos no solicitados y no revisados previamente con el antivirus. Intenta no pinchar en correos o enlaces llamativos, como el nuevo vdeo de X artista. Consejos de proteccin Instalacin de una solucin antivirus, con filtro antispam Recurre a varias cuentas de correo electrnico con usos distintos: personal, trabajo, etc. Deshabilita la vista previa de tu cliente de correo electrnico. No contestes al correo basura, pues los spammers (las personas que crean y envan spam) confirmarn que esa direccin es vlida. No es conveniente el envo de mensajes en cadena, pues muchas de las direcciones se consiguen a travs de esta clase de prcticas. Por ningn motivo abras los archivos adjuntos que tienen el spam, ya que estos se utilizan para enviar programas espas, troyanos o keyloggers.

Si aun con estas medidas tu equipo forma parte de esas redes, puedes usar el comando netstat -an (ejecutndolo desde DOS, entorno al que se accede a travs de la ruta Inicio/Todos los programas/Accesorios/Sm bolo del sistema) para ver las conexiones entrantes, examinando el trfico y comprobando tu sistema. En realidad, el comando netstat resulta bastante interesante, por lo que te recomendamos que conozcas a fondo todas sus posibilidades ejecutando netstat -? [6].

SPAM
Qu es Es el mensaje no solicitado, normalmente, de carcter publicitario y que se enva de for-

No realices compras de productos que te hayan llegado a travs de mensajes de correo no solicitados.

Emilio Castellote, director de marketing de producto de Panda Software

136 | PC ACTUAL

Você também pode gostar