Lección 4: Riesgos y Protección en Internet

Internet es una herramienta muy importante para todos los estudiantes de la UNAD, pero es indispensable tomar conciencia de los riesgos que encierra usar un PC con conexión a Internet.

Existen herramientas que permiten la fuga de información privada, que puede ser ejecutadas cuando hacemos uso de un PC y desde el cual accedemos a servicios personales como correos electrónicos, cuentas bancarias, redes sociales, actividades relacionadas con el estudio o trabajo, entre otras

Para Evitar este tipo de inconvenientes es posible hacer uso de un software especializado para tal fin, el cual identifica riesgos de seguridad sin dejar rastro de datos en el equipo utilizado. En el mercado están disponibles soluciones para todos los niveles o tipos de usuarios, dependiendo de la privacidad y riesgos a que se enfrenta.

Malware (malicious Software): Durante mucho tiempo, los peligros de navegar por Internet se centraban en la existencia de virus, gusanos o troyanos que ponían en peligro la integridad de los equipos informáticos. Sin embargo, cada vez es mayor el número de usuarios utilizan Internet y, al mismo tiempo, las conexiones son cada vez mejores y más rápidas. Esto ha derivado en la aparición de nuevos tipos de códigos maliciosos “malware” que amenazan la navegación: spam, dialers, jokes, hoaxes y, sobre todo, el spyware.

Malware es un software que tiene como objetivo dañar un PC o causar un mal funcionamiento del mismo, sin consentimiento del usuario y con propósitos diferentes, ya que en esta clase software se puede encontrar desde un troyano hasta un spyware.

Existen muchísimos tipos de malware, aunque algunos de los más usuales son los virus informáticos, los gusanos, los troyanos y los programas de spyware

Virus Informáticos. Los virus informáticos constituyen una de las mayores molestias para los usuarios de computadoras. Consisten en programas que se copian automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario, alterando el funcionamiento normal de la máquina. Los usuarios de los sistemas operativos Windows son las víctimas casi exclusivas de los virus informáticos, ya que los sistemas de Microsoft son muy utilizados en todo el mundo. Existen virus para sistemas operativos Mac y Linux, pero estos son extremadamente escasos y suelen ser bastante limitados. Esos "programas maliciosos" recibieron el nombre de virus porque poseen la característica de multiplicarse fácilmente, así como ocurre con los virus reales, o sea los virus biológicos. Se dispersan o actúan por medio de fallas o limitaciones de algunos programas, propagándose como en una infección. Un ejemplo de eso, son los virus que se propagan a través de la lista de contactos del cliente de e-mail del usuario.

Hoy en día, debido al fácil acceso a Internet, los virus pueden alcanzar en pocos minutos miles de computadoras en todo el mundo. El método de propagación más habitual es el uso de e-mails, donde el virus usa un texto que intenta persuadir al usuario a dar clic en el archivo adjunto. En ese archivo anexo se encuentra el virus. Los medios de convencimiento son muchos y suelen ser muy creativos. El e-mail suele tener textos que despiertan la curiosidad del usuario (puede ser en el asunto del mensaje). Muchos exploran contenidos eróticos o abordan cuestiones actuales. Algunos virus pueden hasta usar un remitente falso, haciendo que el destinatario del e-mail crea que se trata de un mensaje verdadero. Muchos usuarios en Internet suelen identificar e-mails de virus, pero los productores de estas "plagas digitales" pueden usar nuevas artimañas que atrapan hasta el usuario más experto.

Los virus pueden ocasionar daños en el hardware como borrar la BIOS de la tarjeta-madre, dejándola sin capacidad para ser utilizada, dando la impresión de que fue dañada por el virus. Sin embargo, existe software especial, con el que es posible recuperar la BIOS y ahí se constatará que la tarjeta-madre funciona con sus dispositivos de hardware como estaban antes del ataque. Actualmente las BIOS están mejor protegidos de este peligro y son más sencillas de recuperar en caso de problemas, también los virus pueden ocasionar lentitud en la maquina, sectores defectuosos en los discos duros, actividades extrañas en las pantallas, mensajes de error inusuales, entre otros.

Los Virus los podemos clasificar dependiendo del lugar donde se alojan, la técnica de replicación o la plataforma en la cual trabajan: los que infectan archivos y los que infectan en el sector de arranque.

Spyware: Son programas que se instalan indebidamente en el PC con la finalidad de recopilar datos sobre los hábitos de navegación, preferencias, etc., de una persona u organización sin su consentimiento. Luego esa información es enviada a empresas de publicidad en Internet para comercializar dichos datos. Los Spyware trabajan a modo de background (segundo plano) para que el usuario del PC no lo perciba hasta que comiencen a aparecer las primeras señales. El spyware usa usualmente la conexión de una computadora a Internet para transferir información, consumiendo ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.

Figura 6 Spyware

Puede llegar a través de numerosas vías, entre las que se encuentran:
  • Un virus troyano los descarga de Internet y los instala.
  • Visitas a páginas web que contienen determinados controles ActiveX o códigos que explotan una determinada vulnerabilidad.
  • Aplicaciones con licencia shareware o freeware, descargadas desde Internet que, al mismo tiempo que se instalan, instalan también el software espía.
Los Spyware pueden tener acceso a información como el correo electrónico y contraseña, dirección IP y DNS, teléfono, país, páginas que visita el usuario y temas le interesan, software que tiene instalado, descargas que realiza, compras que realiza por internet y datos más importantes como la número de cuentas de banco, tarjetas de crédito, tarjetas débito, entre otros.

Básicamente los programas espía se dividen en:

Adware: Es el software que muestra publicidad en el equipo.
Spyware: Es el software que recoge y envía la información de usuario a terceros.

Atendiendo a su comportamiento una vez instalados, se diferencian distintos tipos:

Hijackers (literalmente, secuestradores): Modifican información del usuario, como por ejemplo la página de inicio y de búsqueda del navegador, alteran los resultados de las búsquedas realizadas, etc.

Trackware: Programas que realizan inventarios de las aplicaciones instaladas, rastreo de itinerarios del usuario, etc. Para ello, guardan todas las búsquedas realizadas en el buscador que colocan como página de inicio, o introducen capturadores de teclado (keylogger), que registran todas las pulsaciones de teclas realizadas.

Según su forma de activarse, podemos diferenciar:

BHO (Browser Helper Object): Son plugins de los navegadores. Suelen ser cargados al pulsar un enlace de una página maliciosa visitada, y se ejecutarán cada vez que se abra el navegador. Pueden aparecer visibles como barras de herramientas del navegador, o permanecer ocultos mientras realiza una serie de operaciones sin conocimiento del usuario.

Otras formas de activación que coinciden son las utilizadas por los virus y troyanos.

Hay ciertos síntomas que pueden delatar la presencia de programas espía en el ordenador:

Aparecen, sin motivo aparente, ventanas emergentes, banners publicitarios o nuevas barras de herramientas en el navegador que el usuario no ha añadido.

Aparecen, incluso, en ocasiones en los que el equipo no está conectado a Internet.

Se cambia, sin motivo aparente, la página de inicio del navegador.

El navegador se bloquea repetida e inesperadamente.

El PC se ralentiza considerablemente, o se bloquea en momentos en los que el usuario está realizando operaciones sencillas, que no suponen demasiado trabajo.


Video: Virus en Internet

Aplicaciones de seguridad Informática: Teniendo en cuenta que el estudiante de la UNAD accede permanentemente a los servicios de Internet para el desarrollo de sus actividades académicas y/o profesionales, es recomendable el uso de aplicaciones de libre distribución que permiten combatir “los virus”, “los spywares” y a la vez eliminar la Información referente al historial de uso de la PC.

También existen algunos métodos de protección que permiten proteger los computadores de los malware:

  • Utilizar una cuenta de usuario con pocos privilegios (no administrador) en el PC, solo utilizar la cuenta de administrador cuándo se deba cambiar una configuración o instalar un software de confianza. De todas maneras, se debe ser cauteloso con lo que se ejecuta.
  • Cada vez que se transfiera un archivo desde o hacia Internet se debe tener la precaución de revisarlo contra virus, pero lo más importante saber de dónde proviene.
  • Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes, ya en desuso), soportes ópticos (CDS, DVD, Blueray) o tarjetas de memoria (SD, MMC, XD, compact Flash), que se introduzcan en el ordenador.
  • Comprobar los archivos comprimidos (ZIP, RAR, ACE, CAB, 7z).
  • Hacer copias de respaldo de programas y documentos importantes, pueden ser guardados en un CD, DVD, entre otros medios externos.
  • No instalar programas de dudoso origen.
  • Evitar navegar por sitios potencialmente dañinos buscando cosas como "pornografía gratis", "programas gratis", "mp3 gratis", claves, licencias o cracks para los programas comerciales (existen alternativas gratis).
  • Evita descargar programas, archivos comprimidos o ejecutables, desde redes peer-to-peer ya que no se sabe el real contenido de la descarga.
  • Crear una contraseña de alta seguridad.
  • Mantener actualizado el sistema operativo. Por ejemplo si se usa Windows XP, no olvidar tener el Service Pack 3 instalado y también las posteriores actualizaciones. También, tener el Windows Update activado.
  • Tener un programa antivirus y un firewall (también llamados cortafuegos) instalados en el ordenador, un anti-espías como SpywareBlaster, Spybot - Search & Destroy, y un filtrador de IP' maliciosas como el PeerGuardian, que eventualmente también frena troyanos. Es sumamente importante tener actualizados estos programas ya que cada día aparecen nuevas amenazas.
  • Desactivar la interpretación de Visual Basic VBS y permitir JavaScript JS, ActiveX y cookies sólo en páginas web de confianza.
  • Seguir las políticas de seguridad en cómputo.   
Navegar en Internet, chatear y mantener correspondencia electrónica no debería ser algo peligroso. Pero de hecho lo es. Y esto no solamente es fruto de personas inescrupulosas sino también de aquellos que no tomar las precauciones necesarias al hacerlo.

Antivirus. Es un programa cuya función es prevenir, detectar y eliminar virus y software malicioso como spyware, troyanos, etc.

Habitualmente un antivirus se carga en la memoria y permanece allí para analizar todos los archivos que se ejecutan en el PC, comprobando que no están infectados con software malicioso. Cuando se detecta este tipo de software malicioso, el antivirus nos da varias opciones, como por ejemplo, poner el archivo en cuarentena, eliminarlo, renombrarlo o ignorar las opciones y no tomar ninguna decisión.

Figura 7 Antivirus

Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, completa base de datos de programas malignos y buena heurística. En el mercado existe gran variedad de antivirus, entre los más populares se conocen: Kaspersky Anti-virus, Panda Security, Norton antivirus, McAfee, avast! y avast! Home, BitDefender., F-Prot., F-Secure, NOD32, PC-cillin, ZoneAlarm AntiVirus, AVG Anti-Virus y AVG Anti-Virus Free, este último es muy eficiente y es de libre distribución, la principal fortaleza de este antivirus es que permite de manera diaria la actualización de la base de datos referente a los virus informáticos, permitiendo eliminarlos.

Firewall o Cortafuegos: Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sea transmitido permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde y como pueden ser interpretados la web o el correo. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.

Figura 8 Firewall

Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sea transmitido permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde y como pueden ser interpretados la web o el correo. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.

Un firewall puede ser un dispositivo software o hardware, es decir, un dispositivo que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar computadoras muy poderosas y con software específico que lo único que hacen es monitorizar las comunicaciones entre redes.


Ventajas:
Protege de intrusiones. El acceso a ciertos segmentos de la red de una organización, sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet.

Protección de información privada. Permite definir distintos niveles de acceso a la información de manera que en una organización cada grupo de usuarios definido tendrá acceso sólo a los servicios y la información que le son estrictamente necesarios.

Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad.

Limitaciones: 
Un cortafuego no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.

El cortafuego no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuego no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (diskettes, memorias, etc.) y sustraigan éstas del edificio.

El cortafuego no puede proteger contra los ataques de Seguridad Informática.

El cortafuego no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.



El cortafuego no protege de los fallos de seguridad de los servicios y protocolos de los cuales se permita el tráfico. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen a Internet.

AntiSpyware: Son aplicaciones encargadas de buscar, detectar y eliminar riesgos de seguridad como los spybot, Keylogger, rotkit, entre otros aplicativos que permiten irrumpir en la privacidad de la información del usuario (bombardear al usuario con publicidad obscena, enviar claves de acceso personal a servidores externos, revelar contraseñas, y demás tareas de espionaje).



A veces son aplicaciones independientes, módulos o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus.

Igual que los Antivirus en el mercado existe una gran variedad de productos Antispyware, dependiendo de las necesidades de cada Usuario, se recomienda no usar un solo programa antiespía o antispyware sino una combinación de varios, dado que en muchas ocasiones uno de ellos detecta algunas cosas que no encuentran los otros, y viceversa, por lo que el uso combinado, de varios de ellos, ofrece una protección mucho más completa, algunos de ellos son los siguientes: Avast!, Spybot - Search & Destroy, Ad-Aware, AVG Antispyware, Spyware Doctor, Spy Sweeper, SUPERAntispyware, Zone Alarm, Windows Defender, Panda Antivirus, HijackThis, PeerGuardian.