Seguridad Digital

February 11, 2018 | Author: lgherrero29 | Category: Malware, Internet, Peer To Peer, Technology, World Wide Web
Share Embed Donate


Short Description

Descripción: Seguridad Digital...

Description

GUIA DE SUPERVIVENCIA SEGURIDAD INFORMATICA Y DIGITAL PARA TODOS LOS PUBLICOS

Autor: Luis García Herrero

GUIA DE SUPERVIVENCIA

CONTENIDOS 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20.

COMO FUNCIONA INTERNET MANTENER SU COMPUTADORA BAJO CONTROL EL SISTEMA OPERATIVO PROTEGER TU INFORMACION CORREO ELECTRONICO MAS SEGURO NAVEGACION SEGURA CONEXIÓN WIFI SEGURA MENSAJERIA INSTANTANEA RESOLVER PROBLEMAS DE ACCESO REDES SOCIALES Y BLOGS MAS SEGUROS ELIMINAR TOTALMENTE SU INFORMACION RESPETAR LOS RIESGOS DE COMPARTIR INFORMACION EN LINEA TELEFONOS CELULARES MAS SEGUROS CONTRASEÑAS (CRIPTOLOGIA) APLICAR SEGURIDAD ANTE TODO A OTRAS TECNOLOGIAS VIGILANCIA EN INTERNET EVASION DE LA CENSURA Y DEL FILTRADO EN INTERNET ESTEGANOGRAFIA SOFTWARE MALICIOSO PERFILES DE IDENTIDAD (IDENTIDAD DIGITAL)

2 Autor: Luis García Herrero

GUIA DE SUPERVIVENCIA

COMO FUNCIONA INTERNET Este tema es una introducción a Internet y otros conceptos relacionados. Pretende ser una guía de consulta amena, sin demasiados tecnicismos, sobre algunas de las tecnologías más importantes de Internet. Esperamos que sea una herramienta de consulta útil que muestre cómo funciona la Internet abierta, de la que dependen tantos derechos civiles y tanta actividad económica. Los contenidos que trataremos son los siguientes:             

Internet. Una red de ordenadores. La dirección IP. Una dirección digital. Cifrado. Privacidad en una red pública. El sistema de nombres de dominio (DNS). La guía telefónica de Internet. La web. Enlazando la sociedad de información. Correo electrónico y seguridad. Mail in the digital world. Deep Packet Inspection. Un vistazo a tu tráfico en Internet. Peer-to-peer. De mi para ti sin nadie de por medio. Publicidad comportamental. Es algo personal. El buscador. Un índice de Internet. Cloud Computing. Internet se convierte en tu ordenador. Medios de comunicación sociales. Donde nos juntamos. Gobernanza de Internet. Democracia digital.

INTERNET:

3 Autor: Luis García Herrero

GUIA DE SUPERVIVENCIA Internet es un sistema mundial de redes de ordenador interconectadas. Cuando dos o más dispositivos electrónicos (ordenadores, por ejemplo) se conectan entre sí para poder comunicarse, pasan a formar parte de una red. Internet es la interconexión a escala mundial de esas redes, pertenecientes a empresas, gobiernos y particulares, lo que permite que todos los dispositivos conectados a ellas puedan comunicarse entre sí. Para poder comunicarse, los ordenadores necesitan entenderse entre ellos. En Internet, esto es posible porque todos los dispositivos emplean el mismo “lenguaje” o protocolo concretamente el Protocolo IP (Internet Protocol), un “mercado único” sin barreras físicas, técnicas o nacionales. Es la base de todos los sistemas de comunicación a través de Internet. Enviar información por Internet usando el protocolo IP es como mandar por correo postal las páginas de un libro en muchos sobres distintos. Todos los sobres tienen la misma dirección del remitente y la misma dirección del destinatario. Aunque algunos sobres viajen por mar y otros por aire, tarde o temprano todos llegaran a su destino previsto y el libro podrá ser encuadernado de nuevo. Da lo mismo que la pagina 1 llegue después de la 47. En Internet, el contenido del sobre también sigue protocolos (convenciones, formatos consensuados), uno para cada tipo de comunicación. Algunas de estas convenciones sobre IP son:  

SMTP: para enviar correos electrónicos. HTTP: para acceder a sitios web y para compartir archivos por P2P (una forma de intercambiar archivos de datos con gran número de personas).

Cualquiera puede inventarse un protocolo y usarlo en Internet, siempre y cuando funcione sobre IP. Dicho de otro modo: el único límite es la imaginación y la única regla es que la dirección del sobre este en un formato estándar. Su carácter abierto es lo que ha hecho de Internet un fenómeno global y cualquier restricción de su transparencia reduciría su potencial de evolución. El uso universal de un protocolo único para todas las comunicaciones tiene varias ventajas importantes. Los routers (aparatos encargados de transportar datos a través de Internet) no necesitan ser programados en función del tipo de datos. Ni siquiera necesitan tener información sobre los datos que transportan siempre y cuando se use el protocolo IP. Solo tienen que leer lo que pone en el sobre para poder entregar el mensaje, igual que el cartero que reparte las cartas. Da igual que en el sobre haya una factura o una carta de amor (salvo para quien lo reciba, claro). Esto lleva a:   

Posibilidades ilimitadas de innovación en materia de nuevos protocolos y aplicaciones. “Privacy by design” (privacidad desde el diseño): no es necesario conocer el contenido de las comunicaciones. Flujo de datos rápido y flexible.

4 Autor: Luis García Herrero

GUIA DE SUPERVIVENCIA En el fondo, Internet solo ofrece un servicio flexible: llevar datos de un dispositivo a otro independientemente de la naturaleza de estos, de donde y como se conecten a Internet o del tipo o contenido de los datos. Este carácter abierto y flexible es la causa principal de la innovación en Internet y de su éxito democrático y económico.

LA DIRECCION IP: La dirección IP es una dirección numérica asignada a cada uno de los dispositivos conectados a Internet.

Nota: debido a que la versión actual del protocolo tiene un límite de direcciones de red admisibles, es cada vez más frecuente, sobre todo en las redes de empresa, compartir una dirección IP (entre todos los ordenadores de una oficina, por ejemplo). Esta restricción se solventara con la implantación de direcciones IPv6. En muchos casos, las direcciones IP pueden servir para identificar a una organización o a un particular que ha contratado Internet a través de un Proveedor de Servicios de Internet para conectar uno o más dispositivos. En otros casos, especialmente en redes de empresa, conexiones inalámbricas públicas o desprotegidas y conexiones móviles, la dirección IP no siempre permite identificar a la persona que ha llevado a cabo una acción rastreable electrónicamente. Como la mayoría de routers domésticos y de empresa suelen mostrar una única dirección IP para toda la gente conectada a esa red, la IP identificaría a un grupo de personas y no a un individuo concreto. Por ese motivo, a menudo es complicado, si no es imposible, saber con seguridad quien hizo exactamente que basándose solo en la IP. Por otro lado, dado que muy a menudo la dirección IP puede identificarte personalmente, como medida de precaución hemos de darlo por supuesto, salvo que estemos seguro de lo contrario.

5 Autor: Luis García Herrero

GUIA DE SUPERVIVENCIA CIFRADO: Una carta puede ser interceptada, abierta, leída y luego cerrada sin dejar huella. Una llamada telefónica también puede ser intervenida. ¿Cómo hacemos para enviar un mensaje comprometedor sin que acabe en las manos equivocadas? El desarrollo de la criptografía se disparó en el siglo XX con los avances de las tecnologías informáticas. Los ordenadores multiplicaban la velocidad con la que se podían cifrar los mensajes electrónicos y permitían descifrar mucho más rápido las claves criptográficas empleadas hasta entonces. El cifrado no es infalible y no garantiza al cien por cien la confidencialidad. Una técnica habitual para esquivar el cifrado es capturar el mensaje antes de que sea cifrado –por ejemplo, por un troyano sigiloso instalado en el ordenador del remitente que captura todas las pulsaciones del teclado o incluso del teléfono móvil de la víctima. Otro atributo que casi siempre deberás proteger al cifrar un mensaje es su integridad (es decir, que el archivo este intacto). De lo contrario, el mensaje podría ser manipulado aun sin conocer la clave de cifrado. La mayoría de las herramientas de cifrado más respetadas lo hacen automáticamente por ti.

La imagen anterior muestra las fases de cifrado con clave pública, que utiliza dos claves, una publica y otra privada: 1. El remitente solicita una copia de la clave pública. 2. Usando el programa adecuado, el remitente cifra el mensaje utilizando la clave pública del destinatario. 3. El mensaje es enviado. 4. El destinatario descifra el mensaje utilizando la clave pública y la clave privada.

EL SISTEMA DE NOMBRES DE DOMINIO (DNS): Cuando cuelgas un sitio web en Internet, este será accesible mediante la dirección IP numérica del servidor web donde está alojado (por ejemplo, en el momento de escribir esta guía, la dirección IP de edri.org es 217.72.179.7). El problema es que las direcciones IP no son fáciles de recordar para los humanos. Usarlas para identificar recursos online tampoco es práctico,

Autor: Luis García Herrero

6

GUIA DE SUPERVIVENCIA porque en Internet en ocasiones los servicios cambian de IP (si cambian de proveedor de servicios, por ejemplo).

Como el uso de direcciones IP para páginas web no es ni practico ni intuitivo, se crearon los “nombres de dominio” (como edri.org). El Sistema de Nombres de Dominio (DNS) es en parte el equivalente en Internet a la guía telefónica. Si conoces el nombre de dominio del sitio web que quieres visitar, el DNS encontrará automáticamente la dirección IP del servidor web donde se aloja la página. Es decir, si escribes http://edri.org, tu ordenador identifica el dominio con la IP 217.72.179.7 y envía una petición a nuestra página web. El sistema de búsqueda del nombre de dominio sigue una estructura jerárquica de árbol. Al teclear http://edri.org, tu ordenador primero se conecta a un servidor para pedir la dirección IP. Por defecto, el servidor DNS está gestionado por tu operador de Internet, pero se puede utilizar otro. Si alguien ha accedido recientemente a http://edri.org, el servidor DNS “recuerda” los datos y te facilita la dirección IP correcta. En caso contrario, deriva la consulta a un nivel superior de autoridad, donde se repetirá el proceso. El máximo nivel de autoridad son 13 “servidores raíz” que recopilan los servidores DNS. Estos 13 servidores son muy estables y tienen una enorme capacidad, tanta que han seguido funcionando sin problemas incluso durante ataques graves (los llamados “ataques de denegación de servicio”).

LA WEB: La Web se basa en HTTP, un protocolo (lenguaje) relativamente reciente de nivel superior al protocolo IP. El HTTP (Hypertext Transfer Protocol – protocolo de transferencia de hipertexto) permite descargar documentos de hipertexto (lo que ahora se conocen como “páginas web”) y enviar información básica a su servidor web.

7 Autor: Luis García Herrero

GUIA DE SUPERVIVENCIA

Las páginas web están escritas en un lenguaje de etiquetas llamado HTML (Hypertext Markup Language). El World Wide Web Consortium (W3C) define las reglas del lenguaje y específica marcadores especiales para indicar la tipografía y el estilo del texto. Por ejemplo, el texto en negrita tendrá antes y después.

Si bien hay varias versiones de la especificación, (la más reciente es HTML5), el protocolo HTML esta en desarrollo permanente y abierto a la participación. Una vez definidos los estándares, no hay ninguna licencia o coste por usar HTML. La ventaja es que todos los sistemas informáticos disponibles entienden de la misma manera las instrucciones en HTML, por lo que cualquiera puede usar este lenguaje (gratis) con la seguridad de que todos los dispositivos mostraran la página web de la misma manera. La web (y el mundo) sería bastante peor si la gente tuviera que pagar por diseñar páginas en los lenguajes de distintos tipos de ordenador. Este carácter abierto y gratuito del HTML es imprescindible para garantizar que las páginas webs sean compatibles con todo tipo de dispositivos: ordenadores de sobremesa, portátiles, teléfonos móviles, tabletas, etc. Respetar la especificación HTML al programar páginas web también garantiza la accesibilidad de las personas con deficiencias visuales –de lo contrario, los sistemas de lectura de texto no entenderán las páginas visitadas.

Autor: Luis García Herrero

8

GUIA DE SUPERVIVENCIA Las páginas web se publican en máquinas conocidas como “servidores web”. Un servidor web es un ordenador que puede ser localizado por su dirección IP única (como se ha explicado anteriormente). Normalmente variante segura llamada HTTPS. Las conexiones HTTP (y, por tanto, la información enviada y recibida) no están cifradas, y cualquier persona con acceso al hardware de red entre el ordenador del usuario final y el servidor web podría interceptar la información enviada y recibida. El HTTPS incorpora cifrado a esta conexión, de forma que (en teoría) solo el usuario final y el servidor web pueden descifrar la información enviada y recibida. Esto se basa en la confianza: el editor de una página web solicita a una entidad de confianza un certificado estrictamente personal, firmado una misma IP es compartida por muchos dominios (como www.edri.org y www.bitsoffredom.nl), porque están almacenados (“alojados”) en el mismo servidor. Es decir, un servidor, con una dirección IP única, puede alojar multitud de páginas web. En el caso de las empresas de alojamiento web, un único servidor puede contener cientos de páginas sin relación entre sí. Por tal motivo, los intentos de “bloquear” páginas web concretas basándose en su dirección IP siempre han tenido consecuencias nefastas para el resto de páginas alojadas en el mismo servidor. Además del HTTP, existe también una electrónicamente para confirmar la identidad del editor, de la forma parecida a los sellos de cera que se usaban hace siglos para sellar documentos. Cuando te compras un ordenador o instalas un nuevo navegador, incluye por defecto un listado estándar de autoridades certificadoras de confianza que pueden ser utilizadas por los editores de páginas web. Esta lista estándar es el punto débil del sistema: incluye decenas de entidades. Con que una de ellas resulte no ser fiable, los usuarios estarán confiando en un servicio sin garantías.

CORREO ELECTRONICO Y SEGURIDAD: Los correos electrónicos, o e-mails, son mensajes enviados por un remitente a uno o más destinatarios. La transferencia de estos mensajes se realiza por SMTP (Simple Mail Transfer Protocol – protocolo simple de transferencia de correo) que, al igual que el HTTP, es un protocolo que funciona en un nivel sobre gatos superior sobre IP.

9 Autor: Luis García Herrero

GUIA DE SUPERVIVENCIA

Cuando enviamos un e-mail desde el correo web o a través de un cliente de correo, es transferido a un servidor de correo saliente, que a su vez lo transferirá a otro servidor, usando siempre SMTP, y así sucesivamente hasta llegar al servidor de destino. Para saber adónde tienen que enviar los e-mails, los servidores de correo realizan una consulta al DNS (como explicamos antes), que responde incluyendo información sobre que servidores son responsables de procesar los e-mails de ese dominio. El dominio puede extraerse de la parte de la dirección de correo del destinatario que va después de la arroba. Una vez que el mensaje llegue al servidor de correo que gestiona todos los e-mails del destinatario, permanecerá ahí hasta que lo borre. Algunos clientes de correo eliminan automáticamente los correos del servidor en cuanto se descargan en el ordenador o Smartphone del usuario. SEGURIDAD Y CORREO ELECTRONICO: Los e-mails pueden ser interceptados por terceros mientras están siendo enviados de un servidor de correo a otro. Hay dos maneras de impedirlo: usar una comunicación segura entre servidores o cifrar el contenido de los mensajes. La comunicación segura entre servidores de correo funciona de la misma manera que el protocolo HTTPS para proteger la comunicación (descrito anteriormente). En el caso de los correos electrónicos, la desventaja es que tu ordenador no se comunica directamente con el servidor de destino, lo que significa que si uno de los servidores de correo intermedios no usa cifrado para enviar tu mensaje, podría ser interceptado en ese punto. Esta vulnerabilidad hace que sea más recomendable cifrar el mensaje. Un método muy popular y gratuito para cifrar correos electrónicos es PGP (Pretty Good Privacy), también disponible como OpenPGP y GPG.

10 Autor: Luis García Herrero

GUIA DE SUPERVIVENCIA DEEP PACKET INSPECTION: En Internet, los datos se envían en “paquetes”, que son básicamente pequeños bloques de datos. Cada paquete tiene una cabecera con información sobre su origen y su destino (igual que un sobre tiene la dirección del destinatario y la del remitente). Esta información permite al hardware de red determinar la mejor ruta para enviar un paquete en un determinado momento. En el pasado, el hardware de red solo se fijaba la información sobre el origen y el destino, pero ante el rápido aumento de la actividad fraudulenta, los administradores de redes decidieron que necesitaban analizar más datos de cada paquete para distinguir los paquetes “seguros” de los que eran parte de ataques de hackers o de denegación de servicio. Al principio, los programas de seguridad de red (“cortafuegos”) solo podían bloquear un paquete que viajara de un origen concreto a un destino concreto y a un servicio concreto. Siguiendo estos criterios, podías bloquear todas las conexiones entrantes a la red de tu oficina y permitir las conexiones salientes para acceder a otros servicios en Internet. Puede que en algún momento decidas montar un servidor Web en tu red para publicar documentos. Necesitarías cambiar la configuración del cortafuegos para permitir las conexiones entrantes, pero solo para el servicio web. Sin embargo, hay numerosos ataques contra servidores web que parecen bastante inocentes desde el punto de vista del cortafuegos. Es imposible distinguir los paquetes legítimos de los maliciosos basándose únicamente en la información de origen y destino. Los ingenieros de redes pronto se dieron cuenta de seria más fácil detectar los ataques si el hardware de red inspeccionara más a fondo los paquetes. En teoría es sencillo –las cabeceras de los paquetes no están “separadas” más allá de la definición lógica de límites. Se trata de analizar unos cuantos bytes más de los que estábamos analizando hasta ahora, por ejemplo para enrutamiento de datos. O ir un poco más profundo y mirar dentro del bloque de datos del paquete. Los dispositivos que empezaron a hacer eso se denominaron Sistema de Prevención de Intrusiones (IPS) y pronto, la gran mayoría del hardware de red incorporaba esta funcionalidad. Mientras se utilizaba para bloquear ataques de piratas informáticos, no hubo controversia. Sin embargo, con el tiempo, los gobiernos, los proveedores de contenidos y las operadoras de red empezaron a darse cuenta de que la técnica –conocida como Deep packet inspection (DPI – inspección profunda de paquetes) les da un control mucho mayor de los datos de los usuarios de la red. Las autoridades ya utilizan técnicas de DPI para labores de vigilancia, bloqueo, etc. y se está valorando utilizarlas para el cumplimiento de los derechos de autor. Otras de sus aplicaciones son la segmentación de mercados, la segmentación publicitaria, el cumplimiento de acuerdos de nivel de servicio… El usuario, por su parte, puede bloquear las técnicas DPI usando cifrado; los contenidos “profundos” de un paquete cifrado son totalmente opacos para el operador.

11 Autor: Luis García Herrero

GUIA DE SUPERVIVENCIA PEER-TO-PEER: Las redes Peer-to-peer o P2P están compuestas por dispositivos (grandes servidores y ordenadores personales) que participan en un tipo de comunicación en igualdad de condiciones. Cada nodo (dispositivo) puede comunicarse con otros nodos y no hace diferenciación entre consumidores y productores, clientes y servidores, etc. Sencillamente, son muchos dispositivos comunicándose con muchos dispositivos.

Es lo contrario al modelo cliente-servidor, en el que un ordenador responde a las peticiones de muchos clientes. Un ejemplo sería un sitio web que da contenido a muchos usuarios (un dispositivo que se comunica con muchos dispositivos). En Internet, las aplicaciones P2P usan protocolos P2P sobre IP. Las redes P2P presentan una serie de ventajas: 

    

No tienen punto único de fallo porque no hay entidades centralizadas. En una red clienteservidor, si el servidor falla, el sistema falla. En una red entre pares, si uno de los nodos falla, el daño general es mínimo. Pueden crecer fácilmente porque cada nuevo nodo añade más recursos (capacidad de tráfico, almacenamiento, capacidad de procesamiento) a la red. No están administradas porque no hay una autoridad central. Los fallos tienen un impacto mínimo porque los recursos están descentralizados y tiende a haber un alto nivel de duplicación de recursos. Dan libertad a sus usuarios. No solo los dispositivos están en igualdad de condiciones, sino también los usuarios de la red P2P. Una de las tareas más importantes de una aplicación P2P es organizar la red y localizar recursos en ella.

Autor: Luis García Herrero

12

GUIA DE SUPERVIVENCIA En parte, los servidores de correo electrónico son un ejemplo precoz de aplicaciones P2P, cualquier servidor que utilice el protocolo SMTP puede enviar un correo a otro servidor. El Sistema de Nombres de Dominio también puede devolver una lista de servidores capaces de procesar el correo entrante de un dominio concreto, lo que aumenta la fiabilidad del sistema. En las redes de intercambio de archivos, los nodos no conocen directamente la dirección IP de los otros nodos ni saben que archivos (o partes) tiene cada nodo. Esto se solventa mediante un proceso en el que los usuarios comparten información sobre los contenidos que tienen. Los archivos se identifican mediante archivos de “hash”, que básicamente son huellas digitales que permiten que cada archivo sea único e identificable. Las tablas de Hash Distribuidas (DHT) permiten a los usuarios saber que usuarios tienen el archivo (o algunas de sus partes) que quieren descargar. Los usuarios de la red P2P necesitan conseguir los hash de los archivos que buscan. Por ejemplo, las páginas web desde las que se pueden descargar versiones del sistema operativo Ubuntu publican estos archivos. Existen diccionarios que convierten las huellas hash en descripciones comprensibles para los humanos, lo que permite buscar archivos en la red P2P. Páginas como thepiratebay.org y mininova.org proporcionan estos diccionarios, pero las huellas también pueden distribuirse por correo electrónico, chat y redes sociales, lo que significa que no hay un sistema centralizado. También existen redes P2P que mantienen el anonimato de sus usuarios.

PUBLICIDAD COMPORTAMENTAL: La (“bevioural advertising” en inglés) es una técnica basada en rastrear en Internet los hábitos de los usuarios. Se utiliza para crear perfiles de internautas y mostrarles anuncios que, si el perfil es correcto, serán más relevantes para ellos y por tanto más efectivos. La publicidad comportamental sigue un principio muy simple: si por ejemplo un internauta visita por primera vez un sitio web sobre futbol, un pequeño activo llamado cookie se guardara en tu navegador (Firefox, Internet Explorer, Chrome…). Normalmente, una página web tiene contenido de diversas fuentes; el texto y las imágenes pertenecen al sitio que estas visitando, pero otros contenidos, como la publicidad, se cargan desde otras fuentes (que pueden no tener relación con el sitio web). Cada vez que se carga nuevo contenido, la petición también puede enviar información de las cookies desde tu ordenador. Las cookies utilizadas en publicidad comportamental suelen incluir un número de identificación. Si luego ese usuario lee una noticia sobre coches, las empresas de publicidad podrán hacer suposiciones sobre alguien que lee artículos sobre coches y futbol. En este ejemplo, podrían dar por supuesto que el usuario se mostrara receptivo a los anuncios de cerveza. También podrían dar por supuesto que no sería buena idea mostrarle ofertas de seguros de coches porque probablemente sea muy joven.

13 Autor: Luis García Herrero

GUIA DE SUPERVIVENCIA Cuantas más páginas visite el usuario que formen parte de la red de rastreo de los servicios de publicidad comportamental (como la mayoría de los sitios web de noticias, entre otros muchos), más datos se añadirán a tu perfil. Tras leer los hábitos online de un usuario durante relativamente poco tiempo, puede crearse un perfil muy detallado que podría servir para identificarle, aunque en teoría sea “anónimo”. A medida que se van incorporando nuevos datos al perfil del usuario, el grupo en el que se incluye se va acotando hasta alcanzar un número muy pequeño de individuos que encajan en ese patrón. Hace unos años, un buscador público un lote de búsquedas “anónimas” realizadas a través de su servicio. Tras analizar los datos, algunos periodistas pudieron identificar a personas, lo que demuestra que los datos “anónimos” resultaron no serlo tanto. Se desconoce si la publicidad comportamental usa datos de otras fuentes. Muchas compañías activas en el negocio de la publicidad comportamental, como Google y Yahoo!, ofrecen también otros servicios, como buscadores. El cruce de bases de datos produciría enormes cantidades de datos de carácter personal que permitirían identificar a una persona de forma relativamente sencilla. La publicidad comportamental ha sido uno de los motores del éxito económico de la publicidad online en los últimos años. La técnica también se usa de forma experimental para enviar otros contenidos a los internautas, como noticias, por ejemplo. Este uso de la información de carácter personal del usuario se realiza sin su consentimiento. La industria publicitaria sostiene que este tipo de rastreo beneficia al usuario porque ayuda a que solo reciba publicidad “relevante”. También proponen un procedimiento de cancelación (optout) que afirman que cumple los requisitos de la Directiva europea sobre la Privacidad y las Comunicaciones Electrónicas, que obliga a obtener el consentimiento informado de los usuarios. El quid de la cuestión es si tener el navegador configurado para aceptar cookies (que habitualmente es la opción activada por defecto) puede considerarse una aceptación valida por parte del usuario. El Supervisor Europeo de Protección de Datos dice que no. Muchos internautas ni siquiera saben que son las cookies o nunca han modificado las opciones de privacidad. Técnicamente, la solución propuesta también plantea dificultades, ya que el régimen “opt-out” usa cookies, así que al borrar las cookies también se borra el opt-out. Además, los navegadores actuales y las extensiones (llamadas plug-ins, como Flash) disponen de muchas más formas de almacenar y obtener datos aparte de las tradicionales cookies. Estos datos adicionales son difíciles de gestionar por el usuario medio, y no siempre están incluidos en las preferencias sobre aceptación de cookies de los navegadores. Actualmente, hay una ley europea para proteger a los ciudadanos antes estas prácticas, pero continúan desprotegidos de facto por falta de voluntad para aplicar la legislación.

14 Autor: Luis García Herrero

GUIA DE SUPERVIVENCIA EL BUSCADOR: La navegación por la Red se realiza a través de hipervínculos (texto o imágenes que, al hacer clic en ellos, llevan a otro sitio web). Cualquiera que cree una página web puede añadir enlaces a otros contenidos online. Gracias a esta práctica de añadir enlaces, todos los internautas contribuyen a organizar la información en una red de recursos interconectados. Hay que tener en cuenta que la Web no tiene un índice centralizado que registre todo lo que está disponible en la red, por lo que los buscadores se hacen indispensables para navegar por Internet de forma más eficiente. Existen varios tipos de buscadores. El más importante es el buscador jerárquico, que utiliza software (conocido como “robot” o “spider”) para buscar contenidos en la Web e indexarlos sistemáticamente. La complejidad y eficacia del robot determina el tamaño y la actualización del índice, dos datos importantes para medir la calidad de un buscador. Para que nos entendamos: el spider sigue todos los enlaces de todas las páginas, indexa las paginas enlazadas y luego sigue los enlaces de esas páginas, los indexa y así sucesivamente. La operación más importante que realiza un buscador es cotejar la búsqueda que realiza el usuario con la información indexada. Por lo general, el resultado es una lista de referencias ordenadas según su relevancia. Suelen incluir un título, un fragmento de información e hiperenlaces a las páginas que la tecnología del buscador considera que pueden ser relevantes. Junto con los “resultados orgánicos” (es decir, las paginas encontradas por el buscador), los buscadores comerciales incluyen resultados patrocinados, determinados por un proceso de subastas de palabras clave a los anunciantes. El proceso de búsqueda de resultados orgánicos es complejo y los principales buscadores comerciales protegen sus algoritmos de clasificación como secretos de empresa. PageRank, propiedad de Google, es uno de los algoritmos de posicionamiento más conocidos. Predice la relevancia de las páginas web en el índice analizando la estructura de enlaces en la red (es decir, el tipo de páginas que enlazan con esa página). Otras técnicas utilizadas para que los resultados sean más relevantes para el usuario son el análisis del contenido de los sitios web y el análisis de los datos de usuario. Los buscadores comerciales utilizan cookies para saber las búsquedas que realiza cada usuario, en que enlaces hace clic y mucho más. Esta información se guarda en formularios individuales durante largos periodos de tiempo. Los buscadores “verticales” o temáticos están especializados en búsquedas sobre un tema concreto, como viajes, compras, artículos académicos, noticias o música. Los grandes buscadores jerárquicos incluyen también buscadores especializados como parte de sus servicios. Un metabuscador es un motor de búsqueda que no genera su propio índice y resultados de búsqueda sino que utiliza los resultados de uno o más buscadores externos. Un “directorio” es un repositorio de enlaces clasificados por categorías. Ejemplos famosos son el directorio de Yahoo! y el Open Directory Project.

Autor: Luis García Herrero

15

GUIA DE SUPERVIVENCIA CLOUD COMPUTING: La expresión “en la nube” se ha puesto de moda últimamente. El concepto en si no es nada nuevo, aunque en los últimos tiempos se ha producido un aumento espectacular de las aplicaciones disponibles.

En los diagramas para representar una red de comunicaciones se usa una nube para mostrar la red que esta fuera de la red del usuario. “Informática en la nube” hace referencia a cualquier servicio informático que se ejecuta dentro de la red en vez de en el ordenador del usuario final. Uno de los primeros ejemplos de computación en la nube es el correo web (“webmail”). Los usuarios pueden acceder a su correo electrónico desde cualquier dispositivo conectado a Internet en vez de desde una sola máquina. Correo Yahoo!, Hotmail y Gmail son algunos de los servicios de correo web más populares. Con el aumento constante de la velocidad de conexión a Internet, la gama de servicios en la nube se ha multiplicado en los últimos años. Ahora, por ejemplo, podemos almacenar grandes cantidades de datos en la “nube” usando discos duros virtuales como el de Microsoft Live. Igualmente, también está creciendo la oferta de software de ofimática en la nube, como procesadores de texto y bases de datos. El proyecto de sistema operativo Google Chrome es un paso más en la evolución hacia la informática en la nube. El sistema será accesible desde el navegador web y planea incorporar por defecto tecnologías en la nube, lo que significa que los programas que necesitas tener instalados en el ordenador serán mínimos, con una fuerte dependencia de los servicios disponibles online. Esto es justo lo contrario del modelo tradicional, en el que los programas están instalados en el ordenador y la dependencia del software en la nube es baja o nula.

16 Autor: Luis García Herrero

GUIA DE SUPERVIVENCIA MEDIOS DE COMUNICACIÓN SOCIALES: Los medios de comunicación sociales son un conjunto de herramientas de comunicación online que permiten a sus usuarios crear y compartir contenidos. Los medios sociales se diferencian de los medios de comunicación convencionales en que no solo informan sino que interactúan contigo mientras te dan la información. La interacción puede ser algo tan sencillo como permitirte escribir comentarios o votar artículos o marcar como “Me gusta” o “Ya no me gusta” cualquier acción de otros usuarios. El usuario no es un mero espectador, sino que forma parte de los medios, ya que otros usuarios también pueden leer sus comentarios o reseñas. La gente se está acostumbrando a poder responder a lo que otros escriben y a expresar su punto de vista. Esto hace que aumente la participación de la comunidad en los debates sobre temas de actualidad. El número de usuarios de medios sociales no para de crecer y con ello su influencia, lo que los hace cada vez más poderosos. Cualquier página web que permita a sus visitantes interactuar con el sitio y con otros visitantes puede ser considerada un medio de comunicación social. En líneas generales, los medios sociales pueden dividirse en seis tipos: 1. Proyectos colaborativos (como Wikipedia), en donde los usuarios interactúan añadiendo artículos o editando artículos existentes. 2. Blogs y microblogs (como Twitter). 3. Comunidades de contenidos (como Youtube o Flickr), en donde los usuarios interactúan compartiendo y comentando fotos o videos. 4. Redes sociales (como Facebook, Myspace, Hi5, google+), en donde los usuarios interactúan añadiendo amigos, comentando perfiles, uniéndose a grupos y participando en debates. 5. Mundos de juegos virtuales (como World of Warcraft). 6. Mundos sociales virtuales (como Second Life). La protección de los usuarios de los medios sociales es otro tema importante, especialmente la protección de la privacidad. Aunque generalmente los usuarios pueden decidir si publican datos de carácter personal, la configuración predeterminada y la protección de menores de edad no están exentas de polémica. Por si fuera poco, algunas páginas, como Facebook, han cambiado unilateralmente los ajustes de privacidad de sus usuarios en varias ocasiones.

GOBERNANZA DE INTERNET: Los primeros intentos de definir el término “gobernanza de internet” (Internet governance) tuvieron lugar en las reuniones preparatorias de la Cumbre Mundial sobre la Sociedad de la Información de las Naciones Unidas. El Grupo de Trabajo sobre Gobernanza de Internet, creado por el Secretario General de la ONU e integrado por distintas partes interesadas, propuso la primera definición comúnmente

17 Autor: Luis García Herrero

GUIA DE SUPERVIVENCIA aceptada, que fue incluida en el Programa de Acciones de Túnez para la Sociedad de la Información. “preparación y aplicación por parte de los gobiernos, el sector privado y la sociedad civil, en el desempeño de sus respectivas funciones, de principios, normas, reglas, procedimientos de toma de decisiones y programas comunes que dan forma a la evolución y a la utilización de Internet…”. Esta definición pone énfasis en la participación de todos los actores de Internet de forma abierta, transparente y responsable. Para lograr este objetivo, se creó el Internet Governance Forum (IGF), un foro en el que las partes interesadas debaten aspectos políticos relacionados con los factores claves de la gobernanza de Internet. El foro, que ya ha tenido seis ediciones (entre 2006 y 2011) origino la creación de foros similares a escala nacional y regional (como la EuroDIG, dialogo europeo para la gobernanza de Internet). Es importante señalar que estos foros no tienen poder de decisión pero si influyen en las políticas. ¿QUÉ ABARCA LA GOBERNANZA DE INTERNET?  Infraestructura y estandarización.  Temas técnicos relativos al funcionamiento de Internet: infraestructura de telecomunicaciones, estándares y servicios de Internet (Protocolo IP, DNS…), estándares para contenidos y aplicaciones (como el HTML).  Temas relacionados con salvaguardar la seguridad y la estabilidad de Internet: seguridad, encriptación, spam.  Temas legales: legislación y normativas nacionales e internacionales aplicables a temas relacionados con Internet (copyright, delitos informáticos, privacidad y protección de datos…).  Temas económicos: comercio electrónico, fiscalidad, firma electrónica, pago electrónico.  Temas de desarrollo: brecha digital, acceso universal a Internet.  Temas socioculturales: derechos humanos (libertad de expresión, el derecho a buscar, recibir y divulgar información), política de contenido, privacidad y protección de datos, multilingüismo y diversidad cultural, educación, protección de los menores. ¿QUIÉN PARTICIPA EN LA GOBERNANZA DE INTERNET?  Gobiernos: elaboran y aplican políticas públicas y regulaciones relativas a Internet.  Sector privado: proveedores de servicios de Internet (ISP), proveedores de red, registradores de dominios, empresas de software, empresas de contenidos.  Sociedad civil: organizaciones no gubernamentales que representan a los internautas.  Organizaciones internacionales: Unión Internacional de Telecomunicaciones, la UNESCO, Programa de las Naciones Unidas para el Desarrollo (PNUD).  Comunidad técnica: Internet Society, Internet Engineering Task Force, Internet Architecture Board, ICANN (Corporación de Internet para la Asignación de Nombres y Números).

18 Autor: Luis García Herrero

GUIA DE SUPERVIVENCIA

MANTENER SU COMPUTADORA BAJO CONTROL Sin importar cuales sean tus objetivos más ambiciosos, el mantener tu computadora libre de problemas es un primer paso indispensable en la senda de una mejor seguridad. Por ello, antes de empezar a preocuparte demasiado –por ejemplo, acerca de contraseñas sólidas, comunicación privada o borrado seguro-, necesitas garantizar que tu computadora no sea vulnerable a los piratas informáticos (hackers) o no esté plagada de software malicioso (malware) tales como virus y software espía (spyware). De lo contrario, es imposible garantizar la efectividad de cualquier otra precaución de seguridad que pudieras tomar. Después de todo, no tiene sentido cerrar la puerta si el ladrón ya se encuentra en nuestra cocina, y tampoco es bueno buscar en la cocina si dejas la puerta completamente abierta. Conectar una computadora a Internet sin protección es como dejar la puerta de su casa abierta: Cualquiera puede entrar. Los estudios han demostrado que las computadoras no actualizadas y no protegidas pueden infectarse en cuestión de minutos cuando están conectadas a Internet y permitir todo tipo de intromisiones por parte de extraños. Cada vez más, los Smartphones están enfrentándose a retos similares. Aunque se han convertido en un problema común para todos nosotros, los virus y otros tipos de malware (software “malos” diseñados para secuestrar su computadora, espiar sus actividades y arruinar su día de otras maneras) pueden tener graves consecuencias especialmente para periodistas y blogueros. Como mínimo, un virus puede interferir con su habilidad para trabajar y publicar historias en la web. Puede que pierda acceso temporalmente a sus programas o archivos y, por consiguiente, no podrá entregar historias a tiempo a su editor, buscar un artículo o hacer una cita para una entrevista en línea. Sin embargo, las consecuencias pueden ser más graves. Según el tipo de virus, puede perder su trabajo de manera permanente, tanto su proyecto actual como lo anterior; o perder acceso a sus cuentas de correo electrónico o de chat y a la comunicación confidencial que contienen. Puede que pierda su lista de contactos, algo que ha pasado años creando, poniendo potencialmente en riesgo a sus contactos más vulnerables. Algunos malware pueden incluso permitir a un desconocido ver lo que está haciendo en línea o conocer sus contraseñas de las cuentas que pensaba que eran privadas. Este apartado trata algunos pasos que puede seguir para proteger mejor sus dispositivos contra virus y otros tipos de malware.

19 Autor: Luis García Herrero

GUIA DE SUPERVIVENCIA ¿QUE APRENDERAS EN ESTE CAPITULO?  Unas cuantas amenazas específicas que plantea el software malicioso (malware) a la privacidad e integridad de la información, la estabilidad de tu computadora y la fiabilidad de otras herramientas de seguridad.  Como puedes utilizar varias herramientas recomendadas para ayudar a protegerte de estas amenazas.  Como mantener tu computadora segura actualizando tu software frecuentemente.  Porque debes utilizar herramientas de software gratuito (freeware) para evitar los peligros asociados con licencias expiradas o software pirata, y populares herramientas de Software Libre y de Código Abierto (FOSS) cuando sea posible para mejorar tu seguridad.

ANTIVIRUS: QUE ES: Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus de escritorio son aquellos que se instalan en el ordenador de forma local y protegen al equipo de ataques llegados a través de Internet y del correo electrónico así como de dispositivos extraíbles. Trabajan incluso cuando el ordenador no está conectado a Internet y deben ser actualizados para mantener su efectividad. Por su parte, los antivirus en línea son herramientas que no necesitan ser instaladas en nuestro ordenador y se accede a ellos mediante el navegador y solo es necesario disponer de conexión a Internet, además de un navegador actualizado. No sustituyen al antivirus “tradicional” que se instala en nuestro ordenador, pero sí que permiten realizar análisis en cualquier momento y desde cualquier lugar. También permiten verificar nuestro ordenador con un antivirus que no sea el que tenemos instalado, que en determinadas ocasiones podría estar comprometido o no ser efectivo. Una de sus ventajas más atractivas es que suelen ser gratuitos. Sin embargo, lo cierto es que son menos eficaces que los antivirus de escritorio ya que no son tan completos y no aportan una protección permanente (cuando se cierra el navegador dejan de funcionar). Además, solo actúan en el ordenador dejando sin protección áreas sensibles del sistema o el habitual tráfico de correos electrónicos. Los antivirus online complementan a los antivirus de escritorio pero no lo sustituyen. PARA QUE SIRVE: Vigilan todas las entradas y salidas de información a nuestro ordenador como son los dispositivos de almacenamiento y las vías de comunicación con Internet, como el correo electrónico, las páginas web o la mensajería instantánea.

Autor: Luis García Herrero

20

GUIA DE SUPERVIVENCIA DE QUE PROTEGE: Protegen a un ordenador de la posible infección por virus y otros programas maliciosos, y en caso de infección proporcionan mecanismos para la limpieza del fichero o ficheros infectados, además de otras. Las aplicaciones antivirus no solo ayudan a evitar el malware en nuestras propias computadoras, sino también a proteger las computadoras de amigos y compañeros de trabajo. Solo porque puede que un virus no afecte su propio sistema operativo no significa que no esté infectando la computadora de un compañero de trabajo cuando comparte un archivo infectado. ESCENARIOS DE APLICACIÓN:  Están indicados para todo tipo de sistemas de información basados en equipos informáticos y de comunicaciones.  Son compatibles con las diferentes plataformas existentes en el mercado, como Windows, Linux o MAC.  Existen productos antivirus para el hogar y para el entorno empresarial, así como para servicios y sistemas específicos, como servidores de correo electrónico o web. RECOMENDACIONES Y BUENAS PRÁCTICAS:  Actualice la herramienta antivirus con frecuencia para conseguir una protección eficaz.  Active la actualización automática en la configuración del producto.  Verifique cada mensaje nuevo de correo antes de abrirlo, sobre todo los que contengan ficheros adjuntos y los de origen sospechoso.  Evite la descarga e instalación de programas desde sitios web que no ofrezcan garantías.  En algunos casos, puede que le resulte útil considerar el uso de los servicios de empresas que ofrecen seguridad gestionada o implantan herramientas de seguridad. ANTIVIRUS DE ESCRITORIO: Son programas que se instalan en el sistema y nos ofrecen protección frente a diversas amenazas de software malicioso como virus, gusanos, troyanos… Estos programas detectan amenazas conocidas, amenazas potenciales. La tendencia es proteger de forma integral el sistema, correo electrónico, navegación, ejecución de código oculto… Estos programas basan parte de su funcionamiento en un “fichero de firmas” de software malicioso, este fichero se actualiza a través de Internet de forma automática para incluir las ultimas detecciones de software malicioso. Aunque sistemas operativos como GNU/Linux y Mac OS son menos vulnerables a los virus, existen buenas razones para instalar software anti-malware de todas formas. En primer lugar, cada vez se crean más virus destinados a estos sistemas operativos y, en segundo, se arriesga a compartir virus que si funcionan en MS Windows sin saberlo, incluso aunque su propio sistema sea inmune. Los usuarios de Mac OS y Google Android pueden instalar versiones gratuitas de Avast!, Avira o AVG.

Autor: Luis García Herrero

21

GUIA DE SUPERVIVENCIA Lo cierto es que en estos momentos no nos atrevemos a recomendar ningún antivirus para Linux. Consideramos que es un tema de falta de seguridad importante, de creciente importancia para Linux. 1. Avast Home: Avast es un programa antivirus muy completo que detecta y elimina malware y virus de su ordenador o dispositivo móvil. Aunque avast es gratuito para usos no comerciales en un ordenador personal o doméstico, es necesario registrar la copia gratuita después de la instalación. De lo contrario, al cabo de 30 días no podrá seguir recibiendo actualizaciones de las bases de datos de virus ni del programa. Este requiere que te registres una vez cada 14 meses, pero el registro, las actualizaciones y el programa son gratuitos. Si se puede permitir comprar una versión comercial de este software antivirus para Microsoft Windows, es posible que consiga una protección mayor. Este antivirus, además de la protección estándar, cuenta con módulos de protección para el correo de Internet, escudo de red, mensajería instantánea, Outlook/Exchange, Peer to Peer y protección web, pudiendo personalizar cada protección por separado, y pudiendo proteger el acceso a la configuración mediante una contraseña. Cada módulo se puede pausar y detener en función de nuestras necesidades. También desde la configuración podemos modificar valores de la configuración, entre ellos, uno muy interesante son los avisos mediante el servicio de la mensajería de Windows, correo electrónico (MAPI y SMTP) o hacia una impresora. Desde la página del programa (http://www.avast.com/) se procede a la descarga y seguimos los pasos para su instalación que describimos en el “Anexo I: Manual de Avast Antivirus”. 2. Clam Win: Clam Win es una alternativa de Software Libre y de Código Abierto (FOSS) al Avast y de varios conocidos programas comerciales antivirus. Aunque carece de ciertas características que son importantes para un programa antivirus básico, Clam Win tiene la ventaja que puede ser ejecutado desde una memoria extraíble USB con el fin de escanear una computadora en la cual no se te permite instalar software. Esto es extremadamente útil cuando no tienes otra opción más que utilizar una computadora pública o los cibercafé para realizar un trabajo sensible. Clam Win es una implementación para Windows de ClamAV, un antivirus gratuito y de código abierto; permite el escaneo de ficheros de nuestro disco y la actualización automática de las bases de datos de virus, además de poderse integrar con el explorador de Windows para poder escanear ficheros desde el menú contextual. Su uso es muy sencillo, y solo debemos seleccionar el directorio o fichero que queremos escanear y pulsar “Scan” para que el programa realice su tarea.

22 Autor: Luis García Herrero

GUIA DE SUPERVIVENCIA

El único inconveniente de Clam Win es que no es capaz de escanear los ficheros cuando accedemos a ellos, sino que tenemos que indicarle expresamente que queremos escanearlos. Esta funcionalidad puede ser muy útil, evitando que los virus lleguen a grabarse en nuestro disco. 3. Soluciones de pago: a) Avira AntiVir Personal: este antivirus ofrece una protección segura y efectiva, vigilando en todo momento el sistema con un Virus Guard residente que controla los movimientos de archivos, por ejemplo cuando se descargan archivos de Internet, aunque también dispone de integración con el Explorador de archivos, así que con hacer clic derecho en cualquier documento que consideremos sospechoso, podremos analizarlo en búsqueda de software maligno. Se puede descargar desde la página del programa (http://antivir.es/cms/). b) AVG Free Antivirus: el antivirus AVG presenta diferentes funcionalidades. Dentro de las más básicas esta realizar análisis del equipo para la búsqueda de virus, en el análisis, se puede seleccionar un análisis completo o un análisis especifico de las carpetas o archivos que se desea escanear. Otra funcionalidad es programar análisis del equipo para fechas y horas determinadas, que proporcionara una política de protección, y la actualización de la base de datos de virus y spyware. Para mantener el antivirus actualizado, se debe actualizar cada cierto tiempo, o mantener las actualizaciones automáticas. Para ello se hará en cada inicio del sistema, o manualmente a través de las actualizaciones. Se puede descargar desde la página del programa (http://free.avg.com/la-es). ANTIVIRUS EN LINEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión, la carga momentánea de los servidores o el volumen de datos que se quiera rastrear. La mayoría de estos servicios descargan un subprograma (ActiveX o Java), por lo que la primera vez que se accede tardan unos minutos en arrancar.

23 Autor: Luis García Herrero

GUIA DE SUPERVIVENCIA Los antivirus en línea no evitan que el ordenador se quede infectado. Pero son útiles para realizar un segundo análisis, cuando se sospecha que el ordenador puede estar infectado, pero el antivirus de escritorio no detecta nada extraño. 1. VirusTotal: Para las ocasiones en las que no dispongamos de un antivirus a mano, no podamos instalar programas en un ordenador o deseemos asegurarnos realmente que un programa no este infectado, en la página de VirusTotal (http://www.virustotal.com) nos ofrecen la posibilidad de enviar un fichero, que será escaneado mediante varios antivirus y nos mostrara el resultado de esos análisis. 2. McAfee Free Scan: Se va a la página del antivirus (http://es.mcafee.com/root/mfs/default.asp), se pincha en “analizar ahora”, entonces el antivirus solicita la instalación de un control ActiveX para poder funcionar.

Cuando se instala (puede tardar unos minutos), aparece la pantalla inicial del antivirus donde se puede elegir escanear diferentes lugares (Unidad C, carpeta Mis Documentos o Archivos de la carpeta Windows).

Cuando finaliza presenta un informe de los ficheros infectados.

Autor: Luis García Herrero

24

GUIA DE SUPERVIVENCIA 3. Panda Active Scan: Es un antivirus que escanea todo el equipo por defecto, detectando todo tipo de software malicioso y vulnerabilidades, además realiza la desinfección (previo registro gratuito). Para utilizar se va a la página del antivirus: (http://www.pandasecurity.com/spain/homeusers/solutions/activescan/) Y se pulsa en “analiza tu PC”. Entonces solicita instalar un complemento para el navegador para poder iniciarse, se siguen los pasos y aparece:

Se clica en “analizar”, cuando ha finalizado el análisis, si el ordenador está infectado aparece una pantalla en la cual indica que ficheros maliciosos se borran con servicios de pago y cuales no (los gratuitos requieren un registro gratuito previo).

4. Trend Micro House Call: Se trata de una solución completa que puede realizar búsqueda de software malicioso, software molesto (publicidad no solicitada, barras de usuario en el navegador, etc.), vulnerabilidades, software espía y exploración de puertos. Para poder utilizarlo se accede a la página web (http://housecall.trendmicro.com/es/) se pulsa en “Scan Now. It’s Free”, se inicializa el antivirus y da para elegir instalar un applet Java (para

Autor: Luis García Herrero

25

GUIA DE SUPERVIVENCIA Firefox e Internet Explorer) o un complemento de Internet Explorer. En ambas opciones el sistema (o el navegador) pregunta para poder instalar estos subprogramas.

Una vez instalados, aparecen las diferentes opciones en las pestañas de selección rápida y selección ampliada:

Entonces se produce el análisis que tardara en función de la conexión que se tenga. Al finalizar muestra los ficheros infectados y la opción de borrarlos.

ANTIESPIAS: QUE ES: Son herramientas que detectan y bloquean la instalación y ejecución de programas destinados a recopilar información sobre su actividad con el ordenador y sus hábitos de navegación, sin su conocimiento, con objetivos publicitarios o de robo de información. Escanean y eliminan de los sistemas, el software que espía nuestros hábitos y conexiones. PARA QUE SIRVE:  Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.  Impiden el control remoto de su equipo por personas no autorizadas mediante la instalación de estos programas en su ordenador.

26 Autor: Luis García Herrero

GUIA DE SUPERVIVENCIA 

Escanean los dispositivos de almacenamiento y el software de sistema para detectar software espía.

DE QUE PROTEGE:  Protegen la privacidad de los usuarios contra cualquier software que espía sus contenidos y su actividad (conexiones, páginas web que visita…).  Impiden que se pueda llevar un registro remoto de su actividad, hábitos o uso de su ordenador.  Evitan la pérdida de productividad debido a la ralentización de los sistemas que infectan. ESCENARIOS DE APLICACIÓN: Estas herramientas están indicadas para todo tipo de usuarios de Internet y especialmente para aquellos que hacen uso intensivo de búsquedas, comercio electrónico, suscripción a foros y boletines, banca electrónica, etc. RECOMENDACIONES Y BUENAS PRÁCTICAS:  Actualice la herramienta con frecuencia para garantizar una protección efectiva.  Verifique la procedencia y fiabilidad de los ficheros adjuntos en su correo electrónico.  No descargue ficheros (ejecutables, salvapantallas, software…) que procedan de fuentes desconocidas.  Mantente alerta cuando navegues en sitios web. Cuídate de las ventanas de navegador que aparecen automáticamente, y léelas con cuidado en vez de pulsar simplemente Si o Aceptar. En caso de duda, debes cerrar las “ventanas emergentes” pulsando la X en la esquina superior derecha, en vez de pulsar sobre Cancelar. Esto puede ayudarte a evitar que las páginas web te engañen instalando software malicioso (malware) en tu computadora.  Mejora la seguridad de tu navegador web evitando que ejecute automáticamente potencialmente programas peligrosos que a veces están contenidos dentro de las páginas web que visitas. Si utilizas Mozilla Firefox, puedes instalar el complemento NoScript, como se describe más adelante.  Nunca aceptes ni ejecutes este tipo de contenido si vienes de un sitio web que no conoces o en el cual no confías.  Considere los servicios de empresas que ofrezcan seguridad gestionada o la implantación de herramientas de seguridad. HERRAMIENTAS ANTIESPIA: Los Spywares o Programas Espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas sin el consentimiento del usuario del mismo, para luego ser enviada a través de Internet a un destinatario, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es consciente de ello. El software espía (spyware) es una clase de software malicioso (malware) que puede rastrear el trabajo que haces, tanto en tu computadora como en Internet, y enviar dicha información a alguien que no debe tener acceso a ella. Estos programas pueden registrar, entre otras cosas, las palabras que digitas en tu teclado, los movimientos de tu ratón, las páginas que visitas y los

Autor: Luis García Herrero

27

GUIA DE SUPERVIVENCIA programas que ejecutas. Como resultado de ello, pueden socavar la seguridad de tu computadora y revelar información confidencial sobre ti, tus actividades y tus contactos. Las computadoras se infectan con software espía (spyware) en prácticamente la misma forma en la que contraen virus, por tanto muchas de las sugerencias realizadas anteriormente son también útiles cuando nos defendemos de esta segunda clase de software malicioso (malware). Debido a que las páginas web maliciosas son la mayor fuente de infecciones de software espía (spyware) debes prestar mayor atención a los sitios web que visitas y asegurarte que las opciones de tu navegador sean seguras. 1. Spybot Search & Destroy: El Spybot S&D se utiliza para detectar y remover distintos tipos de software malicioso (malware), software publicitario (adware) y software espía (spyware) de tu computadora. Este ofrece actualizaciones gratuitas y te permite inmunizar tu navegador de Internet de futuras infecciones producidas por software malicioso (malware) conocido. Spybot S&D es una sencilla aplicación para detectar y eliminar programas espía, que puede dejarse residente en la memoria del sistema del usuario para que avise cada vez que se intente escribir en el registro de Windows. Tiene capacidad de eliminación de los programas espía encontrados, así como de evitar el secuestro del navegador; para lo cual hay que activar la opción de Modo Avanzado configurándola desde la pestaña Herramientas marcando la opción de Páginas del navegador. Se puede instalar en los Sistemas Operativos Windows a partir de Windows 98. Desde la página web de la aplicación (http://www.spybot.info/es/download/index.html) se puede descargar pulsando sobre el botón Download. La instalación se realiza por medio de un instalador que lanza un sencillo asistente que automatiza la instalación.

El funcionamiento es sencillo e intuitivo. Para escanear el equipo en busca de programas espías únicamente hay que pulsar el botón “Analizar problemas” desde la pestaña “Search & Destroy” para que la aplicación comience a funcionar.

Autor: Luis García Herrero

28

GUIA DE SUPERVIVENCIA

2. Otras recomendaciones: a) Ad-Aware Free: es la versión gratuita, limitada y de uso particular de la herramienta comercial que distribuye Lavasoft, la cual escanea el sistema del usuario en busca del programa espía. Tiene capacidad de eliminación de los programas espía encontrados, y se puede actualizar a través de Internet. También te permite eliminar el contenido de la cache, cookies, historial, etc., de los navegadores Internet Explorer, Firefox y Opera. Desde la página web de la aplicación (http://www.adaware.es/) se puede descargar pulsando sobre el botón Probar gratis. b) A-squared free: escanea el sistema en busca de programas espías y otro tipo de código malicioso como troyanos, gusanos o dialers. Permite la selección de las unidades de disco, directorios o ficheros individuales a analizar. Dispone de diversas opciones de análisis: escaneo de registro, memoria, búsqueda de código potencialmente peligroso y uso de heurística. Permite la eliminación de ficheros infectados y almacena informes de uso en formato HTML. Dispone actualización en línea a petición del usuario y se puede instalar en los sistemas operativos a partir de Windows 98. Desde la página web de la aplicación (http://www.emisoft.es/es/software/download) se puede descargar pulsando sobre el botón Download.

29 Autor: Luis García Herrero

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF