seguridad en la red
Post on 03-Aug-2015
209 Views
Preview:
TRANSCRIPT
Manual Seguridad en la Red 2
El día 17 de Mayo se celebra el día de Internet con motivo de esta celebración que
pretende dar a conocer las posibilidades que ofrecen las nuevas tecnologías para
mejorar el nivel de vida de los pueblos y de sus ciudadanos.
En la actualidad es común es uso de de Internet para realizar cualquier trámite
cotidiano. El uso tan frecuente de la red la convierte en un foco de peligro.
Ahora bien hemos de entender a la red como una gran autopista de información, como
usuarios hemos de tomar ciertas precauciones para realizar una navegación segura.
Una de las problemáticas que más nos preocupan como usuarios es la Seguridad en
la red.
En la sesión de hoy vamos a tratar de resolver dudas y explicar métodos de actuación.
1. Conceptos básicos: Fraudes online y Malware.
Se entiende por Fraude on-line al uso de medios electrónicos con el objetivo de
obtener datos personales, números de tarjetas de crédito, claves o contraseñas. Es el
tipo de fraude que más ha crecido en los últimos años.
La palabra malware proviene del término inglés malicious software, y en español es
conocido con el nombre de software malicioso. Es un término general que se le da a
todo aquel programa que tiene como propósito infiltrarse o dañar el PC y no
olvidemos otro tipo de dispositivos: Teléfonos, tablets.
a. Tipos de fraudes
Páginas web falsas.
Nos podemos encontrar con dos situaciones:
Paginas que ofrecen servicios inexistentes, El ejemplo más habitual son las
tiendas de comercio electrónico que no sirven los productos o desaparecen
después de que el cliente ha realizado el pago correspondiente.
Suplantación de páginas oficiales, administraciones públicas, entidades
bancarias suelen ser las más afectadas.
Uno de los fraudes más extendidos es el phishing, es de nuevo un término inglés que
significa pescar. El phishing consiste en utilizar un correo electrónico, remitido por una
3
entidad (banco, policía, etc) que, contiene un enlace a una página falsa en la que, si
introducimos nuestros datos, éstos pasarán directamente a manos del estafador.
¿Conocéis algún caso?
Uno de los más recientes es un correo enviado por la Policía Nacional
Falsas oferta de trabajo
Manual Seguridad en la Red 4
Verificación de datos por parte del banco
También la Agencia Tributaria se ha visto afectada por este tipo de fraude. En redes
sociales como Facebook también hay que tener precauciones y son tan sofisticados
que se realizan a través de sms .
Timos
Las cartas nigerianas son
correos electrónicos que
ofrecen una gran suma de
dinero, previo pago de un
anticipo que el timador justifica
bajo la necesidad de liberar
una fortuna en alguna divisa
extranjera o país en conflicto, y
ofrece una pequeña parte de la
misma una vez haya sido liberada.
b. Tipos de Malware
Los virus nos llegan A través de correo electrónico (al abrir correos electrónicos de
remitentes desconocidos sin antes analizarlos con un software antivirus). Por medio de
redes o programas para compartir archivos, como lo son los programas P2P.
Navegando en Internet con versiones obsoletas del sistema operativo y sus
aplicaciones, como por ejemplo el navegador Web.
Al abrir archivos de extraña apariencia sin antes analizarlos con un antivirus.
A continuación ofrecemos algo de vocabulario entender mas acerca del tema.
• Virus. Es un programa que al ejecutarse, se propaga infectando a otros
programas en la misma computadora.
• Gusanos de Internet (worms).- Un gusano de Internet es un programa que se
transmite a sí mismo, explotando vulnerabilidades en una red y así infectar
otras computadoras.
5
• Caballos de Troya (troyanos).- Un troyano es un programa disfrazado como
algo atractivo o inofensivo que invitan al usuario a ejecutarlo.
• Puertas traseras (backdoors).- Una puerta trasera permite evadir los
procedimientos normales de autenticación al conectarse a una computadora.
Mediante un virus, un gusano de Internet o un troyano, se puede instalar una
puerta trasera y así permitir un acceso remoto más fácil en el futuro.
• Keyloggers.- Un keylogger es un programa que monitorea todo lo que el
usuario teclea y lo almacena para un posterior envío. Por ejemplo, un número
de tarjeta de crédito puede ser enviado al autor del programa y hacer pagos
fraudulentos. La mayoría de los keyloggers son usados para recopilar claves
de acceso y otra información sensible.
• Botnets.- Las botnets son redes de computadoras controladas por un individuo
con el fin de hacer envío masivo de spam o para lanzar ataques contra
organizaciones impidiendo su correcto funcionamiento y usarlo como forma de
extorsión.
• Spyware.- Spyware es un programa que se instala en tu computadora,
usualmente con el propósito de recopilar y luego enviar información a un
individuo.
• Adware.- Son programas que muestran publicidad forma intrusiva e
inesperada, usualmente en forma de ventanas emergentes (pop-up).
• Ransomware.- También llamados secuestradores, son programas que cifran
archivos importantes para el usuario, haciéndolos inaccesibles y así extorsionar
al usuario para poder recibir la contraseña que le permita recuperar sus
archivos.
2. Prevención y métodos de actuación ante el fraude online
El conocimiento de este tipo de actos nos ayuda a su prevención, por ello proponemos
una serie de elementos de seguridad que nos indican la legitimidad del sitio:
En algunos navegadores la barra de direcciones se pone de color verde, para
indicar que la url es la de la entidad que dice ser.
Si la página sigue manteniendo "https", pero la barra de direcciones no se pone
de color verde, deberemos tener alguna consideración más.
Por este motivo para poder utilizar la página con unas mínimas garantías
deberás estar seguro de:
La dirección de la página que vas a visitar pertenece a la entidad.
Manual Seguridad en la Red 6
La dirección en la barra de navegación está bien escrita. En ocasiones los
estafadores intentan suplantar las páginas utilizando direcciones similares y
creando páginas prácticamente idénticas.
Pero si estás seguro que esa dirección pertenece a la empresa, puedes
utilizarla. Ejemplo en imagen.
Internet Explorer: Aparece un candado con fondo azul, que al pulsarlo
nos muestra el certificado que garantiza la conexión segura y el nivel de
legitimidad.
10 Reglas básicas de seguridad
1. No deben abrirse los mensajes electrónicos de origen desconocido
2. No deben facilitarse datos personales ni códigos PIN de acceso
3. No deben abrirse archivos de remitentes desconocidos
4. No deben apuntarse las claves de acceso PIN1 en ningún documento.
5. No deben utilizarse PIN fáciles de deducir
6. No hay que confiar nunca en los regalos y las promociones fáciles de obtener,
ni responder a mensajes que soliciten información de forma urgente
7. Hay que tener actualizado el navegador, y también instalar los parches del
sistema operativo
8. Es necesario mantenerse informado sobre la seguridad general en el uso de
internet
9. Tener un antivirus actualizado.
10. Las entidades no se ponen en contacto a través de correo electrónico, es
preferible llamar para verificar ese mensajes además de alertar a la entidad y
policía.
7
3. Prevención del Malware
Con estos sencillos pasos tu Pc estará protegido:
Usa un antivirus y analiza lo que descargas
Actualiza tu navegador
Elemento avanzado: Crea una cuenta de usuario especifica dentro de tu
PC para la navegación por la red, con permisos restringidos.
a. ¿Qué es el Inteco?
Es el Instituto Nacional de Tecnologías de la Comunicación que pone a disposición
del usuario todos los recursos relacionados con la ciberseguridad, para que se proteja
ante los peligros de la red.
b. Herramientas gratuitas que ofrece Inteco
Dentro de todo el entorno de la página web existe un apartado denominado “útiles
gratuitos” que ofrece a los usuarios una selección de servicios y herramientas
relacionadas con la seguridad de la información. Dichas herramientas deben aportar
valor, cubrir diversos aspectos y ámbitos de seguridad, a ser posible que sean
multiplataforma y que además sean gratuitas durante al menos un año.
Os recomiendo que por vuestra cuenta miréis la página para conocer todos los
recursos gratuitos que atesora.
Manual Seguridad en la Red 8
Referencias Páginas Web interesantes
Oficina de seguridad del internauta
https://www.osi.es/
Oficina de seguridad del internauta. Menores
http://menores.osi.es/
Inteco:
http://www.inteco.es/
Recursos
Utiles gratuitos:
http://cert.inteco.es/software/Proteccion/utiles_gratuitos/Utiles_gratuitos_listado/?idLab
el=2230188&idUser=2230062&idPlatform=
¿Comprueba lo que sabes?
https://www.osi.es/es/conoce-los-riesgos/comprueba-lo-que-sabes
Juega en casa
http://www.navegacionsegura.es/
Libros para profundizar
CARLOS MÍGUEZ PÉREZ, ANTONIO ÁNGEL RAMOS VARÓN, FERNANDO
PICOUTO RAMOS. Protege tu PC. Anaya Multimedia, 2004.
top related