u03 phising

Upload: robert-ruiz

Post on 10-Jan-2016

229 views

Category:

Documents


0 download

DESCRIPTION

rrr

TRANSCRIPT

  • Unidad 3:Filtro de Contenido

  • Introduccin

  • Peligros de la Web

    Instalacin de adware y spyware Ataques al sistema operativo o al explorador a travs de sitios webs infectados. Descarga de troyanos u otros tipos de malware. Ventanas emergentes y de publicidad no deseada.Vulnerabilidad a los navegadores que permiten instalar troyanos y adware en los sistemas de los usuarios.

  • Infecciones

  • DefinicinPhisingAtaque de Ingeniera Social.Mtodo para obtener de forma fraudulenta informacin personal sensible, tal como datos personales, contraseas y/o datos sobre tarjetas de crdito:Enva Mensaje.Llevar a un Link falso que se parece al mismo sitio WEB donde se pescaran los datos.

  • Estadsticas

  • Robo

  • El Navegador

  • Definicin:AdwareSoftware que despliega publicidad de distintos productos o servicios. Publicidad en ventanas emergentes.

  • Definicin:SpywareSoftware espa que recopilan informacin sin conocimiento, ni consentimiento del usuario.La informacin es para distribuirlo a empresas publicitarias u otras organizaciones interesadas.

  • HotbarAplicacin que agrega icono grficos en las barras de herramientas de Internet Explorer, Microsoft Outlook y Outlook ExpressRecolecciona hbitos de navegacin de los usuarios.Webs visitadas, informacin solicitada en esos sitios.Recolecta la IP y las URL que visitadas.

  • INFECCION SILENCIOSA

  • Ataques sin sospechasAtacar vulnerabilidades de las aplicaciones utilizadas por el usuario:Cliente de correo.Compresores.Reproductores de video.Cliente de mensajera instantnea.El navegador web.Al ingresar al sitio Web se infectara.

  • Infeccin oculta1. Vulnerar Hosting.2. Modificar Pagina incluyendo cdigo malicioso3. Los usuarios visitan la pagina Web.4. Los usuarios quedan infectados.

  • 1er casoAgregar a la pgina web un cdigo (script) que permite descargar y ejecutar el software daino.A travs de objetos propios del sistema operativo como ser ActiveX o Applets de Java.

  • 2do Caso

  • ProteccinActualizar el Sistema Operativo y las aplicaciones que normalmente utiliza.Utilizar un antivirus actualizado y con capacidad de deteccin proactiva, as como tambin un firewall.La educacin en seguridad y conocer este tipo de ataques son fundamentales.

  • MENSAJERIA PELIGROSA

  • MensajeriaUno de lo mejores medios para propagarse Los malware son los Chat (Windows Messenger/MSN Messenger/Windows Live Messenger de Microsoft).El gusano/troyano bajo el nombre de Win32/Spy.Banker.CHC se propaga travs de los contactos.

  • InfectandoAprovecha la vulnerabilidad del navegador.

  • SuperponiendoActivacin del malware al ingresar a una determinada pagina WEB. Superponiendo un banner.

  • Capturando informacinParte 1

  • Capturando informacinParte 2

  • RECOMENDACIONES

  • Prevencin de VIRUSEvite el SPAMNo descargue adjuntos que no solicitNunca haga click en links que le llegan en mensajes de correo electrnico o mensajera. Sea cuidadoso al descargar archivos desde redes P2P.Cuidadoso de los sitios por los que navega. Controle el trfico entrante y saliente de su red mediante un Firewall personal o corporativo. Verificar los privilegios de usuarios. Instalar un antivirus y actualizarlo.

  • Prevencin Phising

    Evite el SPAM, que intente engaarlo. No haga click en enlaces que aparecen en los correos, ya que suelen llevarnos a sitios exactamente iguales al verdadero. Sepa que su entidad, empresa, organizacin, etc., sea cual sea, nunca le solicitar datos confidenciales por ningn medio, ni telefnicamente, ni por fax, ni por correo electrnico, ni ningn otro medio existente.

  • Prevencin de ADWARE, SPYWAREVerificar cuidadosamente los sitios por los que navegaSi es posible, lea atentamente las polticas de privacidad de estas aplicaciones. Estas aplicaciones normalmente prometen ser barras con funcionalidades extras que se instalan sobre el explorador.Aparicin de aplicaciones que simulan ser software anti-spyware Cuando una aplicacin intente instalarse sin que Ud. lo haya solicitado, desconfe.Es comn que los sitios dedicados al underground o pornogrficos, contengan un alto contenido de programas dainosVerificar los privilegios de usuarios. Estas aplicaciones evolucionan continuamente contar con un antivirus actualizado y con capacidades proactivas.

  • Recomendaciones de NavegacinParte 1Puede elegir otros navegadores que son Mozilla Firefox y OperaOtro problema subyacente son los ActiveX , Windows Scripting Host (WSH) (propios de Microsoft) y los Javascripts. Es importante remarcar que los ActiveX funcionan slo con Internet Explorer .Si utiliza Internet explorer puede bloquear o desactivar el uso de ActiveX, WSH y Javascript y permitirlos slo en sus sitios de confianza (por ejemplo www.windowsupdate.com).Evitar la instalacin de aplicaciones que dicen protegerlo.Evite descargar aplicaciones, que Ud. no lo solicit.

  • Recomendaciones de navegacin Parte 2Considere instalar un FirewallUse un programa anti-virus actualizado y monitoreando siempre.No descargue aplicaciones de sitios web de los que no tenga referencias de seriedad. No navegue por sitios que requieren alto nivel de seguridad (como bancos y financieras) desde un lugar pblico (cybers, bibliotecas, cafs, etc).No ingrese su correo y contraseas en sitios de los cuales no tenga referencia.

  • Recomendaciones de navegacin Parte 3Si navega por sitios de dudosa reputacin, asuma que sus datos pueden ser robadosSi navega en sitios pblicos tome la precaucin de eliminar los archivos temporales, cach, cookies, direcciones URL, contraseas y formularios donde haya ingresado sus datosNo deje su computadora y sus sistemas conectados cuando no los use. Tomar la precaucin de que las aplicaciones utilizadas para navegar o para protegernos deben estar siempre actualizadas. Configure su antivirus de modo tal que el mdulo de proteccin de navegacin por Internet se encuentre activado. http://www.vsantivirus.com/guia-de-supervivencia.htm

  • Sntesis de la UnidadEl Navegador es una entrada potencial y obtencin de informacin valiosa para perjudicar al usuario.Los Spyware, Adware, Phising son visitantes no gratos pero insisten en quedarse. Gran parte de estos daos es por el descuido de los usuarios.

    Esta unidad esta compuesta por los siguientes temas:Infeccin SilenciosaMensajeria PeligrosaRecomendacionesUno de los mayores servicios de Internet que se acceden es el Servicio WEB y el WEB se esta colocando diversos servicios de la Empresa, el correo, archivos, Base de Datos, Mensajeria.Esta dependencia del Web es atractivo para los intrusos de buscar maneras de ingresar por esta comunicacin y monitorear la actividad en bsqueda de cdigos de acceso a Bancos.Es clave gestionar el acceso a Web para disminuir el riesgo, no se puede dejar libre acceso a los usuarios pudiendo perjudicar a la Empresa en infecciones o distracciones. Preprese para esta aventura en la proteccin del contenido.

    Navegacin SeguraCuando hablamos de navegacin segura hacemos referencia a los elementos a tener en cuenta para hacer que nuestro andar por sitios web sea lo menos accidentado posible, evitando las siguientes amenazas tan comunes hoy en da: Instalacin de adware y spyware Ataques al sistema operativo o al explorador a travs de sitios webs infectados o de personas con malas intenciones. Descarga de troyanos u otros tipos de malware que pueda infectar nuestra computadora Ventanas emergentes y de publicidad no deseada.Tener en cuenta consejos para la navegacin segura ha cobrado especial relevancia esta ltima semana con la nueva vulnerabilidad de Internet Explorer, ocasionada por un error del programa al manejar el lenguaje VML (Vector Markup Language).Diversos sitios webs se estn aprovechando de esta vulnerabilidad para instalar troyanos y adware en los sistemas de los usuarios. Phishing (pronunciado *fishing*) es un ataque de Ingeniera Social, que intenta obtener de forma fraudulenta informacin personal sensible, tal como datos personales, contraseas y/o datos sobre tarjetas de crdito. Generalmente, esto se consigue enviando e-mails (o comunicaciones similares) enmascarados como una persona o empresa confiable con una solicitud de informacin aparentemente legtima. Los mensajes ms comunes parecen provenir de conocidos entidades de primera lnea y generalmente contienen alguna clase de amenaza de suspender el servicio o alguna otra consecuencia indeseable si no se siguen las instrucciones. El e-mail parece autntico y contiene logotipos y contenido que proviene originalmente de la fuente que se intenta personificar. Generalmente, hay link en el e-mail que va a conducir al receptor del mismo a un sitio web (igual al sitio legtimo), y este sitio va a ser usado para capturar los datos que estn siendo *pescados*. Es importante recordar que los bancos y empresas legtimas nunca van a solicitar datos personales (como nombres de usuario y contraseas) a travs de e-mails no solicitados. Tambin vale la pena tener presente que los links de estos correo, aunque parecen legtimos, siempre apuntan a otro sitio desde donde se realiza el engao. Siempre que quiera ingresar al sitio web de su banco o a otros servicios de internet abra una nueva sesin del navegador y digite la direccin correcta en la barra de direcciones. Nuevos datos publicados por MessageLabs muestran que en enero de 2007 el nmero de ataques phishing sobrepas al de los ataques de virus. Segn los datos presentados por MessageLabs, los niveles de spam tambin han continuado su crecimiento y en enero de 2007 alcanzaron el 84,5%. El nmero de correos electrnicos que contiene algn tipo de ataque phishing ha alcanzado el 1,07%, mientras que los virus y programas troyanos infectaron alrededor del 0,83% de todo el trfico de correos electrnicos.MessageLabs piensa que el phishing se ha convertido en la mayor amenaza en Internet debido a que los ataques de virus tienen vctimas ms personalizadas y no son como los ataques epidmicos del pasado. Adems, el phishing se ha convertido en un crimen cada vez ms lucrativo y que se mantiene al tanto de las nuevas medidas de seguridad. Por ejemplo, el lanzamiento de los nuevos sistemas de autentificacin de dos factores llev a la aparicin de los ataques "man-in-the-middle" (hombre en el medio). Este ataque consiste en que un criminal ciberntico se pone como intermediario entre el ordenador del cliente y un sistema de banca en Internet, secuestrando virtualmente una sesin bancaria en proceso mediante el uso de la informacin de seguridad original entregada por la vctima.Una investigacin de la APWG recalca el crecimiento de los ataques phishing. Los ltimos datos disponibles son los de noviembre de 2006 y muestran la continuacin del alarmante crecimiento en el nmero de nuevos sitios phishing que empez en octubre de 2006. Mientras que antes haba un mximo de 20.000 sitios phishing, en octubre y noviembre se superaron los 37.000. Un informe de IBM ISS sobre amenazas de seguridad en 2006 tambin muestra que aunque muchos correos electrnicos phishing se originan fuera de Estados Unidos, este pas alberga la mayora de los sitios de phishing. El pas que enva la mayor cantidad de correos masivos de phishing es Corea del Sur con 16,33% del total, mientras que Espaa fue el origen del 14,71% de los correos phishing. En cuanto a los pases que albergan ms sitios phishing, Estados Unidos encabeza la lista con 55,78% de los sitios, y la gran mayora de las vctimas (71,37%) tambin se encuentra en este pas.

    http://seguridad.internautas.org/ADWARESe define como adware al software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen cdigo adicional que muestra la publicidad en ventanas emergentes, o a travs de una barra que aparece en la pantalla simulando ofrecer distintos servicios tiles para el usuario.Generalmente, estas aplicaciones agregan iconos grficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo. Estas barras de tareas personalizadas tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que el mismo est buscando. SPYWARESe define como spyware o software espa a las aplicaciones que recopilan informacin sobre una persona u organizacin sin su conocimiento, ni consentimiento. El objetivo ms comn es distribuirlo a empresas publicitarias u otras organizaciones interesadas.

    Se instalan como una barra de herramientas en nuestro navegador simulando ser una aplicacin til para el usuario y desplegando banners y pantallas publicitarias y; por el otro recolecta y enva datos del usuario a travs de Internet.

    Normalmente, estas amenazas envan informacin a sus servidores en funcin de los hbitos de navegacin del usuario. Tambin recogen datos acerca de las webs que se visitan y la informacin que se solicita en esos sitios, as como direcciones IP y URLs que se navegan.

    Esta informacin es explotada para propsitos de mercadotecnia y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con estos datos, adems, es posible crear perfiles estadsticos de los hbitos de los internautas. Tambin hay muchos programas que simulan ser programas Anti-Spyware (u otro tipo de aplicacin de seguridad), pero que en realidad son Spywares. Puede consultar http://www.spywarewarrior.org para obtener una lista de programas que simulan ser programas de seguridad pero en realidad instalan espas en el sistema. HotBar es una aplicacin que agrega icono grficos en las barras de herramientas de Internet Explorer, Microsoft Outlook y Outlook Express, adems de agregar su propia barra de tareas y su propio botn de bsquedas. Esas barras de tareas personalizadas tienen palabras claves predefinidas para alcanzar publicidad luego de instalarse.

    HotBar enva informacin, varios servidores, en funcin de los hbitos de navegacin de los usuarios, los cuales pueden ser explotados para propsitos de mercadotecnia. Tambin, recoge informacin acerca de las webs visitadas y la informacin solicitada en esos sitios, recolecta la IP y las URL que visitadas, y las enva a su servidor para elaborar perfiles estadsticos de los hbitos de los internautas.

    Paradjicamente, HotBar ha sido premiado por distintas publicaciones por brindar todas estas caractersticas y funcionalidades al usuario.

    En estos tipos de ataques el usuario es perjudicado por las vulnerabilidades de los programas, el usuario no percibe la infeccin.

    El proceso consiste en atacar las vulnerabilidades que pudieran contener las aplicaciones utilizadas por el usuario, principalmente el cliente de correo, compresores, reproductores de video (como Windows MediaPlayer o Apple Quicktime), el cliente de mensajera instantnea, el navegador web o cualquier otra que pueda tener vulnerabilidades.

    Como alternativa el usuario puede ser invitado a ingresar al sitio web afectado por medio de un correo electrnico enviado masivamente (spam) o mediante la creacin de sitios con nombre de dominio semejante al real: por ejemplo: hoogle.com, en donde la proximidad de la g y la h en el teclado puede llevar a errores de tipeo y al ingreso (no deseado) al sitio falso.

    Ingresar al sitio web es la nica accin que realizar el usuario y a partir de este momento la pgina web, previamente modificada, se har cargo de la infeccin del usuario, si que el mismo se percate de lo sucedido, utilizando las antes mencionadas vulnerabilidades.

    A continuacin se analizan casos que cumplen con las condiciones de infeccin sin que el usuario haga clic en ningn sitio: slo es suficiente que el mismo ingrese al sitio afectado

    Recientemente los casos de toolkits de infeccin como MPack, Dream System (ambos del mismo autor sash), Zunker, DKCS FTP-Toolz han abierto la caja de Pandora sobre este tipo de infecciones, las cuales no son originales y se vienen utilizando desde hace tiempo por los diseminadores de malware. Lo que hace singular a estos casos es la masificacin lograda por las infecciones a travs de hostings vulnerables.

    La forma de funcionamiento e infeccin es relativamente sencilla, pero requiere un elemento generalmente poco considerado: vulnerar un servidor web que aloje cientos o miles de sitios.

    Un atacante logra acceso a un hosting ms o menos popular que aloja sitios web. Este ingreso generalmente se debe a vulnerabilidades en el software instalado en el servidor (sistema operativo, herramientas de administracin, programas de control remoto, etc), la incorrecta administracin de los servidores web y a prcticas de seguridad deficientes por parte de los administradores.Una vez dentro, se modifican las pginas web de todos los sitios alojados. Esta modificacin es masiva y consiste en incluir un pequeo trozo de cdigo que hace referencia a la descarga del malware propiamente dicho.Los usuarios visitan las pginas web ignorando que el sitio ha sido modificado.Los usuarios son infectados con diversos tipos de malware. Esta infeccin ocurre debido a que generalmente se aprovechan diversas vulnerabilidades del navegador o sistema operativo del usuario.

    El primer caso consiste en agregar a la pgina web un cdigo (script) que permite descargar y ejecutar el software daino en el equipo del usuario, sin aprovechar vulnerabilidades conocidas de las aplicaciones y valindose de herramientas legales del sistema.

    Para esto es muy comn el uso de objetos propios del sistema operativo como ser ActiveX o Applets de Java. A continuacin puede verse un ejemplo de un cdigo de VBScript que realiza la descarga y ejecucin automtica de un archivo.

    El segundo caso, consiste en explotar vulnerabilidades conocidas en una aplicacin del usuario.

    El atacante ingresa a un sitio web (o hosting) como ya se ha descrito y lo modifica agregando el cdigo necesario.El usuario, que tiene alguna vulnerabilidad en sus aplicaciones y no mantiene actualizado su sistema, ingresa al sitio afectado, desconociendo la situacin.El usuario navega normalmente por el sitio mientras este ltimo, a travs de las modificaciones realizadas se conecta a otro servidor con los cdigos dainos.Desde este servidor se prueban distintos exploits y vulnerabilidades en el sistema del usuario. Si se encuentra algn agujero se procede a infectar al usuario con malware.El servidor adems graba estadsticas de infecciones.El atacante ingresa a las estadsticas para realizar el seguimiento de su trabajo.

    El uso de estas herramientas automticas de infeccin pone a disponibilidad de cualquiera poder realizar ataques con programas dainos, por lo que se debe combatir estas amenazas desde tres fuertes principales, cada uno ms importante que el anterior:

    Todas estas herramientas hacen uso de vulnerabilidades conocidas desde hace tiempo y para el cual existen soluciones. El usuario debe mantener actualizado su sistema operativo y las aplicaciones que normalmente utiliza, como ser navegador, compresores, mensajeros, reproductores de audio y video, etc.El malware descargado por estos paquetes cambia continuamente, pero la gran mayora de ellos es detectado por los programas antivirus o bien por tcnicas heursticas. El usuario debe utilizar un antivirus actualizado y con capacidad de deteccin proactiva, as como tambin un firewall.La educacin en seguridad y conocer este tipo de ataques son fundamentales ya que como se pudo ver los mismos no se basan en acciones del usuario (como un clic) sino en el conocimiento del sistema, sus fortalezas y sus debilidades.

    Infeccin a travs del MessengerSe mencion que uno de los medios de comunicacin ms explotados para propagar malware son las vas de Chat. Precisamente, una de las aplicaciones ms utilizadas y ms explotadas es el Windows Messenger/MSN Messenger/Windows Live Messenger de Microsoft.Uno de los tantos malware de este tipo es el gusano/troyano bajo el nombre de Win32/Spy.Banker.CHC que utiliza la Ingeniera Social para intentar propagarse a travs de los contactos del sistema infectado al momento de utilizar el cliente de mensajera instantnea.

    Anlisis superficialEsta familia de cdigos maliciosos est diseada para enviar mensajes a cada uno de los contactos del usuario infectado, adjuntndose el siguiente mensaje en idioma portugus:

    Olha meu flogao atualizeihttp://www.flogao-com-br.xxxxxx.ru/virgens.htmespero que goste

    En ningn momento el usuario percibe que en realidad est enviando una invitacin a descargar el malware.El usuario desprevenido que haga clic sobre el enlace ingresar a una pgina web alojada en un sitio de Web Hosting y correo electrnico gratuito ubicado en Rusia. Aqu pueden ocurrir dos hechos:

    Si el usuario mantiene su sistema operativo actualizado podra hacer clic en el vnculo mostrado en la imagen y observar que al pasar el mouse sobre el vnculo CLIQUE AQUI, este hace referencia a la direccin http://www.flogao-combr. xxx.ru/extra.html.757674576945785.exe#/Carrinho/Amor/Saudades.imag/, que remite a un archivo ejecutable (extensin .exe).

    Si el usuario no mantiene actualizado su sistema, se explotar una vulnerabilidad del mismo permitiendo descargar y ejecutar, en forma totalmente silenciosa y automtica, un programa del tipo downloader encargado de descargar otros cdigos maliciosos una vez instalado en el sistema vctima. Cabe aclarar que, con el slo hecho de ingresar a la direccin web, este archivo se descarga y ejecuta automticamente sin el consentimiento del usuario y sin que se percate de ello.

    Inmediatamente despus de haberse ejecutado, comienza a monitorear y registrar los sitios visitados por el usuario. En caso de que ingrese a determinadas pginas web, se activar el proceso asociado al banker.

    Algunos de los sitios web que activarn la ejecucin del troyano son los siguientes:http://www.caixa.gov.br/http://www.hsbc.com.br/

    Al entrar a cualquiera de estas pginas web, el cdigo malicioso cubre la seccin del sitio del banco que permite el ingreso al home-banking real. En su lugar, muestra una imagen falsa con el objetivo de que el usuario ingrese a un formulario falso para registrar sus datos personales.

    El malware ejecuta un proceso encargado de desplegar un banner que se superpone con el sector original en donde el usuario debe hacer clic para ingresar sus datos y operar en la entidad bancaria.

    PASOS:

    Una vez que el usuario ingresa sus datos y confirma.Muestra una pantalla en la que se presentan los campos a llenar mediante la utilizacin del teclado virtual.Una vez confirmado, el malware muestra otra ventana en la que se debe elegir una de las opciones mostradas en el men izquierdo.Al hacer clic en cualquiera de las opciones, lanza una ventana de advertencia informando sobre la supuesta falta de una firma electrnica.

    5. Aceptar, el despliega la pantalla para ingresar una firma electrnica6. Por ltimo, al confirmar esta accin, muestra una pequea ventana en donde dice que la pgina se encuentra en mantenimiento, por ende, que se intente la operacin en otro momento.

    Finalmente al aceptar, se cierra el navegador.

    Los virus en forma genrica (gusanos, troyanos, backdoors, etc) son los que peor consecuencias pueden acarrear para el usuario y cualquier organizacin. Las formas ms comunes de prevencin abarcan los siguientes puntos. 1. Evite el SPAM, ya que como se ha mencionado, es el principal medio de distribucin de cualquier malware. 2. No descargue adjuntos que no solicit, cualquiera sea la fuente de la que provengan. Recuerde que es muy fcil falsear la cabecera de un correo para que parezca que proviene de un contacto nuestro. El malware utiliza estos engaos constantemente. Al no descargar adjuntos (que portan cdigos maliciosos) se corta la va ms probable de infeccin. 3. Nunca haga click en links que le llegan en mensajes de correo electrnico o mensajera. En este ltimo caso ms vale confirmar que la otra persona envi el enlace mencionado. 4. Sea cuidadoso al descargar archivos desde redes P2P, ya que es muy comn "disfrazar" un cdigo malicioso de un programa o archivo altamente requerido. Luego, el usuario al descargar estos archivos en realidad est descargando el programa daino. 5. Sea cuidadoso de los sitios por los que navega. Es muy comn que los sitios dedicados al underground o pornogrficos contengan un alto contenido de programas dainos que explotando diversas vulnerabilidades del sistema operativo o del explorador, le permiten instalarse. 6. Controle el trfico entrante y saliente de su red mediante un Firewall personal o corporativo. Estos sistemas le indicarn trfico sospechoso o bien es fcil detectar una infeccin, porque el trfico desde y hacia Internet aumentar considerablemente. 7. Verificar los privilegios de usuarios. Es comn que todos los usuarios que hacen uso de la computadora lo hagan con permisos administrativos. esto no necesariamente debe ser as, es recomendable que cada usuario tenga su propio perfil slo con los permisos necesarios para realizar sus tareas. Esto disminuye el campo de accin de un posible intruso (virus, backdoor, usuario no autorizado, etc.). 8. Instalar un antivirus y actualizarlo. El Phishing resulta una amenaza para cualquier usuario que dispone de un medio como lo es Internet para realizar acciones financieras o para cualquier otro tipo de informacin confidencial. Las consideraciones a tener en cuenta para evitar ser engaado son las siguientes. Evite el SPAM, es el principal medio de distribucin de cualquier mensaje que intente engaarlo.No haga click en enlaces que aparecen en los correos, ya que suelen llevarnos a sitios exactamente iguales al verdadero. Si ingresamos nuestros datos en esos sitios seremos robados casi con seguridad. Para visitar sitios en donde se nos pedir informacin confidencial (como usuario, contrasea, tarjeta, PIN, etc.) ingrese manualmente Ud. mismo al sitio que se trate.Sepa que su entidad, empresa, organizacin, etc., sea cual sea, nunca le solicitar datos confidenciales por ningn medio, ni telefnicamente, ni por fax, ni por correo electrnico, ni ningn otro medio existente. Otra forma de saber si realmente se est ingresando al sitio original, es que la direccin web de la pgina deber comenzar con https y no http, como es la costumbre. La S final, nos da un alto nivel de confianza que estamos navegando por una pgina web segura.Es una buena costumbre verificar el certificado digital al que se accede haciendo doble clic sobre el candado de la barra de estado en parte inferior de su explorador (actualmente algunos navegadores tambin pueden mostrarlo en la barra de navegacin superior).Resulta recomendable hacerse el hbito de examinar los cargos que se hacen a sus cuentas o tarjetas de crdito para detectar cualquier actividad inusual. Las recomendaciones para evitar la instalacin de este tipo de software son las siguientes: Verificar cuidadosamente los sitios por los que navega, ya que es muy comn que estas aplicaciones auto-ofrezcan su instalacin o que la misma sea ofrecida por empresas de dudosa reputacin.Si es posible, lea atentamente las polticas de privacidad de estas aplicaciones. Generalmente incluyen puntos como "recolectamos la siguiente informacin del usuario" o "los daos que causa la aplicacin no es nuestra responsabilidad" o "al instalar esta aplicacin Ud. autoriza que entreguemos sus datos a...".Estas aplicaciones normalmente prometen ser barras con funcionalidades extras que se instalan sobre el explorador.Actualmente, se nota una importante aparicin de aplicaciones que simulan ser software anti-spyware que en realidad contiene spyware. Una lista de los mismos puede ser encontrada en la direccin que se detalla al pie del presente.Cuando una aplicacin intente instalarse sin que Ud. lo haya solicitado, desconfe y verifique la lista anterior.Es comn que los sitios dedicados al underground o pornogrficos, contengan un alto contenido de programas dainos que explotando diversas vulnerabilidades del sistema operativo o del explorador, le permiten instalarse.Verificar los privilegios de usuarios. Es comn que todos los usuarios que hacen uso de la computadora lo hagan con permisos administrativos. Esto no necesariamente debe ser as, es recomendable que cada usuario tenga su propio perfil, slo con los permisos necesarios para realizar sus tareas. Ya que esto disminuye el campo de accin de un posible intruso (virus, backdoor, usuario no autorizado, etc.).Estas aplicaciones evolucionan continuamente por lo que contar con un antivirus actualizado y con capacidades proactivas es fundamental para detectar estas aplicaciones y evitar su instalacin. Es posible seguir una serie de recomendaciones para prevenir estas amenazas, as como tambin hacer un uso ms cuidadoso y adecuado de nuestros datos privados o confidenciales. Al ser Windows el sistema operativo ms utilizado, es tambin el ms atacado y para el cual se desarrollan la mayor cantidad de herramientas dainas. Esta dificultad la heredado su navegador Internet Explorer. Debemos decir que actualmente la oferta de navegadores ha crecido y ya no es necesario utilizar este navegador instalado por defecto, siendo posible elegir otros en forma absolutamente gratuita. Ejemplo de ello son Mozilla Firefox y Opera, los cual slo con instalarse y sin configuraciones posteriores evitan la apertura de gran cantidad de ventanas emergentes, de publicidad no deseada y de instalacin de otros malwares.

    Otro problema subyacente son los ActiveX , Windows Scripting Host (WSH) (propios de Microsoft) y los Javascripts. Son pequeas aplicaciones incluidas dentro de pginas web y que sirven para realizar acciones de diversa ndole. Muchas aplicaciones dainas actuales aprovechan estas tecnologas para infectar el equipo del usuario. Es importante remarcar que los ActiveX funcionan slo con Internet Explorer por lo que si decidimos cambiar de navegador, los sitios webs que lo utilicen (cada vez menos), no se visualizarn correctamente. Si utiliza Internet explorer puede bloquear o desactivar el uso de ActiveX, WSH y Javascript y permitirlos slo en sus sitios de confianza (por ejemplo www.windowsupdate.com).

    Evitar la instalacin de aplicaciones que dicen protegerlo, ya que generalmente no sern un gran beneficio y slo contribuirn a ralentizar su equipo. Si algn sitio web le ofrece descargar aplicaciones, no acepte si Ud. no lo solicit, ya que existen aplicaciones que le ofrecen auto-descargarse (recuerde el caso HotBar explicado en el boletn anterior).

    Considere instalar un Firewall para disminuir el riesgo del malware (y terceros) que intenten conectarse desde y hacia su computadora, sin su consentimiento.

    Use un programa anti-virus actualizado y monitoreando siempre. Esto le permitir estar un nivel ms protegido en caso que cualquiera de las recomendaciones anteriores falle. Adems, cada vez que descargamos software (que solicitamos) nadie asegura que esa aplicacin est libre de infeccin. Es fundamental estar protegido contra aplicaciones dainas conocidas y desconocidas por lo que la proteccin heurstica cobra un papel relevante.

    No descargue aplicaciones de sitios web de los que no tenga referencias de seriedad. Si descarga archivos cpielos a una carpeta y revselos con un antivirus actualizado antes de ejecutarlo.

    No navegue por sitios que requieren alto nivel de seguridad (como bancos y financieras) desde un lugar pblico (cybers, bibliotecas, cafs, etc).

    No ingrese su correo y contraseas en sitios de los cuales no tenga referencia. Recuerde que los sitios de baja reputacin pueden ser anzuelos para robar sus datos.

    Si navega por sitios de dudosa reputacin, asuma que sus datos pueden ser robados, por lo cual es recomendable ingresar datos con los cuales no tendr problemas si son sustrados. Si navega en sitios pblicos tome la precaucin de eliminar los archivos temporales, cach, cookies, direcciones URL, contraseas y formularios donde haya ingresado sus datos. Esta informacin es almacenada por defecto por el navegador y la obtencin de la misma es el principal motivo por el cual pueden robarle una contrasea, e incluso sus cuentas de correo.

    No deje su computadora y sus sistemas conectados cuando no los use. Cierre todas las sesiones de las aplicaciones y sitios navegados cuando no utilice el sistema.

    Es fundamental tomar la precaucin de que las aplicaciones utilizadas para navegar o para protegernos deben estar siempre actualizadas. Recuerde, no existe el software perfecto y sin vulnerabilidades.

    Configure su antivirus de modo tal que el mdulo de proteccin de navegacin por Internet se encuentre activado.

    BIBLIOGRAFIAhttp://www.antiphishing.org/http://www.pandasoftware.es/virus_info/Phishing/