Cap 1 Seguridad Básica

114
Introducción……………………………………………………………….........................................................5 Tema 1: Necesidad de seguridad en Internet….…………………………………………………………………9 Tema 2: Seguridad básica………………………………………………..…………………………………………..........43 Tema 3: Seguridad en los puertos y en la familia de protocolos TCP/IP.…………117 Tema 4: Virus, troyanos y gusanos..................................................................201 Tema 5: Spam y Spyware…………….…………………………………………………………………………………….…263 Tema 6: Seguridad en las comunicaciones….……………………………………………………………….309 . Tema 7: Seguridad en el comercio electrónico.….……………………………………………………...405

Transcript of Cap 1 Seguridad Básica

Page 1: Cap 1 Seguridad Básica

Introducción……………………………………………………………….........................................................5 Tema 1: Necesidad de seguridad en Internet….…………………………………………………………………9 Tema 2: Seguridad básica………………………………………………..…………………………………………..........43 Tema 3: Seguridad en los puertos y en la familia de protocolos TCP/IP.…………117 Tema 4: Virus, troyanos y gusanos..................................................................201 Tema 5: Spam y Spyware…………….…………………………………………………………………………………….…263 Tema 6: Seguridad en las comunicaciones….……………………………………………………………….309 . Tema 7: Seguridad en el comercio electrónico.….……………………………………………………...405

Page 2: Cap 1 Seguridad Básica
Page 3: Cap 1 Seguridad Básica

Introducción

SEGURIDAD EN INTERNET 5

Internet, por su propia filosofía de construcción, es una red abierta. Tanto su popularidad como su éxito están fuera de toda duda y en perfecta consonancia con el concepto de globalización. Nunca antes en la historia de la humanidad, el ser humano ha tenido al alcance de la mano la capacidad de información y comunicación que brinda Internet.

Internet es de por sí una cultura que se retroalimenta constantemente y que, con el paso del tiempo, no deja de sorprender a propios y extraños.

Sus orígenes, descartando su utilización como medio de protección de las comunicaciones en caso de guerra nuclear (Arpanet), no han podido ser más altruistas:

‚ El protocolo TCP/IP utilizado por los ordenadores que se conectan a Internet es gratuito.

‚ Cualquier red y cualquier ordenador puede conectarse sin más costes que los de la conexión.

‚ No hay ningún propietario de Internet ni ninguna autoridad que pueda imponer un precio o unas condiciones diferentes de las estrictamente técnicas.

‚ Existen infinidad de documentos, archivos, aplicaciones, etc. disponibles de forma gratuita.

El cálculo estadístico del número de personas que tienen acceso a Internet ya no tiene sentido. Existen redes, particulares e institucionales, bibliotecas, cibercafés, etc. y toda una serie de lugares distribuidos por las ciudades de cualquier parte del mundo, incluyendo los países menos desarrollados, que ofrecen conexión a Internet a cualquier hora y en cualquier momento del día.

Esta extraordinaria facilidad de acceso y popularidad es el principal atractivo de Internet y, a la vez, su talón de Aquiles: también los ladrones, intrusos e indeseables gozan de dicha facilidad de acceso.

Partiendo de esta premisa y teniendo en cuenta las noticias de estafas, sabotajes y espionajes con las que los medios de comunicación suelen bombardearnos a diario, se ha instalado un clima de inseguridad en los internautas que, a medida que dichos actos se magnifican y sofistican, va in crescendo.

No resulta difícil vislumbrar que Internet no es más que un fiel reflejo de lo que ocurre en el mundo real. De hecho, cualquier calle comercial de cualquier ciudad del mundo es también accesible a los malhechores y cualquier transacción económica realizada por medios tradicionales es susceptible de ser aprovechada, en cualquier momento, por los amantes de lo ajeno. No obstante, las comunicaciones realizadas por medios tradicionales, cartas o teléfono, son mucho más fáciles de interceptar que las comunicaciones a través de Internet. Realizar actividades delictivas a través de Internet requiere unos conocimientos

Page 4: Cap 1 Seguridad Básica

Introducción

6 SEGURIDAD EN INTERNET

técnicos que no están al alcance de cualquiera pero que, por desgracia, cada vez resultan más fáciles de conseguir.

Por otra parte, las posibilidades de protección de las comunicaciones electrónicas son mucho mayores que las que permiten los medios tradicionales. Hay programas de ordenador gratuitos y muy fáciles de usar que permiten a cualquier usuario el cifrado de sus mensajes de forma que queda plenamente garantizado que sólo el destinatario podrá descifrarlos. También ha surgido toda una tecnología (antivirus, antiroyanos, antispam…) dedicada a la protección y cura de todo tipo de código malicioso susceptible de ser transmitido a través de Internet.

Los certificados digitales y firmas electrónicas aseguran la identidad de las personas con mucha mayor garantía que cualquier firma tradicional. Los sistemas de almacenamiento de datos y su protección frente a accidentes fortuitos o ataques intencionados son más fáciles, baratos y seguros que las cajas fuertes o cámaras de seguridad.

No obstante, el clima de inseguridad persiste, se nota en el ambiente y la sensación de inseguridad no se aleja de la mente del internauta. Lo que ocurre es que no hay una “cultura” de la seguridad en Internet. La sociedad en que vivimos nos ha enseñado desde que éramos niños unas reglas básicas de protección de nuestras propiedades. El gesto de cerrar la puerta de casa, los límites que nos imponemos a la cantidad de efectivo que llevamos en el bolsillo, la forma en que reaccionamos cuando nos aborda un extraño por la calle, son comportamientos que hemos aprendido a lo largo de nuestra vida. En cambio nuestra experiencia con Internet es muy breve y ni nuestros padres ni nuestros profesores nos dijeron nunca cómo debíamos comportarnos en el ciberespacio.

La protección legal del comercio electrónico ha requerido también la elaboración de nuevas normas. La protección frente a la publicidad indeseada cuyo coste de transmisión recae sobre el consumidor requiere ahora un tratamiento diferente que cuando el coste recaía exclusivamente sobre el anunciante. El reconocimiento jurídico de las firmas electrónicas y del arbitraje electrónico en los países de la Unión Europea ha establecido un marco legal que garantiza la calidad de los certificados y agiliza los trámites judiciales. Los gobiernos de todo el mundo están interesados en promover el desarrollo del comercio electrónico por lo que están impulsando reformas legales y fiscales que permiten y agilicen las transacciones a través de Internet.

La seguridad en Internet y las leyes que la protegen, están basadas principalmente en los sistemas de encriptación. Esos sistemas son los que permiten que las informaciones que circulan por Internet sean indescifrables, ininteligibles, para cualquier persona que no sea aquella a la que va destinada.

La finalidad de este curso no es otra que la de intentar exponer las técnicas empleadas por los atacantes del ciberespacio, las protecciones que el internauta puede adoptar, la “fauna” que pulula por la Web y que puede llegar a infectar y poner fuera de servicio nuestros sistemas, los sistemas de encriptación y su utilización en los medios de pago a través de Internet.

Page 5: Cap 1 Seguridad Básica

Introducción

SEGURIDAD EN INTERNET 7

Tampoco se trata de que el alumno se convierta en un "experto en seguridad" sino tan solo que comprenda de forma general cómo funcionan esos mecanismos, tenga confianza en ellos y sea capaz de usarlos.

Page 6: Cap 1 Seguridad Básica
Page 7: Cap 1 Seguridad Básica

1. Objetivos. 2. Materiales y recursos. 3. Contenidos.

3.1. Panorama actual. 3.1.1. Cuestión de mentalización. 3.1.2. Posibles soluciones.

3.2. Criterios generales de seguridad. 3.2.1. Criterios respecto al PC. 3.2.2. Criterios respecto al sistema operativo. 3.2.3. Criterios respecto al software.

3.3. Código malicioso. 3.3.1. Algunas cosas claras sobre el malware 3.3.2. Fauna peligrosa. 3.3.3. Software específico

3.4. Servicios de seguridad. 3.4.1. Confidencialidad. 3.4.2. Integridad. 3.4.3. Disponibilidad. 3.4.4. Autenticidad.

3.5. Ataques. 3.5.1. Ataques contra la confidencialidad del sistema. 3.5.2. Ataques contra la integridad del sistema. 3.5.3. Ataques contra la disponibilidad del sistema. 3.5.4. Ataques contra la autenticidad del sistema.

3.6. Ingeniería social. 3.6.1. Medios para evitar los engaños de ingeniería social.

4. Resumen.

Page 8: Cap 1 Seguridad Básica
Page 9: Cap 1 Seguridad Básica

NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1

SEGURIDAD EN INTERNET 11

¬ Tomar conciencia del peligro real que supone tener ordenadores sin protección alguna conectados a Internet.

¬ Conocer y saber diferenciar los criterios generales de seguridad que hay que respetar para conectarse con las máximas garantías de seguridad.

¬ Saber distinguir los diferentes tipos de código malicioso. ¬ Identificar los posibles ataques que puede sufrir un ordenador conectado

a Internet y el código malicioso que los propicia. ¬ Aprender en qué consiste la Ingeniería Social.

Para el estudio de los contenidos de esta unidad y la realización de sus actividades es necesario: ¬ Saber realizar búsquedas con Google. ¬ Instalar y manejar las aplicaciones detectoras de malware a2 Guard y

Ad-aware. ¬ Comprobación on line de la privacidad.

En la actualidad la penetración de Internet ha sido tal, tanto a nivel empresarial como a nivel individual, que la seguridad en el manejo de datos y transacciones se ha hecho imprescindible. En el caso de las grandes corporaciones y empresas la preocupación por la seguridad en Internet es fácil de entender: dichas organizaciones necesitan proteger con la suficiente confidencialidad y privacidad los grandes volúmenes de información reservada que son capaces de generar. Por otra parte, los usuarios de ordenadores personales también deberían vigilar constantemente todo lo referente a la protección de sus datos y a la identidad de las fuentes y destinatarios de los mismos. En definitiva, la seguridad afecta a todos: a las grandes compañías por ser una tentación y por las consecuencias de una posible filtración, y a los usuarios individuales por su vulnerabilidad. En España, al igual que en le resto del mundo, la seguridad informática sigue considerándose tanto por parte de la dirección de las empresas como por cada vez más usuarios individuales, como importante o muy importante. Sin embargo, esta importancia que se otorga a la seguridad informática no siempre va unida a la implantación de medidas concretas y eficaces de seguridad. La realidad es que cada día podemos encontramos con situaciones tan kafkianas como las siguientes:

Page 10: Cap 1 Seguridad Básica

Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET

12 SEGURIDAD EN INTERNET

‚ La empresa TAL, tras haber sido víctima de un ataque de intrusismo que le ha provocado enormes pérdidas, ha invertido tantos miles de euros en seguridad.

‚ FULANITO ha decidido por fin instalar un antivirus en su ordenador después de haber tenido que formatear su disco duro por la acción de un virus.

‚ MENGANITO después de tener su ordenador sin ningún tipo de protección conectado permanentemente durante tres meses descargándose todo tipo de vídeos, se ha encontrado con un desfalco de tantos euros en su cuenta bancaria. Ha decidido instalar un cortafuegos.

La moraleja que puede extraerse de estos tres casos, bastante próximos a la realidad cotidiana, es la siguiente: las medidas de seguridad suelen adoptarse a posteriori, cuando el desastre ya ha tenido lugar. El panorama actual se asemeja bastante al siguiente: cada día muchos internautas echan de menos aquellos felices años (1996-1998 en España) en los que navegar a través de Internet era un disfrute. En efecto, aunque la conexión (a través de modem y con una tarifa telefónica abusiva en la actualidad) era desesperante a veces no existía la amenaza de programas capaces de conectarte a líneas 906 sin consentimiento del usuario (dialers). Los antivirus y cortafuegos eran cosa de los grandes servidores mientras que ahora, multitud de virus y gusanos de última generación esperan el momento de fastidiar el disco duro y la memoria de tu ordenador penetrando a través de tus mensajes de correo electrónico. Y no hablemos de esa publicidad sensible que no cesa de bombardearnos mientras navegamos, del temor que nos embarga cuando hay que introducir el número de nuestra tarjeta de crédito en el casillero de cualquier página web para poder efectuar una compra por Internet. Los internautas que llevamos unos cuantos años navegando, nos preguntamos espantados: ¿A qué se debe este cambio tan dramático en la utilización del medio de comunicación más universal inventado hasta ahora por el hombre? La respuesta es doblemente contundente:

‚ La tecnología de Internet es vieja. ‚ La ambición humana no tiene fronteras.

La razón en que se basa la primera afirmación es que Internet cuando fue creado no contemplaba la mala utilización que podían darse a sus servicios y, por tanto, su tecnología (tipos de protocolos, transmisión de paquetes, etc.) presenta las deficiencias y vulnerabilidades suficientes para que un usuario sin demasiados conocimientos de informática sea capaz de acceder a la información de cualquier ordenador. Respecto a la segunda afirmación es suficiente con tener una idea del comportamiento humano para comprender que en su afán de ganar dinero de la forma más fácil posible, cada vez existan más personas que aprovechan la

Page 11: Cap 1 Seguridad Básica

NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1

SEGURIDAD EN INTERNET 13

universalidad de las comunicaciones que brinda Internet para intentar lucrarse sin apenas riesgos ya sea mediante el bombardeo de publicidad (spam y pop up), la apropiación indebida de recursos (troyanos), estafa (phising), etc.

El problema de la seguridad en Internet no es exclusivamente técnico sino de concienciación de los peligros potenciales que conlleva la transmisión de información confidencial (datos personales, bancarios, códigos de acceso a cuentas y transacciones, etc.) a través del ciberespacio. De nada sirve disponer de un inmenso ancho de banda por donde enviar toneladas de información si ésta puede ser interceptada en cualquier momento. La seguridad en Internet podría definirse como el conjunto de técnicas destinadas a asegurar la integridad de los contenidos que se transmiten y la confidencialidad del remitente y del receptor. Las contraseñas y palabras clave no son garantía de seguridad suficiente ya que pueden ser blanco de intrusiones tanto a nivel interno si se trata de una empresa como a nivel externo si se trata de un individuo y de nada sirve esgrimir convicciones del tipo “¿Quién tiene interés en introducirse en mi ordenador si ni siquiera contiene datos de cuentas bancarias?” El departamento de Delitos Informáticos podría nombrarte multitud de usuarios personales cuyo ordenador ha sido utilizado para introducirse en la Redde una organización que “sí” tenía interés para los intrusos y que se han quedado petrificados cuando les han notificado que su dirección IP es la que aparece como responsable del ataque de intrusión. Sin ánimo de resultar alarmista, la cruda realidad es que la situación actual es más grave de lo que parece a simple vista. Dejando a un lado los problemas de seguridad causados por los virus informáticos, cuyo crecimiento y grado de malignidad resulta cada día más preocupante, la tendencia a utilizar contenidos activos en las páginas web (applets Java, Active-X...), los programas espía que hacen su agosto entre los ingenuos usuarios de los clientes de programas P2P, el correo no deseado que invade nuestros buzones, los troyanos que intentan obtener datos confidenciales y, en definitiva, la “fauna” actual de código malicioso ha convertido en peligrosa la navegación y hasta incluso la simple visualización de páginas de Internet. La protección que a estos efectos proporcionan los navegadores es a todas luces insuficiente, como nos demuestra la continua aparición de agujeros y vulnerabilidades de Internet Explorer que Microsoft intenta “parchear” con sus incesantes actualizaciones.

La solución a este problema de seguridad en Internet comprende tres aspectos:

‚ Mentalización de que la protección es absolutamente necesaria. ‚ Conocimiento de los tipos de ataques de los que podemos ser víctimas y

de la “fauna” de código malicioso que interviene en dichos ataques. ‚ Utilización de las técnicas necesarias para impedir cualquier tipo de

ataque, desde la revisión periódica y sistemática de nuestras unidades

Page 12: Cap 1 Seguridad Básica

Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET

14 SEGURIDAD EN INTERNET

de almacenamiento hasta un control exhaustivo de los puertos de comunicación de nuestro ordenador.

En este curso se tratan estos tres aspectos desde el punto de vista del usuario personal con la profundidad suficiente para poder ser abordados sin necesidad de poseer un grado elevado de conocimientos previos en materia de seguridad.

La conexión a Internet por parte de cualquier usuario individual tiene lugar gracias a la concurrencia de los siguientes elementos:

‚ Un dispositivo hardware (el ordenador personal) cuyo funcionamiento permite la conexión.

‚ El software que permite la puesta en marcha del hardware y a la vez sirve de soporte para la instalación y ejecución de las aplicaciones específicas necesarias para la conexión (el sistema operativo).

‚ Las aplicaciones que permiten utilizar los servicios de Internet: el navegador (para páginas web), los diferentes tipos de clientes (e-mail, ftp, P2P, etc.) y aplicaciones específicas (buscadores, copiadores de páginas, etc.).

Teniendo en cuenta estos tres elementos es posible establecer una serie de criterios de carácter general como los indicados a continuación.

‚ Actualizar el equipo. ‚ Apagar el ordenador siempre que no se esté utilizando. ‚ No instalar software de fuentes desconocidas. ‚ Instalar un antivirus y actualizarlo periódicamente. ‚ Instalar un cortafuegos, preferentemente con sistema de detección de

intrusos. ‚ Extremar el cuidado con sistemas con IP fijas (ADSL). ‚ Realizar copias de seguridad periódicamente. ‚ Eliminar archivos antiguos e inservibles. ‚ No compartir discos o impresoras a través de Internet. ‚ No escribir contraseñas en papel ni en documentos del ordenador. ‚ Cambiar de contraseña periódicamente.

Utiliza Google para buscar artículos relacionados con la seguridad en Internet. Para ello introduce como criterio de búsqueda “seguridad internet”. Selecciona los tres o cuatro que te parezcan más interesantes y elabora un documento de dos páginas como máximo, titulado: “Introducción a la seguridad en Internet”

Page 13: Cap 1 Seguridad Básica

NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1

SEGURIDAD EN INTERNET 15

‚ Elegir contraseñas que sean lo menos lógicas posible (olvidarse de las que coinciden con el DNI, fechas de nacimiento, secuencias fáciles como abcde o 12345, etc.).

‚ No utilizar las mismas claves para sitios web peligrosos o desconocidos que para entidades con un alto nivel de seguridad.

‚ Gestionar los discos duros correctamente: particiones adecuadas, desfragmentación y escaneo.

‚ Chequear periódicamente el estado de nuestro ordenador con alguna herramienta de análisis.

‚ Disponer siempre de un disco de arranque del sistema y crear uno nuevo

cada vez que se efectúe una actualización crítica del sistema. ‚ Disponer del CD de instalación para solventar los casos en que haya que

reinstalar el sistema. ‚ Disponer de versiones originales que permitan las actualizaciones

oportunas (paquetes de servicio de Windows). ‚ Acabar con los agujeros de seguridad descargando los parches del

sistema.

‚ Utilizar versiones actualizadas del navegador instalado. ‚ Navegar por sitios web conocidos. ‚ No dejar desatendidos los ordenadores mientras estén conectados. ‚ No aceptar la ejecución de programas cuyo download se active de forma

no solicitada. ‚ Conocer la existencia de hoaxes (virus engañosos). ‚ Mantener el anonimato en cuanto a datos personales y profesionales en

los formularios de petición de datos de sitios web. Proporcionar datos reales sólo cuando sea imprescindible para obtener un servicio (por ejemplo: cuando se realice una compra o cuando tenga que recibirse un envío postal).

‚ Introducir datos financieros sólo en sitios web seguros (en concreto, el uso de PIN bancarios debe restringirse únicamente a la página del banco o caja que ha originado el PIN).

‚ Si su sistema de claves corresponde a una tarjeta de coordenadas (como la ), desconfíe siempre que se las soliciten todas en un mismo formulario. Esta segunda clave de autorización sólo es necesaria para autorizar operaciones.

‚ No utilizar las mismas contraseñas en los sistemas de alta seguridad que en los de baja seguridad.

‚ No proporcionar datos personales en sitios web que no garanticen el cumplimiento de la legislación vigente (LOPD) y/o que no tengan un sitio web seguro (SSL).

‚ Usar cuentas de correo alias (en lugar de la original) para acceder a determinados servicios que exigen la introducción de una dirección de correo electrónico que exista.

Page 14: Cap 1 Seguridad Básica

Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET

16 SEGURIDAD EN INTERNET

‚ Al usar ordenadores públicos o compartidos con terceras personas, cuidar las medidas de protección básicas: desconexión de sesiones, borrado de la memoria caché…

‚ Extremar el cuidado al proporcionar información sensible a solicitantes no autorizados o cuya identidad no pueda ser verificada fehacientemente.

‚ Para evitar la infección por virus en el cliente de correo Outlook Express hay que desactivar el Panel de vista previa (menú ver > diseño > panel de vista previa) y saber que cualquier mail que tenga un fichero adjunto puede ser un virus, no importa que el remitente sea alguien conocido, nunca debemos abrir un fichero adjunto que no sepamos EXACTAMENTE lo que es. Nadie se dedica a enviar ficheros sin avisar y, por tanto solo abriremos aquellos ficheros que nos esperemos recibir.

‚ Para evitar el Spyware: cuando nos aparecen las pantallas de publicidad, o las advertencias que nos preguntan si queremos instalar algo, o si queremos votar por algo, o los mensajes emergentes que dicen algo como "pulse SI para entrar en la web"..... NUNCA pulsaremos los botones, siempre cerraremos estas ventanas por la cruz de la esquina superior derecha.

El código malicioso o malware (abreviatura de icious soft ) es la denominación normalmente utilizada para designar a cualquier tipo de programa o código de ordenador cuya función es dañar una o varias partes del sistema informático o causar un mal funcionamiento del mismo, ya sea de un ordenador personal, un servidor o una red de ordenadores. Aunque el malware más conocido siempre han sido los virus y troyanos en sus distintas variantes, en los últimos años ha ido adquiriendo cada vez más importancia la propagación de nuevos tipos de código malicioso como los dialers (programas que se autoinstalan en el ordenador y redirigen la conexión a internet a un numero 906), el spyware (software capaz de espiar los movimientos del usuario cuando está conectado a Internet con el objetivo de remitir información valiosa a sus creadores) o el spam (correo electrónico no solicitado).

Completa los criterios generales de seguridad expuestos con algunos (al menos uno de cada uno de los tres tipos) que se te ocurran.

Page 15: Cap 1 Seguridad Básica

NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1

SEGURIDAD EN INTERNET 17

‚ Su objetivo es dañar claramente a cuantos más usuarios mejor,

ya sea simplemente alarmándolos mediante inofensivos hoax o desquiciándolos provocando la destrucción masiva de datos de sus discos duros con la penúltima versión de un sofisticado gusano.

‚ La tecnología actual que permite conectar el mayor número de sistemas informáticos en el menor tiempo posible es Internet y, por consiguiente, el medio de propagación por excelencia del malware es Internet.

‚ La tendencia actual y el futuro a corto plazo del malware se dirige claramente a obtener beneficios económicos (spoofing, phising, troyanos y spyware) en lugar de la destrucción de datos o la ralentización del sistema (virus y gusanos).

‚ Un ordenador sin ningún tipo de protección conectado a Internet a través de una línea ADSL puede ser un ordenador “muerto” en cinco minutos.

La siguiente tabla es una primera toma de contacto con la peligrosa fauna (hay todo tipo de bichos: virus, gusanos, conejos, etc.) de malware existente en la actualidad y su objetivo es mostrar la variedad de código que representa una amenaza real para cualquier ordenador conectado a Internet.

MALW ARE Nom b r e ¿Qu é es? Ef ect os For m a d e in f ección

Virus - Program a que puede

infectar ot ros

program as

m odificándolos para

incluir una versión de

si m ismo.

-Dest rucción de datos

- Ralent ización del

equipo.

- Formateo disco

duro.

- I nut iliza el sector

de arranque.

- Disquetes, CD’s, freeware, m ensajes de correo,

archivos FTP, v isita de páginas infectadas.

Gusano - Program a de auto

contenido capaz de

disem inar copias de sí

m ismos o sus

segmentos

- Sim ilares a los

producidos por los

virus.

- I nfecta la libreta de

direcciones del

correo.

- Mediante f ichero adjunto de correo.

- A t ravés de program as de m ensajería

instantánea.

Web-bug - I mágenes

t ransparentes de

dim ensiones m ínimas

en un formato web

con capacidad de

recopilar alguna

inform ación sobre el

usuar io.

- No produce daños

al sistema, tan solo

se dedica a espiar las

costum bres del

usuar io.

- Visita de páginas web.

- A t ravés de docum entos con elementos htm l.

Page 16: Cap 1 Seguridad Básica

Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET

18 SEGURIDAD EN INTERNET

Nom b r e ¿Qu é es? Ef ect os For m a d e in f ección

Troyano - Código m alicioso que

ejecuta acciones

inesperadas o

desautorizadas,

siempre maliciosas.

No se reproducen.

- Acceso a datos

pr ivados del usuario.

- Escaneo de puertos de com unicaciones del

ordenador.

- Archivos JPEG.

Spyware Aplicaciones de

software que

m onitorean los

hábitos del usuario y

la información

personal, para luego

enviar esta

inform ación a terceros

sin la autor ización o

conocim iento del

usuar io.

- Obtención de

inform ación pr ivada

del usuar io.

- Poster ior envío de

correo no deseado

(spam) .

- I nstalación de programas gratuitos.

Spam Correo elect rónico no

solicitado por el

usuar io.

- Pérdida de t iem po.

- Saturación de los

servidores de correo.

- Mensajes de correo elect rónico no solicitado.

Dialers Conectan al usuario a

líneas 906 sin su

consent im iento.

- Elevadas facturas

de teléfono.

- Visita de páginas web de temát ica dudosa (sexo,

crackers, piratas, etc.)

Hacking

Tools

Herram ientas

específicas creadas

por hackers y puestas

al serv icio de

cualquier usuario en

determ inadas páginas

web

- Cont rolar el

ordenador afectado.

- Obtener

inform ación

confidencial

- Ataques de

negación de servicio.

- Visita de páginas web de tem át ica dudosa.

- I nstalación de software dudoso.

- Descargas a t ravés de clientes P2P.

Hoax Mensajes de correo

elect rónico engañosos

que se dist r ibuyen en

cadena.

- Pérdida de t iem po y

dinero.

- Congest ión de los

servidores.

- Crean alarm as en

los usuar ios que

pueden provocar el

borrado de archivos

del sistema.

- Mensajes de correo elect rónico no solicitados.

Nukes Código m alicioso que

se envía de form a

m asiva a un servidor

de I RC para que un

usuar io sea expulsado

del canal.

- Congest ión de los

servidores de I RC.

- I mposibilidad de

acceder a un servicio

(DoS) .

- I RC (chat )

Floods Envíos m asivos de

inform ación al sistem a

de la vict im a, de

form a que ésta, al

contestar, supere el

lím ite de ent rada de

flujo de inform ación

que perm ite el

servidor.

- Congest ión de

servidores de I RC.

- I mposibilidad de

acceder a un servicio

(DoS) .

- I RC (chat )

Jokes Pequeños program as

que, en muchos

casos, sim ulan que el

ordenador está siendo

atacado por un virus.

-Alarma del usuario.

- Pérdida de datos

por apagado

repent ino del

ordenador.

- Mensajes de correo elect rónico no solicitados.

Pop-up Ventanas em ergentes

que aparecen sin el

consent im iento del

usuar io durante la

navegación

- Pérdida de t iem po.

- Entorpecen la

navegación.

- Visita de páginas web de tem át ica dudosa.

Page 17: Cap 1 Seguridad Básica

NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1

SEGURIDAD EN INTERNET 19

Nom b r e ¿Qu é es? Ef ect os For m a d e in f ección

Fingers Program as que

intentan determ inar el

sistema operat ivo del

ordenador atacado

- Violación de la

pr ivacidad.

- Obtención de datos

de la víct im a.

- Escaneo de puertos.

Droppers Program as diseñados

para evitar la

detección por parte de

los ant iv irus,

norm alm ente

m ediante un código

que evita que el

software ant ivirus

conozca su presencia.

- I mpiden la detección

y cura de virus.

- Propician la

infección poster ior

por virus.

- Visita de páginas web de temát ica no adecuada.

- Mensajes de correo no solicitados.

- Descarga de software libre.

Spoofing Sust ituir la fuente

or igen de una serie de

datos (dirección I P,

servidor DNS, página

web) con objeto de

engañar al

cortafuegos.

- Obtención de datos

pr ivados de la

víct im a

- Robo y estafa

poster iores

- Visita de páginas web t rucadas por el int ruso.

Fake-mail Envío de e-mails con

rem itente falso.

- Confusión de la

víct im a.

- Pérdida de t iem po.

- Mensajes de correo no solicitado.

Exploits Program as que

aprovechan los

agujeros de software

y hardware.

- Realizar diversos

t ipos de ataques.

- Desbordam iento de

buffers.

- Navegador.

- Sistem a operat ivo.

- Software de aplicación.

Rabbits Program as que

provocan procesos

inút iles y se

reproducen com o

conejos hasta que

satura la capacidad

del sistema,

provocando su

colapso.

- Saturación de

recursos.

- Ping.

- Envío masivo de emails.

Phishing Bom bardeo

indiscr im inado de

correos falsos

procedentes de webs

falsas cuyo objet ivo es

engañar a la víct im a y

lograr que ésta

conteste e int roduzca

su núm ero de tar jeta

de crédito, cuenta

bancar ia, etc.

- Obtención de datos

pr ivados del usuario.

- Robo y estafa.

- Mensajes de correo elect rónico no solicitado.

- pop up.

Mail

Bombing

Envío indiscr im inado y

m asivo de un m ensaje

idént ico a una m ism a

dirección, saturando

así el buzón de correo

(mailbox) del

dest inatar io.

- Saturación del

servidor de correo

ent rante.

- Mensajes de correo elect rónico no solicitado.

Sniffer Program a que

m onitor iza la

inform ación que

circula por la red.

- Obtención de

inform ación

confidencial.

- Escaneo de puertos.

- Conexión en red.

Keyloggers Program as que

regist ran las

pulsaciones del

tecleado de la vict im a

y las alm acena en un

archivo para su

poster ior ut ilización.

- Captura de claves.

- Captura de

nom bres de usuario.

- Escaneo de puertos.

Page 18: Cap 1 Seguridad Básica

Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET

20 SEGURIDAD EN INTERNET

Nom b r e ¿Qu é es? Ef ect os For m a d e in f ección

DoS Repet idas pet iciones

de conexión para

intentar corrom per o

saturar los recursos

de la víct im a.

- Saturación de

servicios.

- Escaneo de puertos.

Hijacking Método que consiste

en que la vict ima

ent re en una red,

int roduzca sus datos

pr ivados (password,

nom bre) y una vez

ident ificada “ t irar la”

del sistema.

- Obtención de datos

confidenciales.

- Visita de páginas dudosas.

Diccionar io Program a que

cont iene bases de

datos de m illones de

palabras que son

probadas hasta

descubrir el nom bre y

clave del usuario.

- Obtención de

claves.

- Escaneo de puertos.

Data m iner Program a que se

aprovecha de la

enorm e cant idad de

inform ación

recolectada por un

Web site para buscar

pat rones de

comportam iento del

usuar io.

- Obtención de

hábitos de

comportam iento del

usuar io.

- Visita de páginas web.

Como se verá en unidades posteriores existen diversos métodos para detectar y curar la infección producida por cada tipo de código malicioso. La instalación y actualización de un buen antivirus, un cortafuegos y un antitroyanos es suficiente para proteger de la mayoría de los ataques perpetrados por cualquier tipo de malware a un ordenador conectado a Internet. No obstante, y debido a la rapidez con que surgen nuevos bichos, resulta más eficaz la utilización de un antídoto específico o de un software que sea capaz de detectarlos y curarlos de forma más selectiva que con los antivirus y cortafuegos empleados normalmente. Dos ejemplos de este tipo de programas son y (Ver direcciones en el apartado de materiales de la mesa de trabajo).

Esta utilidad es de tipo shareware, válida por un periodo de 30 días y para su instalación es necesario registrarse para lo cual hay que introducir una dirección de e-mail válida (procura que no sea tu dirección habitual). En un breve espacio de tiempo recibirás una clave que te permitirá la ejecución del producto cuyo menú principal es el mostrado en la figura 1.1. Haciendo doble clic sobre la primera opción surge una nueva ventana en la que se pueden seleccionar las unidades y carpetas que se desea escanear (la unidad C: en la figura 1.2).

Page 19: Cap 1 Seguridad Básica

NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1

SEGURIDAD EN INTERNET 21

Tras hacer clic sobre el botón Comprobar las carpetas seleccionadas comienza el escaneo de la unidad o carpeta seleccionada. La ventana que muestra las estadísticas de comprobación deberá ser similar a la mostrada en la figura 1.3, pudiendo detenerse la comprobación en cualquier momento pulsando sobre el botón Detener comprobación.

Page 20: Cap 1 Seguridad Básica

Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET

22 SEGURIDAD EN INTERNET

El malware detectado durante la comprobación aparece en rojo y una vez finalizada ésta, en forma de listado, tal y como muestra la figura 1.4. En dicho listado puede observarse que en la columna derecha de la ventana aparece el nombre del malware que ha infectado el archivo correspondiente de la columna de la izquierda. Las opciones a ejecutar se encuentran en forma de botón en la parte inferior de la ventana. Son cuatro:

‚ Nueva comprobación.- Comienza un nuevo escaneo. ‚ Guardar informe HTML.- Guarda el contenido de la pantalla final

de comprobación en un archivo, con objeto de comparar con posteriores comprobaciones.

‚ Eliminar Malware seleccionado.- Elimina el malware encontrado y posteriormente seleccionado. Para efectuar dicha selección hay que marcar las casillas correspondientes a los nombres de los archivos que se deseen eliminar. Es la opción más normal de utilización.

‚ Salir.- Provoca el abandono de la aplicación.

Page 21: Cap 1 Seguridad Básica

NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1

SEGURIDAD EN INTERNET 23

El programa también permanece alerta en tiempo real de forma que si se produce cualquier tipo de infección, alerta instantáneamente. La figura 1.5 muestra una ventana de alerta producida por un troyano de tipo dropper, muy peligroso porque incorpora un código capaz de inhibir la acción del antivirus instalado, lo cual queda plasmado en la figura 1.6 donde puede observarse que el antivirus instalado (Norton antivirus en este caso) no logra actualizarse por el efecto del dropper mencionado.

Page 22: Cap 1 Seguridad Básica

Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET

24 SEGURIDAD EN INTERNET

Para solucionar el problema no hubo más remedio que instalar de nuevo Norton Antivirus. Para finalizar con este pequeño tutorial sobre esta magnífica utilidad es conveniente indicar que el resto de opciones del menú principal mostrado en la figura 1.1 es prácticamente inservible, excepto la opción de actualización en línea, altamente recomendable.

Cuando se utiliza por primera esta utilidad sorprende gratamente por varios motivos:

‚ Es freeware. ‚ Su aspecto es cuidado y atractivo. ‚ Es capaz de detectar hasta las cookies. ‚ Actualizable y traducible a varios idiomas.

Utilizando Ad-aware también es posible detectar todo tipo de malware que se haya instalado tanto en memoria como en el disco duro de nuestro ordenador. A continuación se detallan todos los pasos a seguir para descargar, instalar, traducir al castellano, actualizar y manejar Ad-aware. 1º.- Descarga del programa. Introduce en la barra de direcciones de tu navegador la dirección para descargar el programa Ad-aware. (Ver dirección en el apartado de materiales

Page 23: Cap 1 Seguridad Básica

NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1

SEGURIDAD EN INTERNET 25

de la mesa de trabajo). Haz clic sobre la bandera española y selecciona el idioma español para efectuar la traducción. Como se puede observar en la sección SOFTWARE existen tres versiones de la aplicación:

‚ Ad-aware Profesional. ‚ Ad-aware Plus. ‚ Ad-aware Personal (edición estándar).

Las dos primeras son de pago y la última es gratuita. Esta es la versión que hay que descargar. Por tanto, haciendo clic sobre Ad-aware Personal se abrirá una nueva página que contiene información sobre las características de esta versión. Haciendo clic sobre el apartado Descargas se abre una nueva página, similar a la de la figura 1.7, que contiene varios sitios de donde descargar la versión así como manuales de ayuda, el paquete de lenguajes (necesario para la traducción al castellano) y algún skin.

Elige el sitio de donde deseas descargar la instalación completa (por ejemplo, Download.com) e inicia la descarga.

Page 24: Cap 1 Seguridad Básica

Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET

26 SEGURIDAD EN INTERNET

También es aconsejable que te descargues el manual de ayuda, en este caso el de la versión SE Personal Edition, preferiblemente en formato .pdf (en inglés) y el paquete de idiomas (LANGUAGEPACKS). 2º.- Instalación y traducción al castellano del programa. Una vez descargados los archivos aawsepersonal.exe y pllangs.exe hay que ejecutar el primero de ellos que permite la instalación del programa original, en inglés. A continuación hay que ejecutar pllangs.exe. Durante su ejecución se sucederán una serie de ventanas como las mostradas en las figuras 1.8, 1.9 y 1.10. El aspecto final del programa con el paquete de lenguaje español instalado debe ser similar al mostrado en la figura 1.11.

Page 25: Cap 1 Seguridad Básica

NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1

SEGURIDAD EN INTERNET 27

3º Actualización del programa Cada día se pone en circulación una cantidad importante de código malicioso lo que obliga a actualizar continuamente este tipo de utilidades. De lo contrario resultarían inservibles en la práctica. Para actualizar Ad-aware SE hay que pulsar sobre el botón Buscar actualizaciones (situado encima del botón Iniciar) o bien activar el cuarto icono situado en la parte superior de la pantalla del programa (el globo terráqueo). Las figuras 1.12, 1.13 y 1.14 muestran la secuencia de ventanas que se abren durante la actualización.

Page 26: Cap 1 Seguridad Básica

Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET

28 SEGURIDAD EN INTERNET

Tras pulsar sobre Conectar, comienza la actualización. En caso de que el programa esté actualizado la ventana correspondiente lo indica con el mensaje No se han encontrado actualizaciones.

Tras pulsar sobre Finalizar, acaba la actualización.

Page 27: Cap 1 Seguridad Básica

NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1

SEGURIDAD EN INTERNET 29

4º. Manejo del programa La pantalla principal que muestra Ad-aware cuando se ejecuta mediante el doble clic sobre el icono creado en el escritorio durante la instalación del programa es la pantalla de Estado. Para comenzar el análisis hay que activar el botón Analizar ahora que muestra una ventana con cuatro tipos de análisis (ver figura 1.15). Por ahora no se va a profundizar en el manejo del programa ya que se verá posteriormente en otra unidad. Por tanto hay que pulsar sobre el botón Iniciar y que se ejecute el análisis seleccionado por defecto que es el análisis inteligente del sistema. La figura 1.16 muestra los resultados obtenidos tras el análisis.

Page 28: Cap 1 Seguridad Básica

Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET

30 SEGURIDAD EN INTERNET

Como puede observarse en la ventana de resultados, el programa ha reconocido 157 objetos críticos distribuidos en forma de procesos (1), claves (25) y valores (68) del registro de Windows, archivos (59) y carpetas (4). También puede observarse que se han detectado 49 objetos insignificantes, normalmente cookies. Pulsando sobre el botón Siguiente se accede a una ventana (figura 1.17) que contiene información detallada sobre el análisis realizado y que permite seleccionar entre cuatro tipos de resultados: resumen, críticos, insignificantes y registro. La pestaña Críticos (figura 1.18) muestra los objetos críticos (malware peligroso) encontrados. En este caso se han detectado varios objetos de spyware como consecuencia de la instalación o utilización de algún programa de intercambio P2P.

Page 29: Cap 1 Seguridad Básica

NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1

SEGURIDAD EN INTERNET 31

Activando la pestaña Insignificantes se visualizan los objetos que modifican el registro de Windows introduciendo nuevas claves y valores. No suponen ningún peligro para el usuario aunque el programa los clasifique como Data miner.

Page 30: Cap 1 Seguridad Básica

Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET

32 SEGURIDAD EN INTERNET

Por último, activando la pestaña Registro se visualiza toda la información obtenida durante el análisis. Es muy similar a la pantalla Resumen de resultados.

Page 31: Cap 1 Seguridad Básica

NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1

SEGURIDAD EN INTERNET 33

Los objetos críticos detectados deben eliminarse lo antes posible. Para ello, con la pestaña Críticos activa hay que hacer clic con el botón derecho del ratón y pulsar sobre la opción Seleccionar todos los objetos tal y como muestra la figura 1.21. De esta forma, todas las casillas que preceden a cada objeto quedarán marcadas de forma simultánea. Para eliminarlos hay que pulsar sobre el botón Siguiente y, en la ventana que aparece, sobre el botón Eliminar. En realidad, pasan a cuarentena pudiéndose obtener un archivo del registro cuyo contenido puede visualizarse haciendo doble clic sobre el nombre del mismo (autocuarentena 2004 en la figura 1.22).

Page 32: Cap 1 Seguridad Básica

Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET

34 SEGURIDAD EN INTERNET

Un sistema informático se puede definir como el conjunto formado por elementos hardware y software que constituyen los recursos a los cuales llegan las peticiones de los usuarios para ser atendidas. Hablando vulgarmente podemos decir que se trata de uno o varios ordenadores con un sistema operativo y con los programas (software) necesarios por el/los usuarios. Los servicios de seguridad de un sistema informático conectado a Internet son las técnicas encaminadas a salvaguardar la información almacenada y o transferida por el sistema informático de los ataques internos y externos que pretenden el acceso a dichos datos. Un sistema informático se encuentra en óptimas condiciones de seguridad para operar cuando concurren los siguientes servicios:

‚ Confidencialidad. ‚ Integridad. ‚ Disponibilidad. ‚ Autenticidad.

En un sistema real estos cuatro servicios corresponden a una serie de técnicas y dispositivos como los siguientes:

‚ Ocultar todas las direcciones IP internas de la Red y canalizarlas de forma que hacia el exterior sólo aparezca una única dirección IP. De esta forma es más fácil controlar los accesos indebidos ya que sólo es necesario supervisar y proteger una sola dirección IP.

Page 33: Cap 1 Seguridad Básica

NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1

SEGURIDAD EN INTERNET 35

‚ Controlar el acceso de los usuarios internos de la red hacia los servicios externos de Internet y restringir los accesos de cada IP interna según una serie de criterios establecidos de antemano.

‚ Filtrado de paquetes entre la red interna y externa mediante un cortafuegos (firewall).

‚ Implementación de una serie de alarmas que informen en todo momento y de diversas maneras de cualquier tipo de intromisión en el sistema.

Es un servicio de seguridad cuyo objetivo consiste en asegurar que la información esté solamente disponible para personas y procesos autorizados. La confidencialidad, a veces denominada secreto o privacidad, se refiere a la capacidad del sistema para evitar que personas no autorizadas puedan acceder a la información almacenada en él.

Algunos de los mecanismos utilizados para salvaguardar la confidencialidad de los datos son:

‚ El uso de técnicas de control de acceso a los sistemas. ‚ El cifrado de la información confidencial o de las comunicaciones.

Fauna implicada: troyanos y técnicas de spoofing.

Este servicio de seguridad garantiza que la información pueda ser modificada, creada o eliminada solo por personal autorizado.

El objetivo de la integridad consiste en asegurar que la información almacenada o que se transmite no pueda ser corrompida ni falseada ya sea intencionada o accidentalmente.

El concepto de integridad significa que el sistema no debe permitir ningún tipo de modificación o corrupción de la información que tiene almacenada y, por supuesto, impedir por todos los medios que alguien no autorizado lo haga. Este servicio permite asegurar que no se ha falseado la información.

Un ejemplo de aplicación de este servicio es el utilizado por los bancos que cuando realizan transferencias de fondos u otros tipos de transacciones les resulta más prioritario mantener la integridad y precisión de los datos que evitar que sean interceptados o conocidos (mantener la confidencialidad).

Un claro ejemplo de servicio de integridad es el certificado de zona de seguridad del que disponen algunas páginas (bancos, compras, brokers de bolsa, etc.) y que asegura la integridad de todas las transacciones que se realizan.

Los virus y las técnicas de phishing constituyen actualmente el malware que se dedica a atacar este servicio.

Page 34: Cap 1 Seguridad Básica

Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET

36 SEGURIDAD EN INTERNET

Una de las principales características de un sistema seguro consiste en que debe mantener a toda costa todos sus datos y recursos disponibles para sus usuarios en el lugar, momento y forma en que estos sean requeridos por el personal autorizado. La disponibilidad significa que el sistema, tanto a nivel hardware como a nivel software, debe mantenerse funcionando eficientemente y que es capaz de recuperarse rápidamente en caso de fallo. Diferentes tipos de troyanos que producen ataques DoS (denegación de servicio) y gusanos que colapsan la memoria y ralentizan el funcionamiento de los discos duros.

El objetivo de este servicio es asegurar el origen de la información, para lo cual la identidad del emisor debe ser validada, de modo que pueda demostrar en todo momento que es quien dice ser. De este modo se evita que un usuario envíe una información haciéndose pasar por otro. Una propiedad derivada de la autenticidad es lo que se conoce como imposibilidad de rechazo (no-repudio). Esta propiedad permite asegurar que cualquier entidad que envía o recibe información no puede alegar ante terceros que no la envió o la recibió.

Una vez conocidos los servicios de seguridad que caracterizan a todo sistema informático que tenga algún tipo de comunicación con el exterior, ya sea vía red de área local, Intranet o Internet y la fauna capaz de transgredir dichos servicios el siguiente paso consiste en identificar los tipos de ataque que puede recibir. Cada vez que alguno de los cuatro servicios anteriormente citados es trasgredido por un intruso, el sistema recibe lo que se denomina un ataque. Es fácil deducir que la gravedad o intensidad de un ataque es directamente proporcional a los efectos producidos en el sistema (a mayores efectos mayor gravedad) y al tiempo empleado en detectar y desactivar el ataque (a menos tiempo menos gravedad). Lo que sí ha de quedar claro es que la prevención es la mejor arma contra cualquier ataque y, por tanto, los sistemas de seguridad adoptados deben supervisarse y actualizarse continuamente aunque ello suponga un coste económico extra. A nivel personal es suficiente con hacerse una idea de lo que supone la pérdida de datos de un disco duro frente a la compra, instalación y actualización de un programa antivirus o un cortafuegos, que además pueden instalarse sin coste alguno.

Page 35: Cap 1 Seguridad Básica

NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1

SEGURIDAD EN INTERNET 37

Los ataques contra la seguridad de un sistema informático conectado a Internet pueden categorizarse conjugando dos puntos de vista:

‚ Un punto de vista genérico, que tiene en cuenta cada uno de los

servicios de seguridad antes mencionados. ‚ Un punto de vista práctico que tiene que ver con la forma de

actuar del intruso o intrusos, el malware empleado y los efectos producidos.

Son ataques de intercepción de datos y en ellos, una entidad no autorizada consigue acceder a un recurso. Ejemplos de ataques de este tipo son:

‚ Obtención de datos con troyanos ‚ Copia ilícita de archivos o programas. ‚ Lectura de las cabeceras de paquetes de datos para desvelar la

identidad de uno o más de los usuarios mediante el spoofing o engaño implicados en la comunicación intervenida (intercepción de identidad).

El malware utilizado en este tipo de ataques es todo aquel que se dedica a escanear los puertos de comunicación del ordenador, es decir, todos los tipos de troyanos.

Son ataques bastante peligrosos, todos ellos de modificación, que se caracterizan porque una entidad no autorizada no sólo consigue acceder a un recurso, si no que es capaz de manipularlo. Ejemplos de este ataque son:

‚ La modificación de cualquier tipo en archivos de datos. ‚ Alterar un programa para que funcione de forma distinta. ‚ Modificar el contenido de información que esté siendo transferida por

la red.

El malware que interviene en este tipo de ataques es el siguiente: spoofing, looping, phising, virus y troyanos.

Suelen ser ataques de interrupción y sus consecuencias son que algún recurso del sistema es destruido o se vuelve no disponible o inestable. Ejemplos de este ataque son:

‚ Los Nukes, que causan que los equipos queden fuera de servicio.

Page 36: Cap 1 Seguridad Básica

Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET

38 SEGURIDAD EN INTERNET

‚ También la destrucción o sabotaje de un elemento hardware, como cortar una línea de comunicación.

‚ Los gusanos que acaban con la memoria. ‚ Una negación de servicio lo que significa que los usuarios no pueden

obtener del sistema los recursos deseados, como por ejemplo: - El ordenador puede estar estropeado o haber una caída del

Sistema Operativo. - No hay suficiente memoria para ejecutar los programas. - Los discos, cintas o impresoras no están disponibles o están

llenos. - No se puede acceder a la información, de hecho, muchos

ataques producidos por algunos gusanos, no buscaban borrar, robar, o modificar la información, sino bloquear el sistema creando nuevos procesos que saturaban recursos.

Suelen ser ataques de fabricación, que se caracterizan porque una entidad no autorizada inserta objetos falsificados en el sistema. Estos objetos pueden ser de dos tipos: mensajes falsos en una red y datos añadidos a un archivo. Los ataques contra la autentificación se pueden clasificar en dos tipos:

‚ Activos, cuando suponen algún tipo de modificación de los datos o la creación de datos falsos. Ejemplos de este tipo de ataques son los programas de spoofing y de phising que consiguen engañar al usuario con objeto de sustraerle información confidencial más tarde utilizada para desvalijar su cuenta bancaria o exprimir su tarjeta de crédito.

‚ Pasivos, llamados así porque tratan de pasar desapercibidos a toda

costa. No alteran la comunicación. Únicamente la escuchan o la monitorizan con objeto de obtener la información que está siendo transmitida. Son muy difíciles de detectar pues no alteran los datos. Es posible evitarlos mediante el cifrado de la información y mediante otros mecanismos. La mayoría de los troyanos son el malware típico utilizado en estos casos.

“Usted puede tener la mejor tecnología, firewalls, sistemas de detección de ataques, dispositivos biométricos, etc. Lo único que se necesita es una llamada a un empleado desprevenido y entran sin más. Tienen todo en sus manos." Kevin Mitnick.

"La gente quiere ser agradable y no pretende armar un escándalo, pero es importante enseñarles a decir no. No debe haber sutilezas cuando lo que está en juego son nuestros ingresos." Allan Vance

Un numeroso grupo de internautas españoles recibieron hace algunos meses un correo electrónico que les confirmaba la compra en Internet de una

Page 37: Cap 1 Seguridad Básica

NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1

SEGURIDAD EN INTERNET 39

mercancía, cargada en su cuenta corriente, que recibirían en un breve plazo de tiempo. Además de dar las gracias al supuesto cliente, la misiva indicaba que si tenía alguna duda llamaran al teléfono que aparecía al final del mensaje, donde también se atendería cualquier queja o reclamación. El número en cuestión era una especie de 906, aunque con llamada internacional, donde respondía una grabación que solicitaba unos momentos de espera a la víctima de la estafa. No había ninguna empresa al otro lado de la línea, ni compra efectuada en Internet, ni mercancía alguna que recibir. La carta era más falsa que el beso de Judas. Su objetivo: asustar al inocente para que llamara al teléfono del timador, que cobraría por cada segundo que las víctimas pasaran con el auricular pegado a la oreja.

Los métodos tradicionales de engaño funcionan en Internet a las mil maravillas. Se denominan problemas de ingeniería social para diferenciarlos de aquellos otros que se basan en cuestiones técnicas.

Los estafadores, los timadores y los embaucadores que se empiezan a acercar a la Red no necesitan apuntarse a los grupos de hackers ni leer ningún manual técnico. Las personas padecen las mismas debilidades dentro y fuera de Internet. El miedo y la codicia son patrimonio de la humanidad y los delincuentes sólo tienen que adaptar sus antiguas fórmulas al nuevo medio. El ejemplo del aviso falso de compra en la Red está basado en el miedo: el temor a perder dinero consigue que el incauto llame a un número 906. Nada tiene que envidiar la codicia, pecado muy útil en estos tiempos de nuevos ricos al instante. Los negocios increíbles crecen al mismo ritmo que el número de estafas. ¿Cuántas veces ha recibido un correo que promete 20 dólares por cada mensaje que reenvíe a sus amigos o a sus enemigos? La misiva asegura que Microsoft rastrea la Reden busca de esos mensajes y regala más de 3000 ptas por cada uno de ellos. Este es un ejemplo de 'nadie gana, todos pierden'. Se pierde tiempo leyendo el mensaje, mandándolo y leyendo las respuestas de sus conocidos, algunas de ellas advirtiendo que los Reyes Magos no son los padres ni, mucho menos, Microsoft.

Las denominadas “Técnicas de Ingeniería Social” consisten en utilizar un reclamo para atraer la atención del usuario y conseguir que abra un archivo que acaba de recibir y que, en realidad, contiene un código malicioso. Suelen dar buenos resultados a los creadores de virus ya que consiguen una mayor distribución de sus creaciones. Por esta razón, cada vez se emplean con mayor frecuencia.

1. - Antes de abrir los correos analizarlos con un antivirus eficaz y debidamente actualizado, ya que cualquier mensaje de correo electrónico puede contener códigos maliciosos aunque no le acompañe el símbolo de datos adjuntos.

2. - Nunca ejecutar un programa de procedencia desconocida, aun cuando previamente sea verificado que no contiene virus. Dicho programa puede contener un troyano o un sniffer que reenvíe nuestra clave de acceso.

Page 38: Cap 1 Seguridad Básica

Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET

40 SEGURIDAD EN INTERNET

3. - Los usuarios no necesitan tener acceso a todo tipo de ficheros ya que no todos son necesarios para su trabajo habitual, por ello puede ser conveniente por parte del administrador bloquear la entrada de ficheros con extensiones ".exe",".vbs", etc.

4. - Nunca informe telefónicamente de las características técnicas de la red, sus localizaciones espaciales o personas a cargo de la misma. En su lugar lo propio es remitirlos directamente al responsable del sistema.

5.- Controlar los accesos físicos al lugar donde se hallan los servidores o terminales desde los que se puede conectar con los servicios centralizados de control.

6.- Nunca tirar documentación técnica a la basura, sino destruirla.

7.- Verificar previamente la veracidad de la fuente que solicite cualquier información sobre la red, su localización en tiempo y espacio y las personas que se encuentran al frente de la misma.

8.- En caso de existir, instalar los parches de actualización de software que publican las compañías para solucionar vulnerabilidades. De esta manera se puede hacer frente a los efectos que puede provocar la ejecución de archivos con códigos maliciosos.

9.- Controlar que las anteriores instrucciones se cumplen sistemáticamente.

Page 39: Cap 1 Seguridad Básica

NECESIDAD DE SEGURIDAD EN INTERNET Unidad 1

SEGURIDAD EN INTERNET 41

‚ La solución al problema de seguridad en Internet comprende tres aspectos:

- Mentalización de que la protección es absolutamente necesaria. - Conocimiento de los tipos de ataques de los que podemos ser víctimas y de la “fauna” de código malicioso que interviene en dichos ataques. - Utilización de las técnicas necesarias para impedir cualquier tipo de ataque, desde la revisión periódica y sistemática de nuestras unidades de almacenamiento hasta un control exhaustivo de los puertos de comunicación de nuestro ordenador.

‚ Los criterios que conviene tener en cuenta respecto a la seguridad del PC

son los siguientes:

- Actualizar el equipo. - Apagar el ordenador siempre que no se esté utilizando. - No instalar software de fuentes desconocidas. - Instalar un antivirus y actualizarlo periódicamente. - Instalar un cortafuegos, preferentemente con sistema de detección de intrusos. - Extremar el cuidado con sistemas con IP fijas (ADSL). - Realizar copias de seguridad periódicamente. - Eliminar archivos antiguos e inservibles. - No compartir discos o impresoras a través de Internet. - No escribir contraseñas en papel ni en documentos del ordenador. - Cambiar de contraseña periódicamente. - Elegir contraseñas que sean lo menos lógicas posible. - No utilizar las mismas claves para sitios web peligrosos o desconocidos que para entidades con un alto nivel de seguridad. - Gestionar los discos duros correctamente: particiones adecuadas, desfragmentación y escaneo. - Chequear periódicamente el estado de nuestro ordenador con alguna herramienta de análisis.

‚ Respecto al sistema operativo, conviene tener en cuenta lo siguiente:

- Disponer siempre de un disco de arranque del sistema y crear uno nuevo cada vez que se efectúe una actualización crítica del sistema. - Disponer del CD de instalación para solventar los casos en que haya que reinstalar el sistema. - Disponer de versiones originales que permitan las actualizaciones oportunas (paquetes de servicio de Windows). - Acabar con los agujeros de seguridad descargando los parches del sistema.

‚ Respecto al software a utilizar hay que resaltar los siguientes criterios:

- Utilizar versiones actualizadas del navegador instalado.

Page 40: Cap 1 Seguridad Básica

Unidad 1 NECESIDAD DE SEGURIDAD EN INTERNET

42 SEGURIDAD EN INTERNET

- Navegar por sitios web conocidos. - No dejar desatendidos los ordenadores mientras estén conectados. - No aceptar la ejecución de programas cuyo download se active de forma no solicitada. - Conocer la existencia de hoaxes (virus engañosos). - Mantener el anonimato en cuanto a datos personales y profesionales. - Introducir datos financieros sólo en sitios web seguros. - No utilizar las mismas contraseñas en los sistemas de alta seguridad que en los de baja seguridad. - No proporcionar datos personales en sitios web que no garanticen el cumplimiento de la legislación vigente (LOPD) y/o que no tengan un sitio web seguro (SSL). - Usar cuentas de correo alias (en lugar de la original) para acceder a determinados servicios que exigen la introducción de una dirección de correo electrónico que exista. - Al usar ordenadores públicos o compartidos con terceras personas, cuidar las medidas de protección básicas: desconexión de sesiones, borrado de la memoria caché… - Extremar el cuidado al proporcionar información sensible a solicitantes no autorizados o cuya identidad no pueda ser verificada fehacientemente. - Desactivar el Panel de vista previa del cliente de correo utilizado. - Cerrar las ventanas de publicidad no deseada (pop-up).

‚ Respecto del malware hay que saber que:

- Su objetivo es dañar claramente a cuantos más usuarios mejor. - Su medio de propagación por excelencia es Internet. - La tendencia actual está orientada claramente a obtener beneficios económicos.

‚ Son malware: virus, gusanos, web-bug, troyanos, spyware, spam,

dialers, hacking tools, hoax, nukes, floods, jokes, pop-up, finger, droppers, spoofing, fake mail, exploits, rabitts, phishing, mail bombing, sniffer, keylogger, DoS, hijacking, diccionarios, data miner.

‚ Dos herramientas para cura general de malware son a square Guard y Ad-Aware Personal Edition.

‚ Un sistema informático se encuentra en óptimas condiciones de seguridad para operar cuando concurren los siguientes servicios:

- Confidencialidad. - Integridad. - Disponibilidad. - Autenticidad.

‚ Las técnicas de Ingeniería Social consisten en utilizar un reclamo para atraer la atención del usuario y conseguir que abra un archivo que acaba de recibir y que, en realidad, contiene un código malicioso.

Page 41: Cap 1 Seguridad Básica

1. Objetivos. 2. Materiales y recursos. 3. Contenidos.

3.1. Seguridad en el PC. 3.1.1. Control del acceso por firmware. 3.1.2. Mantenimiento y optimización.

3.1.2.1. Liberación de espacio en disco. 3.1.2.2. Desfragmentación del disco. 3.1.2.3. Mindsoft Utilities.

3.1.3. Copias de seguridad 3.1.3.1. Conceptos y recomendaciones. 3.1.3.2. Realización práctica de copias de seguridad. 3.1.3.3. Restauración.

3.1.4. Contraseñas. 3.1.4.1. Características de una buena contraseña. 3.1.4.2. Ejemplo de obtención de una buena contraseña. 3.1.4.3. Niveles de seguridad. 3.1.4.4. Archivo de contraseñas.

3.2. Seguridad en el sistema operativo. 3.2.1. Cómo configurar un Windows XP seguro. 3.2.2. La prueba del algodón: Microsoft Baseline Security Analyzer.

3.3. Seguridad en el navegador. 3.3.1. Actualización del navegador. 3.3.2. Configuración de las zonas de seguridad del navegador. 3.3.3. Bloqueo de cookies y ventanas emergentes. 3.3.4. Navegación anónima.

3.3.4.1. Anonimizadores. 3.3.4.2. Servidores proxy.

4. Resumen.

Page 42: Cap 1 Seguridad Básica
Page 43: Cap 1 Seguridad Básica

SEGURIDAD BÁSICA Unidad 2

SEGURIDAD EN INTERNET 45

¬ Conocer cómo proteger de intrusos nuestro PC. ¬ Conocer cómo optimizar nuestro PC para eliminar archivos innecesarios. ¬ Saber realizar y restaurar copias de seguridad. ¬ Conocer cómo proteger el sistema operativo instalado en nuestro PC. ¬ Saber configurar el navegador para obtener la máxima seguridad. ¬ Saber cómo navegar anónimamente.

Para el estudio de los contenidos de esta unidad y la realización de sus actividades se utilizarán, aparte de las incluidas en el sistema operativo, las siguientes herramientas: ¬ Easy Cleaner (freeware). ¬ Mindsoft Utilities (shareware). ¬ WinZip (shareware). ¬ Nero Burning ROM (shareware). ¬ Microsoft Baseline Security Analizar (freeware). ¬ Trust Setter (freeware). ¬ Anonymity 4 Proxy (shareware).

Antes de que la ansiedad, la paranoia y el temor a una infección vírica que arruine nuestro disco duro nos haga tomar medidas de protección exageradas y blindemos literalmente nuestro ordenador de forma que la recepción de un simple correo se eternice o que la navegación por Internet suponga un filtro constante e incómodo, es conveniente tomar medidas encaminadas a evitar que visitantes más cercanos (compañeros, hijos, familiares y amigos), que los hackers e intrusos del ciberespacio dejen el disco duro de nuestro ordenador con más o menos cantidad de malware instalado, tras su incursión por Internet. Lógicamente, un ordenador dotado con un microprocesador desfasado, con algunas decenas de memoria RAM y con un disco duro de unos pocos gigabytes no será capaz de ejecutar de forma óptima ni los sistemas operativos ni el software actual y, por tanto, al no estar preparado para el malware actual la posibilidad de ser atacado o contaminado es relativamente mayor. Tampoco un ordenador actualizado pero con un disco duro repleto de archivos, fruto de la descarga compulsiva de los mismos desde Internet (con el peligro de malware asociado, sobre todo de troyanos y spyware) y sin desfragmentar ofrece demasiadas garantías de seguridad. Esto significa que otra medida a tener en cuenta para la seguridad de nuestro ordenador es procurar mantenerlo actualizado en lo posible, tanto a nivel hardware como a nivel software.

Page 44: Cap 1 Seguridad Básica

Unidad 2 SEGURIDAD BÁSICA

46 SEGURIDAD EN INTERNET

Para controlar el acceso a nuestro PC por parte de conocidos y visitantes, una solución bastante eficaz consiste en instalar una clave de entrada desde la BIOS. Los dos fabricantes más importantes de chips de BIOS que son AMI y AWARD permiten la configuración por parte del usuario mediante un programa grabado de fábrica. Este tipo de software implementado en un dispositivo hardware recibe el nombre de firmware.

Para activar la BIOS hay que inicializar el ordenador y pulsar la tecla F2 o la tecla Supr (dependiendo del modelo de BIOS). A continuación seleccionar la opción correspondiente de configuración de la password (PASSWORD SETTING en la figura 2.1 y SET PASSWORD en la figura 2.2) e introducir la palabra de paso deseada en el cuadro que aparece (figura 2.3).

Una vez introducida la palabra de paso y validada con ENTER hay que guardar los cambios introducidos (figura 2.4). De esta forma, cada vez que se arranque el ordenador habrá que introducir la clave correcta, de lo contrario el potencial usuario causa de los desastres no podrá entrar.

Una precaución que hay que tener muy en cuenta es la necesidad de recordar siempre la clave introducida ya que en caso contrario hay que desconectar la batería de la placa madre para borrar el contenido de la CMOS.

Softmenu III Setup PC Health Status

Standard CMOS Features Load Fail-Safe Defaults

Advanced BIOS Features Load Optimized Defaults

Advanced Chipset Features Set Password

Integrated Peripherals Save & Exit Setup

Power Management Setup Exit Without Saving

PnP/PCI Configurations

Page 45: Cap 1 Seguridad Básica

SEGURIDAD BÁSICA Unidad 2

SEGURIDAD EN INTERNET 47

La configuración de una palabra de paso no es suficiente para garantizar la seguridad integral de nuestro PC. Un adecuado mantenimiento, una regular y sistemática optimización y algunas precauciones constituyen las operaciones básicas que conforman la estructura de esa seguridad integral tan deseable. Las operaciones que se describen a continuación sirven para mantener el disco duro con el máximo espacio aprovechable y optimizado al máximo.

Esta operación se puede llevar a cabo desde el propio sistema operativo o mediante una aplicación determinada y es conveniente realizarla de forma periódica (por lo menos un par de veces al mes). En el primer caso, la secuencia de comandos que hay que ejecutar haciendo clic con el botón izquierdo del ratón es la siguiente:

A continuación hay que seleccionar la unidad y pulsar sobre el botón Aceptar.

Entra en la BIOS de tu ordenador y configura una palabra de paso. Anótala en un lugar discreto hasta que la memorices. Arranca de nuevo el ordenador y comprueba que tienes que introducir la palabra de paso configurada para que comience a ejecutarse el sistema operativo.

Page 46: Cap 1 Seguridad Básica

Unidad 2 SEGURIDAD BÁSICA

48 SEGURIDAD EN INTERNET

A continuación hay que marcar los grupos de archivos que se desean eliminar y pulsar sobre el botón Aceptar, tal y como muestra la figura 2.7.

Además de eliminar archivos, activando la pestaña Opciones es posible obtener más espacio en disco eliminando componentes de Windows que no se

Page 47: Cap 1 Seguridad Básica

SEGURIDAD BÁSICA Unidad 2

SEGURIDAD EN INTERNET 49

utilicen o programas que se instalaron en su día para probarlos y tampoco se utilizan (figura 2.8).

Además de la herramienta de liberación de espacio en disco suministrada por el sistema operativo existen multitud de utilidades que, además de liberar espacio en disco, realizan otras operaciones de optimización. Un ejemplo de este tipo de utilidades es EasyCleaner que, entre otras, es capaz de realizar las siguientes operaciones:

‚ Busca y elimina accesos directos que hacen referencia a archivos inexistentes

‚ Realiza un mantenimiento de los programas que se inician automáticamente al comenzar Windows, operación muy útil, ya que en el registro de Windows se encuentran las claves en donde se almacena esta información.

‚ Busca y elimina archivos duplicados.

‚ Busca y elimina archivos innecesarios. Además de “limpiar” los típicos .tmp también busca archivos .bak, .old y .chk.

‚ Realiza un mantenimiento de los programas instalados en el equipo, detectando aquellos programas que se instalan una vez para ver cómo funcionan o que se “instalan solos” desde Internet y que, posteriormente se decide borrarlos manualmente porque carecen de desinstalación automática. Esto provoca que quede la referencia en la lista de programas instalados y sea necesario editar el registro para eliminar dicha entrada.

‚ Funciona para cualquier versión de Windows y existe un parche de traducción al castellano.

Page 48: Cap 1 Seguridad Básica

Unidad 2 SEGURIDAD BÁSICA

50 SEGURIDAD EN INTERNET

La única pega que presenta esta estupenda utilidad es que el lenguaje original es el inglés. Para poder traducir el programa al castellano hay que instalar la versión original en inglés y añadir el parche correspondiente al castellano en la carpeta Languages que se crea durante la instalación. El archivo de la aplicación es EasyCleaner_v2_0.zip, disponible en la mesa de trabajo, que contiene los archivos de la figura 2.9.

EasyCleaner_v2_0.exe instala la aplicación y EasyCleaner_esp.zip es el parche que debe descomprimirse en la carpeta Language.

A continuación hay que seleccionar el menú Options, abrir la ficha Appearance y elegir el idioma (Choose language) Español, como muestra la figura 2.10.

Haciendo clic sobre el botón OK el aspecto final del programa, ya en castellano, es como el mostrado en la figura 2.11. Las figuras siguientes son ejemplos de algunas de las posibilidades del programa.

Page 49: Cap 1 Seguridad Básica

SEGURIDAD BÁSICA Unidad 2

SEGURIDAD EN INTERNET 51

Page 50: Cap 1 Seguridad Básica

Unidad 2 SEGURIDAD BÁSICA

52 SEGURIDAD EN INTERNET

Page 51: Cap 1 Seguridad Básica

SEGURIDAD BÁSICA Unidad 2

SEGURIDAD EN INTERNET 53

El uso continuado del disco duro, el borrado frecuente de archivos, las instalaciones y desinstalaciones de programas, etc. provocan que muchos archivos se fragmenten. Un archivo fragmentado se encuentra dividido en varios clusters situados en pistas distintas lo cual se traduce en un acceso más lento por parte de las cabezas de lectura/escritura del disco duro. El problema se agudiza cuando son miles los archivos fragmentados y para resolverlo hay que realizar desfragmentaciones periódicas del disco duro (una vez al mes puede ser suficiente). Windows XP usa su propio desfragmentador de disco que se activa con la siguiente secuencia:

Se abre una ventana como la mostrada en la figura 2.15 donde aparecen las características básicas de la unidad a desfragmentar (sistema de archivos, capacidad, espacio libre, etc.) dos botones: Analizar y Desfragmentar.

Pulsando sobre Analizar, se produce un análisis de la unidad de disco duro seleccionada cuyo resultado es determinar si es necesario realizar o no la desfragmentación. En caso afirmativo lo mejor será desfragmentar el disco duro, pero como el proceso puede durar mucho tiempo (dependiendo de la capacidad del disco duro y de la cantidad de archivos a analizar) una buena opción es realizarlo cuando no se use el ordenador.

Page 52: Cap 1 Seguridad Básica

Unidad 2 SEGURIDAD BÁSICA

54 SEGURIDAD EN INTERNET

Tras la ejecución del análisis se puede optar por ver el informe, que deberá ser similar al de la figura 2.17.

Para poder desfragmentar los archivos de una unidad de disco el espacio libre debe ser al menos de un 15%. Si no fuera así, la utilidad muestra una ventana como la de la figura 2.18.

Page 53: Cap 1 Seguridad Básica

SEGURIDAD BÁSICA Unidad 2

SEGURIDAD EN INTERNET 55

Si el espacio libre es superior al 15% la desfragmentación se inicia sin problemas en cuyo caso aparece una gráfica comparativa en tiempo real entre el uso del disco antes y después de la desfragmentación tal y como puede observarse en la figura 2.19.

Una vez finalizada la desfragmentación se puede comprobar el uso del disco aproximado.

Page 54: Cap 1 Seguridad Básica

Unidad 2 SEGURIDAD BÁSICA

56 SEGURIDAD EN INTERNET

Todas estas operaciones de mantenimiento y optimización pueden realizarse con un único conjunto de utilidades como MindSoft Utilities. Este software es de prueba durante catorce días y se puede descargar desde Internet. (Ver dirección en el apartado de materiales de la mesa de trabajo). Tras instalarlo aparece una ventana principal con cinco grupos de utilidades (figura 2.21) de las cuales, las de Mantenimiento y Limpieza e Inicio están desactivadas en la versión shareware. Las figuras 2.22, 2.23, 2.24 y 2.25 muestran algunas de las opciones de los distintos grupos de utilidades que forman el paquete.

Page 55: Cap 1 Seguridad Básica

SEGURIDAD BÁSICA Unidad 2

SEGURIDAD EN INTERNET 57

Page 56: Cap 1 Seguridad Básica

Unidad 2 SEGURIDAD BÁSICA

58 SEGURIDAD EN INTERNET

Page 57: Cap 1 Seguridad Básica

SEGURIDAD BÁSICA Unidad 2

SEGURIDAD EN INTERNET 59

“Un Plan de Contingencia de Seguridad Informática consiste en los pasos que se deben seguir, luego de un desastre, para recuperar, aunque sea en parte, la capacidad funcional del sistema aunque, y por lo general, constan de reemplazos de dichos sistemas.

Se entiende por Recuperación, tanto la capacidad de seguir trabajando en un plazo mínimo después de que se haya producido el problema, como la posibilidad de volver a la situación anterior al mismo, habiendo reemplazado o recuperado el máximo posible de los recursos e información”.

Una adecuada política de copias de seguridad (backup) es la mejor medida para evitar desastres irreversibles. De hecho puede afirmarse que, en la práctica, sólo existe un motivo por el que se pierde información: no haber tenido la precaución de haber hecho copias de seguridad.

Las copias de seguridad de archivos permiten recuperar de forma íntegra toda la información almacenada cuando ocurre el desastre. Sin un backup, simplemente, es imposible volver la información al estado anterior al desastre.

A pesar de la gravedad que supone la pérdida de cualquier tipo de información, la falta de concienciación de los usuarios en este sentido es muy alta hasta el punto de que, aunque la gran mayoría de usuarios saben la importancia que supone la realización de copias de seguridad periódica, máxime si está conectado permanentemente a Internet, saben lo que es una copia de seguridad pero he aquí la paradoja: la gran mayoría no sabe como hacerlas, o peor aún, saben cómo hacerlas pero muy pocos las hacen.

Los motivos de esta desidia son incomprensibles y hasta cierto punto comparables con el problema del tabaquismo: el fumador sabe que el tabaco puede matar pero sigue fumando confiando en que no le pase o que dejará algún día de fumar. El usuario de Internet que está constantemente descargando todo tipo de archivos y utilidades sabe que en cualquier momento, y a pesar de que tenga instalado algún antivirus, los datos de su disco duro pueden perderse por efecto de cualquier código malicioso pero este peligro lo considera como una posibilidad remota que sólo suele ocurrirle a los demás.

La verdad sea dicha, para un usuario particular hacer copias de seguridad puede resultar una tarea molesta y aburrida que implica una pérdida de tiempo que nadie está dispuesto a afrontar. Sólo cuando se produce el desastre es

Descarga, instala MindSoft Utilities y realiza las siguientes operaciones: desfragmentación de la unidad C:, limpieza de archivos innecesarios, aceleración de la conexión a Internet y liberación de memoria RAM.

Page 58: Cap 1 Seguridad Básica

Unidad 2 SEGURIDAD BÁSICA

60 SEGURIDAD EN INTERNET

cuando el usuario toma conciencia de lo poco que costaba haber hecho, aunque hubiera sido una única copia de seguridad de la carpeta “mis documentos” y de lo muy caro que ha pagado su atrevimiento.

Aún así, nos volverá a ocurrir de nuevo: el hombre es el único animal que tropieza en la misma piedra, no dos sino las veces que hagan falta.

También es posible la “desgracia intermedia” que no deja de ser nefasta y que consiste en hacer copias de seguridad cometiendo alguno de los siguientes errores u olvidos:

‚ Realizar las copias de seguridad en CD, disquetes o cintas que pueden estar dañados.

‚ Realizar copias de seguridad en CD baratos que con el tiempo pierden la información.

‚ Realizar copias de seguridad parciales pensando en “creo que eso ya lo copie”. La sorpresa puede ser bastante desagradable.

‚ Realizar copias de seguridad en intervalos de tiempo excesivamente dilatados como, por ejemplo, cada seis meses.

‚ Guardar las copias de seguridad en un lugar tan seguro que se nos olvide.

La realización de copias de seguridad necesita de un soporte donde quedará almacenada hasta el momento de ser utilizada o actualizada.

Dependiendo del tamaño de la copia y de la importancia de los datos, los soportes utilizados para realizar backup son los siguientes:

‚ Disquete. Debido a su pequeña capacidad apenas se utiliza para discos de arranque, salvaguarda de datos de particiones y de algunos archivos importantes. También presenta la desventaja de que su superficie puede dañarse con relativa facilidad y si un solo disquete se daña se invalida todo el backup.

‚ Cinta magnética. Existen varios formatos de cintas de backup, aunque las más económicas son las DC2000 y las DC600. Las DC2000 emplean una cinta de ¼” de ancho, de ahí que el grupo de empresas que desarrolló el estándar se denomine Quarter Inch Comitee (QIC). Fueron reemplazadas por las cintas DAT (Digital Audio Tape) cuyo principio de funcionamiento es similar al de sus predecesoras, con mejoras tales como mayor velocidad, fiabilidad y capacidad de almacenamiento, grabación de datos en forma digital (mejor relación señal/ruido) siendo su principal desventaja su elevado precio. La aparición de grabadores de soportes digitales como el CD o DVD, la lentitud de la grabación y la degradación del medio magnético los ha relegado para la realización de copias en un amplio intervalo de tiempo.

‚ Disco Magnetoóptico. Muy utilizado hasta finales de los 90 por su velocidad de grabación y facilidad de instalación y portabilidad.

‚ CD-R, CDRW y DVD son los soportes actuales para copias de backup.

Page 59: Cap 1 Seguridad Básica

SEGURIDAD BÁSICA Unidad 2

SEGURIDAD EN INTERNET 61

‚ Las empresas conectadas mediante Intranets realizan sus copias de seguridad en discos duros de gran capacidad ubicados en el interior del host de la Intranet.

Para una correcta realización y seguridad de backups se deberán tener en cuenta estos puntos:

‚ Se debe contar con un procedimiento de respaldo de los sistemas operativos y de la información de los usuarios que permita la reinstalación fácil y rápida en caso de desastre.

‚ Hay que determinar el medio y las herramientas correctas para realizar las copias, basándose en análisis de espacios, tiempos de lectura/escritura, tipo de backup a realizar, etc.

‚ El almacenamiento de las copias debe realizarse en locales diferentes de donde reside la información primaria. De este modo se evita la pérdida si el desastre (por ejemplo, un incendio) alcanza todo el edificio o local.

‚ Hay que verificar periódicamente la integridad de los respaldos que se están almacenando y no esperar hasta el momento del desastre para percatarse de están incompletos, dañados, mal almacenados, etc.

‚ Se debe contar con un procedimiento para garantizar la integridad física de los respaldos, en previsión de robo o destrucción.

‚ Hay que poner en práctica políticas capaces de garantizar la privacidad de la información que se respalda en medios de almacenamiento secundarios. Por ejemplo, la información se puede encriptar antes de respaldarse.

‚ Se debe contar con un procedimiento para borrar físicamente la información de los medios de almacenamiento antes de desecharlos.

‚ Es conveniente disponer de equipos de hardware de características similares a los utilizados, de forma que cuando ocurra el desastre se restaure el sistema en el menor tiempo posible.

‚ En todos los casos hay que garantizar que la reproducción de toda la información necesaria para una posterior recuperación debe realizarse sin pasos secundarios ni operaciones que dificulten o imposibiliten la recuperación.

El software utilizado para hacer copias de seguridad es muy diverso y el que puede resultar más sencillo y económico es el que incluye Windows XP. Para activarlo es preciso introducir la siguiente secuencia:

Aparecerá el asistente (figura 2.26) que habrá que poner en Modo avanzado para visualizar todas las posibilidades de esta utilidad (figura 2.27).

Page 60: Cap 1 Seguridad Básica

Unidad 2 SEGURIDAD BÁSICA

62 SEGURIDAD EN INTERNET

Los tres asistentes disponibles sirven para realizar copias de seguridad, para restaurar dichas copias y para restaurar automáticamente el sistema.

Activando la pestaña Copia de seguridad se abre una ventana similar a la de la figura 2.28 donde puede seleccionarse la unidad o la carpeta de la que se desea realizar la copia de seguridad.

En este caso, se va a realizar la copia de seguridad de la carpeta Mis documentos y debido a ello, se encuentra marcada la casilla correspondiente.

Page 61: Cap 1 Seguridad Básica

SEGURIDAD BÁSICA Unidad 2

SEGURIDAD EN INTERNET 63

Hay que elegir el destino y nombre de la copia que, por defecto, son los mostrados en la figura y, a continuación, pulsar el botón Iniciar. En la ventana que se abre (figura 2.29), además de la información sobre la copia que se va a realizar, es conveniente seleccionar un par de cosas:

‚ Si se desea reemplazar los datos ya existentes lo que implica que cada vez que se realice un backup de la carpeta Mis documentos se sobrescribirán los datos.

‚ Seleccionar el acceso sólo al propietario o administrador. A fin de cuentas se trata de una copia de seguridad.

Page 62: Cap 1 Seguridad Básica

Unidad 2 SEGURIDAD BÁSICA

64 SEGURIDAD EN INTERNET

Tras pulsar sobre el botón Iniciar comienza a ejecutarse el backup. La figura 2.30 muestra el desarrollo del proceso.

La copia de seguridad se crea en la unidad C: y en caso de que ocurriera algún desastre que arruinará el disco duro se vería afectada como cualquier archivo. Para evitar esto es preciso trasladar el backup a un soporte más seguro como un CD o un DVD, aunque lo ideal sería un CD o DVD regrabables. La figura 2.31 muestra el paso de la copia de seguridad realizada a un CD regrabable mediante la aplicación Nero Burning Rom.

Page 63: Cap 1 Seguridad Básica

SEGURIDAD BÁSICA Unidad 2

SEGURIDAD EN INTERNET 65

Para restaurar la copia de seguridad realizada anteriormente hay que seguir los siguientes pasos:

‚ Copiarla desde el CD o DVD al disco duro.

‚ Activar la pestaña Restaurar y administrar medios, seleccionar la copia que se desea restaurar (copiadeseguridadnoviembre.bkf en este caso, donde la extensión .bkf corresponde a la de un archivo de backup) y pulsar sobre el botón Iniciar.

De esta forma, todo el contenido de la carpeta Mis documentos se instalará de nuevo en el disco duro que, hipotéticamente, ha sido víctima de algún desastre. Es fácil comprender que, cuanto más periódica sea la realización de copias de seguridad, la restauración será tanto más efectiva.

Realiza una copia de seguridad de la carpeta “Mis documentos”. Toma nota del tamaño y del tiempo que tarda en realizarse.

Page 64: Cap 1 Seguridad Básica

Unidad 2 SEGURIDAD BÁSICA

66 SEGURIDAD EN INTERNET

Mientras no se estandarice el uso de la biometría (identificación de una persona por alguna de sus características físicas como la pupila o la huella dactilar) seguiremos necesitando claves para asegurar nuestra información y datos.

Al igual que ocurre en las cadenas de dispositivos (alta fidelidad, sistema de control electrónico, etc.) un sistema de seguridad es tanto más débil cuanto más lo sea el más débil de sus eslabones. Y la contraseña o clave de usuario suele ser el eslabón más frágil.

También hay que tener en cuenta que un sistema de seguridad involucra diversos aspectos que deben ser analizados e incorporados en forma de “políticas” de seguridad, de obligada necesidad y vital importancia cuando se trata de una empresa.

Algunos de los rasgos más comunes en toda política de seguridad son los siguientes:

‚ Seleccionar contraseñas “difíciles” de adivinar. ‚ No apuntar las contraseñas en un “papelito” sino en un archivo

encriptado. ‚ Evitar en lo posible comunicar una contraseña por teléfono. Utilizar para

ello un mensaje de correo encriptado. ‚ No compartir con nadie las contraseñas.

Page 65: Cap 1 Seguridad Básica

SEGURIDAD BÁSICA Unidad 2

SEGURIDAD EN INTERNET 67

‚ No utilizar la misma contraseña para todo. En caso de que alguien se hiciera con ella estarías completamente desprotegido.

‚ Realizar cambios “frecuentes” del nombre de las contraseñas (dependiendo de la información que aseguran, estos cambios pueden ser diarios o mensuales).

‚ Elegir contraseñas que sean lo más independiente posible de los usuarios (es decir, que no coincidan nunca con los nombres de los usuarios).

‚ Procurar siempre usar “niveles” de contraseña, de forma que si un nivel se compromete, NO se comprometen los otros.

A la hora de buscar nombres de contraseña deben evitarse a toda costa los siguientes:

‚ Los nombres y apellidos del usuario así como el de familiares y amigos. ‚ El nombre del sistema operativo, de la cuenta, el nombre de usuario o

del ordenador que se esté usando. ‚ Los números de teléfono, DNI o NIF, fechas de nacimiento, seguridad

social, etc. ‚ Lugares geográficos. ‚ Nombres de famosos, marcas, personajes de ficción, etc. ‚ Cualquier palabra de un diccionario español o extranjero. ‚ Palabras seguidas de un número o carácter especial como por ejemplo,

pepe17, 3mosqueteros.

Si las claves son demasiado simples pueden ser adivinadas al azar o con software especialmente diseñado para ello (diccionarios).

Las siguientes son características de una “buena clave”:

‚ Esta formada por letras y números. ‚ Su longitud es de seis o más caracteres. ‚ No es una palabra del diccionario. ‚ No es una fecha. ‚ No es un número fácil de adivinar (fecha de nacimiento, número del DNI,

etc.). ‚ No es una serie de números o letras como, por ejemplo 12345 o ABCDE. ‚ Es diferente al nombre de usuario o login. ‚ Contiene mayúsculas, minúsculas, números y caracteres especiales que

no deben ir ni al principio ni al final.

En primer lugar hay que procurar que la contraseña tenga, al menos, seis caracteres de longitud, que no se repita ninguno, que mezcle letras y números y que sea fácil de recordar.

Page 66: Cap 1 Seguridad Básica

Unidad 2 SEGURIDAD BÁSICA

68 SEGURIDAD EN INTERNET

Tampoco hay que sucumbir a contraseñas fáciles de recordar (el intruso será lo primero que pruebe) y, por tanto, hay que olvidarse de los nombres y apellidos, tanto propios como de la familia o amigos, de nombres de la empresa en que se trabaja o relacionados con ella, de secuencias repetitivas de números o letras, etc.

Para conseguir contraseñas “dignas” y fáciles de recordar, lo mejor es escribir una frase fácil de recordar (a ser posible para uno mismo) y tomar las primeras (segundas, terceras o cualquiera) letras de cada una de las palabras que la forman. El resto, se completará con números.

Ejemplo de obtención de una contraseña de seis caracteres:

1. Frase fácil de recordar: “ o arato s aro”. A todos nos ha pasado alguna vez que hemos creído comprar una ganga que luego no resultó ser así.

2. Tomando las iniciales de cada palabra obtenemos: Lbec. Esta es una buena clave porque es ininteligible, no es una palabra de diccionario ni de uso cotidiano.

3. Completamos con dos números que nos recuerden algún año en particular, por ejemplo, el año que comenzamos a salir con nuestra actual pareja (1989). De esta forma la clave queda de la forma: Lbec89.

4. Se puede mejorar poniendo en mayúscula algún carácter más o variando la posición de los números. Las siguientes son posibles claves válidas y mucho más difíciles de adivinar que pepe72 o 1234XX:

LbeC89

89LbEc

Lb89eC

5. Por último, la seguridad aumenta notablemente intercalando algún carácter especial como # o |.

Lb89#eC

Dependiendo de la información que protegen, cada contraseña debe tener asignado un nivel de seguridad. Es fácil comprender que no es lo mismo una contraseña de una cuenta bancaria que la de una cuenta de correo gratuito. La primera debe tener un nivel de seguridad más alto que la segunda.

Como regla básica es conveniente usar dos o tres niveles de seguridad distintos. El nivel uno (que debe ser el más seguro) deberá usarse en aquellos sitios donde la seguridad es de suma importancia como, por ejemplo, cuentas bancarias, sitios de comercio electrónico, pago de impuestos, etc.

Page 67: Cap 1 Seguridad Básica

SEGURIDAD BÁSICA Unidad 2

SEGURIDAD EN INTERNET 69

El nivel dos se aplicará a contraseñas de uso cotidiano como las cuentas de correo, sitios de información, paneles de control, etc. y las contraseñas deberán ser diferentes a las de nivel 1.

El tercer nivel se utilizará para contraseñas de acceso a sitios donde es necesario introducir una clave pero cuya información no es importante como, por ejemplo, una carpeta que contiene drivers. Obviamente se necesitará una tercera contraseña.

Es importante que para los tres niveles se use el mismo nombre de usuario ya que, de esta forma, sólo será necesario recordar tres contraseñas y se tendrá acceso a todo.

En Windows XP las carpetas y archivos tienen cinco niveles. Para más información ver la página de ayuda y soporte técnico de Microsoft. (Ver dirección en el apartado de materiales de la mesa de trabajo).

Las contraseñas no deben (o al menos no deberían) estar registradas en ningún soporte de papel como agendas, libretas, etc. Esta cautela resulta obvia: de nada sirve proteger nuestro sistema informático con las contraseñas más difíciles de imaginar si, para recordarlas éstas se encuentran registradas en algo tan accesible como una agenda. Lo ideal es almacenarlas en un archivo de tipo documento o texto que es necesario proteger encriptándolo con una contraseña de nivel uno.

Page 68: Cap 1 Seguridad Básica

Unidad 2 SEGURIDAD BÁSICA

70 SEGURIDAD EN INTERNET

A continuación se ilustra un ejemplo de archivo de contraseñas con tres niveles y un único nombre de usuario.

Este archivo se almacenaría con el nombre claves.doc y se encriptaría con alguna de las aplicaciones (en castellano) que se pueden descargar desde la página de Softonic (Ver dirección en el apartado de materiales de la mesa de trabajo), (sección Seguridad > Encriptación de la página de Softonic) mostrada en la figura 2.34. Se le haría una copia de seguridad y se eliminaría del disco duro. De esta forma, todas nuestras contraseñas estarían a salvo de cualquier intruso.

Usuario de Windows XP Nombre de usuario: (nombre propio y año de nacimiento) Contraseña (nivel 1): pfusodM#eyspa (acrónimo de la frase “ or in n istema perativo e

icrosoft stable in antallazos zules”. Se aprovecha la inicial de la palabra Microsoft para poner en mayúsculas la letra M y se intercala el carácter especial #). Cuenta de valores de bolsa del broker Muchapasta.com Nombre de usuario: (el mismo) Contraseña (nivel 1): (acrónimo del refrán “ uien e oven o uarda e iejo o ome” con los números 6 y 7 – año que cumplo 18 años - y en mayúsculas las

iniciales de las palabras Joven y Viejo, las más importantes). Cuenta del banco por Internet “Banco Naranja” Nombre de usuario: (el mismo que los anteriores) Contraseña (nivel 1): (acrónimo de la frase “da gusto trabajar con un banco que apenas tiene comisiones” resaltando las letras B (de banco) y C (de comisiones) e intercalando el año en que tuve mi primer contrato de trabajo –el 89– y el carácter especial |). Cuenta del banco donde nos ingresan la nómina “Caja de Ahorros del Bienestar” Nombre de usuario: (el mismo que los anteriores) Contraseña (nivel 1): (acrónimo de la frase “es mejor y más fácil ser humilde que ambicioso” poniendo en mayúsculas las iniciales de las palabras más importantes – humilde y ambicioso - e intercalando el año de apertura de la cuenta – 1992 - y el carácter especial #). Cuenta de correo principal Nombre de usuario: (el mismo que los anteriores) Contraseña (nivel 2): (acrónimo de la frase “correo Hot Mail” e intercalando el carácter especial # y el año de suscripción). Con seis caracteres es suficiente. Cuenta de correo secundaria Nombre de usuario: (el mismo que los anteriores) Contraseña (nivel 2): (acrónimo de la frase “correo Todo Gratis” e intercalando el carácter especial # y el año de suscripción). Con seis caracteres es suficiente. Acceso a la página www.melobajotodo.es Nombre de usuario: (el mismo que los anteriores) Contraseña (nivel 3): (acrónimo de la frase “me lo bajo todo” sin intercalar ningún carácter especial ni añadir sufijo numérico. Con cuatro caracteres es suficiente.

Page 69: Cap 1 Seguridad Básica

SEGURIDAD BÁSICA Unidad 2

SEGURIDAD EN INTERNET 71

Utilizando el encriptador incluido en WinZip 9.0 hay que seguir los siguientes pasos:

‚ Comprimir el archivo de documento claves.doc en claves.zip. ‚ Seleccionar claves.zip y activar el icono de encriptación (Encrypt).

‚ Introducir la contraseña y repetirla.

Page 70: Cap 1 Seguridad Básica

Unidad 2 SEGURIDAD BÁSICA

72 SEGURIDAD EN INTERNET

‚ Comprobar que el archivo se ha encriptado (el asterisco es la prueba de ello).

‚ Comprobar la eficacia de la encriptación. En efecto, cuando se intenta extraer la información de claves.zip aparece una ventana donde hay que introducir la clave de encriptación utilizada anteriormente.

Page 71: Cap 1 Seguridad Básica

SEGURIDAD BÁSICA Unidad 2

SEGURIDAD EN INTERNET 73

El sistema operativo constituye el software básico sobre el que tiene lugar la ejecución de las aplicaciones y, por tanto, es fundamental que se mantenga con el máximo grado de seguridad.

A continuación se exponen los pasos necesarios para configurar Windows XP con el objetivo de transformar nuestro PC en un sistema seguro y a prueba de intrusos.

1. Todas las particiones del disco duro deben estar formateadas para el sistema de archivos NTFS. El sistema de archivos FAT32 no tiene seguridad en absoluto ya que todos los usuarios tienen acceso a todos los archivos del disco. Si es necesario convertir alguna unidad a NTFS, se puede hacer con el comando CONVERT (visitar la página web de ayuda y soporte técnico de Microsoft. Ver dirección en el apartado de materiales de la mesa de trabajo).

2. Si se instaló Windows en NTFS, las carpetas ya tendrán los permisos adecuados; si se convirtió desde FAT32 habrá que asignarlos de forma que cada usuario sólo pueda acceder a sus carpetas. Las carpetas donde hay instalados programas deberían tener sólo permisos de lectura, permitiendo la escritura sólo en algunas subcarpetas o archivos necesarios para su funcionamiento.

3. Si hay carpetas compartidas, deben de tener asignados los permisos correspondientes. Windows XP, por defecto, usa “compartición simple de archivos”, lo cual implica que cuando compartimos algo, cualquiera puede acceder. Para poder poner permisos en las carpetas debemos desmarcar:

.

Realiza un documento similar al de la sección 3.1.4.4 donde guardes todas las claves de tu ordenador. Almacénalo en tu disco duro como claves.doc. Descarga e instala alguno de los encriptadores mostrados en la figura 2.34 y encripta el archivo claves.doc. No olvides realizar una copia de seguridad del archivo encriptado.

Page 72: Cap 1 Seguridad Básica

Unidad 2 SEGURIDAD BÁSICA

74 SEGURIDAD EN INTERNET

Por ejemplo, ahora se puede denegar el acceso del grupo SYSTEM a la carpeta carátulas, tal y como muestra la figura 2.39.

Page 73: Cap 1 Seguridad Básica

SEGURIDAD BÁSICA Unidad 2

SEGURIDAD EN INTERNET 75

4. Instalar un firewall o cortafuegos para proteger los puertos. La unidad 3 contiene todo lo referente a este cometido. No obstante, Windows XP incorpora un cortafuegos que puede activarse mediante la secuencia

tal y como muestra la figura 2.40.

5. Habilitar cambio rápido de usuario. Esto permite a un usuario iniciar su sesión sin tener que cerrar los programas en la que está activa en ese momento. La secuencia es la siguiente:

Page 74: Cap 1 Seguridad Básica

Unidad 2 SEGURIDAD BÁSICA

76 SEGURIDAD EN INTERNET

6. Crear cuentas de usuario y ponerle contraseña a todas. Dejar que cualquiera entre como administrador es un gran riesgo y dejarlo sin contraseña es tener el PC abierto de par en par para que entre cualquiera.

7. Dejar sólo una cuenta como administrador y las demás en el grupo usuarios. Cada persona que vaya a usar el ordenador debe tener un nombre de usuario; de esta forma, cada usuario podrá configurar Windows a su gusto sin que esto afecte ni a la configuración ni los documentos de los demás usuarios. La secuencia es:

Page 75: Cap 1 Seguridad Básica

SEGURIDAD BÁSICA Unidad 2

SEGURIDAD EN INTERNET 77

8. Poner el protector de pantalla con contraseña y 3 minutos de tiempo o bloquear el equipo cuando no estemos delante. De esta forma la sesión queda protegida y si alguien quiere usar el PC se encuentra con la pantalla de Bienvenida.

9. Instalar un antivirus y actualizarlo periódicamente. La unidad cuatro de este curso profundiza ampliamente en este tema.

Page 76: Cap 1 Seguridad Básica

Unidad 2 SEGURIDAD BÁSICA

78 SEGURIDAD EN INTERNET

10. Instalar los Service Packs y las actualizaciones de seguridad más importantes. La página de Microsoft contiene todo lo necesario para la actualización de cualquier versión de Windows. (Ver dirección en el apartado de materiales de la mesa de trabajo).

.

En Recursos, seleccionando Windows Update, se abre una ventana con las dos opciones mostradas en la figura 2.45.

Page 77: Cap 1 Seguridad Básica

SEGURIDAD BÁSICA Unidad 2

SEGURIDAD EN INTERNET 79

Seleccionando Instalación rápida se detecta si es necesaria alguna actualización. Lo ideal es que aparezca una ventana como la de la figura 2.46, donde se informe que no se necesita ninguna.

11. Hay que comprobar la versión instalada de Windows XP. Para ello hay que ejecutar los siguientes pasos:

1. Iniciar la sesión como cliente de Windows XP.

2. Hacer clic en Inicio, a continuación en Ejecutar, escribir Winver y presionar ENTRAR.

La información de versión que se muestra (figura 2.47) debería indicar que SP2 esta instalado. Si no es así habrá que descargarlo e instalarlo antes de continuar. Se puede obtener Windows XP SP2 desde la página de Microsoft. (Ver dirección en el apartado de materiales de la mesa de trabajo).

Page 78: Cap 1 Seguridad Básica

Unidad 2 SEGURIDAD BÁSICA

80 SEGURIDAD EN INTERNET

12. Desactivar servicios innecesarios. Si el PC no pertenece a ningún dominio ni a ninguna red (caso habitual de un PC instalado en casa), se pueden desactivar algunos de estos servicios que, en este caso, sólo sirven para ocupar memoria y que alguien se aproveche de alguna vulnerabilidad para atacar el PC.

La figura 2.48 muestra la ventana correspondiente a un equipo administrado por un único usuario doméstico con conexión a Internet mediante una conexión ADSL. Obviamente, este usuario no tiene porqué compartir ni impresoras ni carpetas.

Page 79: Cap 1 Seguridad Básica

SEGURIDAD BÁSICA Unidad 2

SEGURIDAD EN INTERNET 81

También se pueden deshabilitar otros servicios mediante la secuencia y escribiendo services.msc. Aparece una ventana como

la de la figura 2.49. Para deshabilitar cualquier servicio hay que situarse sobre el que se desea, pulsar con el botón derecho y en Propiedades, en la opción Tipo de Inicio seleccionar Deshabilitado (figuras 2.50 y 2.51).

Page 80: Cap 1 Seguridad Básica

Unidad 2 SEGURIDAD BÁSICA

82 SEGURIDAD EN INTERNET

Siguiendo este método se deshabilitarán los siguientes servicios:

o Host de dispositivo Plug and Play universal. o Escritorio remoto compartido de NetMeeting. o Registro remoto. o Enrutamiento y acceso remoto. o Servicio de descubrimientos SSDP.

13. Configurar políticas de grupo y hacer que se apliquen a todos los usuarios menos al Administrador. Para ello hay que seguir la secuencia

e introducir gpedit.msc. La mayoría de las configuraciones son adecuadas tal y como vienen por defecto. Las que más pueden interesar cambiar son las siguientes:

En este bloque de directivas se encuentran las directivas de contraseña y las de bloqueo. Seleccionando las primeras, pulsando con el botón derecho sobre cada una de las directivas y seleccionando Propiedades se habilitan o configuran (figura 2.52).

Page 81: Cap 1 Seguridad Básica

SEGURIDAD BÁSICA Unidad 2

SEGURIDAD EN INTERNET 83

De las directivas de bloqueo hay que configurar la correspondiente a Umbral de bloqueo de la cuenta, tal y como muestra la figura 2.53.

El siguiente bloque de directivas a configurar es el de directivas locales al cual se accede mediante la secuencia

Seleccionando el grupo de directivas de auditoría hay que configurar las tres mostradas en la figura 2.54.

Page 82: Cap 1 Seguridad Básica

Unidad 2 SEGURIDAD BÁSICA

84 SEGURIDAD EN INTERNET

En el bloque correspondiente a Asignación de derechos de Usuario (figura 2.55) hay que modificar las siguientes:

o Apagar el sistema. o Cambiar la hora del sistema. o Inicio de sesión local. o Tener acceso a este equipo desde la red.

Page 83: Cap 1 Seguridad Básica

SEGURIDAD BÁSICA Unidad 2

SEGURIDAD EN INTERNET 85

Del bloque de directivas Opciones de seguridad (figura 2.56) hay que modificar las siguientes:

o Cambiar el nombre de la cuenta del administrador (sólo el administrador).

o Consola de recuperación: permitir el inicio de sesión administrativo automático.

o Consola de recuperación: permitir la copia de diskettes y el acceso a todas las unidades y carpetas.

o Permitir apagar el sistema sin tener que iniciar sesión.

Bloque de directivas de plantillas administrativas. Se accede mediante la secuencia:

.

Existen cuatro grupos de directivas: Componentes de Windows, Sistema, Red e Impresoras.

En el primer grupo hay que modificar (figura 2.57), en primer lugar, las del grupo Internet Explorer:

o Zonas de seguridad: no permitir que los usuarios cambien las directivas. o Zonas de seguridad: no permitir que los usuarios agreguen o eliminen

sitios. o Deshabilitar la instalación automática de componentes de Internet

Explorer.

Page 84: Cap 1 Seguridad Básica

Unidad 2 SEGURIDAD BÁSICA

86 SEGURIDAD EN INTERNET

En el grupo Programador de tareas hay que habilitar las indicadas en la figura 2.58.

Al siguiente bloque de directivas se accede mediante la secuencia:

Habilitar las directivas de la figura 2.59.

Page 85: Cap 1 Seguridad Básica

SEGURIDAD BÁSICA Unidad 2

SEGURIDAD EN INTERNET 87

En el bloque de directivas Menús del explorador, habilitar las mostradas en la figura 2.60.

En el bloque de directivas del Explorador de Windows habilitar las mostradas en la figura 2.61.

Page 86: Cap 1 Seguridad Básica

Unidad 2 SEGURIDAD BÁSICA

88 SEGURIDAD EN INTERNET

En el bloque de directivas del Programador de tareas habilitar las directivas indicadas en la figura 2.62.

En el bloque de directivas de Windows Update habilitar la primera de ellas (figura 2.63).

Page 87: Cap 1 Seguridad Básica

SEGURIDAD BÁSICA Unidad 2

SEGURIDAD EN INTERNET 89

Bloque de directivas de Plantillas Administrativas de Escritorio. Se accede mediante la secuencia

Se habilitarán las mostradas en la figura 2.64.

Bloque de directivas de Active Desktop. Habilitar las mostradas en la figura 2.65.

Page 88: Cap 1 Seguridad Básica

Unidad 2 SEGURIDAD BÁSICA

90 SEGURIDAD EN INTERNET

Bloque de directivas del Panel de Control. Para acceder hay que seguir la secuencia:

. Habilitar las mostradas en la figura 2.66.

Directivas de Agregar o quitar programas. Se habilitarán las mostradas en la figura 2.67.

Page 89: Cap 1 Seguridad Básica

SEGURIDAD BÁSICA Unidad 2

SEGURIDAD EN INTERNET 91

Microsoft Baseline Security Analizer (MBSA) es una herramienta gratuita suministrada por Microsoft para testear la seguridad de sus productos (Ver dirección en el apartado de materiales de la mesa de trabajo). Aunque se encuentra en inglés, su ejecución es muy sencilla. La página de descarga de esta herramienta es (figura 2.68):

Habilita todas las directivas expuestas en la sección anterior y comprueba cómo afectan al sistema operativo.

Page 90: Cap 1 Seguridad Básica

Unidad 2 SEGURIDAD BÁSICA

92 SEGURIDAD EN INTERNET

Una vez descargada e instalada (figura 2.69) hay que seleccionar Scan a computer para comprobar la seguridad del PC.

La nueva ventana que se abre (figura 2.70) muestra los cinco tipos de chequeo que va a realizar MBSA:

o Chequeo de vulnerabilidades de Windows. o Chequeo de contraseñas. o Chequeo de vulnerabilidades IIS. o Chequeo de vulnerabilidades SQL. o Chequeo de actualizaciones de seguridad.

Page 91: Cap 1 Seguridad Básica

SEGURIDAD BÁSICA Unidad 2

SEGURIDAD EN INTERNET 93

Haciendo clic sobre Star scan se inicia el chequeo del PC. Tras unos segundos aparece la pantalla de resultados como la de la figura 2.71 en la que, rápidamente, se distinguen los chequeos realizados con éxito (marca verde) de los que han encontrado errores críticos (un aspa de color rojo) o avisos (aspa marrón). En primer lugar se puede observar el resultado del chequeo de actualizaciones de seguridad que, en este caso, ha detectado que faltan 4 actualizaciones de MS Office. El resto de actualizaciones es correcto. Desplazando hacia abajo la barra de desplazamiento vertical se encuentra el resultado del chequeo de vulnerabilidades de Windows (figura 2.72) donde puede apreciarse que se ha detectado un aviso (dos administradores en el mismo PC) y una información sobre el cortafuegos de Windows.

Page 92: Cap 1 Seguridad Básica

Unidad 2 SEGURIDAD BÁSICA

94 SEGURIDAD EN INTERNET

Page 93: Cap 1 Seguridad Básica

SEGURIDAD BÁSICA Unidad 2

SEGURIDAD EN INTERNET 95

Obsérvese que los dos primeros ítems del test de vulnerabilidades permiten ver los resultados de forma detallada (Results details) y cómo corregir los errores detectados (How to correct this). Así, por ejemplo, en el informe sobre información adicional del sistema (figura 2.73) se ha detectado que hay servicios innecesarios instalados. Activando los resultados de forma detallada se observa que el servicio es Telnet (figura 2.74). Cómo corregir esto informa (en inglés) de los pasos necesarios para subsanar este aviso.

Page 94: Cap 1 Seguridad Básica

Unidad 2 SEGURIDAD BÁSICA

96 SEGURIDAD EN INTERNET

Para deshabilitar este servicio hay que introducir la secuencia Seleccionando el servicio

Telnet, pulsar con el botón derecho y en Propiedades, en la pestaña General, configurar Tipo de inicio en Deshabilitado (figura 2.75). El resultado es el mostrado en la figura 2.76, donde puede observarse que el servicio se ha deshabilitado.

Page 95: Cap 1 Seguridad Básica

SEGURIDAD BÁSICA Unidad 2

SEGURIDAD EN INTERNET 97

La seguridad en el navegador se consigue cuando se conjugan de forma simultánea los siguientes factores:

‚ Tenerlo actualizado permanentemente. ‚ Configurarlo de forma adecuada (zonas de seguridad y bloqueo de

cookies y ventanas emergentes). ‚ Cumplir las normas de conducta necesarias (ya vistas en la Unidad 1). ‚ Complementarlo con un antivirus y un cortafuegos (unidades 3 y 4).

Si se está trabajando con Internet Explorer, las actualizaciones acumulativas pueden descargarse desde la página de Microsoft. (Ver dirección en el apartado de materiales de la mesa de trabajo).

Page 96: Cap 1 Seguridad Básica

Unidad 2 SEGURIDAD BÁSICA

98 SEGURIDAD EN INTERNET

Para otros navegadores como OPERA, Netscape o Firefox (el nuevo navegador de Mozilla) las páginas de descarga y actualización se pueden ver en el apartado de materiales de la mesa de trabajo.

Las zonas de seguridad que Windows XP maneja en el registro son las siguientes:

‚ Zona 0, correspondiente a Mi PC (nuestro equipo). ‚ Zona 1, correspondiente a la Intranet local (sitios web de la red local). ‚ Zona 2, correspondiente a los Sitios de confianza (sitios que permiten la

navegación segura). ‚ Zona 3 que es la zona Internet (todos los sitios que no estén en las otras

zonas). ‚ Zona 4, correspondiente a Sitios restringidos (sitios en los que la

navegación puede resultar peligrosa).

La figura 2.78 muestra la ficha Propiedades de Internet () que permite modificar la configuración de las

zonas conocidas como Internet (Zona 3), Intranet local (Zona 1), Sitios de confianza (Zona 2) y Sitios restringidos (Zona 4). Pero no hay opciones para actuar en la crítica zona reservada para la ejecución local de nuestro equipo (Zona 0).

Page 97: Cap 1 Seguridad Básica

SEGURIDAD BÁSICA Unidad 2

SEGURIDAD EN INTERNET 99

Para cambiar esta configuración, de modo que aparezca el icono de Mi PC hay que utilizar el editor del registro de Windows. Para ello, desde , escribir REGEDIT y pulsar Enter. A continuación, en el panel izquierdo abrir la siguiente rama, pulsando en el símbolo + hasta abrir la última carpeta de la rama, la llamada ‘0’.

Pulsando sobre la carpeta 0 para abrirla y en el panel de la derecha bajo la columna Nombre, hacer doble clic sobre el valor Flags. Se abrirá la ventana Editar valor DWORD. En Información del valor (Base ‘Hexadecimal’), cambiar 21 por un y seleccionar Aceptar. La columna Datos debe mostrar 0x00000001(1) (figura 2.79).

HKEY_CURRENT_USER

\Software

\Microsoft

\Windows

\CurrentVersion

\Internet Settings

\Zones

\0

Page 98: Cap 1 Seguridad Básica

Unidad 2 SEGURIDAD BÁSICA

100 SEGURIDAD EN INTERNET

Salir de REGEDIT con la secuencia .

Si se abre la ficha de Seguridad, las zonas de seguridad de IE aparecen como la mostrada en la figura 2.80, donde puede observarse que ahora aparece la zona Mi PC.

Si por algún motivo fuera necesario hacer que Mi PC volviera a quedar oculto, bastaría con repetir el procedimiento anterior, volviendo a colocar el valor 21 en lugar de 1 en Flags.

Cada zona (excepto la de Mi PC) tiene asignado un nivel de seguridad que puede ser de dos tipos: predeterminado y personalizado.

Page 99: Cap 1 Seguridad Básica

SEGURIDAD BÁSICA Unidad 2

SEGURIDAD EN INTERNET 101

Los niveles predeterminados son cuatro: alto, medio, medio-bajo y bajo. Así, por ejemplo, el nivel de seguridad predeterminado de la zona Internet es el nivel medio cuyas características son las cuatro mostradas en la figura 2.80 bajo el rótulo Media. Obsérvese que el botón Nivel predeterminado está desactivado. Si se desplaza el botón deslizante hacia arriba (nivel alto) se iluminará de nuevo mientras que si se desplaza hacia abajo aparece el mensaje de error de la figura 2.81.

De forma similar, la zona Intranet presenta un nivel predeterminado Medio-bajo, la zona Sitios de confianza un nivel bajo y la zona Sitios restringidos un nivel alto. El botón Nivel personalizado permite configurar una serie de parámetros de seguridad como la autenticación del usuario, la automatización, controles ycomplementos de ActiveX, descargas, máquina Java y misceláneas

Para ayudar a proteger un equipo de archivos potencialmente dañinos, el Service Pack 2 (SP2) de Windows XP bloqueará ocasionalmente la instalación de archivos solicitados por el usuario o recibidos a través en Internet. Este bloqueo siempre tendrá lugar cuando el archivo contenga un control ActiveX o un complemento del explorador Web que no tenga una firma digital válida.

Un control ActiveX es un programa ejecutable que se inserta en una página web y que suele ejecutarse de forma automática cuando se abre dicha página. Como se desprende de lo anterior, y si se tiene en cuenta que la ejecución automática de código ejecutable es la característica típica de la propagación de los virus, la activación de este tipo de controles merece una especial vigilancia.

Aunque estos elementos pueden mejorar la exploración en la Web, suponen un riesgo para la seguridad y es mejor evitar su uso en lo posible. No obstante, algunos sitios web o tareas podrían necesitarlos y, por tanto, habrá que decidir si confiar en los controles ActiveX que Internet Explorer bloquea por seguridad.

Una firma digital es un sistema de control que:

‚ Permite confirmar el fabricante de un archivo (controla posibles falsificaciones)

‚ Confirma que el archivo no ha sido modificado desde que se firmó digitalmente (controla que no contiene virus).

Page 100: Cap 1 Seguridad Básica

Unidad 2 SEGURIDAD BÁSICA

102 SEGURIDAD EN INTERNET

Zona Mi PC Para desactivar la Secuencia de comandos ActiveX (figura 2.82) en la zona Mi PC hay que activar dicha zona, pulsar sobre el botón Nivel Personalizado y, en Automatización - Secuencias de comando ActiveX marcar el botón Desactivar.

Zona Sitios de confianza

En esta zona es preciso realizar dos operaciones:

¬ Asignar el nivel medio. ¬ Añadir los sitios que utilizamos a diario y que sabemos son de plena

confianza.

Para asignar el nivel medio:

‚ Ejecutar la secuencia: ‚ Seleccionar la pestaña Seguridad y luego Sitios de confianza. ‚ En la caja Restablecer seleccionar Media, pinchar sobre el botón

Restablecer y confirmar el cambio pinchando en Aceptar (figura 2.83).

Page 101: Cap 1 Seguridad Básica

SEGURIDAD BÁSICA Unidad 2

SEGURIDAD EN INTERNET 103

Para añadir los sitios utilizados a diario hay que pinchar en el botón Sitios. En primer lugar, es conveniente desmarcar la casilla “Requerir comprobación del servidor (https) para todos los sitios de esta zona”.

A continuación hay que agregar todos los sitios que se consideran seguros y que se visitan a diario como, por ejemplo, las páginas de nuestras cuentas bancarias, broker de bolsa, etc. (ver figura 2.84) y confirmar con Aceptar. Todos los sitios añadidos aquí serán visualizados sin restricciones.

Page 102: Cap 1 Seguridad Básica

Unidad 2 SEGURIDAD BÁSICA

104 SEGURIDAD EN INTERNET

Zona Sitios restringidos

En esta zona, el nivel de seguridad es máximo (alta) y están desactivados todos los controles ActiveX, lo cual se puede comprobar pinchando sobre el botón Nivel personalizado.

Pinchando sobre el botón Sitios se añadirán los todos aquellos sitios cuya visita no ofrezca garantías de seguridad como, por ejemplo, páginas de clientes P2P de descarga de archivos.

La figura 2.85 muestra algunos ejemplos de dichos sitios añadidos.

Zona Internet

En esta zona se ubicarán de forma automática todos los sitios que no se han añadido a ninguna de las otras zonas.

Por defecto, el nivel predeterminado de esta zona es Media cuyas características son las cuatro expuestas bajo dicho rótulo. Este nivel es adecuado para poder navegar por la mayoría de los sitios.

Para desactivar las secuencias de comandos ActiveX, proceder de la siguiente forma:

‚ Pinchar sobre Nivel Predeterminado. ‚ Buscar en la lista de Configuración, Automatización y marcar la opción

Desactivar en Secuencias de comandos ActiveX (ver figura 2.86). ‚ Pinchar sobre el botón Aceptar para confirmar el cambio.

Page 103: Cap 1 Seguridad Básica

SEGURIDAD BÁSICA Unidad 2

SEGURIDAD EN INTERNET 105

Si en la opción Secuencias de comandos ActiveX se selecciona la opción Pedir datos, esto originará que cada vez que se visite una página que requiera JavaScript o ActiveX, se abrirá una ventana con la pregunta ¿Desea permitir la ejecución de los archivos de comandos?

Marcando la opción Desactivar no se ejecutará el código pero tampoco se mostrará ningún mensaje, con lo que no se sabrá qué es lo que la página requiere para su correcta visualización. Sin embargo, es la opción más cómoda, ya que evita los constantes mensajes de confirmación. Si algún sitio no se visualiza correctamente (o no funciona un enlace), es posible agregarlo a la lista de sitios de confianza.

Utilidad Trust Setter v2.01 de Jason Levine

Esta utilidad agrega tres iconos a la barra del explorador Internet Explorer:

‚ El primero (Add To Trusted Sites), agrega o quita un sitio de la lista Sitios de confianza.

‚ El segundo (Add To Restricted Sites) hace lo mismo pero con la lista de Sitios restringidos.

‚ El tercero (Trust Setter), permite editar, mover de zona y hacer copias de seguridad de la configuración.

Page 104: Cap 1 Seguridad Básica

Unidad 2 SEGURIDAD BÁSICA

106 SEGURIDAD EN INTERNET

Esta utilidad, por tanto, evita agregar a mano los sitios de confianza a la opción correspondiente siendo tan solo necesario pulsar sobre el icono "del tilde" (verde) para agregarlo o quitarlo de esa zona (Add To Trusted Sites). Pinchando de nuevo se invierte la operación anterior.

Haciendo clic en el botón del signo negativo (rojo), lo añadimos o quitamos de la lista de sitios restringidos (Add To Restricted Sites). El botón azul (T) permite cambiar el sitio de zona (Manage), agregar zonas de seguridad (Add), editar las zonas (Edit) y hacer una copia de respaldo de la configuración de todas las zonas de seguridad (Backup), tal y como se puede contemplar en la figura 2.87.

Cuando haya descargado “Trust Setter” (apenas 28kb) (Ver direcciones en el apartado de materiales de la mesa de trabajo) y vaya a descomprimirlo se creará una carpeta llamada Trust-Setter. Para instalarlo, en primer lugar hay que cerrar todas las ventanas abiertas de Internet Explorer y, a continuación, hacer clic en el icono install.vbs.

Tras la instalación, abrir Internet Explorer, ejecutar la secuencia y agregar los tres botones o los que crea necesarios

a la barra del explorador Internet Explorer. Las figuras 2.88 y 2.89 ilustran, respectivamente, la operación y el resultado obtenido.

Page 105: Cap 1 Seguridad Básica

SEGURIDAD BÁSICA Unidad 2

SEGURIDAD EN INTERNET 107

Prácticamente todas la páginas web, cuando son activadas por el usuario a través del navegador, almacenan de forma automática cierta información en un pequeño archivo de texto en el equipo del usuario. Este archivo se conoce como cookie (galletas). En principio son archivos de texto y, por tanto, no suponen ningún peligro alguno para el usuario salvo el espacio que pueden ir ocupando en el disco duro.

Existen varios tipos de cookies y puede elegir si desea permitir que se guarden en el equipo algunas, ninguna o todas. Si su objetivo es curarse en salud y no desea que en su disco duro se almacene ningún tipo de cookies es posible que no pueda ver algunos sitios web ni sacar provecho de las características de personalización (por ejemplo, las noticias y el tiempo de la zona, las cotizaciones de bolsa en tiempo real, etc.).

Page 106: Cap 1 Seguridad Básica

Unidad 2 SEGURIDAD BÁSICA

108 SEGURIDAD EN INTERNET

Las ventanas emergentes son pequeñas ventanas de explorador Web que se suelen usar en anuncios. Suelen abrirse en cuanto se explora un sitio Web, tanto si desea verlas como si no. Podrían abrirse al hacer clic en un vínculo o un botón de un sitio Web, y también mientras se desplaza el ratón por encima o por debajo de la ventana que desea ver.

Para bloquear las cookies basta seleccionar el nivel de la ficha Privacidad (). Por defecto el nivel

predeterminado es el medio, suficiente para bloquear cookies de terceros e internas. Si se desliza el botón hacia arriba (medio-alto, alto y bloquear todas las cookies) se aumenta el nivel de bloqueo.

Para bloquear las ventanas emergentes (molestas en su mayoría) basta activar la casilla Bloquear elementos emergentes (activada por defecto) de la ficha Privacidad (figura 2.90).

El concepto de navegación anónima responde, en su forma más idílica, a la idea de navegar impunemente, es decir: sin posibilidad de que nuestra dirección IP sea detectada o identificada. Por desgracia, esto no es así. Es un poco más complicado.

Cuando se navega por Internet, se descargan archivos vía http o FTP nuestra dirección IP deja su huella. Existen direcciones en Internet para saber cual es nuestra IP. (Ver dirección en el apartado de materiales de la mesa de trabajo).

Page 107: Cap 1 Seguridad Básica

SEGURIDAD BÁSICA Unidad 2

SEGURIDAD EN INTERNET 109

La dirección IP de un ordenador es como la tarjeta de visita del internauta, de forma que cuando éste conecta su ordenador a Internet, su proveedor es quien le asigna una IP, válida para todo el tiempo que permanezca conectado.

Cuando se desconecta y vuelve a conectar, el proveedor le asignará una nueva IP en el caso de conexión por MODEM y sólo si tienes contratada una conexión ADSL o por cable entonces la IP será siempre la misma (IP estática) aunque en la actualidad y debido principalmente a la expansión del código malicioso a través de la red, las direcciones IP asignadas a particulares en este tipo de conexiones también cambian en cada conexión (IP dinámicas).

Sólo las grandes empresas, universidades, organismos gubernamentales, etc. tienen direcciones IP fijas debido a que han contratado dominios propios.

Gracias al protocolo TCP/IP el funcionamiento es muy simple. Supongamos que la IP de tu PC es la 100.100.100.100 y la IP del PC en el que se aloja la página que pretendes visitar es la 200.200.200.200.

Cuando intentas visitar esa página el dialogo que se produce es más o menos el siguiente:

- 100.100.100.100: hola 200.200.200.200 quiero ver tu página de inicio.

- 200.200.200.200: hola 100.100.100.100. Por supuesto. Aquí la tienes.

Desde este mismo instante, el PC 200.200.200.200 ya sabe que tu dirección IP es la 100.100.100.100, sabe que has visitado su página de inicio, que te has descargado algún archivo, etc. y guardará en un registro todas las operaciones que hayas efectuado mientras ha durado la conexión entre los dos PC.

Del mismo modo la dirección IP es la que delata a todo aquel que se introduce en un PC ajeno. Un usuario normal no sabrá quien es el propietario de la IP pero la Brigada de Delitos Informáticos de la Guardia Civil no tiene más que llamar al proveedor de turno y preguntarle a qué número de teléfono le asignó la IP que está buscando y, a continuación, preguntarle a Telefónica a quien pertenece ese número.

Los intrusos, hackers y demás personajes conocen varias y sofisticadas formas de evitar esto (técnicas de spoofing). Otra posibilidad consiste en evitar que la IP del intruso quede grabada, para lo cual, antes de abandonar el PC víctima hay que borrar todos los rastros (logs) que hayan podido quedar. Este método no es del todo seguro ya que resulta imposible saber con toda certeza que no se ha dejado ningún rastro.

La tercera forma es utilizar ordenadores intermedios entre el PC atacante y el PC victima de modo que aunque queden logs grabados, sea la IP del PC intermedio la que aparezca y no la del atacante.

Por tanto, interponiendo la dirección IP de otro ordenador, nuestra IP quedaría libre de sospechas. Este método tan utilizado por los personajes que se dedican a merodear y estafar a través de la Redtambién puede ser utilizado

Page 108: Cap 1 Seguridad Básica

Unidad 2 SEGURIDAD BÁSICA

110 SEGURIDAD EN INTERNET

para evitar que dichos individuos conozcan nuestra IP cada vez que se navega por Internet y se conoce con el nombre de navegación anónima.

Para navegar anónimamente existen dos técnicas: anonimizadores y servidores proxy.

Se trata de un servicio de anonimato que actúa a modo de filtro de seguridad entre el navegador y el sitio web que se pretende visitar.

El servicio de navegación anónima más conocido es ANONYMIZER, (Ver su dirección en el apartado de materiales de la mesa de trabajo).

La forma de actuar es la siguiente:

Abrir la página del anonimizador (figura 2.91) e introducir la URL a la que se desea acceder (www.saxa.com en este caso).

La página solicitada se abre como si se estuviera navegando con el navegador habitual. No obstante y tal y como se aprecia en la figura 2.92 (en el interior de la curva en rojo) la URL introducida va precedida por la del anonimizador (gratuito en este caso).

Para visitar un nuevo sitio, la URL se introducirá ahora en la caja Jump to:. La figura 2.93 muestra el contenido de la página www.invertia.com, introducida en dicha caja.

Page 109: Cap 1 Seguridad Básica

SEGURIDAD BÁSICA Unidad 2

SEGURIDAD EN INTERNET 111

Page 110: Cap 1 Seguridad Básica

Unidad 2 SEGURIDAD BÁSICA

112 SEGURIDAD EN INTERNET

Los inconvenientes de este método son los siguientes:

‚ Hay muchos sitios que no se abren y tampoco funciona con las páginas alojadas en servidores seguros (https://).

‚ No permite la recepción de cookies (otra serie de páginas que no se podrán visionar correctamente).

‚ Desactiva las secuencias JavaScript y ActiveX. (más páginas que no se podrán ver).

‚ Se ralentiza la navegación. ‚ Para un servicio óptimo hay que pagar. ‚ Añade banners con publicidad de sus patrocinadores a las páginas que

se visitan a través de él.

También es posible navegar de forma anónima a través de un servidor proxy cuyo funcionamiento es similar al de un anonimizador: interponerse entre el sitio que se desea visitar y nuestro navegador.

El uso más normal y conocido de los servidores proxy es como pasarelas (gateway) entre los ordenadores que forman parte de una red de área local (LAN) y una red de área amplia (WAN) como es Internet siendo su funcionamiento el siguiente: las peticiones realizadas por el cliente (conexión a un sitio, envío de un mensaje, etc.) se realizan a través de un cortafuegos (firewall) de forma que el proxy espera la petición desde dentro del cortafuegos y la envía al servidor remoto en el exterior del cortafuegos, lee la respuesta y la envía de vuelta al cliente.

Puesto que en una LAN todos los clientes se conectan a Internet a través del mismo servidor proxy, una de sus funciones es la de prestar servicios como caché de documentos solicitados por muchos clientes. De esta forma se reduce el coste de tráfico de red ya que, a menudo, gran cantidad de documentos son recuperados desde el caché local una vez que la petición inicial ha sido hecha.

Los servidores proxy presentan las siguientes limitaciones frente a los anonimizadores:

‚ Algunos proxy no permiten ningún tipo de configuración de bloqueo de las cookies.

‚ Normalmente, todas las visitas realizadas por el internauta que lo utiliza quedan registradas en el proxy, con lo cual la privacidad queda mermada.

Intenta navegar anónimamente a través de la página web de ANONYMIZER y comprueba, mediante la carga de diferentes tipos de páginas, los inconvenientes de este método de navegación.

Page 111: Cap 1 Seguridad Básica

SEGURIDAD BÁSICA Unidad 2

SEGURIDAD EN INTERNET 113

‚ La dirección IP del servidor proxy refleja, por defecto, el nombre de dominio del cliente que se conecta o se acerca mucho.

‚ Algunos proxy presentan el inconveniente de restringir el acceso a ciertos sitios Web según sus políticas particulares. Además es importante tener en cuenta que no todos los proxy actúan de forma verdaderamente anónima, ya que algunos revelan al sitio Web que visitas tu dirección IP .

Los servidores proxy es que suelen quedar fuera de servicio rápidamente y, por tanto, hay que estar pendiente de actualizarlos o sustituirlos.

Hay un listado interesante de servidores proxy en la página de Multiproxy. (Ver dirección en el apartado de materiales de la mesa de trabajo).

El sitio Proxys-4-All proporciona información y herramientas sobre proxy. (Ver dirección en el apartado de materiales de la mesa de trabajo). La sección Top Ten List de dicho sitio muestra los más utilizados.

Un proxy se caracteriza por tener asignada una dirección (la página donde está alojado), un puerto (a través del cual se accede) y un tipo de conexión (http, seguro, FTP, etc.).

Para configurar cualquiera de los mostrados en dicho listado (por ejemplo el #4) hay que ejecutar la secuencia , abrir la ficha correspondiente a la pestaña Conexiones y pulsar la opción Configuración si nuestra conexión es mediante un MODEM o Configurar LAN si la conexión es a través de una tarjeta de red (ADSL, RDSI o cable). A continuación hay que marcar la casilla Servidor proxy e introducir la dirección y el número de puerto, tal y como muestra la figura 2.94.

Pinchando sobre el botón Opciones avanzadas se selecciona el tipo de conexión que, en este caso, es del tipo HTTP (figura 2.95). Por último hay que pinchar sobre el botón Aceptar para almacenar los cambios.

Page 112: Cap 1 Seguridad Básica

Unidad 2 SEGURIDAD BÁSICA

114 SEGURIDAD EN INTERNET

Existen más direcciones que permiten comprobar si un proxy es anónimo o no. (Ver direcciones en el apartado de materiales de la mesa de trabajo).

Anonymity 4 Proxy (A4 Proxy) es una utilidad que incluye una larga lista de servidores proxy anónimos de todo el mundo, soporta además de http, FTP y https, permite seleccionar el proxy más rápido, configurar opciones del navegador y bloquear cookies.

Se puede conseguir una versión reducida del programa en Internet. (Ver dirección en el apartado de materiales de la mesa de trabajo). Para configurar el servidor proxy hay que poner como dirección del mismo en el navegador la 127.0.0.1 que corresponde al PC local y como puerto el 80. Tras instalar y seleccionar el lenguaje castellano (Opciones – Localización) el programa muestra un aspecto como el de la figura 2.96. En primer lugar hay que seleccionar un IP Proxy. Para ello, con la pestaña Comprobar Proxy activada situarse sobre un proxy de la lista y, a continuación, pinchando con el botón derecho sobre el proxy seleccionado fijarlo por defecto. Con el botón Minimizar, el programa permanece activo en segundo plano.

Page 113: Cap 1 Seguridad Básica

SEGURIDAD BÁSICA Unidad 2

SEGURIDAD EN INTERNET 115

Para comprobar la efectividad del proxy, abrir el navegador y visitar varias páginas. Maximizar el programa y activar la pestaña Actividad Proxy. Deberá aparecer una lista con los sitios visitados y las cookies que se hayan activado, tal y como se observa en la figura 2.97.

Page 114: Cap 1 Seguridad Básica

Unidad 2 SEGURIDAD BÁSICA

116 SEGURIDAD EN INTERNET

‚ El software implementado en un dispositivo hardware recibe el nombre de

firmware. ‚ Las principales operaciones de mantenimiento y optimización que pueden

llevarse a cabo en un ordenador personal son: liberación de espacio en disco, limpieza del registro, eliminación de archivos innecesarios, duplicados, temporales, cookies, archivos de historial, desfragmentación del disco y copias de seguridad.

‚ Los principales soportes para copias de seguridad son: cintas magnéticas, DAT, CD R/W, discos magnetoópticos y discos duros de gran capacidad.

‚ Las principales características de una contraseña son: difíciles de adivinar, no deben apuntarse en cualquier sitio, no se deben comunicar por teléfono, no compartirlas con nadie, no utilizar una única, cambiarlas frecuentemente, que sean lo más independientes posible de los usuarios, que tengan niveles.

‚ Para configurar un Windows XP seguro hay que seguir los siguientes pasos: sistemas de archivos NTFS, permiso de sólo lectura para las carpetas de programas, asignar permisos a las carpetas compartidas, instalar un cortafuegos para proteger los puertos, habilitar el cambio rápido de usuario, poner contraseñas a todas las cuentas de usuario, dejar sólo una cuenta como administrador, poner contraseña al protector de pantalla, instalar un antivirus y actualizarlo periódicamente, instalar los Service Packs, comprobar la versión instalada, desactivar servicios innecesarios, configurar políticas de grupo y aplicarlas a todos los usuarios menos al administrador.

‚ Los cinco tipos de chequeo utilizados por MBSA son: vulnerabilidades Windows, vulnerabilidades IIS, vulnerabilidades SQL, chequeo de contraseñas, chequeo de actualizaciones.

‚ La seguridad del navegador se consigue con la conjunción de los cuatro factores siguientes: actualización permanente, configuración adecuada, normas de conducta necesarias e instalación de un antivirus y un cortafuegos.

‚ Las cookies y las ventanas emergentes se configuran desde el menú que se abre con la pestaña privacidad.

‚ La navegación anónima consiste en navegar sin la posibilidad de que nuestra dirección IP pueda ser detectada o identificada.

‚ Las dos técnicas empleadas para navegar anónimamente son los anonimizadores y los proxy.