1. Unidad Didáctica
SEGURIDAD EN
INTERNET
Amenazas. Malware. Virus. Gusanos. Troyanos.
Adware.
DAVID FERNÁNDEZ JIMÉNEZ
Tecnología
2. INDICE
01 Necesitamos seguridad
02 Malware
§ Virus, Keylogger, gusano, troyano…
03 Terminología
§ Pharming, cookies
SEGURIDAD EN INTERNET
04 Software para proteger la máquina
05 Seguridad en las personas
06 Certificados digitales
07 Propiedad y distribución del software 2
3. 1. NECESITAMOS SEGURIDAD
INTERNET
§ Internet:
§ Conecta ordenadores y personas de todo el mundo
§ Ventajas pero también riesgos
§ Símil: Conducir un coche.
§ Elementos de seguridad: cinturón, airbag, ABS…
§ Código de circulación
§ El ordenador deberemos:
§ Saber utilizarlo: no usar a la ligera herramientas que no
conocemos
§ Conocer las herramientas de seguridad de que disponemos
(así sabremos si están protegidos frente a virus, spam y páginas
SEGURIDAD EN INTERNET
de contenido indeseado
§ Aplicar una serie de normas básicas de seguridad que rigen
nuestra interacción con otros usuarios
3
4. 2. MALWARE
MALWARE
§ Malware:
§ Malicious Software
§ Software elaborado con fines maliciosos, como virus, troyanos,
gusanos, spyware…
§ Tipos: virus, keylogger, gusano, spyware (adware, hijackers,
troyanos)
§ Síntomas de que nuestro PC ha sido atacado:
§ El PC trabaja exageradamente ralentizado
§ Disminuye el espacio disponible en el disco (avisos)
§ Aparecen programas desconocidos, se abren páginas de inicio
SEGURIDAD EN INTERNET
nuevas en el navegador o se añaden elementos que no se
pueden quitar
§ Aparecen iconos desconocidos en el escritorio (a veces no se
pueden eliminar)
§ El teclado o el ratón hacen cosas extrañas 4
5. 2. MALWARE
VIRUS
§ Programa que se instala sin el permiso del usuario
§ Objetivo: causar daño
§ Puede autorreplicarse e infectar a otros ordenadores
§ Se propaga mediante memorias portátiles, software e internet
§ La amenaza más conocida y la más importante por su volumen
KEYLOGGER
§ “Key” (tecla) + “logger” (registrador)
§ Software encargado de obtener y memorizar las pulsaciones
de un teclado
SEGURIDAD EN INTERNET
§ Espía de forma remota
§ Objetivo: obtener contraseñas del usuario
5
6. 2. MALWARE
GUSANO
§ Programa malintencionado
§ Objetivo: desbordar la memoria del sistema reproduciéndose
a sí mismo. También colapsan la red
§ Propagación mediante: redes locales, P2P,
SPYWARE
§ Software espía
§ No todos los spyware son malintencionados
§ Se consideran malintencionados:
SEGURIDAD EN INTERNET
§ ADWARE
§ HIJACKERS
§ TROYANO
6
7. 2. MALWARE
ADWARE
§ Advertisement software. Software de publicidad
§ Programas que incluyen publicidad y la muestran una vez
instalados
§ Algunos tienen licencia shareware o freeware e incluyen
publicidad para subvencionarse. Si no quieren publicidad: €
§ Problema: cuando estos programas actúan como spyware
incluyendo código que recoge información personal del usuario
§ Ej: conocer gustos de usuarios, navegación (info para vender)
HIJACKERS
§ Secuestradores
SEGURIDAD EN INTERNET
§ Secuestran a otros programas para usar sus derechos o para
modificar su comportamiento
§ Ejemplo: ataque a un navegador, modificando la página de
inicio y redireccionando las páginas de búsqueda 7
8. 2. MALWARE
TROYANO
§ Virus camuflado en otro programa
§ Destruyen la información almacenada en los discos
§ Recaban información de los discos duros
§ Se suelen alojar en archivos aparentemente inofensivos
§ Ej: Imagen o archivo de música que se instala en el sistema al
abrir el archivo que los contiene
SEGURIDAD EN INTERNET
8
9. 3. TERMINOLOGÍA
HACKERS
§ Expertos informáticos que se plantean retos intelectuales
§ White hacking o hacking ético: no pretende causar daños,
ayudan a personas y empresas a saber cuál es su nivel de
seguridad
§ Black hackers o piratas informáticos: intentan atentar contra
la seguridad de sistemas en la red y lucrarse con ellos
CRACKERS
§ Personas que se dedican a cambiar el funcionamiento
comercial
SEGURIDAD EN INTERNET
§ Realizan aplicaciones que obtengan números de series válidos
§ Fin usar aplicaciones comerciales sin licencia (piratearlos)
9
10. 3. TERMINOLOGÍA
PHARMING
§ Práctica que consiste en redirigir un nombre de dominio a otra
máquina distinta
§ El usuario que introduzca una URL accede a la página web del
atacante
§ Ej: Se puede suplantar la página web de un banco para
obtener las claves de la víctima
SEGURIDAD EN INTERNET
SPAM o CORREO BASURA
§ emails que anuncian productos. Inundan la Red
§ Demostrado que 1 de cada 12 millones, respuesta positiva
§ Suponen el 80% del tráfico de correo electrónico del mundo 10
11. 3. TERMINOLOGÍA
COOKIES
§ Archivos de texto que se almacenan en el PC a través del
navegador cuando visitamos una página web
§ Almacenan parámetros que introducimos en formularios
§ Al volver a esa página, el navegador lee los parámetros de la
cookie y completa algunos campos del formulario, mantiene la
última configuración o nos presenta un saludo de bienvenida
§ Se puede considerar spyware no malicioso
HOAXES
§ Cadenas de correo iniciadas por empresas
§ Finalidad: recopilar direcciones de correo válidas para hacer
SEGURIDAD EN INTERNET
mailing (spam)
§ Las cadenas empiezan con mensajes del tipo “Niño perdido” o
“¡Cuidado, virus peligroso! a millones de emails inventados
§ Los destinatarios válidos los reenviarán con buena fé y la 11
cadena volverá a la empresa con direcciones de email válidas
12. 4. SOFTWARE PARA PROTEGER LA MÁQUINA
ANTIVIRUS
§ Programa que analiza:
§ Analiza los distintas unidades y dispositivos
§ Flujo de datos entrantes y salientes
§ Revisa el código de archivos buscando cadenas de caracteres
§ Puede detectar virus y no siempre los identifica
§ La mayoría de los antivirus contienen:
§ Protección contra virus, troyanos y gusanos
§ Antispyware
§ Filtros antispam
SEGURIDAD EN INTERNET
12
13. 4. SOFTWARE PARA PROTEGER LA MÁQUINA
FIREWALL o CORTAFUEGOS
§ Sistema de defensa que controla controla y filtra el tráfico de
entrada y salida a una red
§ Se configura para que
§ Controle el tráfico de los puertos (conexiones de nuestro PC se
hacen a través de ellos
§ Nos muestre alertas para pedir confirmación de cualquier
programa que utilice la conexión a Internet
§ Incorporados en los sistemas operativos
§ Existen además de software libre o de pago
SEGURIDAD EN INTERNET
13
14. 4. SOFTWARE PARA PROTEGER LA MÁQUINA
PROXY o PUERTA DE ENLACE
§ “Intermediario” (inglés).
§ Programa o dispositivo que realiza una tarea en representación
de otro. Normalmente conectarse a internet
§ Ejemplo de conexión a internet mediante proxy
§ PC: petición para conectarse a internet (URL en navegador)
§ El PC realiza la petición al proxy y éste al servidor WEB
§ Ventajas: todo el tráfico pasa a través de él, se puede
configurar como cortafuegos o limitador de páginas web
§ Desventajas: cuello de botella del tráfico
SEGURIDAD EN INTERNET
14
15. 4. SOFTWARE PARA PROTEGER LA MÁQUINA
CONTRASEÑAS
§ Ayudan a proteger la seguridad de un archivo, carpeta, PC, red
§ Se recomiendan que
§ Tengan entre 6 y 8 caracteres (mínimo)
§ Sean alfanuméricas
§ Mayúsculas y minúsculas, símbolos especiales %,$...
§ El nivel de seguridad de un usuario del PC será menor que el
del router Wi-Fi
CRIPTOGRAFÍA
§ Cifrado de información utilizado para proteger archivos,
SEGURIDAD EN INTERNET
comunicaciones y claves
§ Utilizan algoritmos para encriptarlo
§ Algoritmo AES
§ Utilizan una semilla a partir de la cual se encripta
15
16. 4. SOFTWARE PARA PROTEGER LA MÁQUINA
PREVENCIÓN
§ Realizar periódicamente copias de seguridad (backups)
§ Tener instalado y actualizado un programa antivirus
§ Tener actualizado el sistema operativo S.O.)
§ Revistar sistemáticamente los dispositivos introducidos en el
equipo
§ Cuidado con las descargas de archivos con programas del tipo
P2P (eMule, Ares, BitTorrent…). Posibles virus
§ Configurar el cortafuegos
§ Prestar atención a las descargas gratuitas de programas
(contienen spyware)
SEGURIDAD EN INTERNET
16
17. 5. SEGURIDAD EN LAS PERSONAS
AMENAZAS A LA PERSONA O SU IDENTIDAD
§ El acceso involuntario a información ilegal o perjudicial (P2P)
§ La suplantación de la identidad mediante PHISING:
§ Delito informático de estafa
§ “Pescan” (to fish) passwords de los usuarios
§ Ejem: email del banco (hacker) pidiendo claves de acceso
§ La pérdida de intimidad o el perjuicio a nuestra imagen
§ El ciberbullying o ciberacoso: amenazas, chantajes, etc.,
entre iguales a través de internet, móvil o videojuegos
§ La WEBCAM:
SEGURIDAD EN INTERNET
§ Permite que te vea, tú no ves a quién te ve
§ Puden grabarte sin que lo sepas
§ Muestra el lugar donde te encuentras
§ Puede ser activada sin que tú te des cuenta 17
18. 5. SEGURIDAD EN LAS PERSONAS
NUESTRA ACTITUD, LA MEJOR PROTECCIÓN
§ Utiliza programas de control parental. Respeta edad
§ No solicites ni entregues por internet datos
§ Utiliza alias o nicks que no contenga tu fecha de nacimiento
§ No te relaciones con desconocidos. Desconfía de quien
quiera saber demasiado sobre ti, otras formas de hacer amigos
§ No publiques fotos o vídeos tuyos a la ligera. Siempre con
acceso restringido y que no dañen tu imagen actual o futura
§ Mantente al día con la tecnología
§ Limita el tiempo de navegación
§ No realices descargas ilegales, te puedes meter en un lío
§ Si recibes algo raro o desagradable, denúncialo
SEGURIDAD EN INTERNET
§ No des tu dirección de correo a la ligera y no respondas a
correos de desconocidos
USA EL SENTIDO COMÚN 18
19. 5. SEGURIDAD EN LAS PERSONAS
REDES SOCIALES Y LA SEGURIDAD
§ Relación de respeto por los demás
§ Necesario edad mínima, respetarla
§ Condiciones de uso y política de privacidad:
§ Debemos leerlas antes de pulsar
§ Podemos autorizar a los propietarios a usar nuestros datos
§ Podemos ceder nuestras imágenes a la red social
§ No debemos facilitar datos muy personales (ideología)
§ En algunas redes no es posible darse de baja:
§ Los datos quedan para siempre a disposición de la empresa
§ El usuario solamente puede desactivar la cuenta (pero no
eliminarla)
§ MUCHO CUIDADO CON LO QUE DIFUNDIMOS EN LA RED
SEGURIDAD EN INTERNET
19
20. 6. CERTIFICADOS DIGITALES
CERTIFICADO DIGITAL (o ELECTRÓNICO)
§ “Documento en formato digital que contiene datos
identificativos de una persona validados de forma electrónica
(por una entidad) y que pueden ser utilizados como medio para
identificar al firmante”
§ ¿Qué puedo hacer con un certificado digital?
§ Tramitar becas y ayudas
§ Presentar declaración de la renta
§ Consultar los puntos y las sanciones de tráfico
§ Solicitar certificaciones
SEGURIDAD EN INTERNET
20
21. 6. CERTIFICADOS DIGITALES
FIRMA ELECTRÓNICA
§ Certificado digital que tiene la misma validez que la firma
manuscrita
§ Ejemplo: FNMT para la Agencia Tributaria
DNIe
§ Certificado digital expedido por el Ministerio del Interior
SEGURIDAD EN INTERNET
21
22. 7. PROPIEDAD Y DISTRIBUIÓN DEL SW Y LA INFORMACIÓN
DERECHOS DE AUTOR
§ Conjuntos de normas y principios que regulan los derechos
morales y patrimoniales que la ley reconoce a los autores por
la creación de una obra publicada o inédita
PROPIEDAD INTELECTUAL
§ Agrupatodos los derechos del autor sobre la disposición y
explotación de su creación
SEGURIDAD EN INTERNET
22
23. 7. PROPIEDAD Y DISTRIBUIÓN DEL SW Y LA INFORMACIÓN
TIPOS DE LICENCIAS
Suele ser gratuito
SW Libre Puede ser copiado, modificado, mejorado y distribuido con
libertad
Shareware Gratuito durante un periodo, tras el cual debemos abonar una
cantidad al creador
Distribuidos sin coste, pero no libres
Freeware No pueden ser modificados ni vendidos sin autorización
Código abierto El SW es distribuido y desarrollado libremente
Versiones básicas y con funcionalidad limitada de un programa
Crippleware Se conocen también como versiones lite
Aplicaciones shareware que recuerdan periódicamente la
Nagware necesidad de registrarse y pagar al autor
Programas Tienen un coste determinado
comerciales Hay que abonar al autor para poder utilizarlos
SEGURIDAD EN INTERNET
23