2. ÍNDICE
PRINCIPALES AMENAZAS DE INTERNET → Página 3-4
SEGURIDAD EN INTERNET: MALWARE, VIRUS Y CRACKERS → Página 5-6
EL CORREO MASIVO. LA PROTECCIÓN FRENTE A DIFERENTES TIPOS DE MALWARE →Página 6-7
MEDIDAS DE SEGURIDAD EN SOFTWARE Y HARDWARE. DECÁLOGO. → Página 7-8
CORTAFUEGOS. TIPOS Y EJEMPLOS → Página 9
OPINIÓN PERSONAL → Página 10
BIBLIOGRAFÍA → Página 11
PREGUNTAS → Página 12
3. PRINCIPALES AMENAZAS EN INTERNET
Las principales amenazas de Internet que, como usuario, puedes encontrarte mientras navegas
por la red. El gran impacto de Internet en todos los niveles de la sociedad nos obliga cada vez
más a tener en cuenta una serie de riesgos que pueden perjudicarnos si no somos precavidos.
1. Exposición de datos privados
La primera de las amenazas, y una de las que se consideran más importantes, es la exposición
de datos privados. Básicamente comprende cualquier situación en el que una persona es capaz
de acceder a tus datos privados, tales como tu nombre, edad, dirección, trabajo, aficiones, o
incluso tu historial de navegación de Internet, sin que el sujeto se de cuenta.
Las principales situaciones que pueden llevarte a una exposición excesiva de datos privados
son:
a) No tener bien configurada tu privacidad en redes sociales, lo que puede provocar que
personas desconocidas puedan descubrir muchos datos tuyos y utilizarlos de una
forma fraudulenta.
b) Navegar con una red WIFI abierta y si esta tiene una conexión que no está cifrada
produce que todos tus datos naveguen libremente entre el ordenador y el punto de
acceso.
2. Robo de contraseñas
Actualmente, casi toda la población conoce la gran cantidad de cuentas, ya sea de redes
sociales, foros o cuentas de correo. Este es otro de los problemas de riesgos en internet, el
robo de contraseñas. Los lugares en los que este tipo de situaciones pueden llevarse a cabo
son:
a) Utilizar las contraseñas por defecto, ya que en la mayoría de las veces, suelen tener un
patrón conocido, asique cualquier persona interesada podría hacerse con ella.
b) Utilizar contraseñas con patrones fáciles, ya sean con un poco cantidad de caracteres o
el uso de palabras comunes.
c) Volvemos a repetir el navegar por una red WIFI abierta. Si la conexión del servidor no
está cifrada se puede averiguar la contraseña.
4. 3. Malware
El malware es una de las principales amenazas de Internet, y también una de las que suele
causar más daño a nivel global. Realmente el riesgo del malware abarca mucho más que el uso
de Internet, pero este es quizás el principal medio por el que se propaga. Puedes llegar a ser
infectado a partir de:
a) Visitando una página web maliciosa. Con tan solo visitar una de estas páginas, se
puede llegar a infectar el sistema operativo. Aquí también entran en juego las medidas
de que disponga tu sistema operativo para frenar este tipo de amenazas.
b) Recibiendo un correo electrónico con un archivo infectado, como puede ser un Word,
un PDF, un PowerPoint, etc. Basta con abrir el archivo para que se infecte el sistema
operativo.
4. Spam
Esta es otra técnica de gran renombre y muy conocida por el público en general, ya que casi
todos hemos sido víctimas de esto. Podemos considerar spam a todo aquel mensaje no
deseado que normalmente recibes a través de tu correo electrónico, y que suele ser enviado a
bastantes usuarios.
Algunos de las principales formas en las que se puede dar son:
a) Recibir un correo electrónico no deseado con publicidad. Normalmente se trata de
mensajes enviados de forma automática a una gran cantidad de usuarios.
b) Aparición de mensajes publicitarios en una página web o un blog personal.
Normalmente se trata de mensajes que se sitúan en la página ahí sin tu poder
retirarlos de ella.
5. Phishing
El phishing consiste en intentar engañar o sonsacar datos privados, ya sean tarjetas de crédito
o contraseñas. Los casos en los que se ha dado este tipo de situación son:
a) Recibir un correo electrónico en el cual alguien se hace pasar por una identidad de
confianza que te puede pedir acciones como: el número de la tarjeta de crédito o
verificar contraseñas.
b) Enlaces falsos que te redirigen a páginas en las que se te descarga contenido.
5. SEGURIDAD EN INTERNET: MALWARE, VIRUS Y CRACKERS
Los Malware son programas informáticos cuya función es dañar el sistema o causar un mal
funcionamiento, con el objetivo de robo de información, causar modificaciones en el sistema
operativo del equipo o llegar a tomar el control total de este.
Dependiendo de las acciones que realizan en el sistema, estas amenazas pueden ser
clasificadas en virus, gusanos y troyanos:
1. VIRUS
Tiene el objetivo de alterar el funcionamiento del ordenador, sin que el propio usuario se de
cuenta. Por lo general, infectan otros archivos del sistema con el objetivo de modificarlos para
acabar con datos del equipo. Normalmente inserta un código interno en los programas, que
puede llegar a producir, que mientras ejecutamos un programa, también se este ejecutando
dicho virus.
2. GUSANOS
Los gusanos informáticos son programas que realizan
copias de sí mismos, llevándolas a diferentes partes del
ordenador, con el objetivo de colapsar equipos y redes
informáticas. La principal diferencia entre un virus y un
gusano es, que estos últimos no infectan archivos.
Los gusanos suelen utilizar mayores técnicas a la hora
de conseguir mayor efectividad. Los temas más
recurrentes son los relacionados con el sexo, los
famosos, temas morbosos y temas de actualidad. El uso
de esta técnica aumenta considerablemente en fechas
señaladas como San Valentín, Navidades y Halloween,
entre otras.
3. TROYANOS
Los troyanos es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose
de programas o archivos con el objetivo de infectar y provocar daños. El objetivo principal es
crear una puerta trasera para conseguir entrar en la administración del equipo para conseguir
robar información confidencial.
Normalmente, un troyano puede llegar a estar ejecutándose durante meses sin que el usuario
sepa nada, esto provoca que sea difícil en poder eliminarlo de forma manual.
6. CRACKERS
Los crackers son considerados vandálicos virtuales. Utiliza sus conocimientos con el objetivo
de entrar en sistemas, descifrar claves y contraseñas de los diversos programas. Algunos
intentan ganar dinero vendiendo la información robada, aunque también suele ser por
conseguir fama o diversión.
Hay diferentes tipos de crackers:
a) Crackers de sistema: programadores que alteran el
contenido de un programa.
b) Crackers de criptografía: son aquellos que se dedican
a la ruptura de criptografía.
c) Phreaker: son los que están especializados en telefonía, ya sea para tener llamadas
gratuitas, grabar conversaciones de otros teléfonos, etc.
d) Cyberpunk: son los vándalos de páginas web.
EL CORREO MASIVO Y LA PROTECCIÓN FRENTE A DIFERENTES TIPOS
DE MALWARE
El correo masivo es el envío masivo de emails promocionales para clientes o contactos.
Normalmente se confunde el correo de spam con este. La diferencia es que mientras que
el correo de spam nos llega sin nosotros quererlo, el otro lo recibimos por medio de
permisos, es decir, que nos llega porque queremos que nos llegue.
7. Para poder enfrentarse normalmente a los malware, se necesita, una vigilancia personal y
herramientas de protección. El correo electrónico suele ser la herramienta más utilizada
de malware. En los correos podemos recibir enlaces sospechosos o la verificación de
contraseñas que a partir de estos se pueden sacar la mayor parte de nuestra información.
La vigilancia personal es la mayor herramienta frente al malware
MEDIDAS DE SEGURIDAD EN HARDWARE Y SOFTWARE.
Respecto a medidas de seguridad de hardware podemos encontrar:
1. Evitar movimientos brucos que puedan dañar
al equipo, ya que esto puede dañar a las piezas internas. No
verter ningún tipo de líquido. Mantener el equipo en un lugar
fresco.
2. Utilizar equipos de variación de corriente, ya que
pueden producirse picos de voltaje altos y esto llevar a quemar
componentes internos.
3. Mantener limpio el equipo, tanto por la parte exterior, como interior. Esto se da
más en equipos de mesa ya que es mayor la entrada de polvo, o diferentes
sustancias. Se puede utilizar aire comprimido para limpiar de forma total el polvo.
4. Si se van a desconectar componentes, es mejor hacerlo cuando el equipo este
desenergizado, para evitar problemas.
Respecto a medidas de software, podemos encontrar:
1. Instalar un antivirus para que se puedan detectar y eliminar virus. Es
recomendable programar una revisión cada cierto tiempo, para que tu equipo no
sufra ataques de este tipo.
2. Instalar un cortafuegos para poder garantizar las comunicaciones vía internet y
restringir la salida de información del equipo.
3. Tener cuidado a la hora de ejecutar diversos archivos en el equipo. A esto
podemos incluirle la aparición del antivirus para garantizar si la ejecución de dicho
archivo no se perjudicial para el ordenador.
4. Uso de contraseñas seguras. Se puede usar una misma contraseña para diversas
aplicaciones, ya sea redes sociales o cuentas privadas, pero no es recomendable.
5. Realizar copias de seguridad cada cierto tiempo de la información más importante.
8. Decálogo de normas de seguridad
1 No abra nunca mensajes electrónicos de origen desconocido.
2 No facilite nunca sus datos personales ni ningún tipo de códigos de acceso.
3 No abra nunca archivos de remitentes desconocidos.
4 No apunte sus contraseñas en ningún documento, ni las comparta con otros usuarios.
5 No deben utilizarse contraseñas cortas o fáciles de deducir. No utilice las mismas
contraseñas en Sistemas de Alta Seguridad (Bancos, Universidad) que en Sistemas menos
seguros.
6 No hay que responder a los mensajes que soliciten información de forma urgente. El STIC o
su banco nunca le solicitarán ningún dato personal suyo vía electrónica.
7 Debe tener el software antivirus de la UAL instalado en su equipo. (Para PAS y PDI)
8 Es conveniente instalarse un software para evitar el Spyware.
9 Mantenga actualizado con los diferentes parches o actualizaciones de seguridad tanto el
sistema operativo de su equipo como su navegador de Internet. Haga copias de
seguridad con frecuencia para evitar la pérdida de datos importantes.
10 Es altamente recomendable mantener su equipo congelado (salvo para realizar
actualizaciones de seguridad) mediante el software de congelación de equipos que le
proporciona el STIC
9. CORTAFUEGOS. TIPOS Y EJEMPLOS
Un cortafuegos es un sistema que previene el uso y el acceso desautorizado al equipo.
Para lo que más se utiliza es para evitar que diferentes usuarios tengan acceso a redes
privadas, especialmente intranets. Todos los mensajes que pasan por Intranet, tanto de ida,
como de vuelta, pasan por el cortafuegos, el cual bloquea los que no cumplan los criterios de
seguridad aptos. Es importante entender, que el cortafuegos no elimina virus, sino que
aumenta seguridad y protección al ordenador.
Hay diferentes tipos de cortafuegos:
1. Cortafuegos de capa de red o de filtrado de paquetes: funciona a nivel de red como
filtro de paquetes IP.
2. Cortafuegos de capa de aplicación: trabaja
en el nivel de aplicación de manera que los
filtrados se pueden adaptar a características
propias de los protocolos de este nivel .
3. Cortafuegos personal: es un caso particular
de cortafuegos que se instala como software en un
ordenador (ZoneAlarm).
10. OPINIÓN PERSONAL
Desde nuestro punto de vista, pensamos que hay que tener bastante cuidado en internet, ya
que una exposición de datos personales o de contraseñas puede dar lugar a que gente
desconocida descubra datos íntimos y personales, incluso que esta gente descubra los
números de nuestras tarjetas de crédito.
También que la cantidad de enlaces publicitarios que podemos encontrar en páginas web o en
los correos que recibimos, mayoritariamente son malos, es decir, que aunque no lo parezcan
pueden llegar a provocar la entrada de virus en nuestro equipo.
PREGUNTAS
¿Qué es un malware? Comenta los tipos que hay.
Desarrolla las diferentes medidas de seguridad, tanto para hardware, como software.
¿En qué consiste el spam? ¿Y el pishing?
¿Qué es un cortafuegos? ¿Para qué se utiliza? Comenta los diferentes tipos.