POSIBLES ATAQUES EN UN PC DOMÉSTICO (ENTORNO WINDOWS)







INDICE:

1.- Introducción
2.- Tipos de ataques
    2.1.- Interceptación
    2.2.- Modificación
    2.3.- Suplantación
    2.4.-Fuerza Bruta
    2.5.-Agujeros de seguridad
    2.6.- Ingenieria social
3.- Criterios para establecer la seguridad
4.- Definición de una politica de seguridad
5.- Claves de acceso
6.- Amenazas
    6.1.- Origen de los virus
    6.2.- ¿Qué es un virus?
    6.3.- El peligro viene de internet
    6.4.- Clases de virus
    6.5.- Avisos de virus
7.- Los puertos
    7.1.- ¿Qué son los puertos?
    7.2.- Escaneo de puertos
    7.3.- Utilización del S.O .
    7.4.- Bloqueo de puertos o utilización de un firewall
8.- Anonimato
    8.1.- Introducción
    8.2.- Servicio web de navegación anónima
    8.3.- Navegación mediante servidor proxi anónimo
    8.4.- Correo anónimo
    8.5.- Spyware
    8.6.- Web bug
9.- Consejos finales
 
 

 INTRODUCCIÓN

Lo primero que hay que dejar claro es que mantener la disponibilidad, integridad, privacidad y autenticidad de los datos almacenados en un sistema informático es una de las tareas más complejas e importantes a las que han de enfrentarse tanto los administradores como los usuarios finales.
A modo de ejemplo, y como cifra realmente inquietante, cabe señalar que, a escala mundial, tan sólo uno de cada 3.000 ordenadores (tanto particulares como corporativos) tiene un nivel de seguridad aceptable, siendo los restantes vulnerables en mayor o menor grado. Esta carencia se hace realmente palpable en el caso de los usuarios residenciales, para los que dicho concepto no deja de ser algo innecesario en sus equipos.
Hacer caso omiso de esta realidad es tan irresponsable como arriesgado. Según la valía de la información, así serán las medias a tomar. La mejora de los medios para transmitir y utilizar la información, la conectividad existente entre dispositivos informáticos (worl wide web que supone la mayor ?telaraña? de dispositivos interconectados del mundo) ha aumentado la amenaza de inseguridad para esa información. Los sistemas informáticos tienen cada vez más puntos débiles debido simplemente a su mayor dimensión, pues el número de posibles atacantes crecey los medios disponibles para vulnerar un sistema son más sofisticados.

Lo que debemos tener en cuenta es que no existe el sistema seguro al 100%, dado que alcanzar cotas absolutas tendría un coste altísimo y una operatividad prácticamente nula. La clave fundamental consiste en minimizar el riesgo. En cambio, poco menos de la mitad de los sistemas se encuentran protegidos mediante un antivirus con definiciones de virus actualizadas.

En este momento, se conocen más de 60.000 agentes infecciosos y variantes, circulando en su mayor parte por Internet y en los que se suelen aplicar técnicas de ingeniería social con el fin de vencer las reticencias de las personas más precavidas.

La Ley de Moore (que predijo que la capacidad de los procesadores se duplica cada año y medio) se lleva cumpliendo desde hace más de treinta años, y es difícil predecir su defunción. Esta misma ley se puede aplicar hoy en día a los anchos de banda, a la potencia, a la memoria... posibles amenazas a un sistema informático.

La mayoría de los usuarios no son conscientes de la cantidad de información privada que, de forma involuntaria, revelan a terceros cuando consultan el correo electrónico, navegan por la web, intervienen en foros, participan en grupos de noticias o hacen uso de un servidor de FTP. Cada vez que navegamos por Internet facilitamos datos sensibles acerca de nuestra personalidad, economía, gustos, hábitos sociales, preferencias, residencia... que pueden ser maliciosamente utilizados por marcas comerciales o por otros personajes.

 

volver



 
 
 
 
 

TIPOS DE ATAQUES

INTERCEPTACIÓN

EAVESDROPPING:
Una persona, programa o proceso accede a una parte del sistema a la que no está autorizado. Esto lo hace mediantetécnicas de packet sniffing o escucha de paquetes. De esto se encargan unas aplicaciones llamadas sniffers, cuya función es la monitorización y captura de paquetes con origen o destino de un ordenador determinado. 
Este tipo de ofensiva se usa generalmente para capturar nombres y contraseñas, que circulan sin cifrar, al establecer la comunicacióncon los servidores de acceso remoto. También puede ser válido para obtener direcciones de correo electrónico o incluso números de tarjetas de crédito. Es difícil de detectar.

SNOOPING:

Es una categoría muy similar a la anterior, mediante la que el atacante ya accede a la información contenida en los documentos o mensajes de correo sin modificarlos. Es normal que se realiza una descarga de los mismos en su propio equipo (downloading).


volver


 

MODIFICACIÓN

TAMPERING y DATA DIDDLING:
Además de tener acceso, modifica, destruye, reemplaza o cambia los datos o el funcionamientodelsistema.
Aquí yapodemos hablarde efectos seriossi la personaque los realiza llega a lograr privilegios de administrador, puesto que podría hacer cualquier cosa que se le pase por la cabeza, incluyendo la caída total del sistema. 

Por norma general, esta clase de ataques tienen un objetivo fraudulento (crear una cuenta bancaria a la que derivar pequeñas cantidades procedentes de otras cuentas o modificar calificaciones académicas, por ejemplo) o buscan dejar fuera de servicio a un rival o competidor (como ocurre con la modificación de las páginas web de una empresa).

En esta categoría, también podemos incluir el reemplazo de versiones de software por otras del mismo nombre que incluyan código malicioso (como troyanos) para averiguar información, causar pérdidas de datos o incluso tomar el control remoto de un ordenador.

volver


SUPLANTACIÓN

SPOOFING:
Consiste en actuaren nombre de un usuario legítimo del sistema, tras acceder a éste mediante n nombrey una clave correctos. Para conseguir tales datos, se pueden utilizar técnicas de ?fuerza bruta?, aunque hoy en día se suele optar por la ingeniería social.
Se suele usar en combinacióncon otra técnicas ya indicadas (tampering o snooping). Un caso particular de esta técnica es el denominado IP spoofing, gracias al cual el ?malhechor? puede enviar,por ejemplo, falsos correos electrónicos que el receptor identifica como provenientes de una tercera persona e su confianza(acción característicade algunosvirus de reciente celebridad, como las distintas variantes de Klez). También es posible remitir paquetes de datos a travésde Internet falsificando la dirección IP de la máquina origen.

FUERZA BRUTA (cracking)

Este método consiste en la obtención de contraseñas que permitan el acceso a máquinas, aplicaciones o datos concretos mediante prueba y error.Aunque con la potenciade los ordenadores modernos es posible localizar una contraseña relativamente simple en cuestión de horas o días, lo habitual es que nos enfrentemos a ataques sistemáticos, en los que los agresores usen varios equipos a la vez con programas especiales que comprueban millones de claves hasta dar con la correcta.
Pero no debemos caer en el error de pensar que ?crackear? una clave es algo tan complejo, puesto que el mayor riesgo se encuentra en los propios usuarios, que tienden a utilizar claves muy sencillas, de menos de 7 caracteres alfanuméricos (o incluso a no usarlas) o que las comunicana otras personassin ningún tipo de precaución (el caso más llamativo es el de dejar una pequeña notita pegada al monitor...)
volver

AGUJEROS DE SEGURIDAD

Los atacantes aprovechan las vulnerabilidades, es decir,los fallos o agujeros de seguridad existentes en el propio software. Estas vulnerabilidades se deben a fallos de diseñoen el propio software o fases de prueba insuficientes antes del lanzamiento comercial, y se solucionanmediante la instalaciónde actualizacioneso parches que se pueden descargar de Internet. Existen sitios web especializados en facilitar información acerca de los agujeros de seguridadque se descubren cada día.

INGENIERÍA SOCIAL

Los ataques al personal se suelen conocer con el nombre de ingeniería social. Consisten en mantener un trato social con las personas que custodian datos. Indagar en sus costumbreso conocerlas para perpetrar posteriormente un ataque más elaborado. La ingeniería social incluye desde suplantación de identidades hasta la búsqueda en papeleras.
volver


CRITERIOS PARA ESTABLECER LA SEGURIDAD

Son las características fundamentales al establecer la seguridad de la información.La información custodiada, almacenada, emitida o procesada, debería cumplir estos requisitos.

CONFIDENCIALIDAD

La información disponibles sólo para usuarios autorizados a manejarla.Puede ser accesible a atacantes, pero no sabrán interpretarlas o entenderlas. Este servicio proporciona protección contra la revelación deliberada o accidental de datos en una comunicación.

INTEGRIDAD

Garantiza que los datos recibidos por el receptor en una comunicación coincidan con los enviados por el emisor. Garantiza que la información no se falsea y que se ha mantenido intacta.

AUTENTICIDAD

Asegurar el origen y destino de la información.

NO REPUDIO

Quien envía no puede alegar que no envió los datos.

DISPONIBILIDAD

Asegura que el sistema de computación esté disponible a las partes autorizadas siempre que sea requerido, y no existan problemas de caídas, cuelgues o funcionamiento dudoso de la máquina que presta los servicios.

CONTROL DE ACCESO

Este servicio se utiliza para evitar el uso no autorizado de recursos. Incluye la autenticación.
Normalmente, los mecanismos que pueden proporcionar alguna de estas características proporcionan más de una al mismo tiempo (control de acceso y autenticidad están muy relacionadas).
Aún estableciendo estos servicios de seguridad, no se puede asegurar la invulnerabilidad de la información, pues existe el problema de los protocolos (pasos que hay que tomar entre dos interlocutores para establecer una comunicación segura). Aunquelos datos estén cifrados y las partes confíen la una en la otra, si el protocolo no está bien diseñado, la comunicación puede ser interceptada, modificada, interrumpida...

volver







 

DEFINICIÓN DE UNA POLÍTICA DE SEGURIDAD

Se trata de valorar los costes que podemos tener en caso de una catástrofe y contrastarlos con el coste de las medidas de seguridad.

EVALUACIÓN DE RIESGOS

El primer paso consiste en establecer qué es lo que queremos proteger, por qué y cuál es su valor, así como de quién se desea proteger. El objetivo que perseguimos es el de lograr que la inversión sea menor de lo que valen nuestros ?bienes?.
Deberemos tener en cuenta el valor intrínseco (valor del ordenador, valor del software, valor de los resultados almacenados, coste del esfuerzo y materiales invertidos, valor de la información personal...) y los costes derivados (valor de sustituir el software, el hardware, regenerar la información personal...).

EVALUACIÓN DE COSTES

Ésta debe ajustarse al sentido común. Toda medida de seguridad debe contrastarse con el coste asociado a intentar romperla.

CLAVES DE ACCESO

La primera regla que debemos tener en cuenta después de acceder por primera vez a cualquier sistema informático compartido con más personas (donde nuestra única protección es la clave de acceso) es cambiar nuestra clave de acceso personal. Puede parecer algo paranoico pero conviene que recordemos los daños que se pueden derivar si no mantenemos en secreto nuestras contraseñas.
Éstas solo deberían estar guardadas en nuestra cabeza, nunca escritas en ningún sitio y menos en un sitio visible (como una nota Post-It).
Nunca se debe usar una palabra como contraseña, al menos ninguna que pueda encontrarse en el diccionario. No debe ser una palabra de ningún idioma conocido. El motivo es que resulta fácil conseguir diccionarios de cualquier idioma y pedir a un ordenador que pruebe todas las palabras que encuentre.
No debemos usar nunca palabras que se correspondan con nombres propios, ni nombres del usuario o personajes famosos (deportistas, políticos...), nombres de ficción (personajes de libros, rol...), nombres de mascotas, marcas, ciudades, lugares turísticos, palabras de jergas o argots especializados.Tampoco serían válidas las variaciones creadas sobres estas u otras palabras (invertirlas, añadir un dígito al principio o al final...)
Es aconsejable incluir en la contraseña números o signos de puntuación, y mezclar letras en mayúsculas y en minúsculas. Además hay que procurar que no sea fácil de adivinar y que no siga un patrón predecible. No debemos usar nunca claves completamente numéricas que puedan o no relacionarse con nosotros tales como teléfonos, fechas de aniversarios o nacimientos, DNI, CIF, números de seguridad social, números de matrícula del coche...

La clave debe ser lo mas larga posible para incrementar el número de posibilidades que un supuesto atacante tendrá que probar. Por lo general se recomienda que la clave tenga, al menos, ocho caracteres (entre letras, números y signos de puntuación). Algunos sistemas siguen empeñándose en imponer un tamaño máximo de 8 caracteres para las claves, facilitando el trabajo de posibles atacantes. Por esta razón es importante conocer el máximo número de caracteres significativos que admite el sistema. Si la clave va a ser usado en una llave de programas de encriptación como PGP se recomienda un mínimo de 20 caracteres.

Tenemos que usar claves distintas para cada uno de nuestros correos, máquinas o cuentas de bancos, de lo contrario, si una persona obtiene nuestra clave podría utilizarla en todo lo que quisiera. Estas claves hay que cambiarlas tras un período de tiempo.

La idea es por tanto emplear una frase, con mayúsculas, minúsculas, y posiblemente números y signos de puntuación para obtener una mayor seguridad.

  volver

 

 
 




AMENAZAS

ORIGEN DE LOS VIRUS

Ya por 1949 apareció la primera referencia documentada acerca de los virus en el artículo ?Teoría y organizaciónde un autómata complicado?. En él John von Neumann, exponía sus ideas acerca de la teoría de programas capaces de multiplicarse por sí mismos.
Todo comenzó a finales de los años 60 con un juego llamado Core War (guerra en lo central, refiriéndose a la memoria del ordenador), que se convirtió en el pasatiempo favorito de programadores. Cada uno de los dos jugadores escribía un programa que residía en la memoria del ordenador y, a partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo conseguía. Cuando el juego terminaba, se borraba de la memoria todo rastro de la batalla, puesto que estas actividades eran sancionadas por los jefes... Es así como surgieron estos programas.
Los primeros patógenos conocidos se originaron un poco más tarde, también en sistemas Unix, mediante la utilización de un mecanismo tan simple como la generación de scripts. Se les llamó gusanos o conejos por su capacidad de reproducción. Los administradores de la épocase veían impotentes para controlar una auténtica plaga de la que destacaronChristmas Tree, HI.COM, Wank Worm ...

En 1986 aparece Ashar, el que puede ser considerado el primer virus. Sus autores fueron Basit y Amjads, dos desarrolladores de la Universidad de Pakistán cuyo propósito inicialera poner en práctica los principios básicos de la teoría de virus. Ashar no llegó a convertirse en una amenaza, aunque sus creadores lograron evolucionarlo y apareció Brain.

Hasta octubre del año siguienteno fue detectado en la Universidad de Delaware, donde comenzaron a ver ?© brain? como etiqueta en los disquetes. Notaron que el sector de arranque de un disquete contenía código ejecutable y que éste se ejecutaba cada vez que la máquina se inicializaba desde un disquete.

Actualmente, los virus son producidos en grandes cantidades por mucha gente. Algunos de ellos dicen hacerlo por divertimento, otros quizás para probar sus habilidades. De cualquier manera, hasta se ha llegado a notar un cierto grado de competitividad entra los autores de estos programas.

 

¿QUÉ ES UN VIRUS?

Es un pequeño programa escrito intencionalmente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.
Se acoplan a casi cualquier tipo de archivo, quedando ocultos en su interior. Algunos contienen una rutina que hace que se activen y causen algún tipo de daño (aparición de imágenes o mensajes en la pantalla, borrado de archivos, reformateado de disco duro...).Los virus que no contienen rutinas de ataque causan igualmente problemas al modificar el tamaño de los archivos, haciendo que ocupen más espacio en memoria o ralentizando el funcionamiento del ordenador.
volver



EL PELIGRO VIENE DE INTERNET

La Red se ha convertido en el mayor medio de transferencia de información entre ordenadores y, en consecuencia, hoy en día es la mayor vía de entrada de virus.
La vía preferida son los e-mails, que provocan más del 80% de las infecciones detectadas.Son capaces de reenviarse por sí solos a todos los contactos que el usuario afectado tenga en su Libreta de direcciones, provocar infecciones con la lectura o apertura del mensaje, aprovecharse de posibles vulnerabilidades o agujeros de seguridad de los programas de correo...
También debemos detenernos en la navegación por páginas web, dado que algunas de las tecnologías incluidas en ellas (applets Java y controles Active X) son susceptibles de contagio y transmisión. Los grupos de noticias (newsgroups) y los sistemas de conversación en línea (chat de IRC, Messenger, etc) representan otra fuente de riesgo.

Por supuesto, no podemos olvidarnos de la transferencia de ficheros FTP, pues al descargar uno, éste se copia directamente en nuestro ordenador.

Mención aparte merecen los riesgos de ADSL y de las conexiones por cable. Cuando conectamos un MODEM, el procedimiento se basa en la asignación de una dirección IP dinámica que varía en cada conexión. En cambio, con la banda ancha se nos asigna una dirección IP estática, es decir, que es la misma sea cual sea el momento en que nos conectemos.Ante esta situación, el uso de un cortafuegos o firewall no es una recomendación sino una obligación.Del mismo modo, aunque no tengamos una conexión de banda ancha pero permanecemos mucho tiempo conectados, somos igualmente vulnerables al ataque de intrusos.

volver



CLASES DE VIRUS

Dentro de los programas dañinos, existen muchas variantes, dentro de las cuales los virus son solo una de ellas. Además de virus, encontramos también trampas (trap door), bombas lógicas, caballos de troya, bacterias y gusanos.
TRAMPAS:
Se conocen también como puertas traseras (back door). Consisten en un conjunto de instrucciones no documentadas dentro de un programa o sistema operativo, que permiten acceso sin pasar o dejar rastro en los controles de seguridad. Normalmente son vías de entrada que dejan los programadores, de forma deliberada, para uso particular.
BOMBAS LÓGICAS:

Corresponden al código oculto dentro de una aplicación que se activa cuando se cumplen determinadas condiciones. Por ejemplo una fecha u hora, tras un determinado número de operaciones, secuencia de teclas o comandos, etc. Ejemplos de este tipo de programas son virus como Viernes 13 o el virus Miguel Angel

Los virus y demás código malicioso se dividen en varios tipos según los formatos en los que se ocultan y las rutinas que utilizan para infectar.

CÓDIGO ACTIVEX MALICIOSO:

Un controlActiveXes un objeto anidado que forma parte de una página web y que se ejecuta automáticamente cuando se visita la página. En muchos casos puede configurarse el navegador para que estos controles ActiveX no se ejecuten marcando la casilla ?alta? en las opciones de seguridad.

VIRUS DE SECTOR DE ARRANQUE:

Es muy probable infectarse por este tipo de virus si se arranca el ordenador con un disquete infectado en la unidad A. El disco duro puede infectarse incluso si no se consigue arrancar. Una vez se ha infectado el sistema, el virus tratará de infectar todos los discos a los que se entre desde ese ordenador. Este virus se elimina con facilidad.

VIRUS DE FICHERO DE ACCIÓN DIRECTA:

Infectan programas ejecutables. Algunos de estos virus son muy destructivos: Tratan de formatear el disco duro en un fecha fijada de antemano o perpetrar algunaotra acción perjudicial. A menudo es posible eliminar los virus de fichero de los archivos infectados. Sin embargo, si el virus ha sobrescrito parte del código del programa, el archivo quedará ya modificado para siempre. Estosvirus atacan principalmente a archivos con extensión*.COM y *.EXE, aunque también pueden infectar las extensiones *.DRV, *.DLL, *.BIN, *.OVL, *.SYS, *.386, *.OVY, *.SCR, *.PIF y otras.

VIRUS MULTI PARTICIÓN:

Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores.

RETROVIRUS:

Es un virus informático que intenta evitar o esconder la operación de un programa antivirus. Normalmente, los retrovirus no son dañinos en sí. Básicamente su función consisten en despejar el camino para la entrada de otros virus realmente destructivos.

VIRUS DE MACRO:

Aparecieron a mediados de la década de los 90 y, a los pocos meses, causaban más del 80% de las infecciones. Son virus que se distribuyen a sí mismos a través de un lenguajes de programación que utiliza macros para crear aplicaciones. No infectan programas ni el sector de arranque, aunque algunos de ellos sí que pueden inhabilitar programas situados en el disco duro. Dos ejemplos célebres son Love Letter y Melissa.

CÓDIGO JAVA MALICIOSO:

Los applets de Java son programitas o miniaplicaciones portátiles en Java que se encuentran anidadas en páginas HTML.Se ejecutan automáticamente al visualizar las páginas.

.CABALLO DE TROYA O TROYANO:

Son programas aparentemente útiles, que contienen código oculto programado para ejecutar acciones no esperadas y generalmente indeseables sobre el ordenador, como mostrar mensajes en pantalla, borrar archivos o formatear discos. No infectan otros archivos introduciéndose en ellos, por lo que no hace falta limpiarlos.

Un ejemplo simple de un Troyano es un programa que hace las veces de una útil calculadora, peroque borra o corrompe archivos del disco duro sin que el usuario se percate.

BACTERIAS:

Son aquellos programas cuyo objetivo es replicarse dentro de un sistema, consumiendo memoria y capacidad del procesador, hasta detener por completo la máquina.

NUEVO DISEÑO:

Un virus o troyano de nuevo diseño tiene propiedades o capacidades nunca vistas hasta ese momento. Por ejemplo, VBS_Bubbleboy fue el primer gusano de correo que se ejecutaba automáticamente sin necesidad de hacer doble clic sobre el adjunto.

GUSANOS:

Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra en un sistema examina las tablas de ruta, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellossobre los cuales encuentre información. Este método de propagación presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa.

Existen básicamente tres métodos de propagación en los gusanos:

1.- Correo electrónico: El gusano envía una copia de sí mismo a todos los usuarios que aparecen en las libretas de direcciones que encuentra en el ordenador.

2.- Mecanismos basados en RPC (Remote Procedure Call): El gusano ejecuta una copia de sí mismo en todos los sistemas que aparecen en la tabla de rutas (rcopy y rexecute).

3.- Mecanismos basados en RLOGIN: El gusano se conecta como usuario en otros sistemas y, una vez en ellos, se copia y ejecuta de un sistema a otro.

VIRUS DE SCRIPT:

Los virus de script están escritos en este tipo de lenguajes de programación, como VBScript y JavaScript. Los virus de VBScript (Visual Basic Script)y JavaScript a menudo se activan e infectan otros ficheros mediante el Windows Scripting Host de Microsoft. Al incorporar Windows Scripting Host tanto Windows 98 como Windows 2000, los virus se activan simplemente haciendo doble clic sobre ficheros con extensión *.VBS o *.JS desde el explorador de Windows.

BULOS (HOAX):

Un hoax es un mensaje de correo electrónico que informa sobre la aparición de un nuevo y extremadamente peligroso virus. Pero en realidad, un hoax es una broma, ese virus que anuncia no existe, su única pretensión es llegar a cuanta más gente mejor.

Los hoax presentan las siguientes características:

- Son mensajes extremadamente serios; intentan provocar un miedo atroz entre los usuarios

- Siempre están avalados por alguna persona o entidad seria y de reconocido prestigio (IBM, Microsoft, AOL, Netscape, ...)

- Son extremadamente catastrofistas. Textos como "...Le borrará toda la información de su disco duro...", "...Le destrozará su disco duro..." son habituales en los hoax.

- Suelen incluir líneas en las que le pide que envíe este mensaje a todos sus conocidos para alertarles sobre el peligro.

Todo esto provoca la falsa alarma entre los usuarios que van recibiendo los mensajes, la propagación de las direcciones de correo de nuestros conocidos y en definitiva todos nuestros contactos, así como el crecimiento de información "basura" por internet.

JOKE:

Los jokes no se pueden considerar tampoco como virus. Al igual que los hoax son bromas. Concretamente, los jokes son programas de mal gusto que tienen como principal objetivo hacer pensar al usuario que han sido infectados por un virus.
Estos programas tratan de simular los efectos destructivos de un virus, como por ejemplo borrar todos los archivos del disco, girar la pantalla del monitor, derretir la pantalla, abrir la puerta del CD-ROM, etc. Los objetivos de los jokes van desde el simple entretenimiento de los usuarios en su trabajo diario hasta intentar alarmar al usuario que los ejecuta.

Los jokes son programas ejecutables principalmente descargados de internet o recibidos por correo electrónico. Se caracterizan por ser sugestivos tanto por el dibujo de su icono y su nombre.

volver



AVISOS DE VIRUS:

Hay que visitar con regularidad las páginas web de seguridad, donde nos informan y alertan de la aparición de nuevos virus o problemas de seguridad. Éstos nos comunican periódicamentelas Alertas de Seguridad que están vigentes y nos suelen mostrar un fichero de texto con la información de la Alerta. También los hay que avisan vía e-mail.

LOS PUERTOS:

¿QUÉ SON LOS PUERTOS?

En el momento que nuestro ordenador se conecta a internet, éste necesita tener una dirección electrónica y poder identificarse con los demás. Si hacemos una petición, por ejemplo de una página web, el servidor tiene que saber a quien se la envía. Esa dirección electrónica es la dirección IP, qué es un número de 4 grupos de cifras de la forma xxx.xxx.xxx.xxx . Pero eso no es suficiente, ya que en internet se pueden utilizar muchos y diversos servicios y es necesario poder diferenciarlos. La forma de "diferenciarlos" es mediante los puertos. Por ejemplo, un servidor web escucha las peticiones que le hacen por el puerto 80, un servidor FTP lo hace por el puerto 21...
Es decir, los puertos son los puntos de enganche para cada conexión de red que realizamos. El protocolo TCP (el utilizado en internet) identifica los extremos de una conexión por las direcciones IP de los dos nodos (ordenadores) implicados (servidor y cliente) y el número de los puertos de cada nodo.
Existen 65.535 puertos de comunicación distintos. Es fácil hacerse con estos listados de Puertos, tanto de Microsoft Windows como de los puertos utilizados por Troyanos.

Una medida básica de seguridad es conocer que puertos tenemos, cuales están abiertos, porque están abiertos y, de estos últimos los que no utilicemos o que sean fuente de un problema de seguridad.

Un atacante que intente, o consiga, tener control sobre nuestro ordenador necesita tener a su disposición una puerta abierta en nuestro ordenador para poder comunicarse, es decir, un puerto de comunicaciones.

volver



ESCANEO DE PUERTOS:

Las herramientas comerciales (no gratuitas) que se usan para hacer un escaneo de puertos son demasiado caras, no son código abierto y, en muchos casos, han demostrado incluir graves fallos. Cualquier cracker/hacker serio tiene estas herramientas a su disposición, de modo que deberíamos tenerlas también nosotros para podernos defender (Strobe, Nmap, MNS, leet scanner, Portscanner...).
Para este escaneo de puertos empleamos el portscan, que es código abierto y de uso gratuito, ocupa poco espacioy es bastante sencillo. Una vez completado el escaneo podemos ir comprobando qué puertos tenemos y qué información nos da. Luego podemos ir comparando con un listado de puertos paradecidir qué puertos queremos bloquear.
Para poder bloquear puertos podemos utilizar otro programa, el pblocki. La diferencia entre este programa y un firewalles que a éste programa le decimos que puertos bloquearya un firewall lo que le indicamos es a qué puertos permitimos.

También hay sitios donde te hacen un escaneo de puertos on-line sin necesidad de bajarte ningún programa (tiene que ser un sitio de confianza...).

UTILIZACIÓN DEL SISTEMA OPERATIVO:

Otra de las posibles opciones sería la de utilizar una herramienta que tanto Linux como Windows ponen a nuestro alcance. Esta herramienta nos muestra las conexiones de red que tenemos en cada momento. Se trata del programa netstat y, para ejecutarla, en ambos casos, necesitamos abrir un terminal.
En Windows abrimos MS-DOS y ejecutamos netstat -an. La misma orden vale para Linux. Si queremos que se actualice automáticamente la información podemos escribir netstat -an 8 (número en segundos del intervalo que queremos que actualice la información).
Ahora solo nos queda ir comprobando todas las conexiones que tenemos, qué están haciendo y por qué? Esto es muy útil para detectar la actividad de troyanos en nuestro ordenador.

 
 
 

volver




BLOQUEO DE PUERTOS O UTILIZACIÓN DE UN FIREWALL:

Una vez hayamos determinado los puertos que tenemos abiertos, tenemos que poner remedio a los problemas que hemos visto. Para esto disponemos del Bloqueo de puertos o instalación de un cortafuegos.
La diferencia principal entre estas dos soluciones radica en que, mientras el firewall tiene todos los puertos cerrados y abre solo aquéllos que le permitimos, el bloqueo de puertos cierra el paso a los puertos que tenemos abiertos pero queremos tener cerrados.
Un firewall personal constituye una aplicación que permite proteger nuestro ordenador frente a intrusos así como bloquearel tráfico saliente no autorizado (síntoma evidente de que tenemos un troyano).

Elpropósito es monitorizar y controlar los distintos paquetes de comunicaciones entrantes y salientes. Con esto se consigue identificar el tipo de tráfico, su origen, su puerto de destino y el programa del que procede o al que va destinado dicho paquete.

Algunas propuestas como ZoneAlarm o BlackICE hacen que el proceso de control sea muy sencillo, hasta el punto de que lo único que el usuario tiene que hacer es responder a distintos pop-ups que aparecen cada vez que se detecta gráfico entrante o saliente.

Otros cortafuegos como Tiny Personal Firewall, Kerio Personal Firewall o Agnitum Outpost ofrecen un control más complejo pero más potente y versátil.

Debemos tener en cuenta que los cortafuegos no son la solución definitiva, puesto que los virus modernos suelen aprovechar vulnerabilidades y fallos de diseño para burlar todas las barreras.En este aspecto, es importantísimo mantener al día el sistema operativo con el fin de encontrar actualizaciones con los últimos parches.

volver



 
 
 
 
 

ANONIMATO

INTRODUCCIÓN:

Al navegar por la red dejamos múltiples rastros de nuestra identidad, de forma "inconsciente" que es recogida por los servidores y  que pueden ser utilizados para diversos fines.. Esos datos valen dinero y hay sitios donde su función principal es esa, e incluso ya hay una profesión y herramientas para ello: los Data Mining. Éstos, gracias a la recolección masiva de datos, son capaces de predecir tendencias y comportamientos de la gente.
Cuando hacemos una petición de una página web, nuestro ordenador y el servidor se tienen que ?entender?. Para ello utilizan el protocolo http, que se basa en el principio de petición/respuesta.Lo más normal, es que no haya conexión directa entre nuestro ordenador y el servidor, sino que intervienen otros ordenadores como proxies, gateways...
Lo primero que sabe el servidor es nuestra dirección IP y el puerto por el que hemos hecho la petición de la página. Tan sólo con el IP pueden averiguar muchas otras cosas. También conocen el navegador que utilizamos, el idioma, de qué página venimos, etc.

En una página web, todos nuestros movimientos son registrados por ese servidor y por muchos otros, como las compañías de publicidad que ponen los banners para recoger toda esa información que les interesa.

En la mayoría de los casos, si deshabilitamos las cookies,ActiveXy Javascript en nuestro navegador y mantenemos a raya sus continuos agujeros y bugs con los parches y actualizaciones, una parte de nuestra privacidad está asegurada.El problema es que hay páginas que han de descargar cookies para ejecutarse y el hecho de tener deshabilitados Javascript yActivex pueden afectar al visionado de algunos sitios.

volver



SERVICIO WEB DE NAVEGACIÓN ANÓNIMA:

Dos opciones gratuitas que nos pueden servir para una navegación anónima son Megaproxy y Anonymizer, aunque tienen ciertas limitaciones: Hay sitios a los que no podremos acceder, la navegación se ralentizará... Como curiosidad, señalar que en la página de navegación anónima de Anonymizer se incluye un link a un cuestionario del FBI donde se puede informar anónimamente sobre sospechas de actividades terroristas!!

NAVEGACIÓN MEDIANTE SERVIDOR PROXY ANÓNIMO:

El servidor proxy se interpone entre el sitio remoto y nuestro navegador, solicitando páginas en lugar de hacerlo nuestro equipo. Este servicio de anonimato modifica en parte la petición que realizamos al servidor web. De todos modos, no debemos pasar por alto que el servidor proxy sí recibe todos nuestros datos.
Las desventajas que presenta el servidor proxy anónimo frente al anonimizador es que acepta cookies, javascript, activeX (aunque podemos desactivarlo en nuestro navegador). Por lo tanto, lo que oculta es nuestra IP y la situación geográfica que desvelará será la del propio servidor proxy. Aunque algunos servidores proxy sí que permiten al administrador del sistema del sitio visitado acceder a nuestra dirección IP, se puede averiguar si el proxy que utilizamos es realmente anónimo (mediante tests alojados en algunas páginas).
Por último, señalar que es posible encadenar las direcciones de los proxys para navegar a través de varios. Con esto se puede conseguir acceder a una página a través de dos proxys, aunque algunos servidores proxys no admiten esta maniobra.

También se pueden usar anónimamente aplicaciones que nosean http (telnet, ftp, ICQ, RealPlayer...)

volver



CORREO ANÓNIMO:

A estas alturas, está muy claro que cuando enviamos un e-mail, los datos de nuestra IP y dirección de correo están más que visibles. Además, debemos tener en cuenta que cuantas más veces circulenuestra dirección de correo verdadera, más posibilidades hay de que sea utilizada por el SPAM. Una de las posibles soluciones es el redireccionamiento de correos. En cambio, si lo que pretendemos es que el correo sea totalmente anónimo, tendremos que utilizar los remailers.
REMAILERS:
Hay que tener en cuenta que la mayoría de las acciones que emprendemos en Internet son, aunque sean anónimas, rastreables. Si utilizamos un remailer o un servicio de navegación anónima, es cierto que el destinatario no accederá a nuestros datos, pero también lo es que quedan registrados en el servidor utilizado.

Los remailers o repetidores de correo anónimo son compañías que mantienen cuentas de correo configuradas para que puedan recibir mensajes exteriores y modificarlos(normalmente eliminan las cabeceras y datos de las mismas) para que no se encuentre relación alguna con el remitente.

CORREO EN MODO TEXTO:

Tenemos dos formas de enviar y recibir un mensaje: Texto plano o formato HTML. Está claro que en html queda muy bonito pero cuando leemos un correo en este formato funciona prácticamente igual que la visita a una página web. Además, últimamente algunos anunciantes están utilizando sistemas(mediante los gráficos descargados desde sus servidor por ejemplo) para saber si hemos abierto el mensaje o cualquier otra cosa.

Por esta razón, debemos configurar nuestro cliente de correo para recibirlo en formato texto.El único problema es que a a veces se hace difícil la lectura de éste.

NOTA: Una de las formas más comunes de activación de virus en nuestro ordenador es a través de su llegada por correo electrónico al tener activada la vista previa en Outlook Express. Hay que desactivar esta opción.

CRIPTOGRAFÍA:

De todos modos, no tenemos ninguna garantía de que nuestra privacidad esté a salvo, puesto que el e-mail se puede leer mientras va de camino. La única solución es enviar los mensajes cifrados, utilizando criptografía (PGP y GNUPG). Se puede encontrar un manual de instalación y uso del programa PGP, bastante completo y en castellano, de José Ramón Esteban Martíen http://seguridad.internautas.org/pgp.php

La mejor solución para detectar un troyano es la de escanear todos los archivos que recibimos por internet con un antivirus o cualquier otro programa específico para troyanos (antitroyanos). Además algunos antitroyanos tienen capacidades propias de firewall, por lo que son capaces de detectar también posibles intentos de conexión por parte de un cliente troyano con nuestro PC vía internet o la comunicación de un servidor de troyano instalado ya en nuestro PC su respectivo cliente es caso de estar ya infectados por él.

volver


SPYWARE

¿QUÉ SON?
Los Spywares o archivos espías son unas diminutas aplicaciones cuyo objetivo es el envío de datos del sistema donde están instalados a un lugar exterior que, por lo general, suele ser una empresa de publicidad de internet. Lo peor de todo es que estas acciones son llevadas a cabo sin el conocimiento del usuario.
Los Spyware no representan un peligro de manipulación ajena al sistema, ni de daños a nuestro ordenador por parte de terceros. Sus efectos son, simple y llanamente, la violación de nuestros derechos de confidencialidad de datos y, por supuesto, una navegación más lenta.

Aterrizan en nuestro sistema porque nosotros mismos los introducimos sin saberlo. Por lo general, este tipo de archivos vienen acompañando a programas ?Shareware? y gratuito. Resulta una oferta tentadora, puesto que suelen serprogramas muy útiles. De este modo, cuando instalamos este tipo de programas, estamos introduciendo archivos que revelarán nuestros datos a empresas muy interesadas en ellos.

¿QUÉ HACEN?

Estos programas actúan instalando unarchivo.dll que se instala automáticamente en la carpeta System de Windows. Los archivos espía pueden realizar diferentes funciones, dependiendo del archivo concreto. Un ejemplo:

Advert.dll: guarda las direcciones de las páginas visitadas en el disco duro, en una carpeta a la que el usuario no tiene acceso. Estos datos son enviados utilizando nuestra conexión a la red, protegidos por encriptación, a los servidores.

Algunos programas que incorporan este tipo de archivos espías, dejarán de funcionar si éstos son eliminados. Pero si desinstalamos el programa anfitrión, en muchos casos, el archivo espía permanece quedando totalmente activo.

Se supone que los datos capturados son posteriormente comercializados por estas empresas con motivos publicitarios. Los tipos de datos que capturan: Nº de conexiones, duración de éstas, sistema operativo, páginas visitadas, tiempo de estancia en las mismas, banners sobre los que se pulsa, descargas de archivos efectuadas,dirección de correo electrónico, IP, DNS, área del país, número de teléfono al que se realiza la conexión y contraseña (si está guardada), listado de todo el software instalado...

¿QUÉ HACER?

Debemos sospechar de aquellos programas gratuitos que incorporen publicidad o que necesiten establecer conexión a la red. Los gestores de descargas suelen ir acompañados de archivos espías: Go!Zilla, GetRight, FlashGet, NetAnts, etc...

Cuidado con el software de descargas de archivos musicales, como el Kazaa o el Morpheus, puesto que abren un puerto en el ordenador cliente, para mostrar información extraída de nuestro sistema, como el nombre de usuario ( por esta razón no hay que poner nunca nuestros datos). El puerto que abren estos programas es 1214. Además, pueden descargar archivos que comparte el usuario por ese puerto sin necesidad de usar el morpheys o Kazaa, simplemente colocando http://IP-de-la-victima:1214

La prevención y alerta de este tipo de software, también se consigue mediante la utilización de un cortafuegos. Gracias a éste, cerraremos los puertos que estas aplicaciones utilizan y detectaremos sus intentos de conexión, puesto que el firewall nos pedirá la autorización para efectuar dicho acceso a internet.

En la red se pueden encontrar listados de los programas que incorporan Spyware, clasificados por las empresas desarrolladoras de dichos archivos. Para acabar con ellos, también es útil usar software anti-spy, Anti Spyware Spybot Search & destroy, lavasoft...

volver


WEB BUG

Un Web Bug es una imagen adherida a un documento html. El tamaño de esta imagen es inapreciable, pudiendo ser de un píxel en formato gif y transparente, por lo que resulta invisible para el visitante. También puede presentarse en forma de código JavaScript (también de poco tamaño).
Si la página se descarga o se lee el correo que lo contiene, el Web Bug es rastreado para poder obtener información sobre nuestra actividad. Además, las páginas weby el formato html de correo pueden introducir las conocidas cookies, que le permitirán a la compañía emisora ir recogiendo información como la dirección de IP, el tipo de navegador que usamos y datos de las demás cookies almacenadas en nuestro sistema.
De momento, no todas las compañíashan desarrollado esta técnica (Microsoft sí lo ha hecho). De momento, lo que se está haciendo es violar la privacidad y, aunque no tiene otras connotaciones que no sean la captura de información no autorizada por el usuario, esta técnica supone una posible futura vía de propagación de virus.


 
 

CONSEJOS FINALES

BIBLIOGRAFIA






 http://www.alerta-antivirus.es/
http://www.uam.es/servicios/ti/servicios/ss/rec/
http://groups.msn.com/Seguridadenlared
http://www.zonavirus.com/default_2.asp
http://www.virusprot.com/
http://www.criptored.upm.es/
http://seguridad.internautas.org/
http://www.redsegura.com/
http://www.vnunet.es/pcactual/
Apuntes de clases magitrales de Manuel Mollar
Libro de Manuel Lucena
 
 

volver