jueves, 3 de abril de 2014

Seguridad en la red 2

En construccion.

domingo, 21 de abril de 2013

lunes, 18 de febrero de 2013

Seguridad en la red para principiantes


"EL INTERNET ES PATRIMONIO DE TODA LA HUMANIDAD"
EL PODER OBTENER LA MEJOR SEGURIDAD POSIBLE ES, ANTE LAS CRECIENTES AMENAZAS EN LA RED, CADA DÍA MÁS IMPORTANTE. AQUÍ SE PUBLICAN INFORMACIONES SOBRE LA SEGURIDAD EN EL INTERNET ESPECIALMENTE PARA LOS PRINCIPIANTES. LA PÁGINA FUÉ CREADA CON EL PROPÓSITO DE FACILITAR A LOS NUEVOS USUARIOS UN ACCESO A INFORMACIONES BÁSICAS DE PROTECCIÓN CONTRA INTRUSOS.

Autor responsable: Astronos, una persona que desea ayudar a los principiantes del internet a conocer los peligros de la red y a que aprendan a protegerse de ellos. (c)2012  *** Última actualización: Lunes 18 de Febrero de 2013 *** Para comentarios y contribuciones, escriban a: astronos777@gmail.com
Mi deseo es poder ayudar a las personas que son nuevas en el internet y darles una información sobre las numerosas posibilidades que existen para defender sus equipos contra las amenazas en la red. No es mi intención proporcionar informaciones que sirven para atacar a otros usuarios, primero porque sería ponerse al mismo bajo nivel y segundo porque millones de computadoras de personas que no lo saben, están bajo el control de criminales, no estaría de ninguna manera justificado causar un daño a aquellas personas que ya son víctimas de los criminales por falta de los conocimientos básicos de protección...
"La Página fue iniciada el 01.07.2008. Las contribuciones de los Autores que deseen postear aquí sus trabajos relacionados con el tema "SEGURIDAD EN LA RED PARA PRINCIPIANTES" serán publicadas si están de acuerdo con las Condiciones de Uso que aparecen a continuación. Recomendamos que la presentación del trabajo sea en lengua española y de contenido sencillo para que los principiantes del Internet tengan facilidad de entenderla, a estas personas se dirige especialmente la Página."
***********************
***********************
CONTENIDO DE ESTE BLOG:
Índice del contenido:

1)--- Introducción.
2)--- La protección básica de un Computer.
3)--- Programas de información y comunicación.
4)--- Medidor SpeedTest para medir la velocidad de conección y latencia.
5)--- Programa Skype para conversación con voz en Internet.
6)--- Entre los Buscadores del Internet el mas poderoso es Google.
7)--- La seguridad total existe, por ejemplo con la Sandbox (caja de arena) SafeSpace Free Edition de Artificial-Dynamics.
8)--- La Amenaza a la Seguridad no viene exclusivamente por el Internet.
9)--- Anon Proxy de la Universidad Técnica de Dresden/ Alemania. Anonimidad no es un Crimen!.
10)-- Un programa gratis de advertencia en español, el SiteAdvisor de McAfee, avisa cuando una página de internet es peligrosa.
11)-- Otro programa de advertencia W.O.T., plugin de Firefox, se puede usar sin ningún problema junto con el SiteAdvisor.
12)-- Qué son los keyloggers y como se impide que lleguen a afectar? - Consejos para los nuevos cibernautas.
13)-- Historia del Internet y Observaciones Generales
14)-- En el internet de la versión IPv4 se acaban en tres años los dominios libres, estamos en la transición al internet IPv6.
15)-- La importancia de la tabla ASCII para la computación.
16)-- Programas adicionales para mas seguridad: Antiespía, Antirootkit, Antitroyano, Antigusano y Antiphishing.
17)-- WiMAX, Worldwide Interoperability for Microwave Access es la revolución en Internet.
18)-- "Man-in-the-middle" implementado en algunos productos. Información para usuarios avanzados.
19)-- Navegación anónima con Torpark desde su memoria-USB. Información para usuarios avanzados.
20)-- Fallo en el D.N.S. pone en peligro el entero Internet. Información para usuarios avanzados.

21)-- Secunia Psi informa cuando es urgente actualizar los programas para la seguridad y ayuda a actualizar.

22)--Como defenderse contra la nueva amenaza Clickjacking.

23)--Dos programas Anti-Rootkit.

24)-- Un genial programa de protección es TreatFire de PC Tools que detecta amenazas basadas en el comportamiento.

25-- Facebook una red social revoluciona el mundo cibernético. Hay muchos beneficios y, lamentablemente, muchos peligros latentes.


1. Introducción

Bienvenidos sean todos Ustedes, especialmente los principiantes del Internet a esta página "Seguridad en la Red para Principiantes". El Internet puede ser por un lado una poderosa herramienta de cultura, aprendizaje y comunicación que está a disposición de todos los habitantes de la Tierra. Lamentablemente muchas personas que viven en la pobreza quedan excluidos de la participación y así de una importante fuente de conocimiento y aprendizaje. Aquí queda un compromiso moral de los gobiernos en ofrecer a estas personas un acceso libre dentro de entidades estatales creadas para este fin.
Se puede considerar el Internet como patrimonio de la humanidad, aunque la UNESCO aún no lo haya declarado como tal, por ser hasta la fecha la costumbre de nombrar a objetos construidos por el hombre, y no nombrar a algo tan abstracto como la Triple-W aunque igualmente es el resultado de la creatividad del hombre. El Internet no tiene un dueño específico, es propiedad de toda la humanidad y su "Gobierno" se llama I.C.A.N.N. ( Internet Corporation for Assigned Names and Numbers) Haz clic aquí para abrir ICANN
Por otro lado en el Internet hay desafortunadamente muchas amenazas por haber actividades de usuarios con alto nivel criminal, una minoría que tiene por objetivo alcanzar beneficios perjudicando y afectando a los demás. Entrar a una computadora sin autorización del propietario equivale a entrar a una casa sin permiso del dueño, y es un acto de violación de derechos. A causa de estas acciones de individuos que violan sin escrúpulos los derechos de otros, es necesario tomar medidas de defensa para impedir la intrusión. No se recomienda a los usuarios ponerse al mismo nivel haciendo contra-ataques, si uno está siendo atacado. Debemos considerar que la inmensa mayoría de los participantes en la red son personas honestas y que también sucede en muchos casos que las computadores son usadas sin los conocimientos de sus dueños como BOT (Abreviado de Robot, script o aplicación que realiza tarea automáticamente). Millones de computadoras en todo el mundo están actualmente siendo usadas como zombis.

Esta página se dedica especialmente a proporcionar a los principiantes informaciones sobre el mejor uso del Internet y a ofrecerles las instrucciones que les ayudarán a mejorar su seguridad, haciendo su computadora invisible en la red con un cortafuegos (Firewall). La página también se dedicará más adelante, en un nuevo "Proyecto Adicional para Usuarios Avanzados", a dar informaciones actuales para aquellas personas.
El deseo del Autor de esta página es, sobre todo, ofrecer conocimientos a los nuevos participantes para que puedan aprender a ayudarse a si mismos. Y cómo era que decían los tres mosqueteros?: "Uno para todos y todos para uno!". Afortunadamente también hay en Internet personas de buena voluntad a quienes les complace si pueden ser útiles y ayudar.

Les recomendamos registrarse en "Alerta Antivirus" para obtener avisos diarios sobre las amenazas en Internet, ésta página es una excelente fuente de información, está en idioma español y es gratis. Cada día aparecen dos ó tres nuevos virus en el escenario.
Haz clic aquí

2. La Protección Básica de un computadora
Antes de comenzar a navegar por la red debe seguirse el siguiente consejo que es vital para la seguridad del equipo: Al prender la primera vez la nueva computadora es necesario instalar programas de protección lo más pronto posible para evitar que la PC pueda ser infectada con virus. No es así que los virus estén esperando al instante como lobos hambrientos dispuestos a devorar sus víctimas.
El ataque de virus es el resultado de casualidades, y depende mucho del momento en que se le ocurre a un malintencionado escanear un definido grupo de números de IP (Número de Internet Protocolo), puede ser que nuestra IP esté integrada en ese grupo pero también puede ser que no lo esté. Puede suceder que la amenaza esté presente en 5 segundos mas también puede ser que llegue en tres días ó más tarde todavía.
La Protección Básica de la computadora se obtiene instalando dos programas: a) Antivirus que son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados Malware, y b) Cortafuegos (Firewall) que son herramientas de seguridad que controlan el tráfico de entrada y salida de una Red.

a) Un buen programa Antivirus ofrece la empresa alemana Avira GmbH, Avira Antivir Personal Edition, que es gratis para uso privado. Está disponible en alemán e inglés y es para las plataformas Windows 98/2000/NT/XP/Vista. La actualización de la Base de Datos es diaria. Actualmente este antivirus cuenta con mas de 15.000.000 de usuarios en todo el mundo. Se puede instalar y también desinstalar fácilmente con el programa de Windows. Para descargarlo del internet abra el siguiente enlace:
Haz clic aquí

b) Un excelente Cortafuegos se puede obtener con ZoneAlarm de ZoneLabs, en español, y también es gratis par el uso privado. Es uno de los más famosos Cortafuegos y probablemente el más fácil de usar. Si no quiere enredarse mucho es el más recomendable, aquí está el enlace para descargarlo:
Haz clic aquí

3. Programas de Información y Comunicación

Desea Usted saber cuáles son los IP (Números de Internet Protocolo; equivalen a un número de teléfono) que han entrado a su computadora? Quiere saber en cual país y cerca de que ciudad vive una persona conociendo su número IP?

Entonces copie estas líneas:

@echo.
@color 02
@netstat -a
@echo.
@pause

al block de notas y guárdelas en el escritorio bajo el nombre GetIp.cmd y aparecerá en el escritorio un nuevo ícono con el nombre GetIp. Al abrirlo aparece una lista de los números de IP. Mas fácil no puede ser. Si desea saber el número de IP de un usuario de Microsoft MSN, abra ese nuevo ícono y déjelo en el escritorio, luego pídale al usuario que reciba o envíe un archivo y en el momento de la transacción abra una segunda vez el ícono y el numero de IP que ahora aparece como nuevo es el del usuario que quería averiguar. Con ese número de IP puede mediante un programa gratis de DNSstuff.com
Haz clic aquí obtener la localización del usuario y varias otras informaciones. Esto también funciona durante una sesión de MSN con audio/ video o durante un juego entre dos participantes. Lo importante es que se establezca una conexión de peer to peer (de par en par), porque así no se encuentra enmascarado el IP de la otra persona en los servidores de MSN.

4. Medidor SpeedTest de la velocidad de conexión y latencia

Si Usted ha contratado con su I.S.P. (Internet Service Provider) una banda ancha de conexión ADSL puede comprobar los valores de bajada y subida y también la latencia en Internet usando el programa SpeedTest: Haz clic aquí
Los valores de subida son siempre menores que los valores de bajada y se miden en KBpS (Kilo Bits por Segundo) y el valor de latencia se mide en ms (Mili Segundos). Cuanto más datos puedan subirse y bajarse por segundo, mejor es la conexión. Y cuanto menos milisegundos tenga la latencia, también mejor es la conexión.
La latencia es el tiempo transcurrido desde el momento que nuestro ordenador envía un paquete de datos a una dirección IP y la respuesta que tarda en regresar desde allí a nuestra PC. En otras palabras: la latencia es el retraso de la información.
Para conversaciones de voz con VoIP (Voice over Internet Protocol) es muy importante tener altos valores de bajada/ subida (ideal son 1024 Kbps/ 256 Kbps) e ideal es una latencia corta de 5 a 30 ms. Desafortunadamente algunos ISP limitan estos valores bastante desde el momento que sobrecargan las capacidades de sus líneas con más nuevos clientes de los que su sistema soporta. En muy pocos casos estos valores son cumplidos por los ISP, lamentablemente hay una reducción de hasta 20% en la bajada y hasta 50 % en la subida, lo que afecta la calidad de las conexiones, en especial cuando estas se efectúan en tiempo real, como en el caso de audio- y videoconferencia.

5. Programa Skype para conversación con voz en Internet

Un programa muy difundido en el Internet para comunicarse con audio, video, texto y envío de archivos es Skype que cuenta frecuentemente con más de 10.000.000 participantes conectados simultáneamente. Skype usa el protocolo VoIP. Plataformas: Windows XP y Windows 2000. Se pueden realizar llamadas gratuitas a través de Internet entre usuarios de Skype en cualquier momento del día, cualquier día de la semana y a cualquier parte del mundo.
Además se pueden efectuar llamadas a teléfonos fijos de muchos países a costos muy bajos, por ejemplo una llamada de México a Alemania a un teléfono fijo cuesta tan solo 2 céntimos de Euro por minuto, lo que corresponde a 30 centavos de peso mexicano. La calidad del audio es suficientemente buena, dependiendo mucho de la conexión a la red, es decir, de las velocidades de bajada y subida al Internet. Por razón de cambios de las cargas en la red hay instantes con audio de muy buena calidad. Skype está trabajando continuamente en la mejora de su producto, de tiempo en tiempo ofrece actualizaciones con importantes novedades.
Este programa está traducido a muchos idiomas, también al español, es gratis y se puede descargar desde este enlace:
Haz clic aquí

6. Entre los Buscadores del Internet el más poderoso es: Google

El Google se puede comentar sin duda como "Una Revolución en el Internet" con sus herramientas de búsqueda en la World Wide Web nos facilita la búsqueda de TODO lo que se existe. Por ejemplo si Usted quiere averiguar donde aparece su nombre en un sitio en el Internet, escriba su "Nombre Apellido" en comillas en la ventanilla del Google y le aparecerán todos los resultados en donde su "Nombre Apellido" están escritos. Si pone sus datos sin comillas le aparecerán generalmente hasta unos miles de aciertos en páginas donde aparecen su nombre y su apellido por separado en distintos lugares dentro de las páginas, ésta forma de búsqueda sin usar las comillas no es propicia. El diario Ti explica en su publicación en Internet del 07.07.2008 la mecánica del funcionamiento de Google: "Este programa distribuye una búsqueda entre cientos ó miles de ordenadores, haciéndolos trabajar simultáneamente. Es la diferencia entre hacer Usted solo las compras en el supermercado, ó hacer que 100 personas encuentren simultáneamente un producto y lo coloquen en su carro de compras". Vea también:
http://www.diarioti.com/gate/n.php?id=18386
Con este excelente buscador, que deja atrás a los demás buscadores en cuanto a eficiencia y velocidad, se pueden investigar gigantescas cantidades de informaciones de toda índole y clase. Recomendamos tener el Google como página de inicio por ser sin duda el instrumento más usado por los cibernautas en sus trabajos diarios.
Para averiguar más, en el extraño caso que no lo tenga ya instalado vea aquí, consulte Google e instálelo como su página de inicio:
Haz clic aquí

7. La seguridad total existe, por ejemplo con la Sandbox (Caja de Arena) SafeSpace Free Edition de Artificial-Dynamics
Este programa tiene la plataforma Microsoft Windows XP con Service Pack 2 (32-Bit Edition) ó Microsoft Windows Vista (32-Bit Edition). Es tan sencillo como eficaz, todo lo que proviene del Internet se aloja dentro de una caja de arena que tiene la función de una caja de seguridad. Ningún virus, troyano, keylogger, rootkit, gusano, spyware, etc. puede infectar la computadora. Cuando se apaga el equipo se borran todos los datos que están dentro de la Sandbox. Nada se cambia en el registro de Windows, nada altera archivos ó informaciones, cualquier intento de atacar la PC rebota dentro de la Caja de Arena. La PC está totalmente protegida por una capa de protección.
Claro que en este estado de programa activado tampoco se pueden instalar programas ó descargar música, etc., porque también ésta información se borra definitivamente al apagar la PC.
Es un excelente programa de protección por ejemplo para aquellos que persisten en entrar a los sitios peligrosos en el Internet, si uno quiere aventurarse a entrar allí le recomiendo usar Sandbox. El que entra sin la Sandbox comete una especie de "harakiri informático" porque es muy posible que necesite quitarse los virus, troyanos, espías, etc de encima. Algo que solo expertos pueden hacer sin mayores percances y de una manera elegante. Aquí está el enlace de Sandbox
Haz clic aquí El programa es gratis para el uso privado.

8. La Amenaza a la Seguridad no viene exclusivamente por el Internet. Además del Internet hay otras fuentes de posible infección, por ejemplo descargando datos del USB-Stick, Diskette, CD, DVD, Bluetooth y Red Local se puede obtener Malware que afectan a nuestra computadora. Por eso es necesario escanear éstas fuentes con un Antivirus antes de descargar los datos. También es posible, aunque sucede muy raras veces, obtener un virus descargando un programa de su medio original, pero no es necesario escanear los programas en sus medios originales, allí la posibilidad de contagio con virus es casi cero. Sólo un paranoico haría el escaneo con antivirus. Por cierto, también se puede exagerar...

9. Navegación anónima con el Programa JAP Anon Proxy de la Universidad Técnica de Dresden/ Alemania. Anonimidad no es un Crimen

Hay una manera de ocultar el propio número de IP en el Internet a los demás participantes, el método ha sido desarrollado por profesores y estudiantes de la Universidad Técnica de Dresden y estuvo patrocinado por el gobierno alemán. Se encuentra ya desde hace 4 años en la fase de desarrollo, no terminó todavía porque el apoyo financiero del estado concluyó hace aproximadamente dos años. El programa está en los idiomas alemán e inglés, su instalación y uso son sencillos.

JAP es un servicio gratuito que hace posible la navegación anónima por Internet. En vez de conectar directamente a un servidor, los usuarios se conectan de forma cifrada a través de varios intermediarios. Ya que hay muchos usuarios usando esos intermediarios a la vez, la conexión a Internet de cada uno de los usuarios está oculta entre las conexiones de todos los demás usuarios dentro de "Mix cascades". Nadie, ni desde fuera, ni ninguno de los otros usuarios, ni el proveedor del servicio de intermediación puede determinar qué conexión corresponde a cuál usuario. Todo lo que hay que hacer es bajarse el cliente correspondiente y comenzar a navegar inmediatamente de forma anónima.
La descarga del programa en inglés se puede obtener en el siguiente enlace
Haz clic aquí Cabe destacar que la conexión al internet con el programa JAP resulta mas lenta, desactivando JAP desaparece este inconveniente.

10. Un programa gratis de advertencia en idioma español, el SiteAdvisor de McAfee, avisa cuando una página en internet es peligrosa

Esta extensión para Firefox, McAfee SiteAdvisor, es altamente recomendado para todos los usuarios que navegan por el internet y es un programa gratis. También para aquellos "experimentados internautas" que creen ya conocer todos los peligros de la red recomiendo usarlo para que puedan ver algunas agradables sorpresas, como por ejemplo sobre la confiabilidad de las páginas warez, hackerz y crackerz...no todas son peligrosas, algunas de estas páginas son muy buenas!! Requisitos del sistema:
* Sistema operativo: Windows 98/ME/2000/XP, Linux y Mac OS X
* Navegador Web: Mozilla Firefox 3.0/2.0/1.5
Se puede descargar el SiteAdvisor en el siguiente enlace:
Haz click aquí
Quien lo desee puede registrarse en SiteAdvidsor y colaborar allí como revisor de páginas de Internet. El trabajo no es pagado, se trata de obtener el honor en participar en la importante tarea de mejorar la seguridad en la Red.

11. Otro programa de advertencia W.O.T., un plugin de Firefox, se puede usar sin ningún problema junto con el SiteAdvisor

El programa se llama W.O.T. (Web Of Trust) es gratis y está en idioma castellano, se puede usar junto con el SiteAdvisor. Generalmente coinciden los dos sistemas de advertencia. Más en algunos pocos casos sus valoraciones difieren de tal manera, que el uno muestra color verde y el otro color rojo. Recomiendo usar los dos simultáneamente, son un buen complemento y no se interfieren de ninguna manera. Estos dos programas no ralentizan de manera significante la navegación en la Red.
El WOT se puede descargar en el siguiente enlace:
Haz clic aquí
12. Qué son los Keyloggers y como se impide que lleguen a afectar? - Consejos para los nuevos cibernautas

Uno de las amenazas a la privacidad mas poderosas de todas las amenazas que existen, son los ataques efectuados mediante los Keyloggers (Captadores del Teclado) que, como el nombre ya revela, tienen por objetivo captar, registrar y además enviar a través del Internet a otro ordenador informaciones sobre todas las pulsaciones en el teclado.
El Keylogger puede llegar por diversas vías: por correo electrónico, archivo de fotos, archivo de música, software, conexiones peer to peer, etc., y requiere por ello que estemos en alerta y consideremos los siguientes consejos:

- Nunca abra correo de personas que no conoce. Cuando aparecen correos de emitentes desconocidos, bórrelos sin abrirlos.

- Puede aceptar archivos de Datos enviadas por personas conocidas y de su confianza. Más si aparecen invitaciones de desconocidos pidiendo aceptar la recepción de archivos es recomendable ignorarlas. Lo mismo sucede en el caso de que personas desconocidas estén pidiendo el envío de archivos por parte de Usted, porque durante la transmisión de datos se establece una conexión directa entre los dos ordenadores y fácilmente, como ya hemos visto en el capítulo 3 de este página, se puede averiguar nuestro número de IP.

Ahora estaremos preguntando porque es tan malo que otro sepa mi IP? En principio no es nada malo, todo depende de la otra persona, si es alguien honesto no hay ningún problema, más si es una persona mal intencionada puede iniciar desde su ordenador a través del Internet un escaneo a los puertos de nuestro equipo hasta que encuentra puertos abiertos por donde puede introducir virus ó troyanos.
Cuando un usuario haya instalado y configurado apropiadamente el Cortafuegos (Firewall) el escaneo de sus puertos desde el internet no muestra la existencia de ningún puerto (Hay 65.535 Puertos). El equipo está invisible en la Red, y esto se puede comprobar con el programa "ShieldsUP!" de Escaneo Remoto de Puertos de Steve Gibson (uno de los mejores hackers buenos del mundo). Si usted entiende el inglés y es un usuario avanzado podrá seguir los pasos necesarios para usar el programa y entenderá los resultados del escaneo. Puede iniciar el escaneo con toda confianza aquí: https://www.grc.com/x/ne.dll?bh0bkyd2
Como ya hemos visto anteriormente, la instalación y uso de un cortafuegos es eminentemente importante y es una de las dos defensas básicas (La otra defensa básica es el antivirus).

Hay un programa de prueba (Shareware), que es el Anti-Keylogger en español de la empresa Raytown, es un excelente Anti-Keylogger. Desafortunadamente solo se lo podemos recomendar a los usuarios avanzados porque su uso requiere bastantes conocimientos de informática. Recomiendo a los principiantes no usar este programa porque es posible que el programa genere alarmas de falsos positivos y de allí se complicaría mucho la situación para un principiante del Internet. Para usuarios avanzados se encuentra el siguiente enlace para la descarga, es un Trial (gratis por 30 días):
Haz clic aquí Más de 81,465,114 computadoras han sido escaneados hasta la fecha (13.09.2008).

13. Historia del Internet y Observaciones Generales
El sitio Wikipedia en la Red nos ofrece, en esta gran Enciclopedia, la siguiente definición del Internet:
"Internet es un conjunto descentralizado de redes de comunicación interconectadas, que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, EE. UU..

Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.

Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido Multimedia, los juegos en línea..." Para leer más informaciones en Wikipedia abra el siguiente enlace
Haz clic aquí
El Internet es una bendición para todos, lo que antes en el área de la comunicación del dominio exclusivo de una elite de radioaficionados de la onda corta, que cultivaban la comunicación con el resto del mundo, es ahora posible para todos los que tienen una PC con conexión a la red. Todo el mundo y todos los conocimientos de la humanidad están en el Internet a la disposición de quien lo desee.
El WWW (World Wide Web) es algo así como un espejo de la sociedad, todo lo que existe en las naciones se refleja allí, lo bueno...y, lamentablemente también, lo malo. Por ello es necesario, sin caer en el extremo de la paranoia, tomar algunas medidas de seguridad adicionales que nos proporcionarán una mejorada seguridad al navegar por la Red.
Las medidas de seguridad ya fueron tratadas en el capítulo 1 de este sitio y hemos considerado que la protección básica y suficiente en Internet consta de usar un Antivirus y un Cortafuegos.
Más quien ahora desea aumentar el nivel de protección de su PC, puede instalar programas adicionales como el Antitroyano Trojan Remover, Antigusanos, Anti-Keylogger Raytown, Antispyware AdAware, Antispyware Spyware Terminator, Sophos Anti-Rootkit, Sandbox SafeSpace, SiteAdvisor McAfee, DNSStuff, WebOfTrust, TuneUp Utilities, y muchos más.
Cabe destacar que hay otro elemento importante que considerar, el elemento de la DISTRACCIÓN que puede tener un resultado indeseable. Aquí existen los riesgos basados en las personas, en nosotros mismos. Con un ejemplo explicamos cómo la distracción puede acarrear riesgo:
Cuando Usted escribe en la ventana de su navegador una dirección, por ejemplo www.microsoft.com y por equivocación escribe:
www.microsift.com puede pasar lo siguiente: existe la posibilidad que un malintencionado haya registrado el dominio www.microsift.com con el propósito de capturar a los usuarios distraídos hacia su página preparada con malware. Por una distracción se pueden confundir las letras "o" e "i" porque son letras vecinas en el teclado. El resultado puede ser fatal, obtendría una infección con virus, si su antivirus no está actualizado. Importante aviso: Por favor no intente abrir el enlace www.microsift.com !!! Si de todas maneras lo quiere abrir, instale y active antes la Sandbox de Artificial Dynamics (vea capítulo 7).
El SiteAdvisor de McAfee publicó el siguiente aviso: "Nuestro análisis indica que el objetivo principal de este sitio es capturar tráfico destinado a microsoft.com, un sitio más popular con un nombre similar".

14. En el Internet de la versión IPv4 se acabarán en tres años los dominios libres
, estamos al comienzo de una transición al Internet IPv6Estamos actualmente dentro de un largo proceso de cambio del protocolo actual IPv4 que posee 4.294.967.296 direcciones únicas con la característica de 4 triples (xxx.xxx.xxx.xxx) al protocolo IPv6 con 340.282.366.920.938.463.463.374.607.431.768.211.456 direcciones únicas con la característica de 6 triples (xxx.xxx.xxx.xxx.xxx.xxx). El nuevo Internet hará posible asignar números a teléfonos, automóviles, PDA´s, Cafeteras, Refrigeradores, etc. creando direcciones propias y permanentes.. Este nuevo protocolo hará el internet más rápido y más seguro que el actual. Sin duda revolucionará el mundo de tal manera que viviremos en una sociedad de la información total. Cada ser humano de la tierra podrá tener un Top Nivel Dominio (TLD = Top Level Domain) propio y permanente para toda la vida que lo identificará ante la sociedad y ante las autoridades de su país. De esta manera se cumple la visión de George Orwell en su historia "Homenaje a Catalunya" que se desarrolla en un estado totalitario, en el que el poder manipula y controla absolutamente todo lo que se refiere al pueblo. La continua vigilancia a la que todos son sometidos llega a tal importancia que incluso interviene en los sentimientos y acciones más íntimas y primitivas. Para este estado, lo más importante es el poder, con lo que todo es sacrificable para conseguirlo.
Más información sobre Orwell:
Haz clic aquí

15. La importancia de la Tabla ASCII para la computación

La Tabla ASCII (American Standard Code of Interchange Information) contiene todos los caracteres (letras, números y signos) que se usan en la informática para escribir e intercambiar información. La tabla también puede usarse como guía para reproducir cualquier carácter usando el teclado de nuestro ordenador. Por ejemplo se genera la arroba (@) manteniendo apretada la tecla Ctrl y pulsando al mismo tiempo los números 6 y 4 del block de números a la izquierda. No funciona con los números que están arriba en el teclado. Esta tabla se puede consultar en el siguiente enlace: http://www.ascii.cl/es/
Cabe destacar que en esta table no existe la letra ñ del alfabeto español. La letra ñ se puede generar con Alt + 164 para minúscula y Alt + 165 para mayúscula (Mantener Alt apretada mientras teclea 164 ó 165). Pruébelo en el Block de Notas, es útil saberlo porque en algunas laptops no existe la letra ñ en el teclado. La tabla adquiere asimismo gran importancia en los casos que una o mas teclas del teclado no funcionen, pudiéndose generar con su ayuda los caracteres hasta que sea reemplazado el teclado defecto por uno nuevo.

16. Programas adicionales de protección para los que quieran más seguridad
Los siguientes programas son útiles pero no indispensables, a lo menos que el principiante quiera estar aún mas seguro instalando los últimos recursos de defensa en su ordenador.
Estos programas son los siguientes: Antiespía, Antirootkit, Antitroyano, Antigusano y Antiphishing para mencionar los más propagados. En principio las defensas básicas que hemos tratado al comienzo de la página dan una buena protección. Teniendo mas programas de protección por cierto se mejora marginalmente la defensa, porque de los varios programas instalados el primero que actualiza su base de datos es el que proporciona la ventaja de una temprana información. Comencemos a ver primero al anti espía, hay un veterano que no deja de ser bueno por ser ya persistente en muchos años, es el programa AdAware 2008 Free en idioma español. Es gratis y además fácil de usar. Es probablemente el anti espía más usado en el Internet en la actualidad. Se puede descargar en el siguiente enlace:
http://lavasoft.com/products/ad_aware_free.php Los programas de espionaje juntan informaciones sobre nuestros hábitos en Internet y las envían a sus autores que las comercializan vendiéndolas a empresas. Son muchas las informaciones recopiladas que llegan a dar una valiosa "imagen" de las personas.

Recomiendo el programa Antirootkit de Sophos que es gratis y está en idioma inglés, es muy fácil de usar. Rootkits son programas malignos que se esconden en el sistema del ordenador y no pueden ser captados por los antivirus. Estos Rootkits son una relativamente nueva generación de Malware en el mundo Cibernético, por lo cual no abundan los programas de protección. El programa de Sophos se puede descargar en el siguiente enlace: http://www.sophos.com/products/free-tools/sophos-anti-rootkit.html

No hay muchos programas antitroyanos por la sencilla razón que los antivirus ya están abarcando también la defensa contra los troyanos, que son los virus más peligrosos. Un programa Antitroyano se puede contemplar como complemento de un programa antivirus. Famoso es el Antitroyano Spybot Search & Destroy que se puede descargar aquí: Es gratis y está en idioma español. http://www.spywareterminator.com/es/download/download.aspx

Uno de los pocos programas Antigusano que existen en la actulidad es el Wormguard de la Empresa australiana DiamondCS con plataformas Windows 95, Windows 98, Windows ME, Windows NT, Windows 2000, Windows XP, está en idioma inglés y es gratis su uso como trial durante un mes y se puede descargar aquí: http://www.diamondcs.com.au/wormguard/download.php A este programa no les dan actualizaciones, funciona analizando el comportamiento de los virus gusanos y es muy efectivo.


El Phishing es un método de suplantación de página, los delincuentes construyen páginas similares a las páginas de los bancos con el propósito que los clientes de bancos ingresen a la página preparada todos sus datos para acceso a su cuenta. Con estos datos ellos consiguen robar dinero ajeno. Afortunadamente los bancos han reaccionado de inmediato tomando medidas contra este fraude y por su parte los programadores han desarrollado programas de Antiphishing. Uno de ellos es el programa gratis de de McAfee que se puede descargar aquí: http://www.mcafee.com/us/promos/om/lad104.asp?code=14682?PPCid=semd|ggl|mx_
Es necesario registrarse antes de poder descargar el programa.


17. WiMAX, Worldwide Interoperability for Microwave Access, es la revolución en Internet

Desde hace más de cuatro años existe la norma técnica WiMAX (Interoperabilidad Mundial para Acceso por Microondas), en algunos países ya se ha instalado este nuevo sistema de comunicación de Internet inalámbrico que permite con bastantes menos recursos económicos transmitir datos de banda ancha hasta 50 kilómetros y a velocidades de hasta 70 Mbps, sin tenerse que preocupar si hay obstáculos de por medio. WiMAX atraviese bastante bien todos los obstáculos, sean edificios, árboles ó montañas. Las microondas conservan casi toda su potencia hasta una distancia máxima de 50 kilómetros.
Este sistema de comunicación de Internet llegará tarde ó temprano a favorecer a todos los países y todas las regiones ya que crea una sana competencia para beneficio de los usuarios. Actualmente muchos ISP frenan la propagación de WiMAX en sus regiones porque no desean generar competencia a su propio servicio tradicional que usa la línea telefónica. Cuando por fín se instale WiMAX serán especialmente beneficiadas las personas que viven en zonas muy apartadas, que hasta la fecha solo podían conectarse al Internet con carísimos sistemas satelitales que, por su alto precio, no estaban al alcance de los usuarios. Amplias informaciones sobre WiMAX trae el Diccionario del Internet, Wikipedia, a continuación en el siguiente enlace:
http://es.wikipedia.org/wiki/WiMAX
WiMAX revolucionará el mundo de las comunicaciones de Internet, telefonía, televisión, radio y transmisión de datos.

18. "Man-in-the-Middle" implantado en algunos productos. Informacion para Usuarios avanzados


Fecha jueves 31 de Julio 2008, Titulo: Cuidado con el software que se "auto actualiza" Noticia publicada en Video-Soft Maldonado-Uruguay.
El kit Evilgrade es capaz de generar ataques llamados "man-in-the-middle" (hombre en el medio) e infectar al equipo que está intentando actualizar un programa. En el readme.txt de esta herramienta dicen los atacantes que han implementado módulos para los siguientes productos:
- Java plugin
- Winzip
- Winamp
- MacOS
- OpenOffices (correcto es: OpenOffice, no OpenOfices)
- iTunes
- Linkedin Toolbar
- DAP [Download Accelerator]
- notepad++
- speedbitEs recomendable desactivar la auto actualización y no aceptar actualizaciones automáticas hasta que los fabricantes hayan mejorado sus mecanismo de autenticación. En iTunes de Apple posiblemente ya hay corrección del problema, sin embargo hasta ahora no han llegado anuncios oficiales. Se puede leer más sobre este tema en la página de Video-Soft:
http://www.vsantivirus.com/31-07-08.htm

19. Navegación anónima con TorPark desde su memoria-USB

Este programa gratis en inglés permite navegar de manera anónima en el Internet mediante su instalación en su memoria-USB, usa el navegador Firefox en una versión austera y realiza una conexión lenta pero totalmente anónima a la red. Su número de IP queda oculta. Torpark no se instala en su computadora y no cambia nada en los registros de su equipo, sino que actúa exclusivamente desde su memoria-USB. Torpark es el resultado de la combinación del navegador Firefox con el sistema anónimo de comunicación llamado Tor. Su uso y su funcionamiento son muy sencillos, existe una red de cientos de ordenadores-proxy disponibles en varios lugares del mundo. La conexión al Internet pasa por a través de un túnel de tres proxy, donde el primer proxy, gracias una inteligente codificación, no sabe cuál es el destino de la comunicación y el último de los tres conoce el destino pero no conoce el emitente. No se crean archivos de comunicación (logfiles). Su anonimidad está segura mientras no escriba en alguna página su nombre o entre en algún foro y revele su identidad. La conexión entre el tercer proxie y el servidor de la web no está codificada, por eso es recomendable usar una conexión https y no http si se desea transferir datos personales sensibles.
Este excelente programa se puede descargar, preferentemente a una memoria-USB desde el siguiente enlace (es una página en alemán):
https://www.foebud.org/datenschutz-buergerrechte/vorratsdatenspeicherung/privacydongle y en la página misma inicie la descarga donde dice "Download
FoeBuD-Torpark v 2.4.1 + Firefox 2"

Este mismo programa con un nuevo nombre "XeroBank Browser 2.0.0.15a" se puede descargar desde Softonic en:
http://xerobank-browser.softonic.com/
Los sistemas operativos son: Win98/98SE/Me/2000/NT/XP/2003/Vista

20. Fallo en el DNS pone en peligro el entero Internet. Información para usuarios avanzados

Hace unas pocas semanas fueron publicadas las primeras noticias sobre una vulnerabilidad que existe en el sistema Internet desde su principio. Se trata de un fallo que permite a un atacante re direccionar las páginas de Internet en el Servidor de Dominio de Nombres D.N.S. (Domain Name Server) de tal manera que no llegamos a el sitio en Internet deseado sino a un clon construído por criminales, la re dirección puede realizarse con cualquier página. En contra de esto los usuarios del Internet no pueden hacer absolutamente nada. Solamente el proveedor de Internet (I.S.P.) puede solucionar la vulnerabilidad parcheando su DNS con un parche creado hace tiempo atrás. Si Usted quiere comprobar que ha sido instalado este parche por su proveedor de Internet y por lo tanto el servicio es seguro contra la vulnerabilidad, haga un test de su servidor con el siguiente programa:
https://www.dns-oarc.net/oarc/services/dnsentropy
Haga click allí en el texto "Test my DNS".

21. Secunia PSI, para saber cuándo urge actualizar los programas

Este programa gratis de Dinamarca es indispensable para saber cuándo urge actualizar los programas instalados para evitar que queden agujeros de seguridad y ayuda a actualizarlos. El programa está en español y se puede descargar desde el siguiente enlace, es altamente recomendable http://secunia.com/


22. Cómo defenderse contra la nueva amenaza Clickjacking

El clickjacking se aprovecha de engañar a un usuario para que haga clic en un botón que parece inocente, pero que en realidad hace otra cosa completamente diferente. Desafortunadamente, esta técnica usa una característica de diseño de HTML, y que hace que casi todos los navegadores sean vulnerables a dicho ataque. Si su navegador es Firefox hay una solución: Descargar e instalar el complemento NoScript. Haz clic aquí: http://noscript.net/

23. Dos programas Anti-Rootkit

Los programas Anti-Rootkit tienen por objetivo detectar y borrar programas maliciosos ocultos dentro del sistema que muchos programas Antivirus todavía no encuentran. Los Rootkits son una amenaza relativamente nueva en el internet que aparecieron hace unos pocos años atrás. Aquí presentamos a continuación dos Programas gratis, Avira Rootkit Detection y Sophos Anti-Rootkit.
Se pueden descargar desde los enlaces más abajo, además se pueden usar uno trás otro, pero nunca los dos a la vez. Como no se inician automáticamente sino manualmente no hay absolutamente ningún problema si se instalan las dos en una computadora. AVG Anti-Rootkit encontró dos Rootkits no maliciosos (NAVENG.SYS y NAVEX15.SYS) que Norton usa en su soporte de control remoto, es recomendable no borrar estos Rootkits de Norton para evitar una posible inestabilidad del sistema. No sale ningún peligro de estos Rootkits.




24. Un genial programa de protección es TreatFire de PC Tools que detecta amenazas basadas en el comportamiento - NO ES PARA PRINCIPIANTES PORQUE GENERA OCASIONALMENTE FALSOS POSITIVOS!!!

Con TreatFire existe un eficiente instrumento que mediante la tecnología ActiveDefense detecta los ataques de "Zero Day" analizando el comportamiento de los accesos a nuestra computadora. La malware de "Zero Day" es aquella que en el mismo día ha sido lanzada por primera vez al Internet y que todavía no tiene ninguna protección en los antivirus porque necesitan tiempo para reaccionar con medidas correspondientes a los nuevos ataques. El programa trabaja en segundo plano y es una excelente protección adicional para aquellos usuarios que deseen aumentar aún más su seguridad. El programa está hecho para Windows XP y Windows Vista, lamentablemente no está todavía adaptado a las computadoras de 64 bit. El programa está también en lengua española, es gratis y se puede descargar en el siguiente enlace
http://www.threatfire.com/es/

25. Facebook una red social revoluciona el mundo cibernético. Hay muchos beneficios y, lamentablemente, muchos peligros latentes.

El asociarse en Facebook ya para muchos cibernautas es casi una obligación, hasta llegó a ser moda y es sumamente útil por el gran poder que ha adquirido en muy pocos años a raíz del enorme incremento de la cifra de sus usuarios.
Con Facebook se pueden encontrar compañeros de la escuela primaria o del colegio secundario, lejanos parientes que se habían perdido, vecinos que se habían trasladado a otros lugares sin dejar noticia, amigos en cualquier parte del mundo en donde se perdieron las informaciones de su paradero. En otras palabras, es un buscador universal muy eficaz que ayuda a reiniciar contactos perdidos. También ayuda a encontrar nuevas amistades con intereses afines. En principio es Facebook algo fascinante y maravilloso, un enriquecimiento de la vida social por la red, algo que muchos estaban esperando. Hasta ahí todo va bien... más donde hay luz también hay sombra y esa sombra es peligrosa, sumamente peligrosa y se refleja en dos aspectos:
1. El usuario que confía an la confidencialidad del sistema facebook y escribe sus datos privados en su página pone en peligro a si mismo y a su familia de poder ser víctimas de engaños, extorsiones, asaltos, robos y hasta secuestros. Tan sólo el hecho de comentar que uno sale de vacaciones por 2 semanas es una bienvenida información para ladrones que en la ausencia de los dueños pueden asaltar la casa con toda tranquilidad.
2. La empresa Facebook adquiere un poder gigantesco con las informaciones que va juntando sobre cada uno de sus más de 400.000.000 de usuarios. Esa concentración de datos ya va mucho más allá de lo natural. Tan es así que se puede decir en algunos casos que Facebook sabe más de uno mismo de lo que uno mismo sabe.
Que quede claro: Facebook es una empresa dentro de la legalidad, pero hay una crítica muy grave, es el hecho que el usuario no puede borrar definitivamente toda la información que se tiene sobre el. De ahí las informaciones quedan allí donde el usuario no quiere que queden. esto lo va a tener que cambiar Facebook... y esto está por suceder.
El programa en si es bueno, lo malo es la despreocupación de usuarios y el hecho que, cómo en la vida real, hay criminales que acceden al sistema y se dan por personas que no son.



*************************************************************


Esta página está especialmente dedicada a orientar a los nuevos usuarios del Internet dentro del amplio tema de la seguridad.