Seguridad en la red para principiantes
Este blog está hecho con el propósito de dar una orientación a los principiantes del Internet. Comentarios y contribuciones de los visitantes son bienvenidos.
jueves, 3 de abril de 2014
domingo, 21 de abril de 2013
lunes, 18 de febrero de 2013
Seguridad en la red para principiantes
"EL INTERNET ES PATRIMONIO DE TODA LA HUMANIDAD"
EL PODER
OBTENER LA MEJOR SEGURIDAD POSIBLE ES, ANTE LAS CRECIENTES AMENAZAS EN LA
RED, CADA DÍA MÁS IMPORTANTE. AQUÍ SE PUBLICAN INFORMACIONES SOBRE LA
SEGURIDAD EN EL INTERNET ESPECIALMENTE PARA LOS PRINCIPIANTES. LA PÁGINA FUÉ
CREADA CON EL PROPÓSITO DE FACILITAR A LOS NUEVOS USUARIOS UN ACCESO A
INFORMACIONES BÁSICAS DE PROTECCIÓN CONTRA INTRUSOS.
Autor
responsable: Astronos, una persona que desea ayudar a los principiantes del
internet a conocer los peligros de la red y a que aprendan a protegerse de
ellos. (c)2012 *** Última actualización: Lunes 18 de Febrero
de 2013 *** Para comentarios y contribuciones, escriban a:
astronos777@gmail.com
Mi deseo es poder ayudar a las personas que son nuevas en el internet y darles una información sobre las numerosas posibilidades que existen para defender sus equipos contra las amenazas en la red. No es mi intención proporcionar informaciones que sirven para atacar a otros usuarios, primero porque sería ponerse al mismo bajo nivel y segundo porque millones de computadoras de personas que no lo saben, están bajo el control de criminales, no estaría de ninguna manera justificado causar un daño a aquellas personas que ya son víctimas de los criminales por falta de los conocimientos básicos de protección...
"La Página fue iniciada el
01.07.2008. Las contribuciones de los Autores que deseen postear aquí sus
trabajos relacionados con el tema "SEGURIDAD EN LA RED PARA
PRINCIPIANTES" serán publicadas si están de acuerdo con las Condiciones
de Uso que aparecen a continuación. Recomendamos que la presentación del
trabajo sea en lengua española y de contenido sencillo para que los
principiantes del Internet tengan facilidad de entenderla, a estas personas
se dirige especialmente la Página."
***********************
***********************
CONTENIDO DE ESTE BLOG:
Índice del
contenido:
1)---
Introducción.
2)--- La
protección básica de un Computer.
3)--- Programas
de información y comunicación.
4)--- Medidor
SpeedTest para medir la velocidad de conección y latencia.
5)--- Programa
Skype para conversación con voz en Internet.
6)--- Entre los
Buscadores del Internet el mas poderoso es Google.
7)--- La
seguridad total existe, por ejemplo con la Sandbox (caja de arena) SafeSpace
Free Edition de Artificial-Dynamics.
8)--- La Amenaza
a la Seguridad no viene exclusivamente por el Internet.
9)--- Anon Proxy
de la Universidad Técnica de Dresden/ Alemania. Anonimidad no es un Crimen!.
10)-- Un programa
gratis de advertencia en español, el SiteAdvisor de McAfee, avisa cuando una página
de internet es peligrosa.
11)-- Otro
programa de advertencia W.O.T., plugin de Firefox, se puede usar sin ningún
problema junto con el SiteAdvisor.
12)-- Qué son los
keyloggers y como se impide que lleguen a afectar? - Consejos para los nuevos
cibernautas.
13)-- Historia
del Internet y Observaciones Generales
14)-- En el
internet de la versión IPv4 se acaban en tres años los dominios libres,
estamos en la transición al internet IPv6.
15)-- La
importancia de la tabla ASCII para la computación.
16)-- Programas
adicionales para mas seguridad: Antiespía, Antirootkit, Antitroyano,
Antigusano y Antiphishing.
17)--
WiMAX, Worldwide Interoperability for Microwave Access es la revolución
en Internet.
18)--
"Man-in-the-middle" implementado en algunos productos. Información
para usuarios avanzados.
19)-- Navegación anónima con Torpark desde su
memoria-USB. Información para usuarios avanzados.
20)-- Fallo en el D.N.S. pone en peligro el entero
Internet. Información para usuarios avanzados.
21)-- Secunia Psi informa cuando es urgente
actualizar los programas para la seguridad y ayuda a actualizar.
22)--Como defenderse contra la nueva amenaza Clickjacking.
23)--Dos programas Anti-Rootkit.
24)-- Un genial
programa de protección es TreatFire de PC Tools que detecta amenazas basadas
en el comportamiento.
25-- Facebook una red social revoluciona el mundo cibernético. Hay muchos beneficios y, lamentablemente, muchos peligros latentes.
1. Introducción
Bienvenidos sean
todos Ustedes, especialmente los principiantes del Internet a esta página
"Seguridad en la Red para Principiantes". El Internet puede ser por
un lado una poderosa herramienta de cultura, aprendizaje y comunicación que
está a disposición de todos los habitantes de la Tierra. Lamentablemente
muchas personas que viven en la pobreza quedan excluidos de la participación
y así de una importante fuente de conocimiento y aprendizaje. Aquí queda un
compromiso moral de los gobiernos en ofrecer a estas personas un acceso libre
dentro de entidades estatales creadas para este fin.
Se puede considerar
el Internet como patrimonio de la humanidad, aunque la UNESCO aún no lo haya
declarado como tal, por ser hasta la fecha la costumbre de nombrar a objetos
construidos por el hombre, y no nombrar a algo tan abstracto como la Triple-W
aunque igualmente es el resultado de la creatividad del hombre. El Internet
no tiene un dueño específico, es propiedad de toda la humanidad y su
"Gobierno" se llama I.C.A.N.N. ( Internet Corporation for Assigned
Names and Numbers) Haz clic aquí para abrir ICANN
Por otro lado en el Internet hay desafortunadamente muchas amenazas por haber actividades de usuarios con alto nivel criminal, una minoría que tiene por objetivo alcanzar beneficios perjudicando y afectando a los demás. Entrar a una computadora sin autorización del propietario equivale a entrar a una casa sin permiso del dueño, y es un acto de violación de derechos. A causa de estas acciones de individuos que violan sin escrúpulos los derechos de otros, es necesario tomar medidas de defensa para impedir la intrusión. No se recomienda a los usuarios ponerse al mismo nivel haciendo contra-ataques, si uno está siendo atacado. Debemos considerar que la inmensa mayoría de los participantes en la red son personas honestas y que también sucede en muchos casos que las computadores son usadas sin los conocimientos de sus dueños como BOT (Abreviado de Robot, script o aplicación que realiza tarea automáticamente). Millones de computadoras en todo el mundo están actualmente siendo usadas como zombis. Esta página se dedica especialmente a proporcionar a los principiantes informaciones sobre el mejor uso del Internet y a ofrecerles las instrucciones que les ayudarán a mejorar su seguridad, haciendo su computadora invisible en la red con un cortafuegos (Firewall). La página también se dedicará más adelante, en un nuevo "Proyecto Adicional para Usuarios Avanzados", a dar informaciones actuales para aquellas personas.
El deseo del Autor
de esta página es, sobre todo, ofrecer conocimientos a los nuevos
participantes para que puedan aprender a ayudarse a si mismos. Y cómo era que
decían los tres mosqueteros?: "Uno para todos y todos para uno!".
Afortunadamente también hay en Internet personas de buena voluntad a quienes
les complace si pueden ser útiles y ayudar.
Les recomendamos registrarse en "Alerta Antivirus" para obtener avisos diarios sobre las amenazas en Internet, ésta página es una excelente fuente de información, está en idioma español y es gratis. Cada día aparecen dos ó tres nuevos virus en el escenario. Haz clic aquí
2. La Protección
Básica de un computadora
Antes de comenzar a navegar por la red debe seguirse el siguiente
consejo que es vital para la seguridad del equipo: Al prender la primera vez
la nueva computadora es necesario instalar programas de protección lo más
pronto posible para evitar que la PC pueda ser infectada con virus. No es así
que los virus estén esperando al instante como lobos hambrientos dispuestos a
devorar sus víctimas.
El ataque de virus es el resultado de casualidades, y depende mucho
del momento en que se le ocurre a un malintencionado escanear un definido
grupo de números de IP (Número de Internet Protocolo), puede ser que nuestra
IP esté integrada en ese grupo pero también puede ser que no lo esté. Puede
suceder que la amenaza esté presente en 5 segundos mas también puede ser que
llegue en tres días ó más tarde todavía.
La Protección Básica de la computadora se obtiene instalando dos programas: a) Antivirus que son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados Malware, y b) Cortafuegos (Firewall) que son herramientas de seguridad que controlan el tráfico de entrada y salida de una Red. a) Un buen programa Antivirus ofrece la empresa alemana Avira GmbH, Avira Antivir Personal Edition, que es gratis para uso privado. Está disponible en alemán e inglés y es para las plataformas Windows 98/2000/NT/XP/Vista. La actualización de la Base de Datos es diaria. Actualmente este antivirus cuenta con mas de 15.000.000 de usuarios en todo el mundo. Se puede instalar y también desinstalar fácilmente con el programa de Windows. Para descargarlo del internet abra el siguiente enlace: Haz clic aquí b) Un excelente Cortafuegos se puede obtener con ZoneAlarm de ZoneLabs, en español, y también es gratis par el uso privado. Es uno de los más famosos Cortafuegos y probablemente el más fácil de usar. Si no quiere enredarse mucho es el más recomendable, aquí está el enlace para descargarlo: Haz clic aquí
3. Programas de Información y Comunicación
Desea Usted saber
cuáles son los IP (Números de Internet Protocolo; equivalen a un número de
teléfono) que han entrado a su computadora? Quiere saber en cual país y cerca
de que ciudad vive una persona conociendo su número IP?
Entonces copie estas líneas: @echo. @color 02 @netstat -a @echo. @pause al block de notas y guárdelas en el escritorio bajo el nombre GetIp.cmd y aparecerá en el escritorio un nuevo ícono con el nombre GetIp. Al abrirlo aparece una lista de los números de IP. Mas fácil no puede ser. Si desea saber el número de IP de un usuario de Microsoft MSN, abra ese nuevo ícono y déjelo en el escritorio, luego pídale al usuario que reciba o envíe un archivo y en el momento de la transacción abra una segunda vez el ícono y el numero de IP que ahora aparece como nuevo es el del usuario que quería averiguar. Con ese número de IP puede mediante un programa gratis de DNSstuff.com Haz clic aquí obtener la localización del usuario y varias otras informaciones. Esto también funciona durante una sesión de MSN con audio/ video o durante un juego entre dos participantes. Lo importante es que se establezca una conexión de peer to peer (de par en par), porque así no se encuentra enmascarado el IP de la otra persona en los servidores de MSN. 4. Medidor SpeedTest de la velocidad de conexión y latencia
Si Usted ha
contratado con su I.S.P. (Internet Service Provider) una banda ancha de
conexión ADSL puede comprobar los valores de bajada y subida y también la
latencia en Internet usando el programa SpeedTest: Haz clic aquí
Los valores de subida son siempre menores que los valores de bajada y se miden en KBpS (Kilo Bits por Segundo) y el valor de latencia se mide en ms (Mili Segundos). Cuanto más datos puedan subirse y bajarse por segundo, mejor es la conexión. Y cuanto menos milisegundos tenga la latencia, también mejor es la conexión. La latencia es el tiempo transcurrido desde el momento que nuestro ordenador envía un paquete de datos a una dirección IP y la respuesta que tarda en regresar desde allí a nuestra PC. En otras palabras: la latencia es el retraso de la información. Para conversaciones de voz con VoIP (Voice over Internet Protocol) es muy importante tener altos valores de bajada/ subida (ideal son 1024 Kbps/ 256 Kbps) e ideal es una latencia corta de 5 a 30 ms. Desafortunadamente algunos ISP limitan estos valores bastante desde el momento que sobrecargan las capacidades de sus líneas con más nuevos clientes de los que su sistema soporta. En muy pocos casos estos valores son cumplidos por los ISP, lamentablemente hay una reducción de hasta 20% en la bajada y hasta 50 % en la subida, lo que afecta la calidad de las conexiones, en especial cuando estas se efectúan en tiempo real, como en el caso de audio- y videoconferencia.
5. Programa Skype
para conversación con voz en Internet
Un programa muy difundido en el Internet para comunicarse con audio, video, texto y envío de archivos es Skype que cuenta frecuentemente con más de 10.000.000 participantes conectados simultáneamente. Skype usa el protocolo VoIP. Plataformas: Windows XP y Windows 2000. Se pueden realizar llamadas gratuitas a través de Internet entre usuarios de Skype en cualquier momento del día, cualquier día de la semana y a cualquier parte del mundo.
Además se pueden
efectuar llamadas a teléfonos fijos de muchos países a costos muy bajos, por
ejemplo una llamada de México a Alemania a un teléfono fijo cuesta tan solo 2
céntimos de Euro por minuto, lo que corresponde a 30 centavos de peso mexicano.
La calidad del audio es suficientemente buena, dependiendo mucho de la conexión
a la red, es decir, de las velocidades de bajada y subida al Internet. Por
razón de cambios de las cargas en la red hay instantes con audio de muy buena
calidad. Skype está trabajando continuamente en la mejora de su producto, de
tiempo en tiempo ofrece actualizaciones con importantes novedades.
Este programa está traducido a muchos idiomas, también al español, es gratis y se puede descargar desde este enlace: Haz clic aquí 6. Entre los Buscadores del Internet el más poderoso es: Google El Google se puede comentar sin duda como "Una Revolución en el Internet" con sus herramientas de búsqueda en la World Wide Web nos facilita la búsqueda de TODO lo que se existe. Por ejemplo si Usted quiere averiguar donde aparece su nombre en un sitio en el Internet, escriba su "Nombre Apellido" en comillas en la ventanilla del Google y le aparecerán todos los resultados en donde su "Nombre Apellido" están escritos. Si pone sus datos sin comillas le aparecerán generalmente hasta unos miles de aciertos en páginas donde aparecen su nombre y su apellido por separado en distintos lugares dentro de las páginas, ésta forma de búsqueda sin usar las comillas no es propicia. El diario Ti explica en su publicación en Internet del 07.07.2008 la mecánica del funcionamiento de Google: "Este programa distribuye una búsqueda entre cientos ó miles de ordenadores, haciéndolos trabajar simultáneamente. Es la diferencia entre hacer Usted solo las compras en el supermercado, ó hacer que 100 personas encuentren simultáneamente un producto y lo coloquen en su carro de compras". Vea también: http://www.diarioti.com/gate/n.php?id=18386 Con este excelente buscador, que deja atrás a los demás buscadores en cuanto a eficiencia y velocidad, se pueden investigar gigantescas cantidades de informaciones de toda índole y clase. Recomendamos tener el Google como página de inicio por ser sin duda el instrumento más usado por los cibernautas en sus trabajos diarios. Para averiguar más, en el extraño caso que no lo tenga ya instalado vea aquí, consulte Google e instálelo como su página de inicio: Haz clic aquí
7. La seguridad
total existe, por ejemplo con la Sandbox (Caja de Arena) SafeSpace Free
Edition de Artificial-Dynamics
Este programa tiene
la plataforma Microsoft Windows XP con Service Pack 2 (32-Bit Edition) ó
Microsoft Windows Vista (32-Bit Edition). Es tan sencillo como eficaz, todo
lo que proviene del Internet se aloja dentro de una caja de arena que tiene
la función de una caja de seguridad. Ningún virus, troyano, keylogger,
rootkit, gusano, spyware, etc. puede infectar la computadora. Cuando se apaga
el equipo se borran todos los datos que están dentro de la Sandbox. Nada se
cambia en el registro de Windows, nada altera archivos ó informaciones,
cualquier intento de atacar la PC rebota dentro de la Caja de Arena. La PC
está totalmente protegida por una capa de protección.
Claro que en este estado de programa activado tampoco se pueden instalar programas ó descargar música, etc., porque también ésta información se borra definitivamente al apagar la PC. Es un excelente programa de protección por ejemplo para aquellos que persisten en entrar a los sitios peligrosos en el Internet, si uno quiere aventurarse a entrar allí le recomiendo usar Sandbox. El que entra sin la Sandbox comete una especie de "harakiri informático" porque es muy posible que necesite quitarse los virus, troyanos, espías, etc de encima. Algo que solo expertos pueden hacer sin mayores percances y de una manera elegante. Aquí está el enlace de Sandbox Haz clic aquí El programa es gratis para el uso privado. 8. La Amenaza a la Seguridad no viene exclusivamente por el Internet. Además del Internet hay otras fuentes de posible infección, por ejemplo descargando datos del USB-Stick, Diskette, CD, DVD, Bluetooth y Red Local se puede obtener Malware que afectan a nuestra computadora. Por eso es necesario escanear éstas fuentes con un Antivirus antes de descargar los datos. También es posible, aunque sucede muy raras veces, obtener un virus descargando un programa de su medio original, pero no es necesario escanear los programas en sus medios originales, allí la posibilidad de contagio con virus es casi cero. Sólo un paranoico haría el escaneo con antivirus. Por cierto, también se puede exagerar...
9. Navegación
anónima con el Programa JAP Anon Proxy de la Universidad Técnica de Dresden/ Alemania. Anonimidad no
es un Crimen
Hay una manera de ocultar el propio número de IP en el Internet a los demás participantes, el método ha sido desarrollado por profesores y estudiantes de la Universidad Técnica de Dresden y estuvo patrocinado por el gobierno alemán. Se encuentra ya desde hace 4 años en la fase de desarrollo, no terminó todavía porque el apoyo financiero del estado concluyó hace aproximadamente dos años. El programa está en los idiomas alemán e inglés, su instalación y uso son sencillos. JAP es un servicio gratuito que hace posible la navegación anónima por Internet. En vez de conectar directamente a un servidor, los usuarios se conectan de forma cifrada a través de varios intermediarios. Ya que hay muchos usuarios usando esos intermediarios a la vez, la conexión a Internet de cada uno de los usuarios está oculta entre las conexiones de todos los demás usuarios dentro de "Mix cascades". Nadie, ni desde fuera, ni ninguno de los otros usuarios, ni el proveedor del servicio de intermediación puede determinar qué conexión corresponde a cuál usuario. Todo lo que hay que hacer es bajarse el cliente correspondiente y comenzar a navegar inmediatamente de forma anónima. La descarga del programa en inglés se puede obtener en el siguiente enlace Haz clic aquí Cabe destacar que la conexión al internet con el programa JAP resulta mas lenta, desactivando JAP desaparece este inconveniente.
10. Un programa
gratis de advertencia en idioma español, el SiteAdvisor de McAfee, avisa
cuando una página en internet es peligrosa
Esta extensión para Firefox, McAfee SiteAdvisor, es altamente recomendado para todos los usuarios que navegan por el internet y es un programa gratis. También para aquellos "experimentados internautas" que creen ya conocer todos los peligros de la red recomiendo usarlo para que puedan ver algunas agradables sorpresas, como por ejemplo sobre la confiabilidad de las páginas warez, hackerz y crackerz...no todas son peligrosas, algunas de estas páginas son muy buenas!! Requisitos del sistema: * Sistema operativo: Windows 98/ME/2000/XP, Linux y Mac OS X * Navegador Web: Mozilla Firefox 3.0/2.0/1.5 Se puede descargar el SiteAdvisor en el siguiente enlace: Haz click aquí
Quien lo desee
puede registrarse en SiteAdvidsor y colaborar allí como revisor de páginas de
Internet. El trabajo no es pagado, se trata de obtener el honor en participar
en la importante tarea de mejorar la seguridad en la Red.
11. Otro programa
de advertencia W.O.T., un plugin de Firefox, se puede usar sin ningún
problema junto con el SiteAdvisor
El programa se llama W.O.T. (Web Of Trust) es gratis y está en idioma castellano, se puede usar junto con el SiteAdvisor. Generalmente coinciden los dos sistemas de advertencia. Más en algunos pocos casos sus valoraciones difieren de tal manera, que el uno muestra color verde y el otro color rojo. Recomiendo usar los dos simultáneamente, son un buen complemento y no se interfieren de ninguna manera. Estos dos programas no ralentizan de manera significante la navegación en la Red. El WOT se puede descargar en el siguiente enlace: Haz clic aquí
12. Qué son los Keyloggers y como se impide que lleguen a afectar? - Consejos para
los nuevos cibernautas
Uno de las amenazas a la privacidad mas poderosas de todas las amenazas que existen, son los ataques efectuados mediante los Keyloggers (Captadores del Teclado) que, como el nombre ya revela, tienen por objetivo captar, registrar y además enviar a través del Internet a otro ordenador informaciones sobre todas las pulsaciones en el teclado. El Keylogger puede llegar por diversas vías: por correo electrónico, archivo de fotos, archivo de música, software, conexiones peer to peer, etc., y requiere por ello que estemos en alerta y consideremos los siguientes consejos: - Nunca abra correo de personas que no conoce. Cuando aparecen correos de emitentes desconocidos, bórrelos sin abrirlos. - Puede aceptar archivos de Datos enviadas por personas conocidas y de su confianza. Más si aparecen invitaciones de desconocidos pidiendo aceptar la recepción de archivos es recomendable ignorarlas. Lo mismo sucede en el caso de que personas desconocidas estén pidiendo el envío de archivos por parte de Usted, porque durante la transmisión de datos se establece una conexión directa entre los dos ordenadores y fácilmente, como ya hemos visto en el capítulo 3 de este página, se puede averiguar nuestro número de IP. Ahora estaremos preguntando porque es tan malo que otro sepa mi IP? En principio no es nada malo, todo depende de la otra persona, si es alguien honesto no hay ningún problema, más si es una persona mal intencionada puede iniciar desde su ordenador a través del Internet un escaneo a los puertos de nuestro equipo hasta que encuentra puertos abiertos por donde puede introducir virus ó troyanos.
Cuando un usuario haya instalado y configurado apropiadamente el
Cortafuegos (Firewall) el escaneo de sus puertos desde el internet no muestra
la existencia de ningún puerto (Hay 65.535 Puertos). El equipo está invisible
en la Red, y esto se puede comprobar con el programa "ShieldsUP!"
de Escaneo Remoto de Puertos de Steve Gibson (uno de los mejores hackers
buenos del mundo). Si usted entiende el inglés y es un usuario avanzado podrá
seguir los pasos necesarios para usar el programa y entenderá los resultados
del escaneo. Puede iniciar el escaneo con toda confianza aquí: https://www.grc.com/x/ne.dll?bh0bkyd2
Como ya hemos visto
anteriormente, la instalación y uso de un cortafuegos es eminentemente
importante y es una de las dos defensas básicas (La otra defensa básica es el
antivirus).
Hay un programa de prueba (Shareware), que es el Anti-Keylogger en español de la empresa Raytown, es un excelente Anti-Keylogger. Desafortunadamente solo se lo podemos recomendar a los usuarios avanzados porque su uso requiere bastantes conocimientos de informática. Recomiendo a los principiantes no usar este programa porque es posible que el programa genere alarmas de falsos positivos y de allí se complicaría mucho la situación para un principiante del Internet. Para usuarios avanzados se encuentra el siguiente enlace para la descarga, es un Trial (gratis por 30 días): Haz clic aquí Más de 81,465,114 computadoras han sido escaneados hasta la fecha (13.09.2008).
13. Historia del
Internet y Observaciones Generales
El sitio Wikipedia
en la Red nos ofrece, en esta gran Enciclopedia, la siguiente definición del
Internet:
"Internet es un conjunto descentralizado de redes de comunicación interconectadas, que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, EE. UU.. Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión. Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido Multimedia, los juegos en línea..." Para leer más informaciones en Wikipedia abra el siguiente enlace Haz clic aquí
El Internet es una
bendición para todos, lo que antes en el área de la comunicación del dominio
exclusivo de una elite de radioaficionados de la onda corta, que cultivaban
la comunicación con el resto del mundo, es ahora posible para todos los que
tienen una PC con conexión a la red. Todo el mundo y todos los conocimientos
de la humanidad están en el Internet a la disposición de quien lo desee.
El WWW (World Wide Web) es algo así como un espejo de la sociedad, todo lo que existe en las naciones se refleja allí, lo bueno...y, lamentablemente también, lo malo. Por ello es necesario, sin caer en el extremo de la paranoia, tomar algunas medidas de seguridad adicionales que nos proporcionarán una mejorada seguridad al navegar por la Red. Las medidas de seguridad ya fueron tratadas en el capítulo 1 de este sitio y hemos considerado que la protección básica y suficiente en Internet consta de usar un Antivirus y un Cortafuegos. Más quien ahora desea aumentar el nivel de protección de su PC, puede instalar programas adicionales como el Antitroyano Trojan Remover, Antigusanos, Anti-Keylogger Raytown, Antispyware AdAware, Antispyware Spyware Terminator, Sophos Anti-Rootkit, Sandbox SafeSpace, SiteAdvisor McAfee, DNSStuff, WebOfTrust, TuneUp Utilities, y muchos más.
Cabe destacar que
hay otro elemento importante que considerar, el elemento de la DISTRACCIÓN
que puede tener un resultado indeseable. Aquí existen los riesgos basados en
las personas, en nosotros mismos. Con un ejemplo explicamos cómo la
distracción puede acarrear riesgo:
Cuando Usted escribe en la ventana de su navegador una dirección, por ejemplo www.microsoft.com y por equivocación escribe: www.microsift.com puede pasar lo siguiente: existe la posibilidad que un malintencionado haya registrado el dominio www.microsift.com con el propósito de capturar a los usuarios distraídos hacia su página preparada con malware. Por una distracción se pueden confundir las letras "o" e "i" porque son letras vecinas en el teclado. El resultado puede ser fatal, obtendría una infección con virus, si su antivirus no está actualizado. Importante aviso: Por favor no intente abrir el enlace www.microsift.com !!! Si de todas maneras lo quiere abrir, instale y active antes la Sandbox de Artificial Dynamics (vea capítulo 7).
El SiteAdvisor de
McAfee publicó el siguiente aviso: "Nuestro análisis indica que el
objetivo principal de este sitio es capturar tráfico destinado a
microsoft.com, un sitio más popular con un nombre similar".
14. En el Internet de la versión IPv4 se acabarán en tres años los dominios libres, estamos al comienzo de una transición al Internet IPv6Estamos actualmente dentro de un largo proceso de cambio del protocolo actual IPv4 que posee 4.294.967.296 direcciones únicas con la característica de 4 triples (xxx.xxx.xxx.xxx) al protocolo IPv6 con 340.282.366.920.938.463.463.374.607.431.768.211.456 direcciones únicas con la característica de 6 triples (xxx.xxx.xxx.xxx.xxx.xxx). El nuevo Internet hará posible asignar números a teléfonos, automóviles, PDA´s, Cafeteras, Refrigeradores, etc. creando direcciones propias y permanentes.. Este nuevo protocolo hará el internet más rápido y más seguro que el actual. Sin duda revolucionará el mundo de tal manera que viviremos en una sociedad de la información total. Cada ser humano de la tierra podrá tener un Top Nivel Dominio (TLD = Top Level Domain) propio y permanente para toda la vida que lo identificará ante la sociedad y ante las autoridades de su país. De esta manera se cumple la visión de George Orwell en su historia "Homenaje a Catalunya" que se desarrolla en un estado totalitario, en el que el poder manipula y controla absolutamente todo lo que se refiere al pueblo. La continua vigilancia a la que todos son sometidos llega a tal importancia que incluso interviene en los sentimientos y acciones más íntimas y primitivas. Para este estado, lo más importante es el poder, con lo que todo es sacrificable para conseguirlo. Más información sobre Orwell: Haz clic aquí
15. La
importancia de la Tabla ASCII para la computación
La Tabla ASCII
(American Standard Code of Interchange Information) contiene todos los
caracteres (letras, números y signos) que se usan en la informática para
escribir e intercambiar información. La tabla también puede usarse como guía
para reproducir cualquier carácter usando el teclado de nuestro ordenador.
Por ejemplo se genera la arroba (@) manteniendo apretada la tecla Ctrl y
pulsando al mismo tiempo los números 6 y 4 del block de números a la
izquierda. No funciona con los números que están arriba en el teclado. Esta
tabla se puede consultar en el siguiente enlace: http://www.ascii.cl/es/
Cabe destacar que
en esta table no existe la letra ñ del alfabeto español. La letra ñ se puede
generar con Alt + 164 para minúscula y Alt + 165 para mayúscula (Mantener Alt
apretada mientras teclea 164 ó 165). Pruébelo en el Block de Notas, es útil
saberlo porque en algunas laptops no existe la letra ñ en el teclado. La
tabla adquiere asimismo gran importancia en los casos que una o mas teclas
del teclado no funcionen, pudiéndose generar con su ayuda los caracteres
hasta que sea reemplazado el teclado defecto por uno nuevo.
16. Programas
adicionales de protección para los que quieran más seguridad
Los siguientes
programas son útiles pero no indispensables, a lo menos que el principiante
quiera estar aún mas seguro instalando los últimos recursos de defensa en su
ordenador.
Estos programas son los siguientes: Antiespía, Antirootkit, Antitroyano, Antigusano y Antiphishing para mencionar los más propagados. En principio las defensas básicas que hemos tratado al comienzo de la página dan una buena protección. Teniendo mas programas de protección por cierto se mejora marginalmente la defensa, porque de los varios programas instalados el primero que actualiza su base de datos es el que proporciona la ventaja de una temprana información. Comencemos a ver primero al anti espía, hay un veterano que no deja de ser bueno por ser ya persistente en muchos años, es el programa AdAware 2008 Free en idioma español. Es gratis y además fácil de usar. Es probablemente el anti espía más usado en el Internet en la actualidad. Se puede descargar en el siguiente enlace: http://lavasoft.com/products/ad_aware_free.php Los programas de espionaje juntan informaciones sobre nuestros hábitos en Internet y las envían a sus autores que las comercializan vendiéndolas a empresas. Son muchas las informaciones recopiladas que llegan a dar una valiosa "imagen" de las personas.
Recomiendo el
programa Antirootkit de Sophos que es gratis y está en idioma inglés, es muy
fácil de usar. Rootkits son programas malignos que se esconden en el sistema
del ordenador y no pueden ser captados por los antivirus. Estos Rootkits son
una relativamente nueva generación de Malware en el mundo Cibernético, por lo
cual no abundan los programas de protección. El programa de Sophos se puede
descargar en el siguiente enlace: http://www.sophos.com/products/free-tools/sophos-anti-rootkit.html
No hay muchos
programas antitroyanos por la sencilla razón que los antivirus ya están
abarcando también la defensa contra los troyanos, que son los virus más
peligrosos. Un programa Antitroyano se puede contemplar como complemento de
un programa antivirus. Famoso es el Antitroyano Spybot Search & Destroy
que se puede descargar aquí: Es gratis y está en idioma español. http://www.spywareterminator.com/es/download/download.aspx
Uno de los pocos
programas Antigusano que existen en la actulidad es el Wormguard de la
Empresa australiana DiamondCS con plataformas Windows 95, Windows 98, Windows
ME, Windows NT, Windows 2000, Windows XP, está en idioma inglés y es gratis
su uso como trial durante un mes y se puede descargar aquí: http://www.diamondcs.com.au/wormguard/download.php A este programa no
les dan actualizaciones, funciona analizando el comportamiento de los virus
gusanos y es muy efectivo.
El Phishing es un
método de suplantación de página, los delincuentes construyen páginas
similares a las páginas de los bancos con el propósito que los clientes de
bancos ingresen a la página preparada todos sus datos para acceso a su
cuenta. Con estos datos ellos consiguen robar dinero ajeno. Afortunadamente
los bancos han reaccionado de inmediato tomando medidas contra este fraude y
por su parte los programadores han desarrollado programas de Antiphishing.
Uno de ellos es el programa gratis de de McAfee que se puede descargar aquí: http://www.mcafee.com/us/promos/om/lad104.asp?code=14682?PPCid=semd|ggl|mx_
Es necesario
registrarse antes de poder descargar el programa.
17. WiMAX,
Worldwide Interoperability for Microwave Access, es la revolución
en Internet
Desde hace más de cuatro años existe la norma técnica WiMAX (Interoperabilidad Mundial para Acceso por Microondas), en algunos países ya se ha instalado este nuevo sistema de comunicación de Internet inalámbrico que permite con bastantes menos recursos económicos transmitir datos de banda ancha hasta 50 kilómetros y a velocidades de hasta 70 Mbps, sin tenerse que preocupar si hay obstáculos de por medio. WiMAX atraviese bastante bien todos los obstáculos, sean edificios, árboles ó montañas. Las microondas conservan casi toda su potencia hasta una distancia máxima de 50 kilómetros. Este sistema de comunicación de Internet llegará tarde ó temprano a favorecer a todos los países y todas las regiones ya que crea una sana competencia para beneficio de los usuarios. Actualmente muchos ISP frenan la propagación de WiMAX en sus regiones porque no desean generar competencia a su propio servicio tradicional que usa la línea telefónica. Cuando por fín se instale WiMAX serán especialmente beneficiadas las personas que viven en zonas muy apartadas, que hasta la fecha solo podían conectarse al Internet con carísimos sistemas satelitales que, por su alto precio, no estaban al alcance de los usuarios. Amplias informaciones sobre WiMAX trae el Diccionario del Internet, Wikipedia, a continuación en el siguiente enlace: http://es.wikipedia.org/wiki/WiMAX WiMAX revolucionará el mundo de las comunicaciones de Internet, telefonía, televisión, radio y transmisión de datos. 18. "Man-in-the-Middle" implantado en algunos productos. Informacion para Usuarios avanzados Fecha jueves 31 de Julio 2008, Titulo: Cuidado con el software que se "auto actualiza" Noticia publicada en Video-Soft Maldonado-Uruguay. El kit Evilgrade es capaz de generar ataques llamados "man-in-the-middle" (hombre en el medio) e infectar al equipo que está intentando actualizar un programa. En el readme.txt de esta herramienta dicen los atacantes que han implementado módulos para los siguientes productos: - Java plugin - Winzip - Winamp - MacOS - OpenOffices (correcto es: OpenOffice, no OpenOfices) - iTunes - Linkedin Toolbar - DAP [Download Accelerator] - notepad++ - speedbitEs recomendable desactivar la auto actualización y no aceptar actualizaciones automáticas hasta que los fabricantes hayan mejorado sus mecanismo de autenticación. En iTunes de Apple posiblemente ya hay corrección del problema, sin embargo hasta ahora no han llegado anuncios oficiales. Se puede leer más sobre este tema en la página de Video-Soft: http://www.vsantivirus.com/31-07-08.htm 19. Navegación anónima con TorPark desde su memoria-USB Este programa gratis en inglés permite navegar de manera anónima en el Internet mediante su instalación en su memoria-USB, usa el navegador Firefox en una versión austera y realiza una conexión lenta pero totalmente anónima a la red. Su número de IP queda oculta. Torpark no se instala en su computadora y no cambia nada en los registros de su equipo, sino que actúa exclusivamente desde su memoria-USB. Torpark es el resultado de la combinación del navegador Firefox con el sistema anónimo de comunicación llamado Tor. Su uso y su funcionamiento son muy sencillos, existe una red de cientos de ordenadores-proxy disponibles en varios lugares del mundo. La conexión al Internet pasa por a través de un túnel de tres proxy, donde el primer proxy, gracias una inteligente codificación, no sabe cuál es el destino de la comunicación y el último de los tres conoce el destino pero no conoce el emitente. No se crean archivos de comunicación (logfiles). Su anonimidad está segura mientras no escriba en alguna página su nombre o entre en algún foro y revele su identidad. La conexión entre el tercer proxie y el servidor de la web no está codificada, por eso es recomendable usar una conexión https y no http si se desea transferir datos personales sensibles. Este excelente programa se puede descargar, preferentemente a una memoria-USB desde el siguiente enlace (es una página en alemán): https://www.foebud.org/datenschutz-buergerrechte/vorratsdatenspeicherung/privacydongle y en la página misma inicie la descarga donde dice "Download FoeBuD-Torpark v 2.4.1 + Firefox 2" Este mismo programa con un nuevo nombre "XeroBank Browser 2.0.0.15a" se puede descargar desde Softonic en: http://xerobank-browser.softonic.com/ Los sistemas operativos son: Win98/98SE/Me/2000/NT/XP/2003/Vista 20. Fallo en el DNS pone en peligro el entero Internet. Información para usuarios avanzados Hace unas pocas semanas fueron publicadas las primeras noticias sobre una vulnerabilidad que existe en el sistema Internet desde su principio. Se trata de un fallo que permite a un atacante re direccionar las páginas de Internet en el Servidor de Dominio de Nombres D.N.S. (Domain Name Server) de tal manera que no llegamos a el sitio en Internet deseado sino a un clon construído por criminales, la re dirección puede realizarse con cualquier página. En contra de esto los usuarios del Internet no pueden hacer absolutamente nada. Solamente el proveedor de Internet (I.S.P.) puede solucionar la vulnerabilidad parcheando su DNS con un parche creado hace tiempo atrás. Si Usted quiere comprobar que ha sido instalado este parche por su proveedor de Internet y por lo tanto el servicio es seguro contra la vulnerabilidad, haga un test de su servidor con el siguiente programa: https://www.dns-oarc.net/oarc/services/dnsentropy Haga click allí en el texto "Test my DNS".
21. Secunia PSI, para saber cuándo urge actualizar los programas
Este programa gratis de Dinamarca es indispensable para saber cuándo
urge actualizar los programas instalados para evitar que queden agujeros de
seguridad y ayuda a actualizarlos. El programa está en español y se puede
descargar desde el siguiente enlace, es altamente recomendable http://secunia.com/
22. Cómo defenderse contra la nueva amenaza Clickjacking
El clickjacking se aprovecha de engañar a un usuario para que haga
clic en un botón que parece inocente, pero que en realidad hace otra cosa
completamente diferente. Desafortunadamente, esta técnica usa una
característica de diseño de HTML, y que hace que casi todos los navegadores
sean vulnerables a dicho ataque. Si su navegador es Firefox hay una solución:
Descargar e instalar el complemento NoScript. Haz clic aquí: http://noscript.net/
23. Dos programas Anti-Rootkit
Los programas Anti-Rootkit tienen por objetivo detectar y borrar
programas maliciosos ocultos dentro del sistema que muchos programas
Antivirus todavía no encuentran. Los Rootkits son una amenaza relativamente
nueva en el internet que aparecieron hace unos pocos años atrás. Aquí
presentamos a continuación dos Programas gratis, Avira Rootkit Detection y
Sophos Anti-Rootkit.
Se pueden descargar desde los enlaces más abajo, además se pueden usar
uno trás otro, pero nunca los dos a la vez. Como no se inician
automáticamente sino manualmente no hay absolutamente ningún problema si se
instalan las dos en una computadora. AVG Anti-Rootkit encontró dos Rootkits
no maliciosos (NAVENG.SYS y NAVEX15.SYS) que Norton usa en su soporte de
control remoto, es recomendable no borrar estos Rootkits de Norton para
evitar una posible inestabilidad del sistema. No sale ningún peligro de estos
Rootkits.
24. Un genial programa de protección es TreatFire de PC Tools que
detecta amenazas basadas en el comportamiento - NO ES PARA PRINCIPIANTES
PORQUE GENERA OCASIONALMENTE FALSOS POSITIVOS!!!
Con TreatFire existe un eficiente instrumento que mediante la
tecnología ActiveDefense detecta los ataques de "Zero Day"
analizando el comportamiento de los accesos a nuestra computadora. La malware
de "Zero Day" es aquella que en el mismo día ha sido lanzada por
primera vez al Internet y que todavía no tiene ninguna protección en los
antivirus porque necesitan tiempo para reaccionar con medidas
correspondientes a los nuevos ataques. El programa trabaja en segundo plano y
es una excelente protección adicional para aquellos usuarios que deseen
aumentar aún más su seguridad. El programa está hecho para Windows XP y
Windows Vista, lamentablemente no está todavía adaptado a las computadoras de
64 bit. El programa está también en lengua española, es gratis y se puede
descargar en el siguiente enlace
http://www.threatfire.com/es/
25. Facebook una red social revoluciona el mundo cibernético. Hay muchos beneficios y, lamentablemente, muchos peligros latentes. El asociarse en Facebook ya para muchos cibernautas es casi una obligación, hasta llegó a ser moda y es sumamente útil por el gran poder que ha adquirido en muy pocos años a raíz del enorme incremento de la cifra de sus usuarios. Con Facebook se pueden encontrar compañeros de la escuela primaria o del colegio secundario, lejanos parientes que se habían perdido, vecinos que se habían trasladado a otros lugares sin dejar noticia, amigos en cualquier parte del mundo en donde se perdieron las informaciones de su paradero. En otras palabras, es un buscador universal muy eficaz que ayuda a reiniciar contactos perdidos. También ayuda a encontrar nuevas amistades con intereses afines. En principio es Facebook algo fascinante y maravilloso, un enriquecimiento de la vida social por la red, algo que muchos estaban esperando. Hasta ahí todo va bien... más donde hay luz también hay sombra y esa sombra es peligrosa, sumamente peligrosa y se refleja en dos aspectos: 1. El usuario que confía an la confidencialidad del sistema facebook y escribe sus datos privados en su página pone en peligro a si mismo y a su familia de poder ser víctimas de engaños, extorsiones, asaltos, robos y hasta secuestros. Tan sólo el hecho de comentar que uno sale de vacaciones por 2 semanas es una bienvenida información para ladrones que en la ausencia de los dueños pueden asaltar la casa con toda tranquilidad. 2. La empresa Facebook adquiere un poder gigantesco con las informaciones que va juntando sobre cada uno de sus más de 400.000.000 de usuarios. Esa concentración de datos ya va mucho más allá de lo natural. Tan es así que se puede decir en algunos casos que Facebook sabe más de uno mismo de lo que uno mismo sabe. Que quede claro: Facebook es una empresa dentro de la legalidad, pero hay una crítica muy grave, es el hecho que el usuario no puede borrar definitivamente toda la información que se tiene sobre el. De ahí las informaciones quedan allí donde el usuario no quiere que queden. esto lo va a tener que cambiar Facebook... y esto está por suceder. El programa en si es bueno, lo malo es la despreocupación de usuarios y el hecho que, cómo en la vida real, hay criminales que acceden al sistema y se dan por personas que no son. *************************************************************
Esta página está especialmente dedicada a orientar a los nuevos
usuarios del Internet dentro del amplio tema de la seguridad.
|
Suscribirse a:
Entradas (Atom)