El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
Herramientas de seguridad, antivirus, firewall y spyware
CONTENIDO DEL CURSO
INTRODUCCIÓN
QUÉ SON LOS VIRUS Y COMO PREVENIR UNA INFECCIÓN TECNOLÓGICA.
O QUÉ ES UN ANTIVIRUS Y QUE FUNCIONES REALIZA.
O ESQUEMA DE COMPOSICIÓN DE FUNCIONES QUE OFRECE UN ANTIVIRUS
QUÉ ES UN FIREWALL O CORTAFUEGOS. QUÉ ES UN ANTISPYWARE.
O FIREWALL O CORTAFUEGOS
O QUÉ ES EL SPYWARE Y COMO PREVENIRLO
O OTRAS HERRAMIENTAS DE SEGURIDAD Y LIMPIEZA DE EQUIPOS.
CONCLUSIONES
INTRODUCCIÓN
La Real Academia de la Lengua Española define virus como un “Programa
introducido subrepticiamente en la memoria de una computadora que, al
activarse, afecta a su funcionamiento destruyendo total o parcialmente la
información almacenada”. Esa definición es, de forma general, la que nos dice
como puede afectarnos un virus si logra entrar en nuestros equipos informáticos.
De una forma más llana y sencilla podemos decir que es un programa que puede
copiarse de forma automática en nuestros equipos a través de medios o
dispositivos de almacenamiento masivo o por Internet, y cuyo objetivo es
perjudicar el funcionamiento normal de nuestros equipos.
Entre sus objetivos pueden encontrarse los siguientes: ser objeto de una broma,
acceder a nuestras bases de datos y datos personales, usar nuestros equipos
como máquinas zombi, borrado o encriptación de datos para pedir un rescate,
etc.
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
Actualmente, este tipo de programas son utilizados para el espionaje industrial,
el sabotaje informático a las corporaciones y para hacer daño a los equipos
tecnológicos de las empresas. Múltiples empresas, de todos los tamaños, desde
las pequeñas empresas hasta las grandes multinacionales, han sufrido los
efectos devastadores que puede producir este tipo de programas.
Para luchar contra este tipo de software malicioso se crearon los antivirus, cuya
definición de la Real Academia de la Lengua Española nos lo describe como
“Programa que detecta la presencia de virus y puede neutralizar sus efectos”.
En este curso veremos que son los virus, los tipos de virus existentes, los
antivirus y su funcionamiento general, que son los cortafuegos (conocidos como
firewall) y una serie de herramientas y pautas que nos ayudarán a defendernos
de ellos y de sus posibles efectos.
QUÉ SON LOS VIRUS Y COMO PREVENIR UNA INFECCIÓN TECNOLÓGICA
Como hemos comentado anteriormente, un virus es un software malicioso que
puede dañar otros programas o sistemas operativos, afectando de forma leve,
media o grave a nuestros equipos informáticos, y por ende, al activarse en
nuestros equipos, a la seguridad de nuestros equipos, nuestra red y nuestra
corporación y a la información que estos contengan.
De forma general, un virus incrusta su código maligno dentro del código fuente
del programa al que va a afectar, o dentro del archivo que se utilizará para
propagar la infección, y hay que comentar que estos archivos suelen ser archivos
ejecutables cuya extensión es .exe. Este detalle es importante, ya que indica que
el virus no puede “ponerse en marcha” hasta que ejecutemos ese archivo, por
tanto, podemos tener el archivo con el programa malicioso en nuestro equipo
pero hasta que no lo ejecutemos no podrá infectarlo.
Dentro de la gran variedad de tipos de virus existentes, los cuales definiremos
más adelante, podemos diferenciar tres grandes clases:
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
- Virus
o Programa malicioso que puede incrustarse en programas o
archivos. Para activarse necesita la implicación de un tercero que
ejecute el archivo malicioso o “arranque” el programa infectado.
- Gusanos (Worms)
o Conocido como una de las clases de virus, tienen la capacidad de
propagarse de un equipo a otro equipo, y la principal diferencia
respecto a los virus, es que el gusano informático es capaz de
propagarse sin la ayuda de un tercero. Esta característica lo hace
terriblemente peligroso, ya que puede replicarse en un sistema y
enviar múltiples copias de si mismo.
- Troyanos (Trojan Horse, caballo de Troya)
o Simula ser un programa normal, pero una vez ejecutado por el
usuario puede producir un efecto devastador. Los usuarios que
reciben un troyano suelen ejecutarlo porque creen que han recibido
archivos o programas seguros. Los troyanos también son
habituales para crear puertas traseras (backdoors) en los equipos,
que dan permiso a terceros para que puedan entran en nuestros
equipos, y por ende, a nuestra información.
TIPOS DE VIRUS
Anteriormente hemos definido las tres subclases generales en las que se dividen
los programas maliciosos conocidos como virus, pero hay que decir que existen
otro tipo de forma de clasificar los virus. Este tipo de clasificaciones se efectúa
en base a alguna característica resaltable, como por ejemplo:
- La técnica que utilice
- El origen
- La zona donde se oculte
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
- Los archivos a los que afecta
- La avería o daño que es capaz de ocasionar
Por todo ello, y de una forma general y esquemática, vamos y definirlos utilizando
diferentes “escalafones”:
- Virus
o Virus residentes.-
Se esconden en la RAM, memoria principal del sistema. Pueden
afectar a los archivos del sistema, ya que controlan todas las
acciones que realiza el Sistema Operativo. La persona que lo crea
lo programa para que se ejecute con requisitos definidos como
fecha y hora.
o Virus de Acción Directa.-
No se esconden en la memoria. Se ejecuta según al cumplir un
requisito. Este tipo de infección se puede solucionar totalmente y
se pueden rescatar los archivos infectados.
o Virus de Sobreescritura.-
Pueden hacer que un archivo quede inservible, ya que se instauran
dentro del contenido del archivo infectado. Se pierde el contenido
del fichero, ya que la única manera de proceder a su desinfección
es suprimirlo.
o Virus de Boot o Arranque.-
Afecta al sector de arranque de los discos duros que contienen los
archivos. Su funcionalidad consiste en que si un equipo arranca
con un dispositivo de almacenamiento externo conectado e
infectado, se dañará el sector de arranque del disco duro y quedará
infectado.
o Retrovirus.-
Su objetivo es hacer frente y atentar contra los antivirus. Pueden
realizar ataques de forma general o pueden realizar ataques
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
específicos a un antivirus en concreto. Este tipo de virus no realiza
infecciones, pero siempre va “acompañado”, o facilita la entrada,
de otro tipo de virus malignos.
o Virus multipartites.-
Virus muy complicado que produce efectos devastadores. Ataca
programas, discos, etc. Haciendo uso de múltiples técnicas.
o Virus de macro.-
Como su nombre indica, afecta a ficheros que pertenezcan a
programas que utilicen macros, como por ejemplo el Word, Excel,
etc.
o Virus de enlace o directorio.-
Su función es establecer modificaciones en la dirección que nos
muestra donde se almacena un archivo. Por tanto, si buscamos un
archivo pero su dirección ha variado, al ejecutar dicho archivo se
activará el virus y nuestro equipo será infectado.
o Virus de FAT.-
Virus que afecta a la Tabla de Asignación de Ficheros (FAT). Es un
virus muy peligroso y que puede dañar seriamente nuestros
equipos. Al ponerse en marcha obstaculiza el acceso a archivos o
directorios, importantes o críticos, del sistema.
o Virus de fichero.-
Son los virus que se encuentran en programas o en
archivos/ficheros ejecutables. Una vez activamos o ejecutamos el
archivo, el virus se pone en funcionamiento y realiza la función
(maligna) para la que fue creado.
o Virus de compañía.-
Son los virus que “acompañan” a otros archivos que ya existen
antes de llegar al sistema. Se mantienen escondidos en la memoria
hasta que se ejecute un programa al que estén enlazados o actúan
de forma directa autocopiándose múltiples veces.
o Virus de Active Agents y Java Applets.-
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
Son virus en programas que, al acceder a una página web que
utilice este tipo de programas, se quedan grabados y se ejecutan
en los discos duros de nuestros equipos.
o Virus de HTML.-
Son virus que nos afectan de una forma muy sencilla, que es
accediendo al contenido de una página web. El código malicioso
se encuentra en el código de la página web en cuestión.
o Virus lentos.-
Virus cuya infección se realiza de forma lenta. Sólo afectan a los
ficheros que se ejecuten con el Sistema Operativo.
o Virus voraces.-
Tipo de virus cuya función es la de destrozar de forma completa
cualquier dato o información a la que tenga acceso, o a la que le
den facilidad para acceder.
o Sigilosos o Stealth
Este tipo de virus se caracteriza por tener un modo de defensa
bastante desarrollado. Se sitúan en el sector de arranque y su
función es la de falsear información al Sistema Operativo a la hora
de comprobar ciertos datos sobre los ficheros (nombre, fecha de
creación, etc.).
o Virus reproductores.-
Son los virus que se reproducen de forma constante. Su forma de
funcionar es la de clonarse continuamente y de forma constante, y
dichos clones realizarán la misma función.
- Virus Encriptados
La encriptación es una técnica que utilizan ciertos tipos de virus. Su
funcionamiento radica en que ellos mismos se autodescifran, se ejecutan,
y posteriormente se cifran otra vez. Esta acción de descifrado y cifrado
posterior la realizan para que los antivirus tengan dificultades para
localizarlos.
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
- Virus polimórficos
Este tipo de virus son parecidos a los encriptados, pero la característica
fundamental que los hace distintos es que los virus polimórficos se
descifran y cifran de forma diferente en cada infección. Son virus de difícil
detección.
- Gusanos (Worms)
Los gusanos se autoreplican. Realizan múltiples copias de si mismos con
una gran celeridad. Al no necesitar infectar otros archivos, en ciertos
sectores profesionales, suelen no ser considerados como virus.
- Troyanos (Caballo de Troya)
Se oculta en un programa o archivo que ante nuestros ojos puede parecer
inofensivo, y puede llegar a ser letal para nuestros equipos y sistemas.
Puede desde eliminar o modificar ficheros, realizar captura de datos,
hasta obtener información personal sobre nosotros. Al no tener la
capacidad de autoreproducirse, en ciertos sectores profesionales, suelen
no ser considerados como virus.
- Virus falsos
Se produce, por ejemplo, al llegarnos correos electrónicos informándonos
sobre tipos de virus que supuestamente han emergido recientemente, y
en ese mismo correo nos informan sobre posibles acciones que
podríamos realizar para neutralizar dicho virus, y lo que hace realmente
es dañar nuestros equipos si realizamos dichas acciones, o, por ejemplo,
redirigirnos a direcciones web mediante phishing para robar nuestros
datos. A este tipo de información falsa o engañosa que nos llega se le
llama hoax.
- Bombas Lógicas
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
Se les llama así porque quedan latentes en el equipo en el que se han
ocultado, y cuando se cumplan un número de condiciones concretas se
ejecutan y ejercen su función, que no es otra que destruir los datos e
información a la que tenga acceso.
Pero, ¿cómo se transmiten los virus? Normalmente, y de forma general los virus
se transmiten a través de descargas, transferencias o ejecución de archivos.
Estos archivos pueden llegar al usuario de múltiples formas, como por ejemplo:
- Archivos adjuntos en correos que no hayamos solicitado (llamados spam)
- Dispositivos de almacenamiento masivo, como los dispositivos USB o los
CDs
- Páginas web seguras que hayan sido infectadas
- Páginas web no seguras o fraudulentas
- Redes Sociales
- Fallos de seguridad de los propios sistemas operativos.
Ejemplo de Virus:
“El virus de la policía”
El virus de la policía es uno de los ransomware (software de rescate) más
conocidos de los últimos tiempos, ya que llegó a dejar bloqueados miles de
ordenadores de usuarios, y para desbloquearlos pedía un rescate a cambio.
Los captores, o ciberdelincuentes, se hacían pasar por la Policía. El pretexto que
utilizaban estos ciberdelincuentes, para poder extorsionar a los usuarios que
habían sido infectados por él, era que la dirección IP del usuario había sido
registrada en el acceso a páginas web ilegales o peligrosas que exponían
información sobre violencia entre menores, pornografía infantil, etc. Pero, ¿qué
pedían los ciberdelincuentes para desbloquear los equipos? Pues para
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
desbloquear los equipos estos supuestos “policías” obligaban a pagar una multa
de 100 (cien) euros.
Debido a la difusión que se hizo para que los usuarios pudieran establecer
medidas de prevención y conocer la existencia de dicho virus, se pudo disminuir
el impacto que había tenido en la población.
A día de hoy este tipo de virus llamados “ransomware” sigue activo, pero con
otra serie de características.
A continuación exponemos unas capturas de pantalla de imágenes que
expusieron en la web de la Oficina de Seguridad del Internauta
(https://www.osi.es) para que los usuarios tuvieran imágenes de lo que se
mostraba en las pantallas de los terminales móviles y de los ordenadores al
activarse el virus:
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
QUÉ ES UN ANTIVIRUS Y QUÉ FUNCIONES REALIZA
Los antivirus son programas cuya misión es la detectar posibles amenazas y
suprimirlas para que no puedan ejecutarse y hacer daño a nuestros equipos
tecnológicos.
Este tipo de programas tiene, de forma general, un listado de tipos de virus que
son habituales, y luego cuenta con un sistema de detección de posibles “nuevos
virus”, llamado “firmas”, cuya función es la de comparar dichas firmas con los
ficheros enviados y recibidos y comprobar si alguno de esos ficheros puede
dañar nuestro equipo o sistema.
Los antivirus, para realizar la reparación o desinfección utilizan diferentes
metodologías:
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
- Eliminar el código malicioso en el archivo infectado
- Eliminar el fichero infectado
- Poner en cuarentena el fichero malicioso. La cuarentena lo que hace es
mantener el fichero malicioso en un sitio en el cual no pueda activarse o
ejecutarse.
Funcionamiento de un Antivirus
Las funciones básicas de un antivirus son las siguientes:
- Buscar las firmas de virus habituales o conocidos. Para ello, las bases de
datos del antivirus deben estar actualizadas
- Cuarentena: mantener aislado un fichero malicioso.
- Desinfección: se utiliza cuando un equipo está ya infectado y su función
es eliminar el virus
- Realizar actualizaciones para estar al día de las soluciones que se hayan
creado para los virus más recientes
Existen una función que aportan algunos antivirus, y que consiste en que si
detectan un archivo malicioso que no conocen, extraen sus firmas y las envían
a la empresa proveedora del antivirus para que puedan estudiarlo y plantear o
buscar posibles soluciones.
Heurística.-
Dentro de los diferentes tipos de antivirus tenemos que hablar de una clase de
antivirus, o programa especializado, que realiza una “detección proactiva” de una
posible infección, la cual realiza estudiando el comportamiento de los virus.
Este tipo de malware que “no está controlado”, porque aún “no existe” dentro de
las bases de datos de los antivirus, puede aparecer, por ejemplo, de las
siguientes formas:
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
- Un fichero intenta unirse a un programa que ya está instalado en nuestro
equipo
- Intenta cambiar algún fichero crítico de nuestro Sistema Operativo
- Quiere cambiar el nombre de archivos y carpetas
- Aparecen ventanas emergentes (pop-ups) con información que no
hayamos pedido
- Al ejecutarlo el usuario es redirigido a una página web que no ha sido
solicitada por él
Como pautas básicas generales para no sufrir un ataque de un virus informático
tendremos en cuenta lo siguiente:
- El sistema operativo de nuestros equipos debe estar actualizado
- Los programas que utilicemos en nuestros equipos deben estar
actualizados
- Tendremos un antivirus actualizado (a ser posible que sea un antivirus
cuyo origen sea conocido, aunque no sea gratuito)
- Utilizaremos programas antimalware y antispyware
- Tendremos cuidado al compartir archivos con terceras personas, e
intentaremos escanear cualquier archivo que nos resulte extraño
- Tendremos cuidado con los mensajes de aplicaciones de mensajería
instantánea, ya que por este canal también se suelen enviar archivos de
todo tipo y enlaces que pueden llevarnos a lugares web maliciosos
- Utilizar el “sentido común” y si algo nos parece extraño, o no lo vemos del
todo seguro, mejor será no ejecutarlo.
Esquema de Composición de funciones que ofrece un Antivirus
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
Un antivirus, de forma general, se compone de varias funciones, las cuales irá
activando, o programando, el usuario según las necesidades que tenga.
Como esquema general de las funciones que puede ofrecer un antivirus con
seguridad en Internet, mostramos las siguientes:
- Provisión de Datos
o Administración de las notificaciones de la aplicación
o Evaluación de los problemas de protección del equipo y resolución
de los problemas de seguridad
- Actualizar las bases de datos y los módulos de aplicación
- Análisis del equipo
o Análisis completo
o Análisis selectivo (por ejemplo, de un dispositivo externo)
o Análisis rápido
o Análisis de vulnerabilidades
o Análisis de archivos en el almacenamiento en la nube
- Cómo restaurar un objeto eliminado o desinfectado por la aplicación
- Solución de problemas del sistema operativo después de una infección
- Protección del correo electrónico
- Protección de datos personales en Internet
- Protección de transacciones financieras y compras en línea
- Protección contra el seguimiento web
- Protección anti-banner al navegar por sitios web
- Cómo eliminar los rastros de actividad en el equipo
- Control de la actividad de los usuarios en el equipo y en Internet
- Gestión remota de la protección del equipo
- Cómo reservar los recursos del sistema operativo para los videojuegos
- Gestión de aplicaciones desconocidas
- Actualización de aplicaciones instaladas
- Eliminación de aplicaciones instaladas
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
- Cómo proteger con contraseña el acceso a las funciones de
administración del software antivirus
- Cómo pausar y reanudar la protección del equipo
- Cómo restaurar los ajustes predeterminados de la aplicación
Como podemos observar, un programa antivirus nos ofrece el poder configurar
la “defensa” que queremos preparar en nuestros equipos con la finalidad de
prevenir un posible ataque por parte de un virus.
A continuación, en los siguientes apartados, iremos comentando brevemente, y
con imágenes el funcionamiento de ciertas acciones que pueden realizar los
antivirus, utilizando como ejemplo el antivirus “Kaspersky Internet Security”, si
bien podríamos utilizar cualquier antivirus existente en el mercado, ya que todos
poseen un esquema general de acciones muy parecido.
Figura 1.
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
En esta primera imagen (Figura 1) vemos las seis actividades iniciales que nos
ofrece:
- Análisis del sistema
o Como bien expone, realiza un análisis del sistema. El análisis
puede ser de distintos niveles. Lo veremos en una imagen aparte.
- Actualización de la base de datos
o Es la pestaña que activa la conexión con el proveedor del antivirus
para actualizar el listado de posibles novedades que se hayan
producido en cuanto a virus y ataques. Una vez hayamos
actualizado nuestro sistema, estaremos protegidos de los virus
habituales y de los más actuales.
- Opción de Pago Seguro
o Para realizar nuestras compras a través de Internet con mayor
seguridad. Abre un navegador protegido, preguntándole
previamente al usuario si le concede permiso, y aparece una
pantalla con un marco verde, que es lo que indica que la
transacción se va a realizar en un entorno protegido.
- Protección de la Privacidad
o Veremos en una imagen aparte las opciones de acceso a la cámara
web y a la navegación privada.
- Control Parental
o Dirigido a los padres para que puedan evaluar el acceso de sus
hijos a Internet. Se pueden configurar los parámetros de control
parental para cada cuenta de usuario que tengamos abierta en el
sistema. En una imagen aparte veremos que tipo de controles
podemos aplicar.
- Protección para todos los dispositivos
o Opción que permite gestionar la protección de tus equipos de forma
remota desde un portal web.
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
Figura 2.
En la “Figura 2” podemos observar la pestaña “Análisis” que nos ofrece una serie
de opciones para poder analizar nuestro sistema:
- Análisis completo
o Es el análisis recomendado cuando hemos instalado el antivirus.
Analiza nuestro equipo de forma profunda en búsqueda de posibles
problemas.
- Análisis rápido
o Analiza los objetos que se cargan en el sistema operativo en el
inicio.
- Análisis selectivo
o Se trata de agregar un objeto (archivo, etc.) y analizarlo
individualmente
- Análisis de dispositivo externo
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
o Analiza cualquier dispositivo externo que conectemos a nuestro
equipo.
- Planificación de análisis
o Te da la opción de planificar los análisis que quieras realizar
(completo, rápido o de vulnerabilidades) y que elijas como lo
quieres programar:
Manualmente
Diariamente
Semanalmente
Cada día de la semana
Fines de semana, etc.
Figura 3.
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
En la Figura 3 podemos ver las opciones que nos muestra la “Protección de la
Privacidad”, y de las que comentamos lo siguiente:
- Acceso a la cámara web
o Impide el acceso a nuestra cámara web de ciertas aplicaciones que
quieran hacerlo. Si una aplicación está intentando utilizar nuestra
cámara el antivirus nos lo mostrará para que podamos bloquear
dicho acceso si fuese necesario. Existen opciones que incluso te
facilitan el bloquear el acceso a la cámara de todas las
aplicaciones, inclusive las que sean de nuestra confianza.
- Navegación Privada
o La función de la navegación privada, una vez está activada, es la
de proteger a nuestro equipo de la recopilación de información que
realizan ciertas aplicaciones sobre nuestra actividad en sitios web.
Esta información es estudiada y analizada para conocer el
comportamiento del usuario y de esta forma elaborar anuncios
dirigidos. Los intentos de recopilación de este tipo de información
pueden efectuarse desde, por ejemplo:
Redes Sociales
Agencias publicitarias
Aplicaciones de análisis web
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
Figura 4.
En la Figura 4 vemos las opciones que nos ofrece la pestaña de “Control
Parental”, una de las pestañas más importantes, dentro del control de
navegación y acceso a Internet, que puede utilizar una familia.
- Equipo
o Hace referencia a las restricciones que queramos hacer al usuario.
Pueden diferenciarse, o programarse, según sea para días
laborales o fines de semana. Permite bloquear el acceso al usuario
en ciertos horarios y programar el tiempo de acceso que puede
tener para utilizar el equipo.
- Aplicaciones
o Permite bloquear juegos según su contenido. También da la opción
de hacerlo por edades, y también si el juego tiene categoría de
adultos. Para evaluarlo como categoría de juego de adultos utiliza
ciertas selecciones como por ejemplo:
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
Violencia
Blasfemias o lenguaje obsceno
Terror
Escenas de sexo explicito
Abuso de drogas
o Restringir el uso de aplicaciones, administrando el modo de
restringirlas para que los usuarios las utilicen de forma controlada.
- Internet
o Restringir el número de horas que se acceda a Internet, tanto en
días laborales como en fines de semana
o Controlar la navegación web y el acceso a sitios que no sean de
nuestro agrado. Por ejemplo, podemos restringir el acceso a sitios
web que contengan:
Contenido para adultos
Violencia
Armas, explosivos y artículos pirotécnicos
Juegos de azar, loterías y sorteos
Etc.
o Bloquear la descarga de archivos, ya sean aplicaciones, audios,
videos o archivos comprimidos y/o ejecutables
- Detalles
o Nos muestra los sitios web favoritos donde acceda el usuario que
utilice la cuenta
o Nos da informes sobre el tipo de categoría de la información a la
que ha accedido (violencia, contenido para adultos, etc.)
o Nos aporta datos sobre el momento en el que se accedió a esos
sitios web, como por ejemplo, el día y la hora.
- Perfil
o Nos permite elegir el perfil del usuario al que vamos a efectuarle el
“Control Parental”, como por ejemplo:
Perfil infantil de 4 años o más, con restricciones globales.
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
Perfil Adolescente de 12 años o más, con restricciones pero
con ciertos privilegios, como por ejemplo, poder realizar
descargas de archivos que provengan de Internet
Recopilación de Datos: sólo se recopila información sobre la
navegación del usuario sometido a evaluación
Restricciones personalizadas: Son restricciones hechas a
medida, y que sólo puede realizarlas el usuario que tenga
acceso como administrador al “Control Parental”
- Comunicación
o Supervisa y restringe los mensajes que el usuario intercambie en
las redes sociales
o Puede crear una base de datos de contactos conocidos para poder
evaluar que mensajes ha intercambiado el usuario con esos
contactos.
- Control de Contenido
o Controla la transferencia de datos personales a terceros, como por
ejemplo los números de tarjetas bancarias o las direcciones de los
domicilios particulares. Para ello hay que editar una lista con lo que
consideremos “datos personales”.
o Control de palabras clave tanto en mensajes como en formularios
web.
La pestaña de “Control Parental” además nos ofrece la opción de mostrarnos
todo en un cuadro resumen, como el que mostramos en la Figura 5.
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
Figura 5.
Figura 6.
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
En la Figura 6 se muestra las características generales de lo que es la
“Configuración” del antivirus, que nos permite administrar y configurar el
programa antivirus. En ella podemos ver:
- Protección general que podemos activar al iniciar el sistema y de esta
forma proteger el equipo
- Opción de activar la protección interactiva, para que se inicie
automáticamente
- Opción de autoejecución, al iniciar el equipo
- Opción de cambiar la contraseña para controlar la configuración del
antivirus.
Figura 7.
La Figura 7 nos muestra los tipos de protecciones que podemos utilizar haciendo
uso del antivirus. Vamos a hacer un pequeño resumen de ellas:
- Antivirus de archivos
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
o Analiza los archivos abiertos, guardados o en ejecución.
o Podemos elegir para analizarlos entre un nivel de seguridad bajo
(protección mínima), recomendado (protección óptima) o alto (para
entornos peligrosos).
o Existen configuraciones avanzadas para usuarios con más
experiencia.
- Antivirus internet
o Analiza el tráfico web entrante
o Evita la ejecución de scripts peligrosos
o Podemos elegir para analizarlos entre un nivel de seguridad bajo
(protección mínima), recomendado (protección óptima) o alto (para
entornos peligrosos).
o Existen configuraciones avanzadas para usuarios con más
experiencia.
- Control de aplicaciones
o Se encarga de evaluar todas las aplicaciones instaladas en nuestro
equipo y su actividad
o Nos permite configurar las restricciones de las aplicaciones y
administrar sus recursos
- Firewall
o Es el encargado de filtrar toda la actividad que se produce en
nuestra red para confirmar la seguridad en las redes locales y en
Internet. Conoceremos sus funciones y características con más
detalle en uno de los siguientes apartados de este curso.
- Navegación privada
o Como comentamos anteriormente, su función es la de proteger al
equipo de la recopilación de datos que puedan efectuar terceros
sobre la actividad que realice en lugares web.
o Se puede activar o desactivar el permiso para recopilación de
datos.
o Puede bloquear el seguimiento que pueda ejercer un lugar web.
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
- Protección de webcam
o Comentado anteriormente, su función es la de bloquear cualquier
intento de acceso a la cámara web del equipo. Previamente
muestra una notificación de aviso al usuario, por si es una
aplicación con permiso.
- Actualizador de software
o Actualiza nuestro software para estar al día de los últimos virus
encontrados o detectados, y de esta forma evitar infecciones.
o Podemos programarlas, y que sean automáticas, o hacerlas
manualmente. De forma general, se recomienda que se hagan
automáticamente.
- Anti-Banner
o Su función es la de bloquear los banner en el navegador y en
ciertas aplicaciones. Podemos seleccionar entre banners
permitidos, bloqueados e incluso elegir sitios web para que no sean
bloqueados.
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
Figura 8.
En la Figura 8 continuamos comentando los tipos de protecciones, de forma
general, que puede ofrecernos un antivirus a la hora de utilizarlo:
- Prevención de intrusiones
o Detecta una actividad o un ataque en la red que pueda ser
peligroso para nuestro equipo y automáticamente activa la
protección.
o Nos da la posibilidad de bloquear directamente un equipo que
consideremos que nos está atacando.
- System Watcher
o Su función es la de vigilar de forma continuada la actividad de
nuestros equipos con la finalidad de evitar que nos ataque un
software malicioso.
o Controla la actividad de las aplicaciones con la intención de
detectar irregularidades en su funcionamiento
o Si puede contrarrestar el ataque de un software malicioso lo hará
inmediatamente y de forma automática
- Antivirus para chat
o Su función es la de buscar, y analizar, si existe actividad maliciosa
entre los mensajes entrantes o salientes cuando utilizamos una
aplicación de mensajería instantánea
- Antivirus de correo electrónico
o Busca y analiza posibles actividades u objetos (archivos, etc.)
maliciosos entre los mensajes entrantes y salientes.
o Puede tener un nivel de seguridad alto, medio (normalmente el que
se recomienda) y bajo.
o Nos da a elegir entre múltiples opciones para que podamos decidir
que queremos hacer en el caso de detectar alguna amenaza.
- Anti – Spam
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
o Su función es detectar y filtrar el correo no deseado.
o Puede tener un nivel de seguridad alto, medio (normalmente el que
se recomienda) y bajo.
- Administrador de aplicaciones
o Permite al usuario controlar y gestionar las aplicaciones que estén
instaladas en el equipo.
- Pago Seguro
o Su función es la de establecer protección a la actividad del usuario
cuando accede a lugares web de bancos o lugares que tengan
algún sistema de pago.
o Posee diferentes funciones, como la de bloquear la realización de
capturas pantalla en el navegador que esté protegido.
Figura 9.
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
En la Figura 9 mostramos la pestaña de “Rendimiento”, en la cual puede verse
que se realizan funciones tales como, por ejemplo:
- No se efectuarán tareas de análisis cuando el equipo esté funcionando
haciendo uso de la batería.
- Analizar las aplicaciones instaladas
- Buscar software cuyo diseño esté realizado para ocultar rastros de un
programa malicioso en el equipo.
Figura 10.
En la Figura 10 observamos la pestaña que hace referencia al “Análisis” y en la
cual podemos comentar brevemente las siguientes funciones, ya que ya lo
hemos explicado anteriormente:
- Elección del nivel de seguridad que queremos aplicar al análisis de
nuestro equipo, y que puede ser nivel alto, medio (que es el que se
recomienda, de forma general) y bajo.
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
- Elegir que queremos hacer al detectar una amenaza para nuestro equipo.
- Analizar dispositivos externos una vez estén conectados a nuestro
equipo.
- Opción de planificar el análisis
- Configuración avanzada para usuarios con mayor experiencia en el
campo de las telecomunicaciones o la informática.
Figura 11.
En la Figura 11 podemos observar los servicios adicionales que ofrece el
antivirus, y que pasamos a comentar brevemente:
- Configurar la actualización
o Es importante mantener nuestro antivirus actualizado para estar al
día de las últimas amenazas o virus que estén apareciendo en el
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
mundo digital. De esta forma lograremos estar lo mejor protegidos
que se pueda.
- Entrada segura de datos.
o Establece protección ante posible keyloggers que puedan
interceptar los datos que introducimos desde teclado.
- Amenazas y exclusiones
o Nos permite configurar, y activar, el tipo de amenazas y
exclusiones que hay que detectar, como por ejemplo:
Virus y gusanos
Troyanos (incluyendo ransomware) y utilidades maliciosas
Software publicitario (adware) y marcadores automáticos
Etc.
- Autoprotección
o Permite bloquear los intentos de modificación o borrado de archivo,
procesos en memoria y registros del sistema que estén
relacionados con el antivirus.
- Configuración de Red
o Permite limitar el tráfico de las conexiones
o Procesar el tráfico web
o Supervisar los puertos que seleccionemos
o Ofrece la opción de analizar las conexiones cifradas
- Notificaciones
o Activa las notificaciones de noticias, audio, y otras opciones que
ofrece el antivirus. Suele ser una parte comercial que ofrece el
proveedor del antivirus.
- Informes y cuarentena
o Ofrece la opción de elegir el tiempo que el usuario quiere que se
conserven los informes emitidos por el antivirus, y también de elegir
el tamaño máximo que pueden tener los informes.
o Ofrece la opción de elegir el tiempo que los objetos detectados
deben permanecer almacenados en cuarentena. También permite
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
limitar el tamaño del archivo que almacena los objetos en
cuarentena.
- Herramientas de protección y administración adicionales
o Indica datos sobre el fabricante del antivirus y sus procesos de
trabajo para ofrecer los servicios que oferta al usuario.
Después de este resumen global de cómo funciona, de forma general, un
programa antivirus nos damos cuenta de la cantidad de posibilidades de
protección que pueden ofrecernos y que, normalmente, no hacemos uso de ellas.
Es conveniente que cuando utilicemos nuestros equipos para navegar por
Internet tengamos, como mínimo, un programa antivirus configurado que nos
ayude a estar más seguros a la hora de adentrarnos en la red.
Como bien comentaba al principio, este programa antivirus que hemos puesto
de ejemplo es uno de muchos que podemos utilizar, por lo que aprovechamos
para dejar una lista de varios programas antivirus para que ustedes puedan
buscar, analizar y reflexionar, sobre cual de ellos podrían utilizar para sus
equipos:
AhnLab V3 Internet Security 9.0 Avira Antivirus Pro 15.0 ESET Internet Security 10.1 Kaspersky Lab Internet Security 18.0 McAfee Internet Security 20.2 Norton Security 22.10 & 22.11 Bitdefender Internet Security 22.0
QUÉ ES UN FIREWALL O CORTAFUEGOS . QUÉ ES UN ANTISPYWARE.
Firewall o Cortafuegos
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
Un firewall (también llamado cortafuegos) es un sistema de seguridad que nos permite filtrar las entradas y las salidas en nuestro equipo o red. Su función es la de bloquear e impedir los accesos no autorizados y, paralelamente, permitir las comunicaciones que si estén autorizadas.
El uso de los firewall es muy beneficioso para detectar programas que, si bien en un principio no parecen maliciosos, pueden llegar a nuestro sistema e instalarse como backdoors (puertas traseras), permitiendo el robo de información o incluso utilizar nuestro equipo como un ordenador “zombi” que esté a las órdenes de un tercero.
El firewall protege nuestra red y/o equipos, pero tienen algunas limitaciones. Los firewall, o cortafuegos, no podrían proteger nuestra red y/o equipos en el caso que:
- En aquellos ciberataques cuyo tráfico de red no pase a través de él. - En aquellos ataques que se produzcan de manera interna o por usuarios
que hayan realizado una mala función. - No puede protegernos de los ataques de ingeniería social. - No puede protegernos ante ciberataques que lleguen a los usuarios a
través de virus informáticos que se encuentren en archivos u objetos ejecutables. Aquí debemos nombrar que la formación de los usuarios, tanto a nivel personal como a nivel profesional, es muy importante para poder prevenir y evitar ciberataques en nuestros sistemas.
- En aquellos casos en que su configuración haya sido mal realizada y se produzcan fallos de seguridad en servicios cuyo tráfico de red esté permitido.
Existen dos tipos de uso de los firewall o cortafuegos:
- Uso Restrictivo o Todo el tráfico que circula es anulado excepto el tráfico que esté
específicamente permitido. Se utiliza de forma general en empresas y grandes corporaciones, y también en organismos públicos o de carácter gubernamental.
- Uso Permisivo o Todo el tráfico que circula es permitido excepto el tráfico que esté
específicamente denegado. Suele tener un uso más generalizado, ya que es muy usado para utilizar servicios.
Llegados a este punto debemos comentar que los firewall o cortafuegos tradicionales, aquellos que basaban su funcionamiento en el IP/puerto se han
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
quedado obsoletos, ya que las nuevas amenazas son capaces de “sortear” este tipo de filtrado, y de esta forma “burlar” la vigilancia que efectúa el firewall.
Los cortafuegos de nueva generación (conocidos como NGFW) inspeccionan el tráfico de red de forma avanzada y detectan y controlan tanto las aplicaciones como al usuario, con la finalidad de detener cualquier intento de ataque. Algunas de sus características son:
- Filtrado web - Anti-Virus - Anti-Spam - Amenazas Persistentes Avanzadas (APT) - Análisis de tráfico encriptado - Detección y prevención de intrusiones (IPS) - Acceso remoto SSL/VPN
Como hicimos anteriormente, vamos a ver algunos ejemplos de firewall o cortafuegos para conocer un poco, y de forma general, cual es su función y que funciones son las que realizan.
Comenzaremos viendo las funciones del firewall que incluye el antivirus Kaspersky Internet Security, en segundo lugar comentaremos el firewall de Windows Defender, y por último nombraremos y comentaremos otros tipos de firewall existentes en el mercado.
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
Figura 12.
En la Figura 12 vemos las opciones que nos ofrece el firewall del antivirus Kaspersky Internet Security, cuya función es la de garantizar la seguridad en las redes locales y en Internet realizando un filtrado del tráfico de la red.
Entre las características de este tipo de firewall podemos observar, por ejemplo:
- Nos avisa si existe alguna vulnerabilidad en las redes inalámbricas (conexión Wi-Fi).
- Opción de no desactivar el firewall hasta que el sistema operativo esté parado completamente.
- Opción de bloquear conexiones de red si el usuario no puede confirmarlas.
- Opción de configurar pautas para las redes a las que nos conectamos habitualmente para saber si son públicas, local o de confianza.
- Opción de configurar pautas para las aplicaciones y decidir si se autoriza, pregunta al usuario o se rechaza la ejecución (hay que tener en cuenta que para que esta configuración se llevase a cabo habría que ir a la pestaña “General” en al iniciar el antivirus y desactivar la pestaña “Realizar las acciones recomendadas automáticamente”)
- Opción de configurar pautas para paquetes de datos.
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
Figura 13.
En la Figura 13 podemos observar la imagen sobre el Firewall de Windows Defender. Este firewall protege nuestro equipo ante posibles ciberataques, ya sean de intentos de conexiones remotas por parte de terceros como de software malicioso que intente acceder a nuestro sistema. Dentro de sus posibilidades está la creación de pautas que nos permitan señalar que conexiones se deben aceptar y cuales no pueden ser aceptadas. Entre sus características podemos nombrar las siguientes:
- Reglas de entrada - Reglas de salida - Reglas de seguridad de conexión - Supervisión
o Funcionamiento del Firewall o Reglas de seguridad de conexión o Asociaciones de seguridad
Para activar, desactivar o si queremos indagar un poco más sobre el Firewall de Windows Defender, realizaremos los siguientes pasos en la pantalla de Windows:
1. Seleccionamos el botón Inicio
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
2. A continuación seleccionaremos Configuración, y dentro de “Configuración” seguiremos los siguientes pasos:
a. Actualización y seguridad b. Seguridad de Windows c. Firewall y Protección de Red d. A continuación elegimos un perfil de red y, a continuación, en
Firewall de Windows Defender ponemos Activada o Desactivada
Otros tipos de Firewall o cortafuegos, recomendados por la Oficina de Seguridad del Internauta, son los siguientes:
- TinyWall o Es un firewall o cortafuegos para sistemas Windows. Entre sus
múltiples características destacamos las siguientes: Evita que posibles programas maliciosos cambien la
configuración de Windows Firewall No instala controladores por lo que es un programa muy
ligero Modo de aprendizaje automático e intuitivo Modos de configuración rápidos, como por ejemplo,
Bloquear todo, Permitir todo o trabajar en Modo de aprendizaje
Realizar listado de bloqueo de puertos y dominios Listado de las conexiones establecidas y las conexiones
bloqueadas - PrivateFirewall
o Es un firewall o cortafuegos para sistemas Windows. De uso personal, sus características más destacables son:
Detecta y bloquea el software malicioso, pero no elimina el malware
Permite el escaneo en búsqueda de virus o spyware Monitoriza la actividad de nuestro equipo
- Murus Firewall o Es un firewall o cortafuegos para sistemas Mac. Entre sus
características destacamos las siguientes: Contiene varias configuraciones por defecto Permite la configuración del filtrado de paquetes Permite gestionar los puertos, las tarjetas de red y el ancho
de banda Posee opciones de filtrado avanzado Muestra registros y notificaciones en tiempo real
- Comodo Free Firewall
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
o Es un firewall o cortafuegos que posee antivirus y antimalware incorporado. Está diseñado para sistemas Windows y para sistemas Android. Entre sus características más destacables vamos a nombrar las siguientes:
Es capaz de bloquear todas las amenazas entrantes en línea
Posee la función de aislar los programas sospechosos o que no han sido verificados y elimina los virus existentes
Posee la función de detectar spyware Puede realizar la limpieza del navegador.
- Gufw (IPTables) o IPTables es un firewall o cortafuegos que está incluido en el núcleo
de Linux. La herramienta Gufw favorece el uso de este firewall ya que muestra una interfaz gráfica que permite manejar de una forma sencilla este firewall a cualquier usuario. Dentro de sus características más destacables comentamos las siguientes:
Con esta herramienta se pueden configurar los filtros de red Ofrece la función de denegar o permitir tráfico de red Puede instalarse en la gran mayoría de distribuciones Linux.
Su instalación se haría a través del gestor de paquetes del sistema.
Como hemos podido observar existen múltiples posibilidades para que podamos elegir un firewall o cortafuegos, ya sea de pago o gratuito, pero la finalidad de conocerlos no es saber que existen y olvidarnos de ellos sino todo lo contrario, debemos elegir varios y trabajar con ellos en nuestros equipos, aprender a configurarlos y a sacarles el máximo partido. De esta forma lograremos mejorar la seguridad de nuestros equipos, nuestras redes y, con ello, de nuestra propia información.
Qué es el Spyware y como prevenirlo
Como su nombre deja entrever, la palabra spyware se refiere a un programa espía (spy software), y hace referencia a un programa que puede instalarse, de forma fraudulenta, en nuestros equipos para obtener y transmitir información a terceros externos sin que exista el permiso o consentimiento del usuario.
Existen algunos tipos de servicios que reciben también el nombre de spyware, pero que son meramente “recolectores de información”, y no son estrictamente software espía. Como ejemplos podemos nombrar los siguientes:
- Software que muestra anuncios no solicitados (pop-up)
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
- Software que recoge información privada - Software que redirige una solicitud de página
Al instalarse en un equipo, el software espía actúa de forma que el usuario no note que se está ejecutando. Es por ello que cuando encendemos nuestro equipo el software espía comienza a funcionar y a captar información. En ciertos casos, y dependiendo de la calidad del software, pueden llegar a controlar el equipo y realizar acciones o tareas que el usuario no desee llevar a cabo.
Uno de los objetivos de los programas espía es conocer y monitorizar los hábitos y preferencias de los usuarios cuando navegan por Internet y transmitir esta información a terceros externos. ¿Con qué finalidad realizan estas acciones? Pues en la mayoría de los casos, pero no en todos, suele ser con fines publicitarios y de marketing, ya que permitirá conocer los gustos y preferencias de los usuarios. Este tipo de programas espías podrían transmitir datos personales y confidenciales de los usuarios, como pueden ser números de tarjetas de crédito, números de identificación fiscal, contraseñas, etc.
Una de las formas de detectar que podemos tener un software espía en nuestro equipo es el consumo de memoria RAM y ancho de banda, ya que cuando envía la información que ha obtenido a través de Internet consume mucha memoria y ancho de banda.
De forma general, podemos clasificar los software espía en cuatro categorías:
- Spyware Troyano o Produce la infección en el equipo en forma de software malicioso
troyano (malware troyano). - Spyware Adware
o Su función al ejecutarse en el equipo es la de monitorizar la actividad del equipo y de los dispositivos.
- Spyware Cookies de Seguimiento o Su función es la de rastrear la actividad del usuario en Internet a
través de los archivos de cookies de seguimiento que se encuentran en el equipo
- Spyware Monitorización o Su función es la de localizar las actividades que se realicen en el
equipo y capturar datos, como pueden ser el historial de sitios visitados, las pulsaciones de teclas en el teclado, etc.
Como norma general, y con la finalidad de evitar que los software espías se instalen en nuestros equipos, a continuación mostramos algunas recomendaciones:
- Instalar herramientas antispyware
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
- Activar el firewall o cortafuegos - Activar el uso de un bloqueador de ventanas emergentes - Estar atentos al instalar nuevos programas. Siempre tendremos la
precaución de escanear los archivos de programas antes de instalarlos o ejecutarlos.
- Usar el botón cerrar (“X”) para cerrar las ventanas emergentes. En la medida de lo posible, hay que evitar las casillas con nombres como “Cancelar” o, por ejemplo, “No, gracias”.
Herramientas Antispyware
En este apartado vamos a enumerar algunas herramientas antispyware para que puedan hacer uso de ellas si lo desean. Son las siguientes:
- Malwarebytes Anti-Malware - SpyBot Search & Destroy - Ad-Aware Free Antivirus - SpywareBlaster - Windows Defender
Otras Herramientas de Seguridad y Limpieza de Equipos
Otro tipo de herramientas que pueden contribuir a nuestra seguridad cuando hacemos uso de nuestros equipos son las siguientes:
- Sophos Home o Válido para sistemas Windows y Mac o Detecta malware, virus, ransomware y aplicaciones fraudulentas o Bloquea ataques de phishing y contenido web no deseado
- Hitman Pro o Herramienta de eliminación de Malware o Destruye rootkits, virus, spyware, troyanos y otros tipos de malware o No requiere configuración ni instalación
- Windows Defender ATP o Herramientas para explorar e investigar más profundamente,
además de poseer un análisis de archivos más sofisticado. o Detecta la peligrosidad del malware estudiando el comportamiento
de la posible amenaza - MSRT (Malicious Software Remove Tool)
o Herramienta de Windows para eliminación de software malicioso
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO
El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020
o Se ejecuta de forma regular a través de Windows Update o También se puede descargar como herramienta independiente
Conclusiones
A modo de conclusión podemos resumir que para la seguridad de nuestros equipos tenemos que ser conscientes del peligro que se oculta detrás de nuestro acceso y navegación a Internet:
- Debemos tener en cuenta que los virus pueden atacarnos de múltiples
formas, ya que como vimos en el primer apartado, están variando
continuamente y pueden acceder a nuestros equipos sin que nos
percatemos de ello, afectando a nuestros sistemas y a nuestra
información. Recordemos que incluso podemos llegar a identificarlos
según la técnica que utilicen, la zona donde se oculte o, incluso, por la
avería o daño que sea capaz de ocasionar.
- Recordemos que utilizar un antivirus no va a evitar que podamos sufrir
algún ciberataque, pero si nos ayudará a prevenirlos detectando posibles
amenazas, e incluso a tomar alguna solución en el caso de que nuestros
equipos sean víctimas de algún daño.
- No olvidemos intentar utilizar el máximo de opciones posible que nos
facilite nuestro antivirus, ya que con una buena configuración de nuestro
programa antivirus tendremos una mayor probabilidad de detectar y
prevenir posibles ataques y amenazas tecnológicas.
- El malware, hoy en día, se ha vuelto muy complicado de detectar, por lo
que intentaremos utilizar un firewall, o cortafuegos, que nos ayude a
controlar las entradas y salidas de nuestra red, impidiendo o autorizando
los accesos que queramos evaluar.
- Tendremos en cuenta evaluar, escanear o analizar, los archivos que nos
descarguemos, y tendremos cuidado con nuestra navegación, ya que
existen programas espías, conocidos como spyware, que pueden
instalarse en nuestros equipos y traspasar información a terceros que
estén recolectando datos sobre nuestros hábitos y actitudes en la red.
Por todo ello, y para establecer algunas pautas de actuación, intentaremos
utilizar algunas de las herramientas que hemos visto para que nos ayuden a
controlar y evaluar nuestros accesos, navegación y descargas en Internet.