logo de CubaGenWeb

Choose Language /
Escoja el Idioma

bandera inglesa bandera de España


Resumen

Direcciones de IP

Ataques directos

Estafa "phishing"

Sitios del web secuestrados

"Web-bots"

"Espía-ware"

"spam"

Virus y "caballos de Troya"


Nosotros usamos y recomendamos:

anti-spam:

ChioiceMail One

ChoiceMail One


Norton's Internet Security


Kaspersky Internet Security


Prevx Cloud Security
(usar además de Norton's o Kaspersky)

Get Firefox
Mozilla Firefox

Eudora
Eudora

 

medicos

Proteja su Computadora

 

La Internet se ha convertido en zona bélica. Usted debe inmediatamente tomar pasos para proteger su computadora y su propiedad. El instalar software anti-virus es un importante primer paso pero no es suficiente. Para estar mas seguro debe implementar una estrategia multi-nivel de defensa. La siguiente tabla y la discusión que le sigue describen las principales amenazas a su computadora y lo que usted puede hacer para protegerse.

 

dingResúmen de las principales amenazas actuales

Amenaza
Objetivo
Método de Ataque
Su Defensa
ataque directo comandar su computadora, robarle contraseñas, y números de tarjetas de crédito, usar su computadora para atacar otros. escanear buscando portadas abiertas

use un "reja de protección"

use un router (de ser conexión de banda ancha)

estafa "phishing" robarle la información de acceso a su cuenta bancaria, robarle su dinero. mensaje de correo electrónico que aparenta venir de su banco pidiendo que verifique su cuenta

nunca conteste

use filtro de correo electrónico

bloquee las imágenes en los correos electrónicos

sitios del web secuestrados comandar su computadora, robarle contraseñas, y números de tarjetas de crédito, usar su computadora para atacar otros. imagenes de anuncios alteradas

instale el Service Pack 2 para Windows XP

use un browser diferente a Internet Explorer

"web-bots" (robots del web) verificar la validez de su cuenta de correo electrónico imagen invisible incluida en un correo electrónico"normal" bloquee las imágenes en los correos electrónicos
"espía- ware" (softare que espía)

registra actividad tal como lugares del web que visita y archivos de imágenes y música que baja y entonces reporta esta actividad y a veces información privada

registra números de tarjetas de crédito y contraseñas y reporta esto para robarle el dinero

software instalada sin darse cuenta cuando baja archivos de música, vídeo o fotos, cuando visita algunos sitios del web, cuando toca multimedia o cuando instala software directamente del web. use software anti-espia y periódicamente escanear su computadora
"spam" de correo electrónico hacer que usted conteste o que visite un sitio del web, seguido de pedirle un numero de tarjeta de crédito u otra información financiera, verificar su dirección de correo electrónico, robarle su dinero. oferta "atractiva" por correo electrónico, usualmente pornografía, medicinas para elevar su potencia sexual, software a bajos precios, prestamos a bajo interés, etc.

nunca conteste

use filtro de correo electrónico

bloquee imágenes en los mensajes de correos electrónicos

virus y "caballos de Troya" infectar su computadora, borrar su software y datos, comandar su computadora y usarla para atacar otras, robarse contraseñas y números de tarjetas de crédito, robarse direcciones de su libro de direcciones de correo electrónico, replicarse a si mismo e infectar a otros por medio de mensajes que parecen venir de usted. archivo infectado incluido en correo electrónico

nunca haga click en los archivos incluidos con correos electrónicos

use software anti-virus y periódicamente escanea su computadora

 

ding¿Que son las direcciones de IP?

Esta introducción esperamos lo ayudará entender mejor las discusiones de amenazas y defensa que siguen.

Cada computadora en la Internet es asignada un número llamado de IP ("Internet Protocolo"). Este número es la "dirección" de identificación individual de su computadora en la Internet global. Casi todos los servidores,como las que son hogar a sitios de Web, son asignadas direcciones IP "permanentes". Cuándo usted visita un cierto URL, tal como www. amazon. com, unas computadoras especiales llamadas "servidores de nombres" traducen este URL alfabético a la dirección IP numérica "verdadera" del servidor principal de amazon.com (en este ejemplo la direccion correspondiente de IP es 207.171.163.30).

La mayoría de las computadoras de usuarios, como la computadora de su hogar, son asignadas por su proveedor de servicios de Internet (ISP), direcciones de IP "temporarias". Los ISP usualmente tienen pe-asignados normalmente uno o más "bloques" de estas direcciones de los cuales ellos asignan un numero de IP a cada uno de sus clientes cuando ellos inician su conexión valido hasta que cierren la conexión. En caso de conexiones de banda ancha, el numero es asignado por un período limitado de tiempo o hasta que la actividad cese por un periodo de tiempo. Algunos ISPs, generalmente por un cargo adicional, ofrecen una dirección de IP "fija" a algunos de sus clientes de banda ancha y de negocios.

 

dingAtaque directo

Cada computadora tiene, como parte de su arquitectura de software y microprocesador, miles de "puertas" de acceso numeradas; que se usan para servicios varios tal como explorar de Web, el correo electrónico, etc. y también para comunicación interna entre componentes de software. El peligro aquí ocurre cuando algunos de estas puertas son dejadas abiertas a la Internet, bien por malicia o inadvertidamente. Esto es equivalente a dejar la puerta trasera de su casa abierta en un vecindario donde es frecuente el crimen.

Los intrusos (llamados "crackers" en ingles) usan software especial para interrogar en secuencia todas direcciones IP en un bloque para ver si corresponde alguna computadora a cada dirección. Ellos hacen esto por un proceso que consiste en enviar una señal de sonda especial llamada"ping" a cada dirección y ve si alguna computadora responde, que es la conducta normal. Una vez que ellos encuentran una computadora que responde, ellos entonces usan otro software especial de "sonda de puertas" para identificar si hay alguna puerta en esa computadora abierta a la Internet. Debe anotarse que este proceso de "cracking" esta enteramente automatizado y los intrusos pueden interrogar miles de direcciones de IP por hora.

Una vez que ellos encuentran una puerta abierta, el intruso procura introducir un programa pequeño de software por esta puerta (llamado a veces un "caballo de Troya") y hace que la computadora entonces opere este software. Este software malicioso generalmente se instala con nombre falso y opera como trabajo de segundo plano de manera que el dueño no se entera de su existencia.

Dependiendo del objetivo del intruso, este software puede, por ejemplo, capturar todo lo que se marca en su teclado y periódicamente informar al intruso cualquier numero de tarjeta de crédito o contraseña que usted puede haber escrito, o puede mantener el intruso enterado de su dirección actual de IP para que él pueda hacer que su computadora, sin usted saberlo, tome parte en ataques concentrados a un sitio del web (tal como fue hecho no hace mucho a los sitios de Microsoft. com y Whitehouse. gov).

DEFENSA

Compruebe su vulnerabilidad utilizando la herramienta gratis "Shields Up" de Steve Gibson. Visite a www. grc. com y sigua los enlaces indicados para llegar a "Shields Up".

Si usted está conectado a la Internet continuamente, con conexión de banda ancha, usted es particularmente vulnerable. Recomendamos enfáticamente el uso de un equipo "router" (direccionador) entre usted y la Internet. El router traduce la dirección de IP asignada por su ISP en una o más direcciones de IP que son sólo válidas dentro de su red local y no son visibles a la Internet.

Estudie su manual del router y cerciorase que "Block WAN Request" (bloqueo de pedidos del WAN en los routers de Linksys), o el equivalente en su aparato, este habilitado. Esto evitara que su router responda a las sondeos de "ping" y hará que su router y todas las computadoras en su red de hogar sean invisible a las sondeos provenientes del Internet.

Si su router o punto de acceso es "inalámbrico", dese cuenta que usted puede ser atacado también por esta vía. Asegúrese de habilitar la criptografía en todos los vínculos radiofónicos (esto tiene que ser hecho en ambos extremos de cada vínculo radiofónico) y habilite también la función del filtro de MAC de manera de sólo permitir que sus computadoras personales sean las únicas capacitadas para conectar radiofónicamente al router. Refiérase a su manual del router o punto de acceso para más detalles.

Si usted conecta por medio de una línea telefónica debe darse cuenta que usted también es vulnerable. Una prueba reciente hecha por la conocida revista PC Magazine revelo que el tiempo promedio entre conectar a la Internet y que se reciba una sonda "ping" de prueba es ahora sólo unos 20 segundos.

En ambos casos, conexión de banda ancha o conexión telefónica, usted debe instalar una "reja de protección" ("firewall") de software para protegerse de los intrusos. El sistema operatorio Windows XP SP-2 (con el paquete de servicio numero 2) ahora tiene este tipo de "reja de protección" habilitada normalmente, pero hemos leído informes que este "reja de protección" interna todavía deja algunas puertas abiertas para "obtener mayor funcionalidad". Nosotros recomendamos el software Zone Alarm Pro que es la única "reja de protección" que conocemos que bloquea paquetes no autorizados en ambas direcciones, de la Internet a su computadora así como también el revés. Esto evita que programas clandestinos transmitan su información privada a terceras personas.

 

dingEstafa "Phishing"

Si puede, lea la Alerta a Consumidores de la FTC (Federal Trade Comission) (en inglés)

Tambien puede leer como reconocer un mensaje de estafa "phishing" y donde reportarlo a el Grupo de Trabajo Anti-Phishing (en inglés).

Esto se cita como un ejemplo de lo que se llama la "Ingeniería Social", usar lo que parece ser una comunicación"oficial" importante de su banco o institución financiera para engañarlo y hacerle divulgar información privada tal como números de cuenta, contraseñas, números del seguro social, etc.

En su forma actual, usted recibe un correo electrónico a parecer importante y oficial de su banco, de su institución financiera, o de otro organización en que usted tiene una cuenta tal como Pay Pal, e-Bay, tiendas o fabricantes, etc., diciendo que hay un problema serio con su cuenta y usted debe tomar pasos inmediatamente para verificar la información de la cuenta para re-establecer el acceso a su cuenta. Frecuentemente el mensaje trata de meterle miedo amenazando que si no hace lo que dice inmediatamente, el acceso a su cuenta será terminado.

¡NUNCA NUNCA NUNCA pulse en ninguna parte de esta página (toda la pagina es una trampa)!

La manera que funciona la estafa es la siguiente. Cuando usted pulsa en cualquier parte de esta página, esta lo lleva a un sitio del Web falsificado (generalmente fuera del país) que es una replica del verdadero sitio de Web de la institución financiera (el correo electrónico estafador disfraza el destino verdadero usando direcciones IP numéricas o direcciones que parecen legítimas por incluir el nombre de la institución, o algo parecido, en la primera parte de la dirección). Cuándo usted llena la planilla en esta página falsa, y pone su verdadero número de cuenta y contraseña, usted acaba de darle a los ladrones todo lo que ellos necesitan para obtener acceso a su cuenta y hurtarle todo su dinero.

DEFENSA

¡Nunca nunca nunca pulse en ninguna parte del correo electrónico!

Si usted ha sido engañado por esta estafa avise INMEDIATAMENTE a su institución financiera y pida que ellos bloqueen el acceso a su cuenta y cambien inmediatamente su contraseña.

Si usted tiene alguna duda sobre su cuenta, debe llamar por teléfono al numero de servicio de su institución financiera, o ir DIRECTAMENTE a su sitio verdadero del Web (utilice los enlaces en su archivo de marcadores, no los enlaces que vienen en el correo electrónico de la estafa!)

En los Estados Unidos, puede pasar el correo electrónico de la estafa, incluyendo todos sus cabezales, a la siguiente direccion especial de la Federal Trade Comission: spam@uce.gov . También debe pasar el correo electrónico de la estafa a la direccion de "scam" o "abuse" de su institución financiera (las principales organizaciones ahora tienen una dirección tal como "scam@citibank.com", o "abuse@citibank.com"). Al principio del correo electrónico puede usted preguntar "¿es esto verdadero o una estafa?" Probablemente recibirá una contestación interesante.

Algunos filtros usados por los ISPs ahora interceptan este tipo de estafa.

Mi software favorito de filtro del correo electrónico, ChoiceMail One, intercepta todos los correos electrónicos que incluyen direcciones de IP numéricas o disfrazadas en el cuerpo del mensaje y así interceptan los mensajes con este tipo de estafa.

 

dingSitios del Web Secuestrados

Un reciente desarrollo es el secuestro de los sitios de web de companias que proveen imagenes de anuncios a sitios de web populares. Estas imágenes son alteradas de manera de incluir un virus que puede infectar su computadora con solo visitar el sitio de web que contiene el anuncio. El virus puede infectar su computadora cuando usa algunas versiones del mirador Internet Explorer y no afecta las computadoras que tienen instalada la actualizacion Service Pack 2 del sitema operativo Windows XP®.

DEFENSA

Si usted utiliza el sitema operativo Windows XP® instale la actualización Service Pack 2, disponible gratis de la Microsoft, para mejorar su seguridad.

Debido a que muchos de los recientes ataques so dirigidos al popular mirador Internet Explorer, recomendamos que simplemente cambie para otro mirador. Nosotros recomendamos el mirador Open Source Mozilla Firefox, que es disponible gratis a traves del enlace en el menu a la izquierda de esta página.

 

dingWeb-Bots

Llaman "robots del web" (Web-Bots) a las imágenes invisibles diminutas empotradas en los correos electrónicos de spam. Estas imágenes son generalmente de tamaño sólo de 1x1 píxel (el tamaño mínimo) y pueden además ser transparente. Cuándo usted mira un correo electrónico conteniendo un "Web-Bot", esta imagen proviene de un servidor dedicado a eso que captura la dirección IP de la computadora. Así sirve no solo para validar su correo electrónico sino también para indicarles que el asunto del mensaje es de su interés.

Estos "Web-Bots" originalmente servían un propósito legítimo para el anunciante, pero ahora contribuyen al problema general del spam, pues sirven para engendrar listas de direcciones válidas de correo electrónico. Particularmente insidioso es que usted necesita no leyó el mensaje entero, solo lo que tiene que hacer es ver el "avance" de las primaras líneas usando esa función en su software de correo electrónico.

 

DEFENSA

Mi software favorito de filtro del correo electrónico, ChoiceMail One, permite que usted pueda mirar todo el texto del mensaje mientras que bloquea TODAS las imágenes en el mensaje. Así usted puede mirar el texto mientras retiene su privacidad. Esto es de particular importancia para revisar los mensajes que parecen "legítimos".

 

dingEspía-ware

Se puede, lea la Alerta a Consumidores de la FTC (Federal Trade Comission) (en ingles).

Algunos programas populares de software instalan "Espía-ware" en su computadora, si que usted se de cuenta). Este software capta los sitios de Web usted visita, los archivos de vídeo o música que baja y otros hábitos personales, y entonces periódicamente mandan esta información que entonces es vendida a los anunciantes. Un caso de un software gratis de tocar multimedia hace tiempo fue expuesto por Steve Gibson de Gibson Research Corporation. Si quiere puede leer sobre esto (en ingles) en ese sitio de Web. Steve desarrolló un paquete hace tiempo, llamado "Opt Out" (ahora caído en desuso), para detectar y eliminar este tipo de software.

Algunos"Espía-ware" han sido desarrollado para usos maliciosos, tales como captar las contraseñas y capturar información personal y financiera tal como números de tarjeta de crédito.

Debido a que tal "Espía-ware" usa recursos de su computadora, se han reportado casos extremos donde el funcionamiento de su computadora ha sido significativamente afectado.

 

DEFENSA

Existen dos programas de software gratis para detectar y eliminar estos programas de "Espía-ware" de su computadora:

SpyBot Search & Destroy de Alemania (disponible como "donorware" - la software es gratis, pero el autor pide donaciones voluntarias)

Ad-Aware de la compañía LavaSoft de Suecia (disponible en versión gratis y también en una versión comercial de mayor capabilidad)

Ad-Aware SE (la versión comercial) incluye también un componente residente en memoria que intercepta inmediatamente cualquier atentado de instalar "Espía-ware" y también avisa de cualquier cambio en el Registro de Windows.

 

ding"spam" por correo electrónico

Se llama "spam" (en minúsculas) toda oferta comercial o de propaganda por correo electrónico no solicitada enviada a un gran numero de usuarios.

Hay numerosas ofertas fraudulentas que circulan a diario por correo electrónico. Generalmente estos mensajes de correo electrónico hacen atractivas ofertas de como hacerse rico, como conocer a bellas chicas (o chicos); o como obtener pornografía, drogas par aumentar el poder sexual, drogas con descuento, donde jugar los juegos de azar, como obtener software con descuento, ofertas de hipoteca con bajo interés, préstamos a bajo costo, etc., etc., etc.

Una de las ofertas más notorias de años recientes son las "Estafas de Nigeria" donde alguien le ofrece una parte de una cantidad grande de dinero depositada en un banco, generalmente en Nigeria, o en otros países de África, pero más recientemente se han extendido a Europa, el Pacífico y otras partes del mundo.

El objetivo de todo estas ofertas de spam es que usted responda por vía de correo electrónico o que visite un sitio de Web. Después de establecer contacto los estafadores piden que establezca sus "bona fides" poniendo una cantidad de dinero o dando su información financiera como seguro, o dándole un número de tarjeta de crédito para la transacción. Esto casi invariablemente resulta en desaparición de su dinero, el drenaje de su cuenta, o cargos en su tarjeta de crédito, sin mucha esperanza de recuperación.

Los mensajes "genuinos" de spam son simples anuncios ofreciendo bienes o servicios. Lamentablemente, no hay manera de diferenciar entre estas ofertas y ofertas fraudulentas de estafas. LO MAS PECAVIDO ES IGNORAR TODO ESTAS OFERTAS COMPLETAMENTE

DEFENSE

Mi software favorito de filtro del correo electrónico, ChoiceMail One, le permite interceptar y disponer todos los mensajes de spam usando múltiples mecanismos. ChoiceMail inspecciona el cuerpo del mensaje para ver si contiene las palabras típicas de spam, direcciones de IP numéricas, direcciones de IP disfrazadas y direcciones IP disfrazadas en una lista de spammers conocidos. Discierne aún cuando el emisor agrega el azar palabras para burlar los filtros estadísticos (Bayesian) de spam. Finalmente, considera como spam todos los mensajes restantes que viene de alguien que no se encuentra en su libro de direcciones y, si lo ha habilitado, los fuerza a ir a un sitio del Web y copiar un número visualmente para probar que el autor es un ser humano y no un robot de spam. El software tiene otras características imprescindibles tal como la habilidad de revisar el texto de los mensajes sin solicitar ninguna imagen. Usted puede generar una lista "negra" para bloquear direcciones individuales, o dominios enteros. Todas las reglas de filtros son adaptables a sus deseos y usted puede generar nuevas reglas cuando quiera. Debido a su complejidad, el software toma un poco de esfuerzo para ajustar todos los detalles, pero los resultados justifican este esfuerzo.

 

 

dingVirus y caballos de Troya

Visite por favor nuestra página sobre Virus y caballos de Troya

 

| Hogar CubaGenWeb | Como Comenzar | Buscar | Pesquisas | Recursos | Referencias | Enlaces | Tienda |


Proteja su Computadora - Actualizado el 14-Nov-2016

Copyright © 2007-2015 - Ed Elizondo
Todos los Derechos Reservados - All Rights Reserved

Click here to visit www.CubaCollectibles.com - The place to shop for Cuban memorabilia! Cuba: Art, Books, Collectibles, Comedy, Currency, Memorabilia, Municipalities, Music, Postcards, Publications, School Items, Stamps, Videos and More!

 

 

FIRST NAME

LAST NAME

LOCALITY

 
webbot