La Internet se ha convertido en zona bélica. Usted debe inmediatamente
tomar pasos para proteger su computadora y su propiedad. El instalar software
anti-virus es un importante primer paso pero no es suficiente. Para estar
mas seguro debe implementar una estrategia multi-nivel de defensa. La
siguiente tabla y la discusión que le sigue describen las principales
amenazas a su computadora y lo que usted puede hacer para protegerse.
Resúmen
de las principales amenazas actuales
Amenaza |
Objetivo |
Método de Ataque |
Su Defensa |
ataque directo |
comandar su computadora, robarle contraseñas,
y números de tarjetas de crédito, usar su computadora
para atacar otros. |
escanear buscando portadas abiertas |
use un "reja de protección"
use un router (de ser conexión de banda ancha) |
estafa "phishing" |
robarle la información de acceso a su cuenta
bancaria, robarle su dinero. |
mensaje de correo electrónico que aparenta
venir de su banco pidiendo que verifique su cuenta |
nunca conteste
use filtro de correo electrónico
bloquee las imágenes en los correos electrónicos |
sitios del web secuestrados |
comandar su computadora, robarle contraseñas,
y números de tarjetas de crédito, usar su computadora
para atacar otros. |
imagenes de anuncios alteradas |
instale el Service Pack 2 para Windows XP
use un browser diferente a Internet Explorer |
"web-bots" (robots del web) |
verificar la validez de su cuenta de correo electrónico |
imagen invisible incluida en un correo electrónico"normal" |
bloquee las imágenes en los correos electrónicos |
"espía- ware" (softare que espía) |
registra actividad tal como lugares del web
que visita y archivos de imágenes y música que baja
y entonces reporta esta actividad y a veces información privada
registra números de tarjetas de crédito y contraseñas
y reporta esto para robarle el dinero |
software instalada sin darse cuenta cuando baja
archivos de música, vídeo o fotos, cuando visita algunos
sitios del web, cuando toca multimedia o cuando instala software directamente
del web. |
use software anti-espia y periódicamente
escanear su computadora |
"spam" de correo electrónico |
hacer que usted conteste o que visite un sitio
del web, seguido de pedirle un numero de tarjeta de crédito
u otra información financiera, verificar su dirección
de correo electrónico, robarle su dinero. |
oferta "atractiva" por correo electrónico,
usualmente pornografía, medicinas para elevar su potencia sexual,
software a bajos precios, prestamos a bajo interés, etc. |
nunca conteste
use filtro de correo electrónico
bloquee imágenes en los mensajes de correos electrónicos |
virus y "caballos de Troya" |
infectar su computadora, borrar su software y datos,
comandar su computadora y usarla para atacar otras, robarse contraseñas
y números de tarjetas de crédito, robarse direcciones
de su libro de direcciones de correo electrónico, replicarse
a si mismo e infectar a otros por medio de mensajes que parecen venir
de usted. |
archivo infectado incluido en correo electrónico |
nunca haga click en los archivos incluidos
con correos electrónicos
use software anti-virus y periódicamente escanea su computadora |
¿Que
son las direcciones de IP?
Esta introducción esperamos lo ayudará entender mejor las
discusiones de amenazas y defensa que siguen.
Cada computadora en la Internet es asignada un número llamado de
IP ("Internet Protocolo"). Este número es la "dirección"
de identificación individual de su computadora en la Internet global.
Casi todos los servidores,como las que son hogar a sitios de Web, son
asignadas direcciones IP "permanentes". Cuándo usted
visita un cierto URL, tal como www. amazon. com,
unas computadoras especiales llamadas "servidores de nombres"
traducen este URL alfabético a la dirección IP numérica
"verdadera" del servidor principal de amazon.com (en este ejemplo la direccion correspondiente de IP es 207.171.163.30).
La mayoría de las computadoras de usuarios, como la computadora
de su hogar, son asignadas por su proveedor de servicios de Internet (ISP),
direcciones de IP "temporarias". Los ISP usualmente tienen pe-asignados
normalmente uno o más "bloques" de estas direcciones
de los cuales ellos asignan un numero de IP a cada uno de sus clientes
cuando ellos inician su conexión valido hasta que cierren la conexión.
En caso de conexiones de banda ancha, el numero es asignado por un período
limitado de tiempo o hasta que la actividad cese por un periodo de tiempo.
Algunos ISPs, generalmente por un cargo adicional, ofrecen una dirección
de IP "fija" a algunos de sus clientes de banda ancha y de negocios.
Ataque
directo
Cada computadora tiene, como parte de su arquitectura de software y microprocesador,
miles de "puertas" de acceso numeradas; que se usan para servicios
varios tal como explorar de Web, el correo electrónico, etc. y también
para comunicación interna entre componentes de software. El peligro aquí
ocurre cuando algunos de estas puertas son dejadas abiertas a la Internet,
bien por malicia o inadvertidamente. Esto es equivalente a dejar la puerta
trasera de su casa abierta en un vecindario donde es frecuente el crimen.
Los intrusos (llamados "crackers" en ingles) usan software especial
para interrogar en secuencia todas direcciones IP en un bloque para ver
si corresponde alguna computadora a cada dirección. Ellos hacen esto por
un proceso que consiste en enviar una señal de sonda especial llamada"ping"
a cada dirección y ve si alguna computadora responde, que es la conducta
normal. Una vez que ellos encuentran una computadora que responde, ellos
entonces usan otro software especial de "sonda de puertas" para
identificar si hay alguna puerta en esa computadora abierta a la Internet.
Debe anotarse que este proceso de "cracking" esta enteramente
automatizado y los intrusos pueden interrogar miles de direcciones de
IP por hora.
Una vez que ellos encuentran una puerta abierta, el intruso procura introducir
un programa pequeño de software por esta puerta (llamado a veces un "caballo
de Troya") y hace que la computadora entonces opere este software.
Este software malicioso generalmente se instala con nombre falso y opera
como trabajo de segundo plano de manera que el dueño no se entera de su
existencia.
Dependiendo del objetivo del intruso, este software puede, por ejemplo,
capturar todo lo que se marca en su teclado y periódicamente informar
al intruso cualquier numero de tarjeta de crédito o contraseña que usted
puede haber escrito, o puede mantener el intruso enterado de su dirección
actual de IP para que él pueda hacer que su computadora, sin usted saberlo,
tome parte en ataques concentrados a un sitio del web (tal como fue hecho
no hace mucho a los sitios de Microsoft. com y Whitehouse. gov).
DEFENSA
Compruebe su vulnerabilidad utilizando la herramienta gratis "Shields
Up" de Steve Gibson. Visite a www.
grc. com y sigua los enlaces indicados para llegar a "Shields
Up".
Si usted está conectado a la Internet continuamente, con conexión de
banda ancha, usted es particularmente vulnerable. Recomendamos enfáticamente
el uso de un equipo "router" (direccionador) entre usted y la
Internet. El router traduce la dirección de IP asignada por su ISP en
una o más direcciones de IP que son sólo válidas dentro de su red local
y no son visibles a la Internet.
Estudie su manual del router y cerciorase que "Block WAN Request"
(bloqueo de pedidos del WAN en los routers de Linksys), o el equivalente
en su aparato, este habilitado. Esto evitara que su router responda a
las sondeos de "ping" y hará que su router y todas las computadoras
en su red de hogar sean invisible a las sondeos provenientes del Internet.
Si su router o punto de acceso es "inalámbrico", dese
cuenta que usted puede ser atacado también por esta vía. Asegúrese
de habilitar la criptografía en todos los vínculos radiofónicos (esto
tiene que ser hecho en ambos extremos de cada vínculo radiofónico) y habilite
también la función del filtro de MAC de manera de sólo permitir que sus
computadoras personales sean las únicas capacitadas para conectar
radiofónicamente al router. Refiérase a su manual del router o punto de
acceso para más detalles.
Si usted conecta por medio de una línea telefónica debe
darse cuenta que usted también es vulnerable. Una prueba reciente
hecha por la conocida revista PC Magazine revelo
que el tiempo promedio entre conectar a la Internet y que se reciba una
sonda "ping" de prueba es ahora sólo unos 20 segundos.
En ambos casos, conexión de banda ancha o conexión telefónica,
usted debe instalar una "reja de protección" ("firewall")
de software para protegerse de los intrusos. El sistema operatorio Windows
XP SP-2 (con el paquete de servicio numero 2) ahora tiene
este tipo de "reja de protección" habilitada normalmente,
pero hemos leído informes que este "reja de protección"
interna todavía deja algunas puertas abiertas para "obtener
mayor funcionalidad". Nosotros recomendamos el software Zone Alarm Pro que es la única "reja de protección"
que conocemos que bloquea paquetes no autorizados en ambas direcciones,
de la Internet a su computadora así como también el revés. Esto evita
que programas clandestinos transmitan su información privada a
terceras personas.
Estafa
"Phishing"
Si puede, lea la Alerta a Consumidores de la FTC (Federal Trade Comission) (en inglés)
Tambien puede leer como reconocer un mensaje de estafa "phishing" y
donde reportarlo a el Grupo de
Trabajo Anti-Phishing (en inglés).
Esto se cita como un ejemplo de lo que se llama la "Ingeniería Social",
usar lo que parece ser una comunicación"oficial" importante
de su banco o institución financiera para engañarlo y hacerle divulgar
información privada tal como números de cuenta, contraseñas, números del
seguro social, etc.
En su forma actual, usted recibe un correo electrónico a parecer importante
y oficial de su banco, de su institución financiera, o de otro organización
en que usted tiene una cuenta tal como Pay Pal, e-Bay, tiendas o fabricantes,
etc., diciendo que hay un problema serio con su cuenta y usted debe tomar
pasos inmediatamente para verificar la información de la cuenta
para re-establecer el acceso a su cuenta. Frecuentemente el mensaje trata
de meterle miedo amenazando que si no hace lo que dice inmediatamente,
el acceso a su cuenta será terminado.
¡NUNCA NUNCA NUNCA pulse en ninguna parte de esta página (toda la pagina
es una trampa)!
La manera que funciona la estafa es la siguiente. Cuando usted pulsa
en cualquier parte de esta página, esta lo lleva a un sitio del Web falsificado
(generalmente fuera del país) que es una replica del verdadero
sitio de Web de la institución financiera (el correo electrónico estafador
disfraza el destino verdadero usando direcciones IP numéricas o direcciones
que parecen legítimas por incluir el nombre de la institución, o algo
parecido, en la primera parte de la dirección). Cuándo usted llena la
planilla en esta página falsa, y pone su verdadero número de cuenta y
contraseña, usted acaba de darle a los ladrones todo lo que ellos necesitan
para obtener acceso a su cuenta y hurtarle todo su dinero.
DEFENSA
¡Nunca nunca nunca pulse en ninguna parte del correo
electrónico!
Si usted ha sido engañado por esta estafa avise INMEDIATAMENTE a su institución
financiera y pida que ellos bloqueen el acceso a su cuenta y cambien inmediatamente
su contraseña.
Si usted tiene alguna duda sobre su cuenta, debe llamar por teléfono
al numero de servicio de su institución financiera, o ir DIRECTAMENTE
a su sitio verdadero del Web (utilice los enlaces en su archivo de marcadores,
no los enlaces que vienen en el correo electrónico de la estafa!)
En los Estados Unidos, puede pasar el correo electrónico de la estafa,
incluyendo todos sus cabezales, a la siguiente direccion especial de la
Federal Trade Comission: spam@uce.gov . También debe pasar el correo electrónico de la estafa
a la direccion de "scam" o "abuse" de su institución
financiera (las principales organizaciones ahora tienen una dirección
tal como "scam@citibank.com", o "abuse@citibank.com").
Al principio del correo electrónico puede usted preguntar "¿es
esto verdadero o una estafa?" Probablemente recibirá una contestación
interesante.
Algunos filtros usados por los ISPs ahora interceptan este tipo de estafa.
Mi software favorito de filtro del correo electrónico, ChoiceMail
One, intercepta todos los correos electrónicos que incluyen direcciones
de IP numéricas o disfrazadas en el cuerpo del mensaje y así interceptan
los mensajes con este tipo de estafa.
Sitios
del Web Secuestrados
Un reciente desarrollo es el secuestro de los sitios de web de companias
que proveen imagenes de anuncios a sitios de web populares. Estas imágenes
son alteradas de manera de incluir un virus que puede infectar su computadora
con solo visitar el sitio de web que contiene el anuncio. El virus puede
infectar su computadora cuando usa algunas versiones del mirador Internet
Explorer y no afecta las computadoras que tienen instalada la
actualizacion Service
Pack 2 del sitema operativo Windows
XP®.
DEFENSA
Si usted utiliza el sitema operativo Windows
XP® instale la actualización Service
Pack 2, disponible gratis de la Microsoft, para mejorar su
seguridad.
Debido a que muchos de los recientes ataques so dirigidos al popular
mirador Internet
Explorer, recomendamos que simplemente cambie para otro mirador.
Nosotros recomendamos el mirador Open Source Mozilla
Firefox, que es disponible gratis a traves del enlace en el menu
a la izquierda de esta página.
Web-Bots
Llaman "robots del web" (Web-Bots) a las imágenes invisibles
diminutas empotradas en los correos electrónicos de spam. Estas imágenes
son generalmente de tamaño sólo de 1x1 píxel (el tamaño
mínimo) y pueden además ser transparente. Cuándo usted mira un
correo electrónico conteniendo un "Web-Bot", esta imagen proviene
de un servidor dedicado a eso que captura la dirección IP de la computadora.
Así sirve no solo para validar su correo electrónico sino también
para indicarles que el asunto del mensaje es de su interés.
Estos "Web-Bots" originalmente servían un propósito
legítimo para el anunciante, pero ahora contribuyen al problema general
del spam, pues sirven para engendrar listas de direcciones válidas de
correo electrónico. Particularmente insidioso es que usted necesita no
leyó el mensaje entero, solo lo que tiene que hacer es ver el "avance"
de las primaras líneas usando esa función en su software de correo
electrónico.
DEFENSA
Mi software favorito de filtro del correo electrónico, ChoiceMail
One, permite que usted pueda mirar todo el texto del mensaje mientras
que bloquea TODAS las imágenes en el mensaje. Así usted puede mirar el
texto mientras retiene su privacidad. Esto es de particular importancia
para revisar los mensajes que parecen "legítimos".
Espía-ware
Se puede, lea la Alerta
a Consumidores de la FTC (Federal Trade Comission) (en ingles).
Algunos programas populares de software instalan "Espía-ware"
en su computadora, si que usted se de cuenta). Este software capta los
sitios de Web usted visita, los archivos de vídeo o música
que baja y otros hábitos personales, y entonces periódicamente mandan
esta información que entonces es vendida a los anunciantes. Un caso de
un software gratis de tocar multimedia hace tiempo fue expuesto por Steve
Gibson de Gibson Research Corporation. Si quiere puede leer sobre esto (en ingles) en ese sitio de Web. Steve
desarrolló un paquete hace tiempo, llamado "Opt Out" (ahora caído en desuso), para detectar y eliminar este tipo de software.
Algunos"Espía-ware" han sido desarrollado para usos
maliciosos, tales como captar las contraseñas y capturar información
personal y financiera tal como números de tarjeta de crédito.
Debido a que tal "Espía-ware" usa recursos de su computadora,
se han reportado casos extremos donde el funcionamiento de su computadora
ha sido significativamente afectado.
DEFENSA
Existen dos programas de software gratis para detectar y eliminar estos
programas de "Espía-ware" de su computadora:
SpyBot
Search & Destroy de Alemania (disponible como "donorware"
- la software es gratis, pero el autor pide donaciones voluntarias)
Ad-Aware de la compañía
LavaSoft de Suecia (disponible en versión gratis y también en una
versión comercial de mayor capabilidad)
Ad-Aware SE (la versión comercial) incluye
también un componente residente en memoria que intercepta inmediatamente
cualquier atentado de instalar "Espía-ware" y también
avisa de cualquier cambio en el Registro de Windows.
"spam"
por correo electrónico
Se llama "spam" (en minúsculas) toda oferta comercial
o de propaganda por correo electrónico no solicitada enviada a
un gran numero de usuarios.
Hay numerosas ofertas fraudulentas que circulan a diario por correo electrónico.
Generalmente estos mensajes de correo electrónico hacen atractivas ofertas
de como hacerse rico, como conocer a bellas chicas (o chicos); o como
obtener pornografía, drogas par aumentar el poder sexual, drogas
con descuento, donde jugar los juegos de azar, como obtener software con
descuento, ofertas de hipoteca con bajo interés, préstamos a bajo
costo, etc., etc., etc.
Una de las ofertas más notorias de años recientes son las "Estafas
de Nigeria" donde alguien le ofrece una parte de una cantidad grande
de dinero depositada en un banco, generalmente en Nigeria, o en otros
países de África, pero más recientemente se han extendido
a Europa, el Pacífico y otras partes del mundo.
El objetivo de todo estas ofertas de spam es que usted responda por vía
de correo electrónico o que visite un sitio de Web. Después de
establecer contacto los estafadores piden que establezca sus "bona
fides" poniendo una cantidad de dinero o dando su información
financiera como seguro, o dándole un número de tarjeta de crédito
para la transacción. Esto casi invariablemente resulta en desaparición
de su dinero, el drenaje de su cuenta, o cargos en su tarjeta de crédito,
sin mucha esperanza de recuperación.
Los mensajes "genuinos" de spam son simples anuncios ofreciendo
bienes o servicios. Lamentablemente, no hay manera de diferenciar entre
estas ofertas y ofertas fraudulentas de estafas. LO
MAS PECAVIDO ES IGNORAR TODO ESTAS OFERTAS COMPLETAMENTE
DEFENSE
Mi software favorito de filtro del correo electrónico, ChoiceMail
One, le permite interceptar y disponer todos los mensajes de spam
usando múltiples mecanismos. ChoiceMail inspecciona el cuerpo del mensaje
para ver si contiene las palabras típicas de spam, direcciones de IP numéricas,
direcciones de IP disfrazadas y direcciones IP disfrazadas en una lista
de spammers conocidos. Discierne aún cuando el emisor agrega el azar palabras
para burlar los filtros estadísticos (Bayesian) de spam. Finalmente,
considera como spam todos los mensajes restantes que viene de alguien
que no se encuentra en su libro de direcciones y, si lo ha habilitado,
los fuerza a ir a un sitio del Web y copiar un número visualmente para
probar que el autor es un ser humano y no un robot de spam. El software
tiene otras características imprescindibles tal como la habilidad de revisar
el texto de los mensajes sin solicitar ninguna imagen. Usted puede generar
una lista "negra" para bloquear direcciones individuales, o
dominios enteros. Todas las reglas de filtros son adaptables a sus deseos
y usted puede generar nuevas reglas cuando quiera. Debido a su complejidad,
el software toma un poco de esfuerzo para ajustar todos los detalles,
pero los resultados justifican este esfuerzo.
Virus
y caballos de Troya
Visite por favor nuestra página sobre Virus
y caballos de Troya
|