40
El FSE invierte en tu futuro FONDO SOCIAL EUROPEO El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020 Herramientas de seguridad, antivirus, firewall y spyware CONTENIDO DEL CURSO INTRODUCCIÓN QUÉ SON LOS VIRUS Y COMO PREVENIR UNA INFECCIÓN TECNOLÓGICA. O QUÉ ES UN ANTIVIRUS Y QUE FUNCIONES REALIZA. O ESQUEMA DE COMPOSICIÓN DE FUNCIONES QUE OFRECE UN ANTIVIRUS QUÉ ES UN FIREWALL O CORTAFUEGOS. QUÉ ES UN ANTISPYWARE. O FIREWALL O CORTAFUEGOS O QUÉ ES EL SPYWARE Y COMO PREVENIRLO O OTRAS HERRAMIENTAS DE SEGURIDAD Y LIMPIEZA DE EQUIPOS. CONCLUSIONES INTRODUCCIÓN La Real Academia de la Lengua Española define virus como un “Programa introducido subrepticiamente en la memoria de una computadora que, al activarse, afecta a su funcionamiento destruyendo total o parcialmente la información almacenada”. Esa definición es, de forma general, la que nos dice como puede afectarnos un virus si logra entrar en nuestros equipos informáticos. De una forma más llana y sencilla podemos decir que es un programa que puede copiarse de forma automática en nuestros equipos a través de medios o dispositivos de almacenamiento masivo o por Internet, y cuyo objetivo es perjudicar el funcionamiento normal de nuestros equipos. Entre sus objetivos pueden encontrarse los siguientes: ser objeto de una broma, acceder a nuestras bases de datos y datos personales, usar nuestros equipos como máquinas zombi, borrado o encriptación de datos para pedir un rescate, etc.

CONTENIDO DEL CURSO INTRODUCCIÓN QUÉ SON LOS VIRUS Y …

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

Herramientas de seguridad, antivirus, firewall y spyware

CONTENIDO DEL CURSO

INTRODUCCIÓN

QUÉ SON LOS VIRUS Y COMO PREVENIR UNA INFECCIÓN TECNOLÓGICA.

O QUÉ ES UN ANTIVIRUS Y QUE FUNCIONES REALIZA.

O ESQUEMA DE COMPOSICIÓN DE FUNCIONES QUE OFRECE UN ANTIVIRUS

QUÉ ES UN FIREWALL O CORTAFUEGOS. QUÉ ES UN ANTISPYWARE.

O FIREWALL O CORTAFUEGOS

O QUÉ ES EL SPYWARE Y COMO PREVENIRLO

O OTRAS HERRAMIENTAS DE SEGURIDAD Y LIMPIEZA DE EQUIPOS.

CONCLUSIONES

INTRODUCCIÓN

La Real Academia de la Lengua Española define virus como un “Programa

introducido subrepticiamente en la memoria de una computadora que, al

activarse, afecta a su funcionamiento destruyendo total o parcialmente la

información almacenada”. Esa definición es, de forma general, la que nos dice

como puede afectarnos un virus si logra entrar en nuestros equipos informáticos.

De una forma más llana y sencilla podemos decir que es un programa que puede

copiarse de forma automática en nuestros equipos a través de medios o

dispositivos de almacenamiento masivo o por Internet, y cuyo objetivo es

perjudicar el funcionamiento normal de nuestros equipos.

Entre sus objetivos pueden encontrarse los siguientes: ser objeto de una broma,

acceder a nuestras bases de datos y datos personales, usar nuestros equipos

como máquinas zombi, borrado o encriptación de datos para pedir un rescate,

etc.

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

Actualmente, este tipo de programas son utilizados para el espionaje industrial,

el sabotaje informático a las corporaciones y para hacer daño a los equipos

tecnológicos de las empresas. Múltiples empresas, de todos los tamaños, desde

las pequeñas empresas hasta las grandes multinacionales, han sufrido los

efectos devastadores que puede producir este tipo de programas.

Para luchar contra este tipo de software malicioso se crearon los antivirus, cuya

definición de la Real Academia de la Lengua Española nos lo describe como

“Programa que detecta la presencia de virus y puede neutralizar sus efectos”.

En este curso veremos que son los virus, los tipos de virus existentes, los

antivirus y su funcionamiento general, que son los cortafuegos (conocidos como

firewall) y una serie de herramientas y pautas que nos ayudarán a defendernos

de ellos y de sus posibles efectos.

QUÉ SON LOS VIRUS Y COMO PREVENIR UNA INFECCIÓN TECNOLÓGICA

Como hemos comentado anteriormente, un virus es un software malicioso que

puede dañar otros programas o sistemas operativos, afectando de forma leve,

media o grave a nuestros equipos informáticos, y por ende, al activarse en

nuestros equipos, a la seguridad de nuestros equipos, nuestra red y nuestra

corporación y a la información que estos contengan.

De forma general, un virus incrusta su código maligno dentro del código fuente

del programa al que va a afectar, o dentro del archivo que se utilizará para

propagar la infección, y hay que comentar que estos archivos suelen ser archivos

ejecutables cuya extensión es .exe. Este detalle es importante, ya que indica que

el virus no puede “ponerse en marcha” hasta que ejecutemos ese archivo, por

tanto, podemos tener el archivo con el programa malicioso en nuestro equipo

pero hasta que no lo ejecutemos no podrá infectarlo.

Dentro de la gran variedad de tipos de virus existentes, los cuales definiremos

más adelante, podemos diferenciar tres grandes clases:

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

- Virus

o Programa malicioso que puede incrustarse en programas o

archivos. Para activarse necesita la implicación de un tercero que

ejecute el archivo malicioso o “arranque” el programa infectado.

- Gusanos (Worms)

o Conocido como una de las clases de virus, tienen la capacidad de

propagarse de un equipo a otro equipo, y la principal diferencia

respecto a los virus, es que el gusano informático es capaz de

propagarse sin la ayuda de un tercero. Esta característica lo hace

terriblemente peligroso, ya que puede replicarse en un sistema y

enviar múltiples copias de si mismo.

- Troyanos (Trojan Horse, caballo de Troya)

o Simula ser un programa normal, pero una vez ejecutado por el

usuario puede producir un efecto devastador. Los usuarios que

reciben un troyano suelen ejecutarlo porque creen que han recibido

archivos o programas seguros. Los troyanos también son

habituales para crear puertas traseras (backdoors) en los equipos,

que dan permiso a terceros para que puedan entran en nuestros

equipos, y por ende, a nuestra información.

TIPOS DE VIRUS

Anteriormente hemos definido las tres subclases generales en las que se dividen

los programas maliciosos conocidos como virus, pero hay que decir que existen

otro tipo de forma de clasificar los virus. Este tipo de clasificaciones se efectúa

en base a alguna característica resaltable, como por ejemplo:

- La técnica que utilice

- El origen

- La zona donde se oculte

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

- Los archivos a los que afecta

- La avería o daño que es capaz de ocasionar

Por todo ello, y de una forma general y esquemática, vamos y definirlos utilizando

diferentes “escalafones”:

- Virus

o Virus residentes.-

Se esconden en la RAM, memoria principal del sistema. Pueden

afectar a los archivos del sistema, ya que controlan todas las

acciones que realiza el Sistema Operativo. La persona que lo crea

lo programa para que se ejecute con requisitos definidos como

fecha y hora.

o Virus de Acción Directa.-

No se esconden en la memoria. Se ejecuta según al cumplir un

requisito. Este tipo de infección se puede solucionar totalmente y

se pueden rescatar los archivos infectados.

o Virus de Sobreescritura.-

Pueden hacer que un archivo quede inservible, ya que se instauran

dentro del contenido del archivo infectado. Se pierde el contenido

del fichero, ya que la única manera de proceder a su desinfección

es suprimirlo.

o Virus de Boot o Arranque.-

Afecta al sector de arranque de los discos duros que contienen los

archivos. Su funcionalidad consiste en que si un equipo arranca

con un dispositivo de almacenamiento externo conectado e

infectado, se dañará el sector de arranque del disco duro y quedará

infectado.

o Retrovirus.-

Su objetivo es hacer frente y atentar contra los antivirus. Pueden

realizar ataques de forma general o pueden realizar ataques

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

específicos a un antivirus en concreto. Este tipo de virus no realiza

infecciones, pero siempre va “acompañado”, o facilita la entrada,

de otro tipo de virus malignos.

o Virus multipartites.-

Virus muy complicado que produce efectos devastadores. Ataca

programas, discos, etc. Haciendo uso de múltiples técnicas.

o Virus de macro.-

Como su nombre indica, afecta a ficheros que pertenezcan a

programas que utilicen macros, como por ejemplo el Word, Excel,

etc.

o Virus de enlace o directorio.-

Su función es establecer modificaciones en la dirección que nos

muestra donde se almacena un archivo. Por tanto, si buscamos un

archivo pero su dirección ha variado, al ejecutar dicho archivo se

activará el virus y nuestro equipo será infectado.

o Virus de FAT.-

Virus que afecta a la Tabla de Asignación de Ficheros (FAT). Es un

virus muy peligroso y que puede dañar seriamente nuestros

equipos. Al ponerse en marcha obstaculiza el acceso a archivos o

directorios, importantes o críticos, del sistema.

o Virus de fichero.-

Son los virus que se encuentran en programas o en

archivos/ficheros ejecutables. Una vez activamos o ejecutamos el

archivo, el virus se pone en funcionamiento y realiza la función

(maligna) para la que fue creado.

o Virus de compañía.-

Son los virus que “acompañan” a otros archivos que ya existen

antes de llegar al sistema. Se mantienen escondidos en la memoria

hasta que se ejecute un programa al que estén enlazados o actúan

de forma directa autocopiándose múltiples veces.

o Virus de Active Agents y Java Applets.-

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

Son virus en programas que, al acceder a una página web que

utilice este tipo de programas, se quedan grabados y se ejecutan

en los discos duros de nuestros equipos.

o Virus de HTML.-

Son virus que nos afectan de una forma muy sencilla, que es

accediendo al contenido de una página web. El código malicioso

se encuentra en el código de la página web en cuestión.

o Virus lentos.-

Virus cuya infección se realiza de forma lenta. Sólo afectan a los

ficheros que se ejecuten con el Sistema Operativo.

o Virus voraces.-

Tipo de virus cuya función es la de destrozar de forma completa

cualquier dato o información a la que tenga acceso, o a la que le

den facilidad para acceder.

o Sigilosos o Stealth

Este tipo de virus se caracteriza por tener un modo de defensa

bastante desarrollado. Se sitúan en el sector de arranque y su

función es la de falsear información al Sistema Operativo a la hora

de comprobar ciertos datos sobre los ficheros (nombre, fecha de

creación, etc.).

o Virus reproductores.-

Son los virus que se reproducen de forma constante. Su forma de

funcionar es la de clonarse continuamente y de forma constante, y

dichos clones realizarán la misma función.

- Virus Encriptados

La encriptación es una técnica que utilizan ciertos tipos de virus. Su

funcionamiento radica en que ellos mismos se autodescifran, se ejecutan,

y posteriormente se cifran otra vez. Esta acción de descifrado y cifrado

posterior la realizan para que los antivirus tengan dificultades para

localizarlos.

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

- Virus polimórficos

Este tipo de virus son parecidos a los encriptados, pero la característica

fundamental que los hace distintos es que los virus polimórficos se

descifran y cifran de forma diferente en cada infección. Son virus de difícil

detección.

- Gusanos (Worms)

Los gusanos se autoreplican. Realizan múltiples copias de si mismos con

una gran celeridad. Al no necesitar infectar otros archivos, en ciertos

sectores profesionales, suelen no ser considerados como virus.

- Troyanos (Caballo de Troya)

Se oculta en un programa o archivo que ante nuestros ojos puede parecer

inofensivo, y puede llegar a ser letal para nuestros equipos y sistemas.

Puede desde eliminar o modificar ficheros, realizar captura de datos,

hasta obtener información personal sobre nosotros. Al no tener la

capacidad de autoreproducirse, en ciertos sectores profesionales, suelen

no ser considerados como virus.

- Virus falsos

Se produce, por ejemplo, al llegarnos correos electrónicos informándonos

sobre tipos de virus que supuestamente han emergido recientemente, y

en ese mismo correo nos informan sobre posibles acciones que

podríamos realizar para neutralizar dicho virus, y lo que hace realmente

es dañar nuestros equipos si realizamos dichas acciones, o, por ejemplo,

redirigirnos a direcciones web mediante phishing para robar nuestros

datos. A este tipo de información falsa o engañosa que nos llega se le

llama hoax.

- Bombas Lógicas

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

Se les llama así porque quedan latentes en el equipo en el que se han

ocultado, y cuando se cumplan un número de condiciones concretas se

ejecutan y ejercen su función, que no es otra que destruir los datos e

información a la que tenga acceso.

Pero, ¿cómo se transmiten los virus? Normalmente, y de forma general los virus

se transmiten a través de descargas, transferencias o ejecución de archivos.

Estos archivos pueden llegar al usuario de múltiples formas, como por ejemplo:

- Archivos adjuntos en correos que no hayamos solicitado (llamados spam)

- Dispositivos de almacenamiento masivo, como los dispositivos USB o los

CDs

- Páginas web seguras que hayan sido infectadas

- Páginas web no seguras o fraudulentas

- Redes Sociales

- Fallos de seguridad de los propios sistemas operativos.

Ejemplo de Virus:

“El virus de la policía”

El virus de la policía es uno de los ransomware (software de rescate) más

conocidos de los últimos tiempos, ya que llegó a dejar bloqueados miles de

ordenadores de usuarios, y para desbloquearlos pedía un rescate a cambio.

Los captores, o ciberdelincuentes, se hacían pasar por la Policía. El pretexto que

utilizaban estos ciberdelincuentes, para poder extorsionar a los usuarios que

habían sido infectados por él, era que la dirección IP del usuario había sido

registrada en el acceso a páginas web ilegales o peligrosas que exponían

información sobre violencia entre menores, pornografía infantil, etc. Pero, ¿qué

pedían los ciberdelincuentes para desbloquear los equipos? Pues para

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

desbloquear los equipos estos supuestos “policías” obligaban a pagar una multa

de 100 (cien) euros.

Debido a la difusión que se hizo para que los usuarios pudieran establecer

medidas de prevención y conocer la existencia de dicho virus, se pudo disminuir

el impacto que había tenido en la población.

A día de hoy este tipo de virus llamados “ransomware” sigue activo, pero con

otra serie de características.

A continuación exponemos unas capturas de pantalla de imágenes que

expusieron en la web de la Oficina de Seguridad del Internauta

(https://www.osi.es) para que los usuarios tuvieran imágenes de lo que se

mostraba en las pantallas de los terminales móviles y de los ordenadores al

activarse el virus:

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

QUÉ ES UN ANTIVIRUS Y QUÉ FUNCIONES REALIZA

Los antivirus son programas cuya misión es la detectar posibles amenazas y

suprimirlas para que no puedan ejecutarse y hacer daño a nuestros equipos

tecnológicos.

Este tipo de programas tiene, de forma general, un listado de tipos de virus que

son habituales, y luego cuenta con un sistema de detección de posibles “nuevos

virus”, llamado “firmas”, cuya función es la de comparar dichas firmas con los

ficheros enviados y recibidos y comprobar si alguno de esos ficheros puede

dañar nuestro equipo o sistema.

Los antivirus, para realizar la reparación o desinfección utilizan diferentes

metodologías:

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

- Eliminar el código malicioso en el archivo infectado

- Eliminar el fichero infectado

- Poner en cuarentena el fichero malicioso. La cuarentena lo que hace es

mantener el fichero malicioso en un sitio en el cual no pueda activarse o

ejecutarse.

Funcionamiento de un Antivirus

Las funciones básicas de un antivirus son las siguientes:

- Buscar las firmas de virus habituales o conocidos. Para ello, las bases de

datos del antivirus deben estar actualizadas

- Cuarentena: mantener aislado un fichero malicioso.

- Desinfección: se utiliza cuando un equipo está ya infectado y su función

es eliminar el virus

- Realizar actualizaciones para estar al día de las soluciones que se hayan

creado para los virus más recientes

Existen una función que aportan algunos antivirus, y que consiste en que si

detectan un archivo malicioso que no conocen, extraen sus firmas y las envían

a la empresa proveedora del antivirus para que puedan estudiarlo y plantear o

buscar posibles soluciones.

Heurística.-

Dentro de los diferentes tipos de antivirus tenemos que hablar de una clase de

antivirus, o programa especializado, que realiza una “detección proactiva” de una

posible infección, la cual realiza estudiando el comportamiento de los virus.

Este tipo de malware que “no está controlado”, porque aún “no existe” dentro de

las bases de datos de los antivirus, puede aparecer, por ejemplo, de las

siguientes formas:

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

- Un fichero intenta unirse a un programa que ya está instalado en nuestro

equipo

- Intenta cambiar algún fichero crítico de nuestro Sistema Operativo

- Quiere cambiar el nombre de archivos y carpetas

- Aparecen ventanas emergentes (pop-ups) con información que no

hayamos pedido

- Al ejecutarlo el usuario es redirigido a una página web que no ha sido

solicitada por él

Como pautas básicas generales para no sufrir un ataque de un virus informático

tendremos en cuenta lo siguiente:

- El sistema operativo de nuestros equipos debe estar actualizado

- Los programas que utilicemos en nuestros equipos deben estar

actualizados

- Tendremos un antivirus actualizado (a ser posible que sea un antivirus

cuyo origen sea conocido, aunque no sea gratuito)

- Utilizaremos programas antimalware y antispyware

- Tendremos cuidado al compartir archivos con terceras personas, e

intentaremos escanear cualquier archivo que nos resulte extraño

- Tendremos cuidado con los mensajes de aplicaciones de mensajería

instantánea, ya que por este canal también se suelen enviar archivos de

todo tipo y enlaces que pueden llevarnos a lugares web maliciosos

- Utilizar el “sentido común” y si algo nos parece extraño, o no lo vemos del

todo seguro, mejor será no ejecutarlo.

Esquema de Composición de funciones que ofrece un Antivirus

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

Un antivirus, de forma general, se compone de varias funciones, las cuales irá

activando, o programando, el usuario según las necesidades que tenga.

Como esquema general de las funciones que puede ofrecer un antivirus con

seguridad en Internet, mostramos las siguientes:

- Provisión de Datos

o Administración de las notificaciones de la aplicación

o Evaluación de los problemas de protección del equipo y resolución

de los problemas de seguridad

- Actualizar las bases de datos y los módulos de aplicación

- Análisis del equipo

o Análisis completo

o Análisis selectivo (por ejemplo, de un dispositivo externo)

o Análisis rápido

o Análisis de vulnerabilidades

o Análisis de archivos en el almacenamiento en la nube

- Cómo restaurar un objeto eliminado o desinfectado por la aplicación

- Solución de problemas del sistema operativo después de una infección

- Protección del correo electrónico

- Protección de datos personales en Internet

- Protección de transacciones financieras y compras en línea

- Protección contra el seguimiento web

- Protección anti-banner al navegar por sitios web

- Cómo eliminar los rastros de actividad en el equipo

- Control de la actividad de los usuarios en el equipo y en Internet

- Gestión remota de la protección del equipo

- Cómo reservar los recursos del sistema operativo para los videojuegos

- Gestión de aplicaciones desconocidas

- Actualización de aplicaciones instaladas

- Eliminación de aplicaciones instaladas

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

- Cómo proteger con contraseña el acceso a las funciones de

administración del software antivirus

- Cómo pausar y reanudar la protección del equipo

- Cómo restaurar los ajustes predeterminados de la aplicación

Como podemos observar, un programa antivirus nos ofrece el poder configurar

la “defensa” que queremos preparar en nuestros equipos con la finalidad de

prevenir un posible ataque por parte de un virus.

A continuación, en los siguientes apartados, iremos comentando brevemente, y

con imágenes el funcionamiento de ciertas acciones que pueden realizar los

antivirus, utilizando como ejemplo el antivirus “Kaspersky Internet Security”, si

bien podríamos utilizar cualquier antivirus existente en el mercado, ya que todos

poseen un esquema general de acciones muy parecido.

Figura 1.

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

En esta primera imagen (Figura 1) vemos las seis actividades iniciales que nos

ofrece:

- Análisis del sistema

o Como bien expone, realiza un análisis del sistema. El análisis

puede ser de distintos niveles. Lo veremos en una imagen aparte.

- Actualización de la base de datos

o Es la pestaña que activa la conexión con el proveedor del antivirus

para actualizar el listado de posibles novedades que se hayan

producido en cuanto a virus y ataques. Una vez hayamos

actualizado nuestro sistema, estaremos protegidos de los virus

habituales y de los más actuales.

- Opción de Pago Seguro

o Para realizar nuestras compras a través de Internet con mayor

seguridad. Abre un navegador protegido, preguntándole

previamente al usuario si le concede permiso, y aparece una

pantalla con un marco verde, que es lo que indica que la

transacción se va a realizar en un entorno protegido.

- Protección de la Privacidad

o Veremos en una imagen aparte las opciones de acceso a la cámara

web y a la navegación privada.

- Control Parental

o Dirigido a los padres para que puedan evaluar el acceso de sus

hijos a Internet. Se pueden configurar los parámetros de control

parental para cada cuenta de usuario que tengamos abierta en el

sistema. En una imagen aparte veremos que tipo de controles

podemos aplicar.

- Protección para todos los dispositivos

o Opción que permite gestionar la protección de tus equipos de forma

remota desde un portal web.

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

Figura 2.

En la “Figura 2” podemos observar la pestaña “Análisis” que nos ofrece una serie

de opciones para poder analizar nuestro sistema:

- Análisis completo

o Es el análisis recomendado cuando hemos instalado el antivirus.

Analiza nuestro equipo de forma profunda en búsqueda de posibles

problemas.

- Análisis rápido

o Analiza los objetos que se cargan en el sistema operativo en el

inicio.

- Análisis selectivo

o Se trata de agregar un objeto (archivo, etc.) y analizarlo

individualmente

- Análisis de dispositivo externo

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

o Analiza cualquier dispositivo externo que conectemos a nuestro

equipo.

- Planificación de análisis

o Te da la opción de planificar los análisis que quieras realizar

(completo, rápido o de vulnerabilidades) y que elijas como lo

quieres programar:

Manualmente

Diariamente

Semanalmente

Cada día de la semana

Fines de semana, etc.

Figura 3.

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

En la Figura 3 podemos ver las opciones que nos muestra la “Protección de la

Privacidad”, y de las que comentamos lo siguiente:

- Acceso a la cámara web

o Impide el acceso a nuestra cámara web de ciertas aplicaciones que

quieran hacerlo. Si una aplicación está intentando utilizar nuestra

cámara el antivirus nos lo mostrará para que podamos bloquear

dicho acceso si fuese necesario. Existen opciones que incluso te

facilitan el bloquear el acceso a la cámara de todas las

aplicaciones, inclusive las que sean de nuestra confianza.

- Navegación Privada

o La función de la navegación privada, una vez está activada, es la

de proteger a nuestro equipo de la recopilación de información que

realizan ciertas aplicaciones sobre nuestra actividad en sitios web.

Esta información es estudiada y analizada para conocer el

comportamiento del usuario y de esta forma elaborar anuncios

dirigidos. Los intentos de recopilación de este tipo de información

pueden efectuarse desde, por ejemplo:

Redes Sociales

Agencias publicitarias

Aplicaciones de análisis web

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

Figura 4.

En la Figura 4 vemos las opciones que nos ofrece la pestaña de “Control

Parental”, una de las pestañas más importantes, dentro del control de

navegación y acceso a Internet, que puede utilizar una familia.

- Equipo

o Hace referencia a las restricciones que queramos hacer al usuario.

Pueden diferenciarse, o programarse, según sea para días

laborales o fines de semana. Permite bloquear el acceso al usuario

en ciertos horarios y programar el tiempo de acceso que puede

tener para utilizar el equipo.

- Aplicaciones

o Permite bloquear juegos según su contenido. También da la opción

de hacerlo por edades, y también si el juego tiene categoría de

adultos. Para evaluarlo como categoría de juego de adultos utiliza

ciertas selecciones como por ejemplo:

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

Violencia

Blasfemias o lenguaje obsceno

Terror

Escenas de sexo explicito

Abuso de drogas

o Restringir el uso de aplicaciones, administrando el modo de

restringirlas para que los usuarios las utilicen de forma controlada.

- Internet

o Restringir el número de horas que se acceda a Internet, tanto en

días laborales como en fines de semana

o Controlar la navegación web y el acceso a sitios que no sean de

nuestro agrado. Por ejemplo, podemos restringir el acceso a sitios

web que contengan:

Contenido para adultos

Violencia

Armas, explosivos y artículos pirotécnicos

Juegos de azar, loterías y sorteos

Etc.

o Bloquear la descarga de archivos, ya sean aplicaciones, audios,

videos o archivos comprimidos y/o ejecutables

- Detalles

o Nos muestra los sitios web favoritos donde acceda el usuario que

utilice la cuenta

o Nos da informes sobre el tipo de categoría de la información a la

que ha accedido (violencia, contenido para adultos, etc.)

o Nos aporta datos sobre el momento en el que se accedió a esos

sitios web, como por ejemplo, el día y la hora.

- Perfil

o Nos permite elegir el perfil del usuario al que vamos a efectuarle el

“Control Parental”, como por ejemplo:

Perfil infantil de 4 años o más, con restricciones globales.

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

Perfil Adolescente de 12 años o más, con restricciones pero

con ciertos privilegios, como por ejemplo, poder realizar

descargas de archivos que provengan de Internet

Recopilación de Datos: sólo se recopila información sobre la

navegación del usuario sometido a evaluación

Restricciones personalizadas: Son restricciones hechas a

medida, y que sólo puede realizarlas el usuario que tenga

acceso como administrador al “Control Parental”

- Comunicación

o Supervisa y restringe los mensajes que el usuario intercambie en

las redes sociales

o Puede crear una base de datos de contactos conocidos para poder

evaluar que mensajes ha intercambiado el usuario con esos

contactos.

- Control de Contenido

o Controla la transferencia de datos personales a terceros, como por

ejemplo los números de tarjetas bancarias o las direcciones de los

domicilios particulares. Para ello hay que editar una lista con lo que

consideremos “datos personales”.

o Control de palabras clave tanto en mensajes como en formularios

web.

La pestaña de “Control Parental” además nos ofrece la opción de mostrarnos

todo en un cuadro resumen, como el que mostramos en la Figura 5.

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

Figura 5.

Figura 6.

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

En la Figura 6 se muestra las características generales de lo que es la

“Configuración” del antivirus, que nos permite administrar y configurar el

programa antivirus. En ella podemos ver:

- Protección general que podemos activar al iniciar el sistema y de esta

forma proteger el equipo

- Opción de activar la protección interactiva, para que se inicie

automáticamente

- Opción de autoejecución, al iniciar el equipo

- Opción de cambiar la contraseña para controlar la configuración del

antivirus.

Figura 7.

La Figura 7 nos muestra los tipos de protecciones que podemos utilizar haciendo

uso del antivirus. Vamos a hacer un pequeño resumen de ellas:

- Antivirus de archivos

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

o Analiza los archivos abiertos, guardados o en ejecución.

o Podemos elegir para analizarlos entre un nivel de seguridad bajo

(protección mínima), recomendado (protección óptima) o alto (para

entornos peligrosos).

o Existen configuraciones avanzadas para usuarios con más

experiencia.

- Antivirus internet

o Analiza el tráfico web entrante

o Evita la ejecución de scripts peligrosos

o Podemos elegir para analizarlos entre un nivel de seguridad bajo

(protección mínima), recomendado (protección óptima) o alto (para

entornos peligrosos).

o Existen configuraciones avanzadas para usuarios con más

experiencia.

- Control de aplicaciones

o Se encarga de evaluar todas las aplicaciones instaladas en nuestro

equipo y su actividad

o Nos permite configurar las restricciones de las aplicaciones y

administrar sus recursos

- Firewall

o Es el encargado de filtrar toda la actividad que se produce en

nuestra red para confirmar la seguridad en las redes locales y en

Internet. Conoceremos sus funciones y características con más

detalle en uno de los siguientes apartados de este curso.

- Navegación privada

o Como comentamos anteriormente, su función es la de proteger al

equipo de la recopilación de datos que puedan efectuar terceros

sobre la actividad que realice en lugares web.

o Se puede activar o desactivar el permiso para recopilación de

datos.

o Puede bloquear el seguimiento que pueda ejercer un lugar web.

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

- Protección de webcam

o Comentado anteriormente, su función es la de bloquear cualquier

intento de acceso a la cámara web del equipo. Previamente

muestra una notificación de aviso al usuario, por si es una

aplicación con permiso.

- Actualizador de software

o Actualiza nuestro software para estar al día de los últimos virus

encontrados o detectados, y de esta forma evitar infecciones.

o Podemos programarlas, y que sean automáticas, o hacerlas

manualmente. De forma general, se recomienda que se hagan

automáticamente.

- Anti-Banner

o Su función es la de bloquear los banner en el navegador y en

ciertas aplicaciones. Podemos seleccionar entre banners

permitidos, bloqueados e incluso elegir sitios web para que no sean

bloqueados.

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

Figura 8.

En la Figura 8 continuamos comentando los tipos de protecciones, de forma

general, que puede ofrecernos un antivirus a la hora de utilizarlo:

- Prevención de intrusiones

o Detecta una actividad o un ataque en la red que pueda ser

peligroso para nuestro equipo y automáticamente activa la

protección.

o Nos da la posibilidad de bloquear directamente un equipo que

consideremos que nos está atacando.

- System Watcher

o Su función es la de vigilar de forma continuada la actividad de

nuestros equipos con la finalidad de evitar que nos ataque un

software malicioso.

o Controla la actividad de las aplicaciones con la intención de

detectar irregularidades en su funcionamiento

o Si puede contrarrestar el ataque de un software malicioso lo hará

inmediatamente y de forma automática

- Antivirus para chat

o Su función es la de buscar, y analizar, si existe actividad maliciosa

entre los mensajes entrantes o salientes cuando utilizamos una

aplicación de mensajería instantánea

- Antivirus de correo electrónico

o Busca y analiza posibles actividades u objetos (archivos, etc.)

maliciosos entre los mensajes entrantes y salientes.

o Puede tener un nivel de seguridad alto, medio (normalmente el que

se recomienda) y bajo.

o Nos da a elegir entre múltiples opciones para que podamos decidir

que queremos hacer en el caso de detectar alguna amenaza.

- Anti – Spam

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

o Su función es detectar y filtrar el correo no deseado.

o Puede tener un nivel de seguridad alto, medio (normalmente el que

se recomienda) y bajo.

- Administrador de aplicaciones

o Permite al usuario controlar y gestionar las aplicaciones que estén

instaladas en el equipo.

- Pago Seguro

o Su función es la de establecer protección a la actividad del usuario

cuando accede a lugares web de bancos o lugares que tengan

algún sistema de pago.

o Posee diferentes funciones, como la de bloquear la realización de

capturas pantalla en el navegador que esté protegido.

Figura 9.

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

En la Figura 9 mostramos la pestaña de “Rendimiento”, en la cual puede verse

que se realizan funciones tales como, por ejemplo:

- No se efectuarán tareas de análisis cuando el equipo esté funcionando

haciendo uso de la batería.

- Analizar las aplicaciones instaladas

- Buscar software cuyo diseño esté realizado para ocultar rastros de un

programa malicioso en el equipo.

Figura 10.

En la Figura 10 observamos la pestaña que hace referencia al “Análisis” y en la

cual podemos comentar brevemente las siguientes funciones, ya que ya lo

hemos explicado anteriormente:

- Elección del nivel de seguridad que queremos aplicar al análisis de

nuestro equipo, y que puede ser nivel alto, medio (que es el que se

recomienda, de forma general) y bajo.

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

- Elegir que queremos hacer al detectar una amenaza para nuestro equipo.

- Analizar dispositivos externos una vez estén conectados a nuestro

equipo.

- Opción de planificar el análisis

- Configuración avanzada para usuarios con mayor experiencia en el

campo de las telecomunicaciones o la informática.

Figura 11.

En la Figura 11 podemos observar los servicios adicionales que ofrece el

antivirus, y que pasamos a comentar brevemente:

- Configurar la actualización

o Es importante mantener nuestro antivirus actualizado para estar al

día de las últimas amenazas o virus que estén apareciendo en el

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

mundo digital. De esta forma lograremos estar lo mejor protegidos

que se pueda.

- Entrada segura de datos.

o Establece protección ante posible keyloggers que puedan

interceptar los datos que introducimos desde teclado.

- Amenazas y exclusiones

o Nos permite configurar, y activar, el tipo de amenazas y

exclusiones que hay que detectar, como por ejemplo:

Virus y gusanos

Troyanos (incluyendo ransomware) y utilidades maliciosas

Software publicitario (adware) y marcadores automáticos

Etc.

- Autoprotección

o Permite bloquear los intentos de modificación o borrado de archivo,

procesos en memoria y registros del sistema que estén

relacionados con el antivirus.

- Configuración de Red

o Permite limitar el tráfico de las conexiones

o Procesar el tráfico web

o Supervisar los puertos que seleccionemos

o Ofrece la opción de analizar las conexiones cifradas

- Notificaciones

o Activa las notificaciones de noticias, audio, y otras opciones que

ofrece el antivirus. Suele ser una parte comercial que ofrece el

proveedor del antivirus.

- Informes y cuarentena

o Ofrece la opción de elegir el tiempo que el usuario quiere que se

conserven los informes emitidos por el antivirus, y también de elegir

el tamaño máximo que pueden tener los informes.

o Ofrece la opción de elegir el tiempo que los objetos detectados

deben permanecer almacenados en cuarentena. También permite

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

limitar el tamaño del archivo que almacena los objetos en

cuarentena.

- Herramientas de protección y administración adicionales

o Indica datos sobre el fabricante del antivirus y sus procesos de

trabajo para ofrecer los servicios que oferta al usuario.

Después de este resumen global de cómo funciona, de forma general, un

programa antivirus nos damos cuenta de la cantidad de posibilidades de

protección que pueden ofrecernos y que, normalmente, no hacemos uso de ellas.

Es conveniente que cuando utilicemos nuestros equipos para navegar por

Internet tengamos, como mínimo, un programa antivirus configurado que nos

ayude a estar más seguros a la hora de adentrarnos en la red.

Como bien comentaba al principio, este programa antivirus que hemos puesto

de ejemplo es uno de muchos que podemos utilizar, por lo que aprovechamos

para dejar una lista de varios programas antivirus para que ustedes puedan

buscar, analizar y reflexionar, sobre cual de ellos podrían utilizar para sus

equipos:

AhnLab V3 Internet Security 9.0 Avira Antivirus Pro 15.0 ESET Internet Security 10.1 Kaspersky Lab Internet Security 18.0 McAfee Internet Security 20.2 Norton Security 22.10 & 22.11 Bitdefender Internet Security 22.0

QUÉ ES UN FIREWALL O CORTAFUEGOS . QUÉ ES UN ANTISPYWARE.

Firewall o Cortafuegos

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

Un firewall (también llamado cortafuegos) es un sistema de seguridad que nos permite filtrar las entradas y las salidas en nuestro equipo o red. Su función es la de bloquear e impedir los accesos no autorizados y, paralelamente, permitir las comunicaciones que si estén autorizadas.

El uso de los firewall es muy beneficioso para detectar programas que, si bien en un principio no parecen maliciosos, pueden llegar a nuestro sistema e instalarse como backdoors (puertas traseras), permitiendo el robo de información o incluso utilizar nuestro equipo como un ordenador “zombi” que esté a las órdenes de un tercero.

El firewall protege nuestra red y/o equipos, pero tienen algunas limitaciones. Los firewall, o cortafuegos, no podrían proteger nuestra red y/o equipos en el caso que:

- En aquellos ciberataques cuyo tráfico de red no pase a través de él. - En aquellos ataques que se produzcan de manera interna o por usuarios

que hayan realizado una mala función. - No puede protegernos de los ataques de ingeniería social. - No puede protegernos ante ciberataques que lleguen a los usuarios a

través de virus informáticos que se encuentren en archivos u objetos ejecutables. Aquí debemos nombrar que la formación de los usuarios, tanto a nivel personal como a nivel profesional, es muy importante para poder prevenir y evitar ciberataques en nuestros sistemas.

- En aquellos casos en que su configuración haya sido mal realizada y se produzcan fallos de seguridad en servicios cuyo tráfico de red esté permitido.

Existen dos tipos de uso de los firewall o cortafuegos:

- Uso Restrictivo o Todo el tráfico que circula es anulado excepto el tráfico que esté

específicamente permitido. Se utiliza de forma general en empresas y grandes corporaciones, y también en organismos públicos o de carácter gubernamental.

- Uso Permisivo o Todo el tráfico que circula es permitido excepto el tráfico que esté

específicamente denegado. Suele tener un uso más generalizado, ya que es muy usado para utilizar servicios.

Llegados a este punto debemos comentar que los firewall o cortafuegos tradicionales, aquellos que basaban su funcionamiento en el IP/puerto se han

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

quedado obsoletos, ya que las nuevas amenazas son capaces de “sortear” este tipo de filtrado, y de esta forma “burlar” la vigilancia que efectúa el firewall.

Los cortafuegos de nueva generación (conocidos como NGFW) inspeccionan el tráfico de red de forma avanzada y detectan y controlan tanto las aplicaciones como al usuario, con la finalidad de detener cualquier intento de ataque. Algunas de sus características son:

- Filtrado web - Anti-Virus - Anti-Spam - Amenazas Persistentes Avanzadas (APT) - Análisis de tráfico encriptado - Detección y prevención de intrusiones (IPS) - Acceso remoto SSL/VPN

Como hicimos anteriormente, vamos a ver algunos ejemplos de firewall o cortafuegos para conocer un poco, y de forma general, cual es su función y que funciones son las que realizan.

Comenzaremos viendo las funciones del firewall que incluye el antivirus Kaspersky Internet Security, en segundo lugar comentaremos el firewall de Windows Defender, y por último nombraremos y comentaremos otros tipos de firewall existentes en el mercado.

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

Figura 12.

En la Figura 12 vemos las opciones que nos ofrece el firewall del antivirus Kaspersky Internet Security, cuya función es la de garantizar la seguridad en las redes locales y en Internet realizando un filtrado del tráfico de la red.

Entre las características de este tipo de firewall podemos observar, por ejemplo:

- Nos avisa si existe alguna vulnerabilidad en las redes inalámbricas (conexión Wi-Fi).

- Opción de no desactivar el firewall hasta que el sistema operativo esté parado completamente.

- Opción de bloquear conexiones de red si el usuario no puede confirmarlas.

- Opción de configurar pautas para las redes a las que nos conectamos habitualmente para saber si son públicas, local o de confianza.

- Opción de configurar pautas para las aplicaciones y decidir si se autoriza, pregunta al usuario o se rechaza la ejecución (hay que tener en cuenta que para que esta configuración se llevase a cabo habría que ir a la pestaña “General” en al iniciar el antivirus y desactivar la pestaña “Realizar las acciones recomendadas automáticamente”)

- Opción de configurar pautas para paquetes de datos.

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

Figura 13.

En la Figura 13 podemos observar la imagen sobre el Firewall de Windows Defender. Este firewall protege nuestro equipo ante posibles ciberataques, ya sean de intentos de conexiones remotas por parte de terceros como de software malicioso que intente acceder a nuestro sistema. Dentro de sus posibilidades está la creación de pautas que nos permitan señalar que conexiones se deben aceptar y cuales no pueden ser aceptadas. Entre sus características podemos nombrar las siguientes:

- Reglas de entrada - Reglas de salida - Reglas de seguridad de conexión - Supervisión

o Funcionamiento del Firewall o Reglas de seguridad de conexión o Asociaciones de seguridad

Para activar, desactivar o si queremos indagar un poco más sobre el Firewall de Windows Defender, realizaremos los siguientes pasos en la pantalla de Windows:

1. Seleccionamos el botón Inicio

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

2. A continuación seleccionaremos Configuración, y dentro de “Configuración” seguiremos los siguientes pasos:

a. Actualización y seguridad b. Seguridad de Windows c. Firewall y Protección de Red d. A continuación elegimos un perfil de red y, a continuación, en

Firewall de Windows Defender ponemos Activada o Desactivada

Otros tipos de Firewall o cortafuegos, recomendados por la Oficina de Seguridad del Internauta, son los siguientes:

- TinyWall o Es un firewall o cortafuegos para sistemas Windows. Entre sus

múltiples características destacamos las siguientes: Evita que posibles programas maliciosos cambien la

configuración de Windows Firewall No instala controladores por lo que es un programa muy

ligero Modo de aprendizaje automático e intuitivo Modos de configuración rápidos, como por ejemplo,

Bloquear todo, Permitir todo o trabajar en Modo de aprendizaje

Realizar listado de bloqueo de puertos y dominios Listado de las conexiones establecidas y las conexiones

bloqueadas - PrivateFirewall

o Es un firewall o cortafuegos para sistemas Windows. De uso personal, sus características más destacables son:

Detecta y bloquea el software malicioso, pero no elimina el malware

Permite el escaneo en búsqueda de virus o spyware Monitoriza la actividad de nuestro equipo

- Murus Firewall o Es un firewall o cortafuegos para sistemas Mac. Entre sus

características destacamos las siguientes: Contiene varias configuraciones por defecto Permite la configuración del filtrado de paquetes Permite gestionar los puertos, las tarjetas de red y el ancho

de banda Posee opciones de filtrado avanzado Muestra registros y notificaciones en tiempo real

- Comodo Free Firewall

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

o Es un firewall o cortafuegos que posee antivirus y antimalware incorporado. Está diseñado para sistemas Windows y para sistemas Android. Entre sus características más destacables vamos a nombrar las siguientes:

Es capaz de bloquear todas las amenazas entrantes en línea

Posee la función de aislar los programas sospechosos o que no han sido verificados y elimina los virus existentes

Posee la función de detectar spyware Puede realizar la limpieza del navegador.

- Gufw (IPTables) o IPTables es un firewall o cortafuegos que está incluido en el núcleo

de Linux. La herramienta Gufw favorece el uso de este firewall ya que muestra una interfaz gráfica que permite manejar de una forma sencilla este firewall a cualquier usuario. Dentro de sus características más destacables comentamos las siguientes:

Con esta herramienta se pueden configurar los filtros de red Ofrece la función de denegar o permitir tráfico de red Puede instalarse en la gran mayoría de distribuciones Linux.

Su instalación se haría a través del gestor de paquetes del sistema.

Como hemos podido observar existen múltiples posibilidades para que podamos elegir un firewall o cortafuegos, ya sea de pago o gratuito, pero la finalidad de conocerlos no es saber que existen y olvidarnos de ellos sino todo lo contrario, debemos elegir varios y trabajar con ellos en nuestros equipos, aprender a configurarlos y a sacarles el máximo partido. De esta forma lograremos mejorar la seguridad de nuestros equipos, nuestras redes y, con ello, de nuestra propia información.

Qué es el Spyware y como prevenirlo

Como su nombre deja entrever, la palabra spyware se refiere a un programa espía (spy software), y hace referencia a un programa que puede instalarse, de forma fraudulenta, en nuestros equipos para obtener y transmitir información a terceros externos sin que exista el permiso o consentimiento del usuario.

Existen algunos tipos de servicios que reciben también el nombre de spyware, pero que son meramente “recolectores de información”, y no son estrictamente software espía. Como ejemplos podemos nombrar los siguientes:

- Software que muestra anuncios no solicitados (pop-up)

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

- Software que recoge información privada - Software que redirige una solicitud de página

Al instalarse en un equipo, el software espía actúa de forma que el usuario no note que se está ejecutando. Es por ello que cuando encendemos nuestro equipo el software espía comienza a funcionar y a captar información. En ciertos casos, y dependiendo de la calidad del software, pueden llegar a controlar el equipo y realizar acciones o tareas que el usuario no desee llevar a cabo.

Uno de los objetivos de los programas espía es conocer y monitorizar los hábitos y preferencias de los usuarios cuando navegan por Internet y transmitir esta información a terceros externos. ¿Con qué finalidad realizan estas acciones? Pues en la mayoría de los casos, pero no en todos, suele ser con fines publicitarios y de marketing, ya que permitirá conocer los gustos y preferencias de los usuarios. Este tipo de programas espías podrían transmitir datos personales y confidenciales de los usuarios, como pueden ser números de tarjetas de crédito, números de identificación fiscal, contraseñas, etc.

Una de las formas de detectar que podemos tener un software espía en nuestro equipo es el consumo de memoria RAM y ancho de banda, ya que cuando envía la información que ha obtenido a través de Internet consume mucha memoria y ancho de banda.

De forma general, podemos clasificar los software espía en cuatro categorías:

- Spyware Troyano o Produce la infección en el equipo en forma de software malicioso

troyano (malware troyano). - Spyware Adware

o Su función al ejecutarse en el equipo es la de monitorizar la actividad del equipo y de los dispositivos.

- Spyware Cookies de Seguimiento o Su función es la de rastrear la actividad del usuario en Internet a

través de los archivos de cookies de seguimiento que se encuentran en el equipo

- Spyware Monitorización o Su función es la de localizar las actividades que se realicen en el

equipo y capturar datos, como pueden ser el historial de sitios visitados, las pulsaciones de teclas en el teclado, etc.

Como norma general, y con la finalidad de evitar que los software espías se instalen en nuestros equipos, a continuación mostramos algunas recomendaciones:

- Instalar herramientas antispyware

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

- Activar el firewall o cortafuegos - Activar el uso de un bloqueador de ventanas emergentes - Estar atentos al instalar nuevos programas. Siempre tendremos la

precaución de escanear los archivos de programas antes de instalarlos o ejecutarlos.

- Usar el botón cerrar (“X”) para cerrar las ventanas emergentes. En la medida de lo posible, hay que evitar las casillas con nombres como “Cancelar” o, por ejemplo, “No, gracias”.

Herramientas Antispyware

En este apartado vamos a enumerar algunas herramientas antispyware para que puedan hacer uso de ellas si lo desean. Son las siguientes:

- Malwarebytes Anti-Malware - SpyBot Search & Destroy - Ad-Aware Free Antivirus - SpywareBlaster - Windows Defender

Otras Herramientas de Seguridad y Limpieza de Equipos

Otro tipo de herramientas que pueden contribuir a nuestra seguridad cuando hacemos uso de nuestros equipos son las siguientes:

- Sophos Home o Válido para sistemas Windows y Mac o Detecta malware, virus, ransomware y aplicaciones fraudulentas o Bloquea ataques de phishing y contenido web no deseado

- Hitman Pro o Herramienta de eliminación de Malware o Destruye rootkits, virus, spyware, troyanos y otros tipos de malware o No requiere configuración ni instalación

- Windows Defender ATP o Herramientas para explorar e investigar más profundamente,

además de poseer un análisis de archivos más sofisticado. o Detecta la peligrosidad del malware estudiando el comportamiento

de la posible amenaza - MSRT (Malicious Software Remove Tool)

o Herramienta de Windows para eliminación de software malicioso

El FSE invierte en tu futuro FONDO SOCIAL EUROPEO

El proyecto está financiado por la Consejería de Derechos Sociales, Igualdad, Diversidad y Juventud del Gobierno de Canarias y cofinanciado por el Fondo Social Europeo a través del Programa Operativo de Empleo Juvenil 2014-2020

o Se ejecuta de forma regular a través de Windows Update o También se puede descargar como herramienta independiente

Conclusiones

A modo de conclusión podemos resumir que para la seguridad de nuestros equipos tenemos que ser conscientes del peligro que se oculta detrás de nuestro acceso y navegación a Internet:

- Debemos tener en cuenta que los virus pueden atacarnos de múltiples

formas, ya que como vimos en el primer apartado, están variando

continuamente y pueden acceder a nuestros equipos sin que nos

percatemos de ello, afectando a nuestros sistemas y a nuestra

información. Recordemos que incluso podemos llegar a identificarlos

según la técnica que utilicen, la zona donde se oculte o, incluso, por la

avería o daño que sea capaz de ocasionar.

- Recordemos que utilizar un antivirus no va a evitar que podamos sufrir

algún ciberataque, pero si nos ayudará a prevenirlos detectando posibles

amenazas, e incluso a tomar alguna solución en el caso de que nuestros

equipos sean víctimas de algún daño.

- No olvidemos intentar utilizar el máximo de opciones posible que nos

facilite nuestro antivirus, ya que con una buena configuración de nuestro

programa antivirus tendremos una mayor probabilidad de detectar y

prevenir posibles ataques y amenazas tecnológicas.

- El malware, hoy en día, se ha vuelto muy complicado de detectar, por lo

que intentaremos utilizar un firewall, o cortafuegos, que nos ayude a

controlar las entradas y salidas de nuestra red, impidiendo o autorizando

los accesos que queramos evaluar.

- Tendremos en cuenta evaluar, escanear o analizar, los archivos que nos

descarguemos, y tendremos cuidado con nuestra navegación, ya que

existen programas espías, conocidos como spyware, que pueden

instalarse en nuestros equipos y traspasar información a terceros que

estén recolectando datos sobre nuestros hábitos y actitudes en la red.

Por todo ello, y para establecer algunas pautas de actuación, intentaremos

utilizar algunas de las herramientas que hemos visto para que nos ayuden a

controlar y evaluar nuestros accesos, navegación y descargas en Internet.