You are on page 1of 16

Curso de Seguridad para Padres

Introduccin a la seguridad
Conceptos Bsicos e Identidad Digital
Conceptos Bsicos: analogas de funcionamiento de una red
Conceptos Bsicos: analogas de funcionamiento de una red Internet es una
gran red compuesta por muchas redes ms pequeas. En este caso vamos a
comenzar explicando una red hogarea, con analogas cotidianas para
comprenderlo mejor. Una de estas redes puede decirse que se asemeja mucho
a un edificio, de modo que aqu vamos a detallar un poco ms los diferentes
elementos que la componen y que se relacionan con aquellos que podemos
encontrar en un edificio real:
Apartamento: equivale a cualquiera de los equipos que conectamos a la
red, por ejemplo una PC o un smartphone.
Puertas y ventanas: son los puertos (servicios) que abren las aplicaciones
para enviar y recibir informacin.
Rejas: funcionan como un mtodo de seguridad para las ventanas y puertas
(puertos); equivale a aadir un firewall.
Ascensor: podemos decir que los ascensores son el medio por donde nos
conectamos, ya sea por cable o Wi-Fi, ya que se encargan de enviar y recibir
paquetes, correos y dems.
Nmeros de piso y de apartamento: el nmero de piso lo asociamos a
nuestra direccin IP (direccin numrica para identificar a un equipo en una
red) y el nmero de apartamento a nuestra Mac Address (direccin fsica de
nuestra placa de red). Esto determina a si los paquetes del correo son para
nosotros o para los vecinos.
Caminar dentro del edificio: este caso representa la red interna, podemos
decir que navegar localmente en los equipos dentro de nuestra red por
ejemplo, usar una impresora compartida, es como caminar por dentro el
edificio, ir al apartamento de un vecino, contarle algo y que este tome nota de
lo que le decimos.
Salir del edificio: tambin podemos salir de nuestro edificio (Internet), por
ejemplo para ir al edificio de un amigo, y al llegar a la puerta del edificio le
preguntamos al conserje si sabe en qu departamento vive la persona en
cuestin y, al conseguir esos datos, llegamos a nuestro destino. Este mismo
proceso se lleva a cabo cuando accedemos a una web en Internet.
Ciudad: una ciudad es el mejor ejemplo de cmo es Internet, ya que est
constituida por edificios grandes y pequeos, casas, transporte pblico y
privados, entre otras cosas. Internet es similar y ser el tamao del edificio lo
que indique cun grande es la red. Podemos, al igual que lo hace la
informacin, movernos dentro o fuera del edificio, y viajar en trasporte pblico
y privado.

Curso de Seguridad para Padres


Viajar por la ciudad en auto: cuando navegamos por Internet en pginas que
comienzan con HTTPS aadimos una capa de cifrado a las consultas que se
hacen a la pgina web, lo que lo hace ms seguro. Podramos decir, entonces,
que un vehculo es una capa de transporte con un grado ms de seguridad
cuando estamos en la calle.
Viajar en bicicleta: en contraposicin a la idea del automvil, la navegacin
solo con protocolo HTTP equivale a circular en bicicleta, en lugar de viajar en
un vehculo cerrado, por la calle donde todos pueden ver cmo nos movemos,
cosa que no sucede cuando vamos dentro del auto que, en la web, representa
la capa de seguridad que aade SSL. Sin embargo, no somos invulnerables: al
igual que como nos pueden robar el auto en la calle, en Internet sucede algo
parecido ya que se puede forzar la navegacin sin SSL, lo que nos obligara a
volver caminando (navegar sin cifrado).
______________________________________________________________________________
Identidad Digital La identidad digital se crea a partir de las preferencias en los
distintos servicios de Internet, tales como correos, mensajera instantnea e
inclusive redes sociales. Algunos ejemplos clsicos de esta informacin son los
gustos musicales, ideologas, lugares frecuentes, entre otros. Esto lo podemos
generar a travs del uso de servicios como Facebook, Twitter, YouTube, blogs,
etc. Esta informacin crear una imagen y perfil psicolgico de una persona
dentro de la red, pero bsicamente lo que compone una identidad digital, son
tres factores:
1. Cuentas de correo electrnico
2. Usuarios
3. Contraseas
Estos elementos componen algo tan importante como nuestro documento de
identidad en Internet. Esta informacin es privada, por lo cual, no se aconseja
compartirla. Para trasladarlo a la vida diaria, debemos preguntarnos, por
ejemplo, si le prestaramos el documento de identidad a alguien. Seguramente
la respuesta sea que no; en Internet aplica el mismo principio, no debemos
prestarle a nadie la identificacin y debemos cuidarla responsablemente. El
descuido de identidad digital acarrea consecuencias como el robo de identidad.
Una persona malintencionada podra cometer cualquier tipo de actividad ilcita
en nombre de otra, desde incitar a contactos a instalar aplicaciones con cdigo
malicioso, o incluso a provocar situaciones que afectan la seguridad fsica de
una vctima.
_______________________________________________________________________________
El Navegador
El navegador es tal vez la puerta que ms usamos a la hora de salir a explorar
Internet. Desde esta aplicacin tambin podemos realizar configuraciones de
seguridad para proteger nuestros equipos. Cada vez que se usa Internet se

Curso de Seguridad para Padres


puede ser vctima de distintos tipos de malware. Debido a ello es fundamental
contar con una configuracin correcta del navegador.
Hoy en da, existen muchas opciones y entre las ms reconocidas se encuentra
Internet Explorer (propiedad de Microsoft), Mozilla Firefox (que es Open Source
o de cdigo abierto para su modificacin) o Google Chrome (de Google). Los
ltimos utilizan por defecto la configuracin establecida en Internet Explorer.
Internet Explorer viene instalado por defecto con Windows y a raz de esto
sufre diversos ataques informticos. Esto no es casualidad: al ser el navegador
por defecto en un SO masivo como Windows se vuelve muy atractivo para un
cibercriminal. Es por ello que siempre se recomienda actualizarlo a su ltima
versin constantemente. Para poder modificar algunas configuraciones de
seguridad en el navegador web, debemos ingresar en la siguiente ruta:
Inicio > Panel de Control > Opciones de Internet

Curso de Seguridad para Padres


Desde este men se pueden configurar las opciones de seguridad.
Adems, contamos con ciertos parmetros preestablecidos (como se
muestra en el ejemplo del nivel ALTO) que se pueden usar
fcilmente y para lograr la configuracin que mejor se adapte a
nuestras necesidades. No obstante, se pueden realizar
configuraciones manuales en el botn Nivel personalizado que
permite otorgar permisos para los diferentes complementos que se
ejecutan en el navegador o bien deshabilitarlos. La solapa
Privacidad tambin nos ayudar a crear configuraciones del
navegador, pero que se relacionan con las cookies (Informacin
enviada por un sitio web almacenada en el navegador, para consultar
actividad previa del usuario). Existen diversos mecanismos a la hora
de implementar el manejo de sesiones (perfil establecido por el
usuario para utilizar el servicio) en una aplicacin web; comnmente
se implementan mediante la utilizacin de tokens. Un token permite
identificar a un usuario de manera unvoca dentro de la aplicacin.
Para llevar esto a un mbito prctico, generalmente se utilizan lo que
se conoce como cookies. Por lo tanto, cuando un usuario inicia sesin
sobre una aplicacin web, establece una cookie que posteriormente se
utiliza para comprobar su identidad. Las cookies HTTP son las ms
utilizadas por las aplicaciones web, lo que indica que la comunicacin
entre el servidor y el cliente se realiza mediante peticiones HTTP. De
esta manera, en cada actividad sobre la aplicacin, el cliente enva su
token correspondiente y el servidor comprueba que se trate de la
misma que se estableci durante el inicio de sesin. De acuerdo a
cmo resulte la comprobacin, se autoriza o no el acceso.

Curso de Seguridad para Padres

Desde esta solapa se puede controlar entonces, los comportamientos


de estas cookies. Como en el caso anterior, aqu tambin nos
encontramos con niveles de seguridad ya preestablecidos que
servirn para configurar el comportamiento de las cookies, ya sean de
cualquier sitio, las que requieren la ubicacin a travs del navegador
e incluso las que ejecutan elementos emergentes.

Servicios y Protocolos
La principal finalidad de interconectar dos o ms dispositivos en red
es que puedan compartir diferentes servicios y aplicaciones. Para
lograr esto, se utilizan varios protocolos de comunicacin que
posibilitan una transferencia segura y confiable de datos. Un
protocolo de comunicacin es un conjunto de reglas normalizadas con
la finalidad de poder representar, sealizar, autenticar y detectar

Curso de Seguridad para Padres


errores. Se utilizan para enviar informacin a travs de un canal de
comunicacin. Todo protocolo debe contar con una sintaxis, una
semntica y un procedimiento de uso. Entre los ms conocidos hoy en
da, la familia de protocolos de TCP/IP (Transmission Control Protocol
TCP, Protocolo de control de transmisin) son los ms utilizados, ya
que en ellos se basa Internet y la transmisin de datos entre redes de
computadoras. Entre los protocolos ms utilizados de esta familia se
encuentran:
HTTP (HyperText Transfer Protocol, en espaol, Protocolo de
Transferencia de Hipertexto): es el protocolo utilizado en el momento
de acceder a pginas web.
SMTP (Simple Mail Transfer Protocol, en espaol Protocolo Simple
de Transferencia de Correo): se emplea para el envo y la recepcin de
mensajes de correo entre dispositivos.
POP3 (Post Office Protocol, en espaol Protocolo de Oficina de
Correo): protocolo de comunicacin diseado para la recepcin de
correos electrnicos almacenados en un servidor remoto.
FTP (File Transfer Protocol, en espaol, Protocolo de Transferencia
de Archivos): permite que se realice la transferencia de archivos
mediante la conexin a un sistema remoto en sistemas que utilizan
una red TCP. Otros de los integrantes conocidos de esta familia son:
ARP (Address Resolution Protocol, Protocolo de relacin de
direcciones), TELNET (herramienta que provee conectividad a otro
equipo) y SSH (Secure Shell, herramienta de conectividad con cifrado
criptogrfico en su comunicacin). Los protocolos de comunicacin
existentes son de lo ms variados y permiten la existencia de
servicios muy tiles para el usuario.
_________________________________________________________________________________________________________________________________________________________________________________________________________________________

Servicios
Uno de las principales caractersticas de las redes de computadoras es
que cuenten con la posibilidad de compartir recursos y servicios, lo
que permite, entre otras cosas, disfrutar de un nico acceso a Internet
entre varios usuarios, recuperar archivos que estn en una mquina
remota y tambin la posibilidad de jugar en red. Los servicios
generalmente son instalados por cada aplicacin que lo requiere,
como tambin son iniciados cuando la aplicacin una vez ejecutada, lo
requiere.
Recursos compartidos
Tener que copiar informacin desde un equipo a otro puede ser una
tarea muy engorrosa y puede derivar en que existan muchas
versiones de un mismo archivo en ms de un equipo. Esto tambin
puede significar una prdida de tiempo o generar redundancia de
informacin y consumo de recursos. En lugar de tener un archivo en

Curso de Seguridad para Padres


dos lugares fsicos (en dos equipos diferentes) podra existir una
nica copia de un archivo accesible de manera remota desde los otros
equipos conectados a la red.
Compartir Internet
Es una de las principales funciones que se busca al configurar una red
hogarea. Entre sus beneficios, se destaca la posibilidad de facilitar el
acceso a Internet a todos los dispositivos del hogar simultneamente.
Compartir impresoras
La correcta configuracin de una red hogarea permite imprimir un
archivo desde cualquier equipo que se desee, por lo que es uno de los
servicios con mayor utilidad. Existen dos maneras de compartir estos
recursos: la primera es que la impresora se encuentre conectada a un
equipo de la red y sea este quien la disponga como un recurso
compartido. Para ello se debe realizar correctamente la configuracin
de la terminal para que remotamente se puedan enviar archivos a la
cola de impresin. La segunda requiere una adaptacin especfica, en
la cual la impresora se conecta directamente al router y queda
disponible sin la necesidad de que un equipo est encendido.

Diferencias entre redes LAN y WAN


En lo que a redes respecta, podemos distinguir dos tipos: LAN y WAN.
La diferencia es muy simple: las redes LAN son las hogareas,
aquellas que cubren distancias relativamente pequeas; las WAN, en
cambio, van desde el router hacia afuera abarcando mucha ms
superficie de conectividad. En el siguiente esquema se puede observar
su funcionamiento:

Curso de Seguridad para Padres

WAN
En la configuracin del router hacia la WAN (Wide rea Network, en
espaol Red de rea Amplia) es en donde se deben ingresar los datos
para la conexin a Internet. Estos datos pueden variar segn lo que
indique el proveedor del servicio, que es quien debe entregar la
informacin correspondiente para una correcta inicializacin. Sin
embargo, se debe actuar con precaucin: en muchos casos los
contratos hogareos con los ISP (Internet Service Provider, o
Proveedores de Servicios de Internet) no incluyen soporte para
configurar dichos dispositivos, aunque generalmente es posible copiar
las configuraciones del equipo de escritorio en el router, para que sea
este componente el que solicite la conexin a Internet en lugar de la
computadora.
_______________________________________________________________________________
LAN
LAN es la red de rea local, todo lo que se encuentra de Internet hacia
dentro del hogar o empresa. La misma es administrada por el usuario
y a esta se conectarn todos los equipos del domicilio. A cada uno de
los dispositivos conectados al router se les debe asignar una direccin
de IP, que es un valor nico (compuesto por cuatro nmeros entre 0 y

Curso de Seguridad para Padres


255, en grupos separados por un punto) que identifica a los equipos
en la red. Para realizar dicha asignacin el router debe estar
configurado para trabajar como un servidor DHCP (Dynamic Host
Configuration Protocol, en espaol Protocolo de Configuracin
Dinmica de Host). Al trabajar con una asignacin de direcciones de
IP con DHCP, cada vez que se conecta un nuevo equipo a la red el
servidor DHCP, que en este caso es el router, este entrega una de las
direcciones IP disponibles al dispositivo conectado, segn las
configuraciones. Luego, esa direccin IP no podr ser asignada a
ningn otro dispositivo y as es que dentro de la red el equipo contar
con un identificador unvoco. La configuracin por DHCP no es la
nica alternativa para configurar la asignacin de direcciones IP en la
red. Si este servicio no se encuentra activo, la direccin IP se deber
configurar de manera manual en cada uno de los equipos que se
conecten a la red. Esto permite que el usuario cuente con una mayor
flexibilidad al realizar la configuracin, si se desea asignar una
direccin a un equipo y que la misma no cambie. Ambos tipos de
configuraciones pueden coexistir simultneamente. Si el router
mantiene activo el servidor de DHCP y en un equipo en particular se
especifica una direccin de IP esttica, la misma no ser asignada a
ningn otro equipo que se conecte a la red. En este sentido, es
recomendable mantener la opcin del servidor de DHCP activa en el
router. De esta manera, la asignacin de direcciones IP a los nuevos
equipos se realizar de manera automtica y, en caso de ser
necesario, se podr configurar una direccin de IP esttica a los
equipos que el usuario desee. Lo invitamos a dar un paseo por
nuestro curso de armado de una Red Hogarea para comprender como
funcionan estos tipos de redes y aprender a configurarla
correctamente.
Conclusin
A travs de estos conceptos bsicos y algunas analogas de la vida
cotidiana ya contamos con un panorama general acerca de cmo
funciona una red LAN y una red WAN, as como tambin algunas
configuraciones de seguridad en el navegador, lo que ayuda a
comprender un poco mejor como se desempean las amenazas ms
frecuentes. Adems, tambin vimos aspectos de suma importancia
como la identidad digital (el documento de identificacin en Internet)
que se compone de tres factores muy simples, que muchas veces son
descuidados y en algunos casos vulnerados. Es fundamental ayudar a
los ms jvenes a comprender la importancia de esto; debido al
intenso y todava creciente uso de redes sociales, muchos jvenes
entran en contacto con gente que no conocen realmente, e incluso se
prestan usuarios y contraseas entre amigos. Las amenazas avanzan,
hacindose cada vez ms sofisticadas, pero en muchos casos se
aprovechan del eslabn ms dbil: el desconocimiento de los usuarios.
Cada vez ms se utilizan nuevas tcnicas de ingeniera social,

Curso de Seguridad para Padres


tentando y engaando a los usuarios para que caigan en las
trampas y ni siquiera se enteren de que fueron infectados, de modo
que puedan estar ms tiempo en el sistema pasando inadvertido y
robando ms informacin. Entendiendo el funcionamiento de Internet
y las redes podremos prevenir los ataques, y entonces seremos
capaces de empezar a implementar herramientas y lgica para
proteger no solo nuestros dispositivos e informacin, sino tambin a
nuestros seres queridos.

Riesgos y consideraciones a tener en cuenta


Introduccin
Bienvenidos al segundo mdulo del curso de Seguridad para Padres
desarrollado por el Laboratorio de ESET Latinoamrica. En este mdulo

Curso de Seguridad para Padres


veremos cules son las problemticas y las amenazas que ms acechan en la
red. A lo largo de las siguientes pginas repasaremos qu es el malware,
phishing, ataques de Ingeniera Social, entre otros riesgos. Tambin
abordaremos otras temticas que afectan mayormente a jvenes de la era
digital, y comenzaremos a familiarizarnos con terminologas como bullying,
ciberbullying, sexting y grooming para poder detectarlas y prevenir, a tiempo,
las consecuencias. Estos conceptos sern explicados con la finalidad de
comprender su significado para poder brindar mejores herramientas que
ayudarn a proteger a los ms pequeos en el mundo virtual. La finalidad de
este mdulo comienza a inclinarse por la proteccin de los pequeos de la
casa, ya que son los que ms vulnerables pueden encontrarse en el mundo
digital. Comprendiendo cules son los vectores de ataque de mayor
propagacin y su forma, ser posible detectar proactivamente potenciales
amenazas en Internet.

Vectores de amenazas en redes sociales


Las redes sociales son uno de los medios masivos ms utilizados en la
actualidad, caracterstica por la cual los ciberdelincuentes tambin las utilizan
para realizar sus campaas de ciberdelitos, como la distribucin de malware,
pginas de phishing, etc. todo en pos de lograr robar informacin. Estos
medios son usados como motor de Ingeniera Social, debido a que cualquier
persona puede crear un perfil, poner una fotografa falsa y cambiar su nombre
por el que quiera el cibercriminal; con esto ser suficiente para estar a la
espera de temticas candentes del
momento. Como hemos visto en algunas
ocasiones, algn claro ejemplo de ello
fueron los famosos que vieron
comprometidos sus archivos personales
como fotografas ntimas, e incluso el
lanzamiento de la versin 6 de iPhone.
Veamos un ejemplo de engaos de este
tipo:
En la imagen anterior se muestra un
concurso supuestamente organizado por
Apple Inc. y donde las personas que
participaban podan ganar un iPhone 6.
Para participar los usuarios deban
ingresar en un link que, en ltima
instancia, tena contenido malicioso o
poda ser un sitio de phishing, pero para
disfrazar la URL real se usaron servicios de
cortado de direccin web, tal como se ve
en la imagen.

Curso de Seguridad para Padres


A continuacin, veremos otro ejemplo de una supuesta postal electrnica a
travs de esta red social:

Puede verse cmo en la esquina inferior izquierda se muestra el enlace al sitio


donde el usuario acceder al hacer clic. A travs de este sencillo anlisis puede
observarse la pgina destino y si resulta sospechoso o no tienen
absolutamente nada que ver con el enlace en el que bamos a hacer clic, lo
ideal es no acceder. Tambin hemos visto cmo aprovechando una de las
funcionalidades que tiene Facebook, un atacante podra lograr tomar control
del equipo, permitindole inclusive espiar a su vctima a travs de su webcam
en tiempo real. Para leer ms acerca de esta falla visita pueden visitar un post
especfico de nuestro portal We Live Security en espaol. Con estos ejemplos
remarcamos la importancia de estar atentos cuando accedemos a los
contenidos compartidos en las redes sociales. Los cibercriminales recurren a
todas las herramientas necesarias para cometer sus delitos, incluso el uso de
las redes sociales, sin discriminar ningn tipo de usuario ni perfil.
Mensajera Instantnea
Hace ya varios aos que distintos programas de mensajera instantnea cuenta
con cierta popularidad dentro de las actividades que se pueden hacer en
Internet. En este sentido, Microsoft Live Messenger era uno de los ms
conocidos y, a su vez, un sitio donde los cdigos maliciosos se esparcan con
mayor frecuencia. Las tcnicas ms usuales tendan a generar curiosidad a
travs del uso de mensajes como Estas fotos son tuyas? o similares, que

Curso de Seguridad para Padres


seguan con el envo de un archivo comprimido en formato .rar o .zip donde
vena el cdigo malicioso. Veamos un ejemplo para recordarlo:

Este era uno de los ejemplos clsicos de cmo se transmita esta infeccin a
travs del popular cliente de mensajera instantnea Messenger. Sin embargo,
con el correr del tiempo, Messenger desapareci y Skype ocup su lugar; otra
popular aplicacin de mensajera instantnea donde tambin comenzamos a
ver casos de propagacin de malware.
Para comprender mejor graficaremos con una captura de pantalla:

Curso de Seguridad para Padres

Puede verse que se hace uso nuevamente de servicios para acortar direcciones
URL, lo cual permite esconder el enlace real a donde accedera la vctima. Pero
no hay que alarmarse, para evitar infectarse hay que estar atentos y chequear
a dnde lleva el enlace antes de hacer clic en l. Podemos decir que en
Internet aplican los mismos principios que en la vida cotidiana, con esto nos
referimos a que si antes de cruzar la calle miramos a ambos lados para evitar
accidentes, en Internet deberamos aplicar la misma teora, mirar en dnde
vamos a entrar, estar atentos y usar la tecnologa a nuestro favor. Hoy en da
tenemos diversas formas de comunicarnos, ya sea por telfono, mensajes de
texto, WhatsApp, Facebook, entre otros; la idea es que, siempre. usemos estos
medios a nuestro favor. Si recibimos una postal en Skype, por ejemplo, y nos
parece dudoso, podemos llamar por telfono o enviar un mensaje a ese
contacto preguntndole si realmente nos envi esa postal, con el fin de
asegurarnos que fue enviada intencionalmente y que no sea una tarea
automatizada por parte de alguna infeccin proveniente de su ordenador. A
travs de Facebook tambin hemos visto cmo un atacante puede compartir
un video de YouTube, con su vista previa inclusive, pero con una redireccin, lo
que significa que al hacer clic entraremos en otro sitio, posiblemente malicioso,
y no en YouTube. La finalidad es esperar que su vctima acceda para de alguna
forma infectar su computadora o robar su informacin. Veremos a continuacin
una prueba que realizamos en un entorno controlado en nuestro Laboratorio:

Curso de Seguridad para Padres

Curso de Seguridad para Padres

You might also like