Seguridad Para Pafres

18
Curso de Seguridad para Padres Introducción a la seguridad Conceptos Básicos e Identidad Digital Conceptos Básicos: analogías de funcionamiento de una red Conceptos Básicos: analogías de funcionamiento de una red Internet es una gran red compuesta por muchas redes más pequeñas. En este caso vamos a comenzar explicando una red hogareña, con analogías cotidianas para comprenderlo mejor. Una de estas redes puede decirse que se asemeja mucho a un edificio, de modo que aquí vamos a detallar un poco más los diferentes elementos que la componen y que se relacionan con aquellos que podemos encontrar en un edificio real: Apartamento: equivale a cualquiera de los equipos que conectamos a la red, por ejemplo una PC o un smartphone. Puertas y ventanas: son los puertos (servicios) que abren las aplicaciones para enviar y recibir información. Rejas: funcionan como un método de seguridad para las ventanas y puertas (puertos); equivale a añadir un firewall. Ascensor: podemos decir que los ascensores son el medio por donde nos conectamos, ya sea por cable o Wi-Fi, ya que se encargan de enviar y recibir paquetes, correos y demás. Números de piso y de apartamento: el número de piso lo asociamos a nuestra dirección IP (dirección numérica para identificar a un equipo en una red) y el número de apartamento a nuestra Mac Address (dirección física de nuestra placa de red). Esto determina a si los paquetes del correo son para nosotros o para los vecinos. Caminar dentro del edificio: este caso representa la red interna, podemos decir que navegar localmente en los equipos dentro de nuestra red por ejemplo, usar una impresora compartida, es como caminar por dentro el edificio, ir al apartamento de un vecino, contarle algo y que este tome nota de lo que le decimos. Salir del edificio: también podemos salir de nuestro edificio (Internet), por ejemplo para ir al edificio de un amigo, y al llegar a la puerta del edificio le preguntamos al conserje si sabe en qué departamento vive la persona en cuestión y, al conseguir

description

Descripcion de la seguridad basica a considerar en los niños al conectarse a internet

Transcript of Seguridad Para Pafres

Curso de Seguridad para Padres

Introducción a la seguridad

Conceptos Básicos e Identidad Digital

Conceptos Básicos: analogías de funcionamiento de una red

Conceptos Básicos: analogías de funcionamiento de una red Internet es una gran red compuesta por muchas redes más pequeñas. En este caso vamos a comenzar explicando una red hogareña, con analogías cotidianas para comprenderlo mejor. Una de estas redes puede decirse que se asemeja mucho a un edificio, de modo que aquí vamos a detallar un poco más los diferentes elementos que la componen y que se relacionan con aquellos que podemos encontrar en un edificio real:

Apartamento: equivale a cualquiera de los equipos que conectamos a la red, por ejemplo una PC o un smartphone.

Puertas y ventanas: son los puertos (servicios) que abren las aplicaciones para enviar y recibir información.

Rejas: funcionan como un método de seguridad para las ventanas y puertas (puertos); equivale a añadir un firewall.

Ascensor: podemos decir que los ascensores son el medio por donde nos conectamos, ya sea por cable o Wi-Fi, ya que se encargan de enviar y recibir paquetes, correos y demás.

Números de piso y de apartamento: el número de piso lo asociamos a nuestra dirección IP (dirección numérica para identificar a un equipo en una red) y el número de apartamento a nuestra Mac Address (dirección física de nuestra placa de red). Esto determina a si los paquetes del correo son para nosotros o para los vecinos.

Caminar dentro del edificio: este caso representa la red interna, podemos decir que navegar localmente en los equipos dentro de nuestra red por ejemplo, usar una impresora compartida, es como caminar por dentro el edificio, ir al apartamento de un vecino, contarle algo y que este tome nota de lo que le decimos.

Salir del edificio: también podemos salir de nuestro edificio (Internet), por ejemplo para ir al edificio de un amigo, y al llegar a la puerta del edificio le preguntamos al conserje si sabe en qué departamento vive la persona en cuestión y, al conseguir esos datos, llegamos a nuestro destino. Este mismo proceso se lleva a cabo cuando accedemos a una web en Internet.

Ciudad: una ciudad es el mejor ejemplo de cómo es Internet, ya que está constituida por edificios grandes y pequeños, casas, transporte público y privados, entre otras cosas. Internet es similar y será el tamaño del edificio lo que indique cuán grande es la red. Podemos, al igual que lo hace la información, movernos dentro o fuera del edificio, y viajar en trasporte público y privado.

Viajar por la ciudad en auto: cuando navegamos por Internet en páginas que comienzan con HTTPS añadimos una capa de cifrado a las consultas que se hacen a la página web, lo que lo hace más seguro. Podríamos decir, entonces, que un vehículo es una capa de transporte con un grado más de seguridad cuando estamos en la calle.

Curso de Seguridad para Padres

Viajar en bicicleta: en contraposición a la idea del automóvil, la navegación solo con protocolo HTTP equivale a circular en bicicleta, en lugar de viajar en un vehículo cerrado, por la calle donde todos pueden ver cómo nos movemos, cosa que no sucede cuando vamos dentro del auto que, en la web, representa la capa de seguridad que añade SSL. Sin embargo, no somos invulnerables: al igual que como nos pueden robar el auto en la calle, en Internet sucede algo parecido ya que se puede forzar la navegación sin SSL, lo que nos obligaría a volver caminando (navegar sin cifrado).

______________________________________________________________________________

Identidad Digital La identidad digital se crea a partir de las preferencias en los distintos servicios de Internet, tales como correos, mensajería instantánea e inclusive redes sociales. Algunos ejemplos clásicos de esta información son los gustos musicales, ideologías, lugares frecuentes, entre otros. Esto lo podemos generar a través del uso de servicios como Facebook, Twitter, YouTube, blogs, etc. Esta información creará una imagen y perfil psicológico de una persona dentro de la red, pero básicamente lo que compone una identidad digital, son tres factores:

1. Cuentas de correo electrónico

2. Usuarios

3. Contraseñas

Estos elementos componen algo tan importante como nuestro documento de identidad en Internet. Esta información es privada, por lo cual, no se aconseja compartirla. Para trasladarlo a la vida diaria, debemos preguntarnos, por ejemplo, si le prestaríamos el documento de identidad a alguien. Seguramente la respuesta sea que no; en Internet aplica el mismo principio, no debemos prestarle a nadie la identificación y debemos cuidarla responsablemente. El descuido de identidad digital acarrea consecuencias como el robo de identidad. Una persona malintencionada podría cometer cualquier tipo de actividad ilícita en nombre de otra, desde incitar a contactos a instalar aplicaciones con código malicioso, o incluso a provocar situaciones que afectan la seguridad física de una víctima.

_______________________________________________________________________________

El Navegador

El navegador es tal vez la puerta que más usamos a la hora de salir a explorar Internet. Desde esta aplicación también podemos realizar configuraciones de seguridad para proteger nuestros equipos. Cada vez que se usa Internet se puede ser víctima de distintos tipos de malware. Debido a ello es fundamental contar con una configuración correcta del navegador.

Hoy en día, existen muchas opciones y entre las más reconocidas se encuentra Internet Explorer (propiedad de Microsoft), Mozilla Firefox (que es Open Source o de código abierto para su modificación) o Google Chrome (de Google). Los últimos utilizan por defecto la configuración establecida en Internet Explorer. Internet Explorer viene instalado por defecto con Windows y a raíz de esto sufre diversos ataques informáticos. Esto no es casualidad: al ser el navegador por defecto en un SO masivo como Windows se vuelve muy atractivo para un cibercriminal. Es por ello que siempre se recomienda actualizarlo a su última versión constantemente. Para poder

Curso de Seguridad para Padres

modificar algunas configuraciones de seguridad en el navegador web, debemos ingresar en la siguiente ruta:

Inicio > Panel de Control > Opciones de Internet

Desde este menú se pueden configurar las opciones de seguridad. Además, contamos con ciertos parámetros preestablecidos (como se muestra en el ejemplo del “nivel ALTO”) que se pueden usar fácilmente y para lograr la configuración que mejor se adapte a nuestras necesidades. No obstante, se pueden realizar configuraciones manuales en el botón “Nivel personalizado“ que permite otorgar permisos para los diferentes complementos que se ejecutan en el navegador o bien deshabilitarlos. La solapa “Privacidad” también nos ayudará a crear configuraciones del navegador, pero que se relacionan con las cookies (Información enviada por un sitio web almacenada en el navegador, para consultar actividad previa del usuario). Existen diversos mecanismos a la hora de implementar el manejo de sesiones (perfil establecido por el usuario para utilizar el servicio) en una aplicación web; comúnmente se implementan mediante

Curso de Seguridad para Padres

la utilización de tokens. Un token permite identificar a un usuario de manera unívoca dentro de la aplicación. Para llevar esto a un ámbito práctico, generalmente se utilizan lo que se conoce como cookies. Por lo tanto, cuando un usuario inicia sesión sobre una aplicación web, establece una cookie que posteriormente se utiliza para comprobar su identidad. Las cookies HTTP son las más utilizadas por las aplicaciones web, lo que indica que la comunicación entre el servidor y el cliente se realiza mediante peticiones HTTP. De esta manera, en cada actividad sobre la aplicación, el cliente envía su token correspondiente y el servidor comprueba que se trate de la misma que se estableció durante el inicio de sesión. De acuerdo a cómo resulte la comprobación, se autoriza o no el acceso.

Desde esta solapa se puede controlar entonces, los comportamientos de estas cookies. Como en el caso anterior, aquí también nos encontramos con niveles de seguridad ya preestablecidos que servirán para configurar el comportamiento de las cookies, ya sean de cualquier sitio, las que requieren la ubicación a través del navegador e incluso las que ejecutan elementos emergentes.

Curso de Seguridad para Padres

Servicios y Protocolos

La principal finalidad de interconectar dos o más dispositivos en red es que puedan compartir diferentes servicios y aplicaciones. Para lograr esto, se utilizan varios protocolos de comunicación que posibilitan una transferencia segura y confiable de datos. Un protocolo de comunicación es un conjunto de reglas normalizadas con la finalidad de poder representar, señalizar, autenticar y detectar errores. Se utilizan para enviar información a través de un canal de comunicación. Todo protocolo debe contar con una sintaxis, una semántica y un procedimiento de uso. Entre los más conocidos hoy en día, la familia de protocolos de TCP/IP (Transmission Control Protocol TCP, Protocolo de control de transmisión) son los más utilizados, ya que en ellos se basa Internet y la transmisión de datos entre redes de computadoras. Entre los protocolos más utilizados de esta familia se encuentran:

HTTP (HyperText Transfer Protocol, en español, Protocolo de Transferencia de Hipertexto): es el protocolo utilizado en el momento de acceder a páginas web.

SMTP (Simple Mail Transfer Protocol, en español Protocolo Simple de Transferencia de Correo): se emplea para el envío y la recepción de mensajes de correo entre dispositivos.

POP3 (Post Office Protocol, en español Protocolo de Oficina de Correo): protocolo de comunicación diseñado para la recepción de correos electrónicos almacenados en un servidor remoto.

FTP (File Transfer Protocol, en español, Protocolo de Transferencia de Archivos): permite que se realice la transferencia de archivos mediante la conexión a un sistema remoto en sistemas que utilizan una red TCP. Otros de los integrantes conocidos de esta familia son: ARP (Address Resolution Protocol, Protocolo de relación de direcciones), TELNET (herramienta que provee conectividad a otro equipo) y SSH (Secure Shell, herramienta de conectividad con cifrado criptográfico en su comunicación). Los protocolos de comunicación existentes son de lo más variados y permiten la existencia de servicios muy útiles para el usuario._________________________________________________________________________________________________________________________________________________________________________________________________________________________

Servicios

Uno de las principales características de las redes de computadoras es que cuenten con la posibilidad de compartir recursos y servicios, lo que permite, entre otras cosas, disfrutar de un único acceso a Internet entre varios usuarios, recuperar archivos que estén en una máquina remota y también la posibilidad de jugar en red. Los servicios generalmente son instalados por cada aplicación que lo requiere, como también son iniciados cuando la aplicación una vez ejecutada, lo requiere.

Recursos compartidos

Tener que copiar información desde un equipo a otro puede ser una tarea muy engorrosa y puede derivar en que existan muchas versiones de un mismo archivo en más de un equipo. Esto también puede significar una pérdida de tiempo o generar redundancia de información y consumo de recursos. En lugar de tener un archivo en dos lugares físicos (en dos equipos diferentes) podría existir una única copia de un archivo accesible de manera remota desde los otros equipos conectados a la red.

Curso de Seguridad para Padres

Compartir Internet

Es una de las principales funciones que se busca al configurar una red hogareña. Entre sus beneficios, se destaca la posibilidad de facilitar el acceso a Internet a todos los dispositivos del hogar simultáneamente.

Compartir impresoras

La correcta configuración de una red hogareña permite imprimir un archivo desde cualquier equipo que se desee, por lo que es uno de los servicios con mayor utilidad. Existen dos maneras de compartir estos recursos: la primera es que la impresora se encuentre conectada a un equipo de la red y sea este quien la disponga como un recurso compartido. Para ello se debe realizar correctamente la configuración de la terminal para que remotamente se puedan enviar archivos a la cola de impresión. La segunda requiere una adaptación específica, en la cual la impresora se conecta directamente al router y queda disponible sin la necesidad de que un equipo esté encendido.

Diferencias entre redes LAN y WAN

En lo que a redes respecta, podemos distinguir dos tipos: LAN y WAN. La diferencia es muy simple: las redes LAN son las hogareñas, aquellas que cubren distancias relativamente pequeñas; las WAN, en cambio, van desde el router hacia afuera abarcando mucha más superficie de conectividad. En el siguiente esquema se puede observar su funcionamiento:

Curso de Seguridad para Padres

WAN

En la configuración del router hacia la WAN (Wide Área Network, en español Red de Área Amplia) es en donde se deben ingresar los datos para la conexión a Internet. Estos datos pueden variar según lo que indique el proveedor del servicio, que es quien debe entregar la información correspondiente para una correcta inicialización. Sin embargo, se debe actuar con precaución: en muchos casos los contratos hogareños con los ISP (Internet Service Provider, o Proveedores de Servicios de Internet) no incluyen soporte para configurar dichos dispositivos, aunque generalmente es posible copiar las configuraciones del equipo de escritorio en el router, para que sea este componente el que solicite la conexión a Internet en lugar de la computadora.

_______________________________________________________________________________

LAN

LAN es la red de área local, todo lo que se encuentra de Internet hacia dentro del hogar o empresa. La misma es administrada por el usuario y a esta se conectarán todos los equipos del domicilio. A cada uno de los dispositivos conectados al router se les debe asignar una dirección de IP, que es un valor único (compuesto por cuatro números entre 0 y 255, en grupos separados por un punto) que identifica a los equipos en la red. Para realizar dicha asignación el router debe estar configurado para trabajar como un servidor DHCP (Dynamic Host Configuration Protocol, en español Protocolo de Configuración Dinámica de Host). Al trabajar con una asignación de direcciones de IP con DHCP, cada vez que se conecta un nuevo equipo a la red el servidor DHCP, que en este caso es el router, este entrega una de las direcciones IP disponibles al dispositivo conectado, según las configuraciones. Luego, esa dirección IP no podrá ser asignada a ningún otro dispositivo y así es que dentro de la red el equipo contará con un identificador unívoco. La configuración por DHCP no es la única alternativa para configurar la asignación de direcciones IP en la red. Si este servicio no se encuentra activo, la dirección IP se deberá configurar de manera manual en cada uno de los equipos que se conecten a la red. Esto permite que el usuario cuente con una mayor flexibilidad al realizar la configuración, si se desea asignar una dirección a un equipo y que la misma no cambie. Ambos tipos de configuraciones pueden coexistir simultáneamente. Si el router mantiene activo el servidor de DHCP y en un equipo en particular se especifica una dirección de IP estática, la misma no será asignada a ningún otro equipo que se conecte a la red. En este sentido, es recomendable mantener la opción del servidor de DHCP activa en el router. De esta manera, la asignación de direcciones IP a los nuevos equipos se realizará de manera automática y, en caso de ser necesario, se podrá configurar una dirección de IP estática a los equipos que el usuario desee. Lo invitamos a dar un paseo por nuestro curso de armado de una Red Hogareña para comprender como funcionan estos tipos de redes y aprender a configurarla correctamente.

Conclusión

A través de estos conceptos básicos y algunas analogías de la vida cotidiana ya contamos con un panorama general acerca de cómo funciona una red LAN y una red WAN, así como también algunas configuraciones de seguridad en el navegador, lo que ayuda a comprender un poco mejor como se desempeñan las amenazas más frecuentes. Además, también vimos aspectos de

Curso de Seguridad para Padres

suma importancia como la identidad digital (el documento de identificación en Internet) que se compone de tres factores muy simples, que muchas veces son descuidados y en algunos casos vulnerados. Es fundamental ayudar a los más jóvenes a comprender la importancia de esto; debido al intenso y todavía creciente uso de redes sociales, muchos jóvenes entran en contacto con gente que no conocen realmente, e incluso se prestan usuarios y contraseñas entre amigos. Las amenazas avanzan, haciéndose cada vez más sofisticadas, pero en muchos casos se aprovechan del eslabón más débil: el desconocimiento de los usuarios. Cada vez más se utilizan nuevas técnicas de ingeniería social, tentando y engañando a los usuarios para que “caigan” en las trampas y ni siquiera se enteren de que fueron infectados, de modo que puedan estar más tiempo en el sistema pasando inadvertido y robando más información. Entendiendo el funcionamiento de Internet y las redes podremos prevenir los ataques, y entonces seremos capaces de empezar a implementar herramientas y lógica para proteger no solo nuestros dispositivos e información, sino también a nuestros seres queridos.

Curso de Seguridad para Padres

 Riesgos y consideraciones a tener en cuenta

Introducción

Bienvenidos al segundo módulo del curso de Seguridad para Padres desarrollado por el Laboratorio de ESET Latinoamérica. En este módulo veremos cuáles son las problemáticas y las amenazas que más acechan en la red. A lo largo de las siguientes páginas repasaremos qué es el malware, phishing, ataques de Ingeniería Social, entre otros riesgos. También abordaremos otras temáticas que afectan mayormente a jóvenes de la era digital, y comenzaremos a familiarizarnos con terminologías como bullying, ciberbullying, sexting y grooming para poder detectarlas y prevenir, a tiempo, las consecuencias. Estos conceptos serán explicados con la finalidad de comprender su significado para poder brindar mejores herramientas que ayudarán a proteger a los más pequeños en el mundo virtual. La finalidad de este módulo comienza a inclinarse por la protección de los pequeños de la casa, ya que son los que más vulnerables pueden encontrarse en el mundo digital. Comprendiendo cuáles son los vectores de ataque de mayor propagación y su forma, será posible detectar proactivamente potenciales amenazas en Internet.

Vectores de amenazas en redes sociales

Las redes sociales son uno de los medios masivos más utilizados en la actualidad, característica por la cual los ciberdelincuentes también las utilizan para realizar sus campañas de ciberdelitos, como la distribución de malware, páginas de phishing, etc. todo en pos de lograr robar información. Estos medios son usados como motor de Ingeniería Social, debido a que cualquier persona puede crear un perfil, poner una fotografía falsa y cambiar su nombre por el que quiera el cibercriminal; con esto será suficiente para estar a la espera de temáticas candentes del momento. Como hemos visto en algunas ocasiones, algún claro ejemplo de ello fueron los famosos que vieron comprometidos sus archivos personales como fotografías íntimas, e incluso el lanzamiento de la versión 6 de iPhone. Veamos un ejemplo de engaños de este tipo:

En la imagen anterior se muestra un concurso supuestamente organizado por Apple Inc. y donde las personas que participaban podían ganar un iPhone 6. Para participar los usuarios debían ingresar en un link que, en última instancia, tenía contenido malicioso o podía ser un sitio de phishing, pero para disfrazar la URL real se usaron servicios de cortado de dirección web, tal como se ve en la imagen.

Curso de Seguridad para Padres

A continuación, veremos otro ejemplo de una supuesta postal electrónica a través de esta red social:

Puede verse cómo en la esquina inferior izquierda se muestra el enlace al sitio donde el usuario accederá al hacer clic. A través de este sencillo análisis puede observarse la página destino y si resulta sospechoso o no tienen absolutamente nada que ver con el enlace en el que íbamos a hacer clic, lo ideal es no acceder. También hemos visto cómo aprovechando una de las funcionalidades que tiene Facebook, un atacante podría lograr tomar control del equipo, permitiéndole inclusive espiar a su víctima a través de su webcam en tiempo real. Para leer más acerca de esta falla visita pueden visitar un post específico de nuestro portal We Live Security en español. Con estos ejemplos remarcamos la importancia de estar atentos cuando accedemos a los contenidos compartidos en las redes sociales. Los cibercriminales recurren a todas las herramientas necesarias para cometer sus delitos, incluso el uso de las redes sociales, sin discriminar ningún tipo de usuario ni perfil.

Mensajería Instantánea

Hace ya varios años que distintos programas de mensajería instantánea cuenta con cierta popularidad dentro de las actividades que se pueden hacer en Internet. En este sentido, Microsoft Live Messenger era uno de los más conocidos y, a su vez, un sitio donde los códigos maliciosos se esparcían con mayor frecuencia. Las técnicas más usuales tendían a generar curiosidad a través del uso de mensajes como “¿Estas fotos son tuyas?“ o similares, que seguían con el envío de un archivo comprimido en formato .rar o .zip donde venía el código malicioso. Veamos un ejemplo para recordarlo:

Curso de Seguridad para Padres

Este era uno de los ejemplos clásicos de cómo se transmitía esta infección a través del popular cliente de mensajería instantánea Messenger. Sin embargo, con el correr del tiempo, Messenger desapareció y Skype ocupó su lugar; otra popular aplicación de mensajería instantánea donde también comenzamos a ver casos de propagación de malware.

Para comprender mejor graficaremos con una captura de pantalla:

Curso de Seguridad para Padres

Puede verse que se hace uso nuevamente de servicios para acortar direcciones URL, lo cual permite esconder el enlace real a donde accedería la víctima. Pero no hay que alarmarse, para evitar infectarse hay que estar atentos y chequear a dónde lleva el enlace antes de hacer clic en él. Podemos decir que en Internet aplican los mismos principios que en la vida cotidiana, con esto nos referimos a que si antes de cruzar la calle miramos a ambos lados para evitar accidentes, en Internet deberíamos aplicar la misma teoría, mirar en dónde vamos a entrar, estar atentos y usar la tecnología a nuestro favor. Hoy en día tenemos diversas formas de comunicarnos, ya sea por teléfono, mensajes de texto, WhatsApp, Facebook, entre otros; la idea es que, siempre. usemos estos medios a nuestro favor. Si recibimos una postal en Skype, por ejemplo, y nos parece dudoso, podemos llamar por teléfono o enviar un mensaje a ese contacto preguntándole si realmente nos envió esa postal, con el fin de asegurarnos que fue enviada intencionalmente y que no sea una tarea automatizada por parte de alguna infección proveniente de su ordenador. A través de Facebook también hemos visto cómo un atacante puede compartir un video de YouTube, con su vista previa inclusive, pero con una redirección, lo que significa que al hacer clic entraremos en otro sitio, posiblemente malicioso, y no en YouTube. La finalidad es esperar que su víctima acceda para de alguna forma infectar su computadora o robar su información. Veremos a continuación una prueba que realizamos en un entorno controlado en nuestro Laboratorio:

Curso de Seguridad para Padres