¿Qué vas a encontrar aquí? ¡ Vamos a ver !
En el artículo de hoy vamos al ver algo muy importante como son las medidas de seguridad para proteger tu equipo en la red. Hoy hay varias formas de protegerse en Internet. La mayor parte de las medidas básicas que pueden tomarse soy muy conocidas, aún así voy a recordar algunas
Estos son algunos consejos básicos de medidas de seguridad para proteger tu equipo
- Intenta usar programas antivirus y asegúrate de que estén siempre actualizados.
- Mantén todo el software actualizado, incluidas las aplicaciones si no tienes tiempo o no te vas a acordar igual deberías recurrir a las actualizaciones
- Nunca utilices la misma contraseña para más de una web, hay programas como lastpass que te ayudan con las contraseñas y recordarlas, intenta no usar las mismas.
- Asegúrate de que tu contraseña no sea una palabra del diccionario y contenga letras mayúsculas y minúsculas, números y símbolos.(Cuanto más difícil se lo pongamos a los hackers mejor, ahora se usa mucho poner frases que tu recuerdes con números, símbolos)
- Ten cuidado cuando hagas clic en enlaces en e-mails o redes sociales. Asegúrate de que te reenvían al sitio correcto y, si no estás seguro, introduce manualmente la dirección. Ahora esto está muy de moda y es muy peligroso, si te mandan emails de tu banco o similares pueden haber copiado la imagen de tu banco y la web, asegúrate que la url de arriba ponga el nombre de tu banco por ejemplo ING Direct y no una URL desconocida.
- Ten cuidado cuando hagas algo que implique manejar información confidencial o financiera en redes wifi públicas y no seguras (por ejemplo, compras o banca online).En mi opinión intenta no usar los WIFIS públicos es muy fácil hackearlos, si los usas que no sea para operaciones importantes.
Consejos para lograr una mayor seguridad
Usa una VPN
Una red privada virtual (VPN) es esencial cuando usas una red wifi pública. Este tipo de red pública gratuita es muy insegura, y cualquiera con unas pocas habilidades tecnológicas puede interceptar tus datos mientras trabajas en tu cafetería preferida. Usar una VPN significa que todo el tráfico estará encriptado, por lo que será mucho más difícil que alguien pueda acceder a tus datos. Hay muchas VPN gratuitas y baratas por ahí, y muchas ofrecen opciones para móvil también. Esto es muy útil si te conectas desde un iPad o un smartphone a una red wifi pública.
VPN Gratuitos
TunnelBear
Se trata de uno de los servicios más populares del mundo con planes gratuitos y de pago. La única restricción del plan gratis es que sólo podremos usar 500MB de tráfico todos los meses. Realmente, es una limitación importante, aunque es posible que lo podamos usar en momentos puntuales. En el resto de los casos, se recomienda el plan de pago.
Hotspot Shield Free
Posiblemente, una de las opciones más recomendadas si lo utilizamos para conectarnos desde redes WiFi públicas. Podemos conectar hasta 5 dispositivos como máximo al mismo tiempo y contamos con un tráfico de 500MB al día de forma gratuita. Si necesitamos más, debemos pasar al plan de pago. No obstante, tenemos servidores en 25 países diferentes.
Speedify
Éste servicio VPN busca ofrecer la máxima velocidad posible a la hora de navegar por Internet. Cuenta con más de 30 servidores repartidos por 20 países y nos permite conectar 5 dispositivos como máximo. El plan gratuito nos ofrece 4GB de tráfico el primer mes y después 1GB de tráfico el resto de los meses.
Protege la red wifi de tu casa
A lo mejor piensas que la conexión de tu casa es un refugio contra los cibercriminales, pero no es así. Hay mucha gente que ni siquiera cambia los ajustes por defecto que se activan cuando se configura la red wifi. Es importante cambiar estos ajustes, ya que los que vienen por defecto para los routers a menudo se pueden encontrar con una simple búsqueda en Google.
Pero no temas. Algunas de las medidas que puedes tomar en tu casa son: cambiar la contraseña del identificador de red, añadir un encriptado (WPA2 es el mejor), cambiar el nombre del router y actualizar el firmware. Otra medida importante es comprobar qué dispositivos están conectados a la red wifi de tu casa. Así te asegurarás de que no haya dispositivos no autorizados en la red. Hay múltiples guías en Internet que te ayudarán con estos cambios. Y es importante señalar que se trata de cambios más fáciles de implementar de lo que parece.
Entre otras funcionalidades de seguridad, puede valer la pena recurrir a un administrador de contraseñas. Son muy fáciles de usar y generan automáticamente una contraseña única y segura para cada una de las webs en las que entras. Esto significa que no tendrás que pensar una contraseña, reutilizar la misma ni escribir una nueva. El inconveniente es, desde luego, que confías todas tus contraseñas a un único servicio.
También puedes pensar en hacer webs seguras que no almacenan tu información financiera cuando compras algo. Puede parecer cansino tener que escribir la información de tu tarjeta cada vez que realizas una compra, pero esto implica que, si el vendedor sufre una vulneración de los datos, tu información financiera estará a salvo.
El antivirus
Utilización del Antivirus
Aun cuando los antivirus suelen trabajar en segundo plano (es decir, mientras nosotros abrimos archivos, navegamos por la web o ejecutamos programas) ellos están revisando toda nuestra actividad.
Eso no significa que no podamos hacer un análisis más exhaustivo o realizar la revisión independiente de alguna unidad o directorio. Para ello solo es necesario iniciar el programa en el ícono de la barra de tareas y ejecutarlo.
Actualización del Antivirus
Uno de los mayores riesgos que corre un ordenador con sistema operativo Windows es la enorme cantidad de virus que existen para él en comparación con los equipos de Apple, una de las formas de minimizar el riesgo es mantener siempre actualizado el Antivirus. De esta forma, se puede mantener un ordenador libre de ataques evitando tener que formatear a menudo.
Los Antivirus poseen dos tipos de actualizaciones: una de Software como tal y otra de la base de datos. En esta última se almacenan todos los virus y sus diferentes variantes que van apareciendo día tras día. La actualización de las bases de datos es muy importante realizarla, ya que suele hacerse casi todos los días. Lo ideal es que sean automáticas, para no sufrir despistes.
Análisis de un troyano
Su nombre viene por su similitud con la historia del caballo de Troya, ya que este virus se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos (fotos, archivos de música, archivos de correo, etc.), con el objeto de infectar y hacer de puerta de entrada para el software malicioso o malware.
Los troyanos a un equipo llegan a través de una imagen o web infectada, o un archivo adjunto o dirección web infectada incluidos en un correo.
También pueden entrar a través de dispositivos móviles infectados, sitios fraudulentos, programas que se comparten a través de P2P (como Ares, Emule, etc), y algún software gratuito.
Los troyanos suelen intentar pasar desapercibidos, sin embargo, hay síntomas que pueden indicarnos la presencia de un troyano. Como son:
- Pantallas o ventanas emergentes poco usuales y de aparición repentina.
- Problemas con las conexiones, cuando se vuelven más lentas o simplemente no podemos acceder a internet, puede que el ancho de banda lo esté ocupando el troyano enviando información de nuestro equipo hacia afuera
- Lentitud en el sistema operativo, programas que se cierran solos, equipo que se reinicia solo sin causa conocidas.
- Antivirus que de repente desaparece solo.
Para evitar estos síntomas, es ideal estar prevenidos con todas las actualizaciones de seguridad de los sistemas operativos y un buen antivirus, aunque sea gratuito. Procura que el antivirus que escojas sea de fiar. Falsos antivirus podrían ser también los causantes de la instalación de un troyano.
Características de funcionamiento del antivirus
La Seguridad informática es el conjunto de técnicas y herramientas que se utilizan para prevenir y detectar el uso no autorizado de un sistema informático. Aun así, no existe ningún procedimiento que sea inviolable e infalible contra ataques informáticos.
Para que un sistema informático, se considere protegido, la Seguridad Informática debe tener en cuenta cuatro elementos importantes:
- La confidencialidad: Solo los usuarios autorizados tendrán acceso a la información.
- La integridad: Solo los usuarios autorizados podrán ser capaces de modificar los datos, sin que sean alterados sin su consentimiento.
- La disponibilidad: Que el acceso a la información esté disponible sin problemas o impedimentos para los usuarios autorizados.
- El no repudio/autenticación: Es la propiedad que permite identificar el generador de la información.
Cómo funciona un antivirus?
- Inspecciona (Scan) todos los emails que se reciben en la computadora y busca virus para remover que pudieran estar escondidos entre nuestros documentos y estructura de carpetas y programas.
- Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo real contra virus, que puede afectar la performance de la computadora.
- Inspecciona periódicamente toda la computadora para verificar se existen archivos corruptos y remover los virus existentes, en caso de que pudieran haberse introducido en nuestra PC.
Antivirus gratis
- Microsoft Windows Defender (Se incluye en Windows 10)
- Microsoft Security Essentials
- AVG Free Antivirus
- Avast! Free Antivirus
- Avira AntiVirus Personal
Antimalware
Más que una herramienta, es un programa capaz de detentar, eliminar y bloquear, cualquier tipo de malware. Es decir, elimina cualquier tipo de software malicioso que se instala en nuestro ordenador, con la finalidad de dañarlo.
El antimalware es un software encargado de eliminar el software malicioso (malicious-software, malware) del ordenador tras un minucioso análisis del sistema.
Herramientas de desinfección gratuitas
En realidad, a fecha de hoy no existe ninguna herramienta de desinfección 100% gratuita. Existen antivirus que permiten escanear y eliminar virus de forma gratuita, pero que si se quieren tener extras (como filtros anti-spam, eliminación de anuncios, etc.) entonces ya nos encontramos con las limitaciones que todos entran en la parte de pago.
Otra opción es descargar el antivirus, Antispyware. Firewall, antispam, todos en sus versiones gratuitas, pero esto suele ralentizar mucho el ordenador porque serían muchos programas diferentes a revisar archivos y ficheros, llegando incluso a generar conflictos entre ellos.
¿Entonces? No tenemos por qué tener todas las herramientas existentes que nos protejan contra todo, con tener un antivirus, que lleve como complemento protección antimalware, es suficiente. Los packs gratuitos de Avast, Avg, Avira, Bitdefender y Karpersky ofrecen una buena cobertura para ordenadores de uso personal. Con lo que nos aseguramos tener un PC protegido en tiempo real.
Aun así, sí que existen antivirus totalmente gratuitos, solo que, en estos casos, en su mayoría, su fuente de ingresos viene de que al registrarte aceptas que tu información pueda ser cedida por esta empresa a terceros con fines publicitarios.
Los antivirus gratuitos, ¿son eficaces?
Todos los antivirus están creados para prevenir y evitar que software de tipo malwares infecten el equipo. Aunque sus versiones de pago incluyan herramientas extras, su cometido inicial está asegurado.
Comprobaciones on-line de seguridad y antivirus
Bitdefender.- Este es uno de los antivirus más precisos y confiables que podrás encontrar, el favorito de los evaluadores independientes. Una de las principales características de Bitdefender es que este es capaz de detector y neutralizar una amenaza en solo 3 segundos.
Además, dispone de lo último en tecnología “anti-phishing”, la cual te alerta de enlaces maliciosos encontrados por tu motor de búsqueda y bloqueando páginas peligrosas. Este producto antivirus también incluye un administrador de contraseñas que completará de forma automática y segura los datos de tu tarjeta cuando quieras realizar una compra.
Antivirus Plus 2019.-Este paquete antivirus está enfocado exclusivamente en las principales necesidades en cuanto a protección del equipo, incluyendo filtro y bloqueos de páginas peligrosas, detección y eliminación de amenazas, tecnologías de rastreo y monitorización inteligente y mucho más. La interface es bastante sencilla e intuitiva. Kaspersky es otros de los antivirus fiables que puedes descargar para proteger tu sistema.ç
Norton.-Esta es una de las marcas con mayor reputación en cuanto a la detección y caza de amenazas y virus. Este software funciona por sí mismo y ofrece un montón de herramientas adicionales y configuraciones. Con Norton podrás personalizar los análisis que realices, enfocándolos a determinadas áreas de tu sistema o programándolos para que estos se ejecuten de forma automática de acuerdo a un calendario creado por ti. Dentro de este paquete de seguridad también encontrarás filtros para controlar la navegación por internet de los más pequeños de la casa, protección para tu navegador, actualizaciones constantes y una completa protección frente al malware
AVG Anti virus.- Con AVG o Avast, obtendrás todas las características que puedes obtener de un antivirus de alta gama. Este protegerá tu sistema de cualquier amenaza maliciosa y también de ataques “phishing”. Si quieres contar con todas las características de este antivirus, puedes optar por la versión Premium, de esta manera podrás obtener herramientas para realizar descargas seguras, encriptación de información en línea y “offline” y una protección de pagos completa.
Clasificación de los virus en función de los tipos de archivos o partes físicas del ordenador que atacan:
Residentes en memoria
También llamados virus boot. Estos virus se alojan en la memoria RAM, y se activan cuando se arranca el ordenador, afectando a todos los programas o ficheros que comienzan a ejecutarse. Irá infectando a todos los archivos que se vayan almacenando en la RAM hasta que esta se apague. Su objetivo es corromper archivos cuando son abiertos, ejecutados, renombrados, copiados, etc.
No es lo frecuente, pero puede darse que el virus desaparezca cuando el ordenador, se apague o reinicia. Sin embargo, algunos de estos virus residentes en memoria realizan cambios en el sistema para reinstalarse cada vez que se encienda el equipo.
De sobreescritura
Estos virus reemplazan o borran la información contenida en archivos o ficheros de uno o varios programas, inutilizándolos total o parcialmente. Al reemplazar el contenido del fichero original, mantienen su tamaño. Es un virus fácil de detectar porque el programa o fichero original se vuelve inútil. Los ficheros o archivos infectados con estos virus es mejor borrarlos, ya que además de ser inservibles, solo se pueden recuperar instalándolos de nuevo.
De acción directa
Estos virus suelen replicarse y actuar cuando son ejecutados. Son archivos de procesamiento por lotes y suelen alojarse en el directorio o fichero que se especifica en el archivo autoexec.bat, por eso se aloja siempre en el directorio raíz.
El virus va infectando todos los archivos previamente seleccionados como víctimas, llegando a infectar hasta dispositivos externos, como memorias usb, discos externos, transfiriéndose cada vez que se ejecuta el código, y cambiando de ubicación para infectar nuevos archivos.
De arranque
Este tipo de virus afecta a la parte del sector de arranque del Disco Duro. En este sector de arranque se encuentra almacenada la información que hace posible que el ordenador arranque desde el disco duro.
De macro o macro virus
Los macros son un conjunto de comandos que se crean para automatizar ciertas operaciones como si fuera una sola acción. Los programas que contienen macros son .doc, .docx, .xls, .xlsx, etc.
Es decir, cualquier documento de Word, Excel, PowerPoint, que contenga macros, puede ser infectado por este virus. Es por eso que generalmente al abrir un documento las macros están deshabilitadas, para evitar propagaciones de virus. Generalmente este tipo de virus llega por correo electrónico.
Fat
Fat se refiere a la tabla de asignación de archivos de una unidad física, donde se almacena la información de la ubicación de los archivos, espacio disponible y el espacio reservado.
Los daños causados por estos virus, suelen ser importantes, porque impiden el acceso a ciertos sectores del disco, repercutiendo en una pérdida de información de archivos o directorios completos.
Polimórfico
Como bien indica su nombre son virus que tienen capacidad de mutarse a sí mismos, consiguiendo mantener su algoritmo intacto. Estos virus se encriptan o codifican de forma diferente cada vez que infectan un sistema. Esta mutación o mecanismos de camuflaje, hace que pueda pasar inadvertido ante un escaneo del antivirus.
De secuencias de comandos web
Las páginas webs suelen estar creadas por códigos de comandos en lenguajes HTML, CCS o Javascript. Este código puede ser aprovechado por ciertos virus informáticos para infectar los equipos de quienes acceden a esas webs.
Clasificación de los virus en función del efecto que se desee causar
En este grupo nombraremos tres tipos de virus, los dos primeros bastantes nuevos y que su aparición es bastante reciente. Rasonware, su primera aparición se remonta a septiembre del 2013. Es un tipo de código malicioso que se especializa en el secuestro de datos, archivos o equipos informáticos, para solicitar un pago por el rescate del mismo. En los últimos años ha paralizado empresas alrededor del mundo, causando pérdidas millonarias.
Crimeware, es un tipo de software que ha sido creado para la ejecución de delitos económicos y financieros, en entornos online y que permiten conseguir un beneficio económico, directa o indirectamente.
Malware ,cuyo objetivo es alojarse en el equipo y dañarlo parcial o totalmente, ya sea el equipo, programas o simplemente archivos. La mayoría de los virus corresponden a este grupo.
Clasificación de los virus en función del daño que generan
Generalmente las palabras “virus” y “malware” se utilizan indistintamente. Pero tenemos que diferenciar ya que “malware” es todo software malicioso existente y los “virus” solo son un tipo de malware.
Troyanos | Tal vez de los más antiguos y más famosos que existen. Son del tipo de virus que logran un nivel de camuflaje tan elevado que a veces suelen pasar desapercibidos para algunos antivirus. Ya tienen sus primeras versiones para móviles. Y se propagan a través de correos electrónicos de dudosa procedencia y con programas de licencia no oficial. |
Gusanos | Son del tipo de virus que se aloja en la RAM, llegando hasta a ella mientras navegamos por internet, ralentizando los procesos. Su principal característica es su facilidad para replicarse, y debido a sesta multiplicación, consumen mucha capacidad de almacenamiento en el dispositivo. |
Keylogger | Registran sin que el usuario lo sospeche, la pulsación de cada tecla que este realiza en el teclado, y se utiliza para el robo de contraseñas personales. |
Backdoor | Son programas que se encargan de abrir una puerta trasera en el sistema de modo que permite al creador del programa el acceso al mismo y hacer lo que desee con él. Su funcionalidad es muy similar a la de los equipos en estado bi. |
Bombas lógicas o temporales | Son virus que solo se activan llegada una fecha determinada, o si se realiza una determinada combinación de teclas, por ejemplo. |
Botnet | Son del tipo bot, es una de las principales amenazas de la actualidad. Es una red de equipos infectados que son controlados por el atacante y no por su usuario original. Se les llama también equipos de estado Zombi. |
Hijacker | Unos virus bastante molestos, puesto que secuestran el navegador web, modificando su página de inicio hacia alguna de su red de afiliados, abriendo también ventanas emergentes con publicidad, bloqueando la configuración de los ajustes para impedir que sean restaurados por el usuario. Son muy comunes, fáciles de detectar, y de eliminar incluso manualmente si se sabe cómo. |
Adware | Aplicaciones que se encargan de mostrar anuncios sin consentimiento del usuario. |
Spyware | Son programas espía que recopilan y/o roban información del ordenador. |
Antivirus | El antivirus en la informática viene siendo lo que las vacunas son en la medicina., cuya función es atacar al virus. En el terreno de la informática un antivirus es un software que busca y elimina todo virus informático. |
Otros programas recomendados
Los programas de tipo espía, o más conocidos como Spyware, son una de las mayores amenazas a las que se pueden ver expuestos los ordenadores. La apropiación de datos para fines fraudulentos, o bien para enviarnos correo spam, mensajes no deseados o ventanas emergentes con publicidades no deseados son uno de los fines de este tipo de virus. Pero estas solo son algunas de las amenazas a los que se ven expuestos nuestros ordenadores, para prevenir cada una de ellas, existen herramientas que forman parte de los antivirus, en sus versiones más completas.
Firewall
También conocido como cortafuegos. Controla la entrada y salida de todos los datos que se transmiten en una red. Es decir, toda la información enviada o recibida, que atraviesa el Firewall es comparada por un conjunto de reglas, que permite determinar si ese paquete de datos puede pasar, o debe bloquearse. Entra dentro del tipo de antivirus preventores.
Antispyware
Son aquellos diseñados para detectar y eliminar programas de tipo espías, instalados en el ordenador sin conocimiento del usuario. Por medio de estos espías, conocen todos los hábitos de navegación del usuario, incluso contraseñas u otros datos, que luego podrán ser vendidos a otras entidades.
Anti pop-ups
Tiene como objetivo identificar los códigos que generan la apertura de POP-UPS, que no son otra cosa que ventanas emergentes que aparecen mientras se navega por internet. Algunas de estas ventanas pueden contener virus espías. Navegadores como Chrome y Firefox, traen el bloqueo de estos Pop-Ups ya predefinidos.
Es una de las utilidades que se usan para evitar la entrada de correo basura. Se encargan a través de ciertas reglas de pasar el correo basura directamente de la Bandeja de entrada a la carpeta de Spam del correo, o si así se configura, directamente a la papelera de reciclaje.
Antimalware
Firewall
Más que una herramienta, es un programa capaz de detentar, eliminar y bloquear, cualquier tipo de malware. Es decir, elimina cualquier tipo de software malicioso que se instala en nuestro ordenador, con la finalidad de dañarlo.
Los cortafuegos o Firewall son aplicaciones destinadas a prevenir el uso y acceso de peticiones no autorizadas a nuestro ordenador o red.
Éste se puede configurar con una serie de reglas que definirán como se deben tratar los elementos que se envían o que se reciben en un ordenador, para decidir si pueden continuar su camino o deben ser interceptados y devueltos a su origen.
Tipos de Cortafuegos
Según su ubicación
Cortafuegos de Hadware (subredes)
Una de las principales características del cortafuego de Hardware es que son capaces de analizar todo el tráfico que entra o sale de una red sin importar el número de ordenadores que estén conectada a dicha red.
Estos deben ser configurados por los administradores de redes y su uso generalmente está destinado al ámbito empresarial o en grandes redes.
Cortafuegos de Software (personales)
Es un programa que se instala en un ordenador personal. Es el destinado al usuario final. Se encarga de proteger al ordenador de cualquier intento de controlar o acceder al mismo desde el exterior.
El más conocido es el cortafuegos o Firewall de Windows más conocido como Firewall Windows Defender.
Limitaciones para un firewall
Es posible que un firewall no pueda proteger ante las vulnerabilidades internas. Es muy frecuente que cualquiera borre archivos accidentalmente sin que un firewall pueda impedirlo, o que se robe información con un pincho USB.
Los cortafuegos solo protegen contra los ataques que reciba el Firewall, es posible que ataques de reciente creación no sean detectados por el mismo, y puedan colarse.
El cortafuego no protege de los fallos de seguridad de los servicios y protocolos de los cuales se permita el tráfico. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen a internet.
Un firewall da una sensación de seguridad falsa. Siempre es bueno tener sistemas de seguridad redundantes por si el firewall falla. Si se configura mal el firewall, es como tener una puerta blindada en la entrada de casa, dejando las ventanas abiertas
¿Qué es el Spam?
Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico, pero puede presentarse por programas de mensajería instantánea o por teléfono.
El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.
El término spam tiene su origen en el jamón especiado (SPiced hAM), primer producto de carne enlatada que no necesitaba frigorífico para su conservación.
Debido a esto, su uso se generalizó, pasando a formar parte del rancho habitual de los ejércitos de Estados Unidos y Rusia durante la Segunda Guerra Mundial. Posteriormente, en 1969, el grupo de actores Monthy Python protagonizó una popular escena, en la cual los clientes de una cafetería intentaban elegir de un menú en el que todos los platos contenían…jamón especiado, mientras un coro de vikingos canta a voz en grito «spam, spam, spam, rico spam, maravilloso spam».
En resumen, el spam aparecía en todas partes, y ahogaba el resto de conversaciones.
Haciendo un poco de historia, el primer caso de spam del que se tiene noticia es una carta enviada en 1978 por la empresa Digital Equipment Corporation.
Esta compañía envió un anuncio sobre su ordenador DEC-20 a todos los usuarios de ArpaNet (precursora de Internet) de la costa occidental de los Estados Unidos. Sin embargo, la palabra spam no se adoptó hasta 1994, cuando en Usenet apareció un anuncio del despacho de los abogados Lawrence Cantera y Martha Siegel. Informaban de su servicio para rellenar formularios de la lotería que da acceso a un permiso para trabajar en Estados Unidos. Este anuncio fue enviado mediante un script a todos los grupos de discusión que existían por aquel entonces.
Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son:
- La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada.
- El mensaje no suele tener dirección Reply.
- Presentan un asunto llamativo.
- El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.
- La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.
Aunque el método de distribución más habitual es el correo electrónico, existen diversas variantes, cada cual con su propio nombre asociado en función de su canal de distribución:
- Spam: enviado a través del correo electrónico.
- Spim: específico para aplicaciones de tipo Mensajería Instantánea (MSN Messenger, Yahoo Messenger, etc).
- Spit: spam sobre telefonía IP. La telefonía IP consiste en la utilización de Internet como medio de transmisión para realizar llamadas telefónicas.
- Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS (Short Message Service).
El spam es un fenómeno que va en aumento día a día, y representa un elevado porcentaje del tráfico de correo electrónico total. Además, a medida que surgen nuevas soluciones y tecnologías más efectivas para luchar contra el spam, los spammers (usuarios maliciosos que se dedican profesionalmente a enviar spam) se vuelven a su vez más sofisticados, y modifican sus técnicas con objeto de evitar las contramedidas desplegadas por los usuarios.
¿Cómo funciona? ¿Cómo se distribuye?
Obtención de direcciones de correo Los spammers tratan de conseguir el mayor número posible de direcciones de correo electrónico válidas, es decir, realmente utilizadas por usuarios. Con este objeto, utilizan distintas técnicas.
El spammer genera direcciones de correo electrónico pertenecientes a un dominio específico, y envía mensajes a las mismas. El servidor de correo del dominio responderá con un error a las direcciones que no existan realmente, de modo que el spammer puede averiguar cuáles de las direcciones que ha generado son válidas. Las direcciones pueden componerse mediante un diccionario o mediante fuerza bruta, es decir, probando todas las combinaciones posibles de caracteres.
Listas de correo
El spammer se da de alta en la lista de correo, y anota las direcciones del resto de miembros
Aunque este tipo de actividad es ilegal, en la práctica se realiza, y hay un mercado subyacente.
Compra bases de datos de usuarios o empresas
Aunque este tipo de actividad es ilegal, en la práctica se realiza, y hay un mercado subyacente.
Uso de Robots que son (programas automáticos), que recorren Internet en busca de direcciones en páginas web, grupos de noticias, weblogs, etc.
Por lo tanto, todos los usuarios del correo electrónico corremos el riesgo de ser víctimas de estos intentos de ataques. Cualquier dirección pública en Internet (que haya sido utilizada en foros, grupos de noticias o en algún sitio web) será más susceptible de ser víctima del spam.
Actualmente hay empresas que facturan millones de dólares al año recolectando direcciones de correo electrónico, vendiéndolas y enviándolas mensajes de promociones, ofertas, y publicidad no solicitada.
Las recomendaciones para evitar el SPAM son las siguientes:
- No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax).
- Si aun así se deseara enviar mensajes a muchos destinatarios hacerlo siempre Con Copia Oculta (CCC), ya que esto evita que un destinatario vea (robe) el mail de los demás destinatarios.
- No publicar una dirección privada en sitios webs, foros, conversaciones online, etc. ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam).
- Si se desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de mails destinada para ese fin. Algunos servicios de webmail disponen de esta funcionalidad: protegemos nuestra dirección de mail mientras podemos publicar otra cuenta y administrar ambas desde el mismo lugar.
- Para el mismo fin también es recomendable utilizar cuentas de correo temporales y descartables como las mencionadas al pie del presente.
- Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de mail y sólo lograremos recibir más correo basura.
- Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva.
Algunos filtros de correo funcionan efectivamente previniendo gran cantidad de SPAM, pero ninguno funciona lo suficientemente bien como para olvidarnos de estos simples consejos que, utilizados correctamente, nos ayudará a recibir menos correo no deseado. Otra característica negativa de los filtros es que algunos funcionan tan sensiblemente que terminan filtrando correo normal.
Se destaca que, si se muestran anuncios emergentes que no desaparecen, anuncios de origen desconocido o, de repente, aparece una página principal que no has establecido, es posible que un programa no deseado (software malicioso) se haya instalado en tu ordenador.
Comprueba si tienes software malicioso
La aparición de uno o varios de estos síntomas indica que puedes tener software malicioso.
- Tu navegador no bloquea los anuncios emergentes para evitar que aparezcan.
- Tu página principal, tu página de inicio o tu motor de búsqueda han cambiado a un sitio que no reconoces.
- Se añaden barras de herramientas o extensiones desconocidas a tu navegador.
- Aparece un motor de búsqueda que se parece a Google, pero que muestra la dirección web o el logotipo incorrectos.
- Ves anuncios etiquetados como «Anuncios [nombre]», pero no reconoces el nombre.
Formas de eliminar el software malicioso
Si el software malicioso de tu ordenador te ha cambiado la configuración, sigue estos pasos.
Informa a Google de programas o sitios maliciosos
- Redireccionamientos: si al hacer clic en un resultado de búsqueda de Google o en la página principal de Google accedes a un sitio sospechoso, informa del redireccionamiento sospechoso.
- Programas maliciosos: si has encontrado un sitio que consideras que tiene software malicioso, informa del software malicioso.
Carpeta de spam
La carpeta spam es aquella que recibe todos los mensajes que el sistema considera que son correos que el usuario no ha solicitado y, al igual que ocurre en la papelera, son eliminados a los 30 días de entrar en dicha carpeta de forma permanente.
El correo Spam, aunque sea eliminado por deseo del usuario, no pasa en ningún momento por la papelera, es decir, se borra directamente.
Personalizar la configuración del filtro de spam
Esta función no está disponible en la edición gratuita heredada de G Suite.
Todos los mensajes de correo electrónico entrantes se someten a los filtros de spam de Google. De este modo, los mensajes que se identifican como spam se colocan automáticamente en la carpeta Spam de
Gmail del usuario. Mediante la configuración de spam, puedes personalizar los filtros de estas formas:
- Activar un filtro de spam más estricto para filtrar aún más el correo no deseado.
- Crear una lista de remitentes aprobados para que no se les aplique el filtro de spam de Google. Puedes aprobar a remitentes específicos en función de las direcciones de correo electrónico o de los dominios. También puedes aprobar todos los mensajes internos de tu organización.
Al igual que otras configuraciones de seguridad de correo electrónico, la configuración de spam afecta a todos los usuarios de la unidad organizativa. Los usuarios de organizaciones secundarias heredan la configuración que establezcas para la organización principal.
La configuración avanzada de Gmail que realices puede tardar hasta una hora en aplicarse en las cuentas de los usuarios. Puedes realizar un seguimiento de los cambios anteriores en Registro de auditoría de la Consola de Administración.
¿Qué es el phishing?
Se puede definir al phishing como el método en el que los ciberdelincuentes utilizan para engañar y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias.
Es una de las técnicas más usadas para el robo de información personal, credenciales de acceso a servicios online o información bancaria. Su funcionamiento se basa en envío de emails u otro tipo de mensajes suplantando la identidad de algún servicio o empresa conocido para que la víctima acceda a una página fraudulenta que simula ser legítima. Su finalidad es que el usuario introduzca todo tipo de información para que el ciberdelincuente pueda contar con ella.
Si se recibe un archivo adjunto por email de alguien desconocido, o aun siendo conocido te resulta sospecho, elimínalo directamente y / o contrasta la información con el contacto antes de proceder a abrirlo. En cualquier caso, analízalo siempre con un antivirus antes de abrirlo para evitar una posible infección.
Evitar hacer clic en enlaces que te llegan al correo electrónico o por mensajería instantánea.
Sospecha de aquellos correos que presenten una escritura incorrecta o faltas gramaticales y de ortografía, también si tienen un tono impersonal comenzando los mensajes con un “Hola amigo” o “Estimado cliente”.
La urgencia es parte fundamental de los mensajes de tipo phishing, generalmente siempre se piden hacer algo de manera inmediata. Es un indicio a tener en cuenta.
Si detectas un email de tipo phishing, avisa a tus contactos para que no caigan en el engaño.
Copias de seguridad y backup
Esta opción se refiere a la copia de archivos físicos o virtuales o bases de datos a un sitio secundario para su preservación en caso de falla del equipo u otra catástrofe.
El término copia de seguridad de datos y protección de datos a menudo se usan indistintamente, aunque la protección de datos abarca los objetivos más amplios de continuidad empresarial, seguridad de datos, administración del ciclo de vida de la información y prevención de malware y virus informáticos.
¿Qué datos se respaldan?
Un proceso de copia de seguridad se aplica a las bases de datos críticas o aplicaciones de línea de negocio relacionadas. El proceso se rige por políticas predefinidas de respaldo que especifican la frecuencia con la que se realiza la copia de seguridad de los datos y la cantidad de copias duplicadas (conocidas como réplicas), así como los acuerdos de nivel de servicio (SLA) que estipulan la rapidez con la que se deben restaurar los datos.
Medios de almacenamiento de copia de seguridad
Los sistemas de duplicación de datos contienen unidades de disco duro (HDD) y están equipados con software para establecer políticas de respaldo.
Las unidades de estado sólido (SSD) generalmente no se utilizan para la copia de seguridad de datos debido a problemas de tecnología de la red.
Almacenamiento en la nube
- Almacenamiento público en la nube: los usuarios envían datos a un proveedor de servicios en la nube, que les cobra una tarifa de suscripción mensual basada en el almacenamiento consumido. Hay tarifas adicionales por ingreso y egreso de datos. Amazon Web Services (AWS), Google Compute Engine y Microsoft Azure son actualmente los mayores proveedores de nube pública.
- Almacenamiento en la nube privada: se realiza un respaldo de los datos en diferentes servidores dentro del firewall de la compañía, generalmente entre un centro de datos local y un sitio de recuperación de desastres secundario. Por esta razón, el almacenamiento en la nube privada a veces se denomina almacenamiento interno en la nube.
- Almacenamiento híbrido en la nube: una empresa usa almacenamiento local y externo. Las empresas suelen utilizar el almacenamiento en la nube pública de forma selectiva para el archivo de datos y la retención a largo plazo. Utilizan el almacenamiento privado para el acceso local y la copia de seguridad para un acceso más rápido a sus datos más críticos.
Tipos de copias de seguridad o backups:
- Copia de seguridad completa: como sugiere su nombre, este tipo de backup hace un respaldo completo de todos archivos del nuestro equipo.
- El backup abarca el 100% de las informaciones, por lo que normalmente requiere más tiempo en realizarse y ocupa más espacio.
- Si uno está seguro que quiere protegerlo todo por igual es la mejor solución.
- Copia de seguridad diferencial: únicamente contiene los archivos que han cambiado desde la última vez que se hizo la copia. Por lo tanto se incluyen sólo los archivos nuevos y/o modificados.
- Copia de seguridad incremental: se hace una copia de todos los archivos que han sido modificados desde que fue ejecutado el último backup completo, diferencial o incremental.
- Es el método más rápido para realizar copias de seguridad.
- Copia de seguridad espejo: similar a la copia completa.
- La diferencia está en que los archivos no se comprimen y no pueden ser protegidos usando un password.
- Por lo tanto ocupa más espacio y es menos seguro.
Deja una respuesta