29.01.2015 Views

Seguridad para tod@s en la Sociedad de la Informacion

Seguridad para tod@s en la Sociedad de la Informacion

Seguridad para tod@s en la Sociedad de la Informacion

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>Seguridad</strong> <strong>para</strong> <strong>tod@s</strong> <strong>en</strong> <strong>la</strong> <strong>Sociedad</strong> <strong>de</strong> <strong>la</strong> Información<br />

Editado por Colegio Oficial <strong>de</strong> Ing<strong>en</strong>ieros <strong>en</strong> Informática <strong>de</strong> <strong>la</strong> Comunidad Val<strong>en</strong>ciana (COIICV)<br />

CIF: V-97046189<br />

Datos <strong>de</strong> contacto:<br />

Av. Barón <strong>de</strong> Carcer 48, 3ºO. 46001 – Val<strong>en</strong>cia<br />

963622994 – secretaria@coiicv.org<br />

www.coiicv.org<br />

ISBN: 978-84-697-0351-9<br />

Publicación gratuita (prohibida su v<strong>en</strong>ta)<br />

Primera edición: Mayo 2014<br />

Todos los <strong>de</strong>rechos reservados.


ÍNDICE<br />

1 Pres<strong>en</strong>tación<br />

9<br />

p.4 p.91<br />

<strong>Seguridad</strong> inalámbrica<br />

Introducción<br />

<strong>Seguridad</strong> WiFi<br />

<strong>Seguridad</strong> Bluetooth<br />

2<br />

p.7<br />

3<br />

p.12<br />

<strong>Seguridad</strong> Global<br />

Introducción<br />

La importancia <strong>de</strong> <strong>la</strong> seguridad<br />

Falsos mitos <strong>de</strong> seguridad<br />

Malware<br />

Introducción<br />

Tipos <strong>de</strong> malware<br />

Prev<strong>en</strong>ción y <strong>de</strong>sinfección<br />

Links <strong>de</strong> interés<br />

10<br />

p.102<br />

Teléfonos intelig<strong>en</strong>tes y PDA<br />

Introducción<br />

PIN, PUK e IMEI<br />

Bloqueo <strong>de</strong>l terminal<br />

<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong>s comunicaciones<br />

Actualizaciones <strong>de</strong> software<br />

Conectividad<br />

Copias <strong>de</strong> seguridad<br />

Cifrado<br />

Virus<br />

4<br />

p.26<br />

5<br />

p.46<br />

6<br />

p.57<br />

Navegación segura<br />

Introducción<br />

Consejos <strong>para</strong> realizar una<br />

navegación segura<br />

Elem<strong>en</strong>tos <strong>de</strong> seguridad<br />

Correo electrónico<br />

Introducción<br />

Cu<strong>en</strong>tas <strong>de</strong> correo electrónico<br />

Enviando correos: Para, CC y CCO<br />

Firma digital y cifrado<br />

SPAM o publicidad no <strong>de</strong>seada<br />

Engaños y estafas<br />

Phishing<br />

Compras online<br />

Introducción<br />

Frau<strong>de</strong>. Ing<strong>en</strong>iería social<br />

Frau<strong>de</strong> <strong>en</strong> Internet<br />

Transfer<strong>en</strong>cia segura <strong>de</strong> datos:<br />

HTTPS<br />

Certificados<br />

Banca online<br />

Compras seguras<br />

Métodos <strong>de</strong> pago<br />

11<br />

p.110<br />

12<br />

p.125<br />

13<br />

p.136<br />

Internet y los m<strong>en</strong>ores<br />

Introducción<br />

<strong>Seguridad</strong> <strong>en</strong> el correo electrónico<br />

<strong>Seguridad</strong> <strong>en</strong> <strong>la</strong> navegación web<br />

<strong>Seguridad</strong> <strong>en</strong> m<strong>en</strong>sajería instantánea<br />

<strong>Seguridad</strong> <strong>en</strong> P2P<br />

<strong>Seguridad</strong> <strong>en</strong> re<strong>de</strong>s sociales<br />

<strong>Seguridad</strong> y sistemas<br />

<strong>Seguridad</strong> y telefonía móvil<br />

Herrami<strong>en</strong>tas gratuitas<br />

Recom<strong>en</strong>daciones<br />

Re<strong>de</strong>s P2P<br />

Introducción<br />

Cómo funcionan <strong>la</strong>s re<strong>de</strong>s P2P<br />

Legalidad <strong>de</strong> <strong>la</strong>s re<strong>de</strong>s P2P<br />

¿Qué ficheros compartir<br />

Peligros <strong>de</strong>l P2P<br />

Juegos online<br />

Introducción<br />

Juegos masivos <strong>en</strong> línea<br />

Juegos offline con modo online<br />

Minijuegos online<br />

Apuestas online<br />

Copias ilegales<br />

Vi<strong>de</strong>oconso<strong>la</strong>s<br />

7<br />

p.68<br />

Re<strong>de</strong>s sociales, chat y<br />

m<strong>en</strong>sajería instantánea<br />

Introducción<br />

Acoso a través <strong>de</strong> <strong>la</strong> red<br />

Chat<br />

M<strong>en</strong>sajería instantánea<br />

Re<strong>de</strong>s sociales<br />

14<br />

p.144<br />

Delitos tecnológicos<br />

Introducción<br />

Delitos informáticos<br />

Otros <strong>de</strong>litos tecnológicos<br />

D<strong>en</strong>uncias<br />

8<br />

p.79<br />

Equipos portátiles<br />

Introducción<br />

Protección lógica<br />

Protección física<br />

Otras consi<strong>de</strong>raciones<br />

15<br />

p.153<br />

Cuestionarios <strong>de</strong> autoevauluación


PRESENTACIÓN<br />

Juan Carlos Moragues Ferrer<br />

CONSELLER DE HACIENDA Y ADMINISTRACIÓN PÚBLICA<br />

Las Tecnologías <strong>de</strong> <strong>la</strong> Información y <strong>la</strong> Comunicación (TIC) se han convertido <strong>en</strong><br />

un elem<strong>en</strong>to c<strong>la</strong>ve <strong>en</strong> nuestra vida cotidiana. Acciones tales como <strong>en</strong>viar un correo<br />

electrónico, consultar información <strong>en</strong> Internet o conectarnos a una red social <strong>de</strong>s<strong>de</strong><br />

nuestro teléfono móvil son tan habituales que, seguram<strong>en</strong>te, ninguno <strong>de</strong> nosotros<br />

pue<strong>de</strong> imaginar ya su día a día sin el<strong>la</strong>s.<br />

Estas tecnologías introduc<strong>en</strong> <strong>en</strong>ormes avances que hac<strong>en</strong> más cómoda y fácil nuestra<br />

actividad diaria, aunque también cu<strong>en</strong>tan con ciertas características que actúan como<br />

barreras a <strong>la</strong> g<strong>en</strong>eralización <strong>de</strong> su uso <strong>en</strong> todos los ámbitos.<br />

Sin embargo, el conocimi<strong>en</strong>to <strong>de</strong> <strong>la</strong>s prácticas más seguras <strong>para</strong> el uso <strong>de</strong> <strong>la</strong>s TIC reduce<br />

el impacto <strong>de</strong> estos riesgos y contribuye a crear una sociedad capaz <strong>de</strong> aprovechar<br />

todo el pot<strong>en</strong>cial que ofrec<strong>en</strong> estas tecnologías <strong>para</strong> el <strong>de</strong>sarrollo económico y social<br />

<strong>en</strong> el marco <strong>de</strong> <strong>la</strong> sociedad digital.<br />

La Ag<strong>en</strong>da Digital <strong>de</strong> <strong>la</strong> Comunitat Val<strong>en</strong>ciana cu<strong>en</strong>ta, <strong>en</strong>tre sus priorida<strong>de</strong>s estratégicas,<br />

con el objetivo <strong>de</strong> impulsar <strong>la</strong> seguridad y <strong>la</strong> confianza <strong>en</strong> <strong>la</strong> red mediante una int<strong>en</strong>sa<br />

actividad <strong>de</strong> conci<strong>en</strong>ciación dirigida a fom<strong>en</strong>tar el uso seguro <strong>de</strong> <strong>la</strong>s TIC.<br />

En este contexto se <strong>en</strong>marcan iniciativas como el pres<strong>en</strong>te libro, <strong>Seguridad</strong> <strong>para</strong> <strong>tod@s</strong><br />

<strong>en</strong> <strong>la</strong> <strong>Sociedad</strong> <strong>de</strong> <strong>la</strong> Información, que son un ejemplo <strong>de</strong>l esfuerzo por <strong>de</strong>sarrol<strong>la</strong>r <strong>en</strong><br />

<strong>la</strong> Comunitat una cultura sólida <strong>de</strong> <strong>la</strong> ciberseguridad <strong>en</strong>tre <strong>la</strong> ciudadanía, <strong>la</strong>s empresas<br />

y <strong>la</strong>s Administraciones Públicas.<br />

Este trabajo monográfico ha sido e<strong>la</strong>borado por el C<strong>en</strong>tro <strong>de</strong> <strong>Seguridad</strong> TIC <strong>de</strong> <strong>la</strong><br />

Comunitat Val<strong>en</strong>ciana (CSIRT-CV) <strong>de</strong> <strong>la</strong> G<strong>en</strong>eralitat, con <strong>la</strong> co<strong>la</strong>boración <strong>de</strong>l Colegio<br />

Oficial <strong>de</strong> Ing<strong>en</strong>ieros <strong>en</strong> Informática <strong>de</strong> <strong>la</strong> Comunitat Val<strong>en</strong>ciana y <strong>la</strong> empresa S2 Grupo,<br />

lí<strong>de</strong>r nacional <strong>de</strong>l sector <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong> información.<br />

A lo <strong>la</strong>rgo <strong>de</strong> sus trece capítulos, el libro proporciona ejemplos <strong>de</strong> bu<strong>en</strong>as prácticas, así<br />

como los conocimi<strong>en</strong>tos necesarios <strong>para</strong> el uso <strong>de</strong> los distintos medios tecnológicos.<br />

La finalidad es que los ciudadanos puedan llegar a id<strong>en</strong>tificar y sortear <strong>la</strong>s principales<br />

am<strong>en</strong>azas pres<strong>en</strong>tes <strong>en</strong> Internet y que <strong>de</strong>sarroll<strong>en</strong> capacida<strong>de</strong>s que les permitan<br />

disfrutar <strong>de</strong> forma segura <strong>de</strong>l amplio abanico <strong>de</strong> posibilida<strong>de</strong>s que ofrec<strong>en</strong> <strong>la</strong>s TIC.<br />

Esperamos que estas páginas contribuyan a cultivar esa cultura <strong>de</strong> <strong>la</strong> ciberseguridad<br />

<strong>en</strong> <strong>la</strong> Comunitat Val<strong>en</strong>ciana y que, <strong>en</strong>tre todos, podamos crear un ciberespacio más<br />

seguro y confiable <strong>para</strong> nuestro futuro.<br />

Val<strong>en</strong>cia, mayo <strong>de</strong> 2014<br />

4


Juan Pablo Peñarrubia Carrión<br />

PRESIDENTE<br />

Colegio Oficial <strong>de</strong> Ing<strong>en</strong>ieros <strong>en</strong> Informática<br />

<strong>de</strong> <strong>la</strong> Comunidad Val<strong>en</strong>ciana (COIICV)<br />

La informática es <strong>la</strong> materia prima <strong>de</strong> esta nueva era que se ha dado <strong>en</strong> l<strong>la</strong>mar “<strong>Sociedad</strong><br />

<strong>de</strong> <strong>la</strong> Información y el Conocimi<strong>en</strong>to”. Estamos asisti<strong>en</strong>do <strong>de</strong>s<strong>de</strong> hace dos décadas<br />

a una p<strong>en</strong>etración creci<strong>en</strong>te y progresiva <strong>de</strong> <strong>la</strong> informática <strong>en</strong> todas <strong>la</strong>s activida<strong>de</strong>s<br />

individuales y <strong>en</strong> <strong>la</strong>s organizaciones, tanto a nivel personal como social <strong>en</strong> g<strong>en</strong>eral.<br />

Des<strong>de</strong> el Colegio Oficial <strong>de</strong> Ing<strong>en</strong>ieros <strong>en</strong> Informática <strong>de</strong> <strong>la</strong> Comunidad Val<strong>en</strong>ciana<br />

(COIICV) hemos iniciado una línea <strong>de</strong> edición <strong>de</strong> monografías, <strong>para</strong> increm<strong>en</strong>tar<br />

el conocimi<strong>en</strong>to <strong>de</strong> temas específicos <strong>en</strong> el ámbito <strong>de</strong> <strong>la</strong> informática, tanto a nivel<br />

profesional como a nivel <strong>de</strong> divulgación <strong>en</strong> g<strong>en</strong>eral, especialm<strong>en</strong>te <strong>de</strong> materias <strong>de</strong><br />

actualidad, como es el caso <strong>de</strong> <strong>la</strong> monografía “<strong>Seguridad</strong> <strong>para</strong> todos <strong>en</strong> <strong>la</strong> <strong>Sociedad</strong> <strong>de</strong><br />

<strong>la</strong> Información”.<br />

Es bi<strong>en</strong> sabido que toda tecnología lleva asociada <strong>la</strong> necesidad <strong>de</strong> gestionar su utilización<br />

segura. También <strong>la</strong> ing<strong>en</strong>iería informática está sujeta a esta reg<strong>la</strong>, con <strong>la</strong> complejidad<br />

añadida <strong>de</strong> <strong>la</strong> velocidad <strong>de</strong> cambio e innovación continua que experim<strong>en</strong>ta. En este<br />

contexto es igualm<strong>en</strong>te importante abordar acciones proactivas no solo <strong>en</strong> el ámbito <strong>de</strong><br />

<strong>la</strong> propia ing<strong>en</strong>iería informática construy<strong>en</strong>do soluciones sólidas <strong>de</strong>s<strong>de</strong> el punto <strong>de</strong> vista<br />

profesional, sino también <strong>en</strong> el ámbito <strong>de</strong> <strong>la</strong> divulgación y formación <strong>para</strong> g<strong>en</strong>erar una<br />

cultura <strong>de</strong> <strong>la</strong> seguridad informática que resulta imprescindible <strong>en</strong> <strong>la</strong> sociedad actual.<br />

La <strong>la</strong>bor <strong>de</strong> divulgación <strong>de</strong>be formar parte <strong>de</strong> <strong>la</strong> contribución al interés g<strong>en</strong>eral que <strong>la</strong>s<br />

organizaciones profesionales <strong>de</strong>bemos hacer a <strong>la</strong> sociedad, <strong>en</strong> este caso <strong>en</strong> el ámbito<br />

<strong>de</strong>l aprovechami<strong>en</strong>to <strong>de</strong> <strong>la</strong> pot<strong>en</strong>cia, <strong>la</strong> productividad y <strong>la</strong>s facilida<strong>de</strong>s que ofrece <strong>la</strong><br />

informática <strong>para</strong> mejorar nuestro día a día, pero <strong>de</strong> modo seguro. Este es <strong>en</strong> <strong>de</strong>finitiva<br />

el objetivo final <strong>de</strong> esta monografía, <strong>en</strong> <strong>la</strong> que el lector <strong>en</strong>contrará una explicación<br />

s<strong>en</strong>cil<strong>la</strong> y am<strong>en</strong>a sobre el uso seguro <strong>de</strong> productos y servicios tan g<strong>en</strong>eralizados como<br />

<strong>la</strong> navegación por internet, el correo electrónico, <strong>la</strong>s compras online, <strong>la</strong>s re<strong>de</strong>s sociales,<br />

los dispositivos fijos y móviles, los juegos, los m<strong>en</strong>ores <strong>en</strong> internet, etc.<br />

A pesar <strong>de</strong> los <strong>en</strong>ormes esfuerzos y avances <strong>de</strong> los profesionales <strong>de</strong> <strong>la</strong> ing<strong>en</strong>iería<br />

informática <strong>para</strong> mejorar <strong>la</strong> facilidad <strong>de</strong> uso <strong>de</strong> los dispositivos, aplicaciones y servicios<br />

informáticos, su ing<strong>en</strong>te cantidad tanto a nivel personal como g<strong>en</strong>eral, y sobre todo su<br />

gran velocidad <strong>de</strong> cambio hac<strong>en</strong> muy complejo <strong>para</strong> el ciudadano <strong>de</strong> a pie su a<strong>de</strong>cuado<br />

conocimi<strong>en</strong>to y su utilización segura. La seguridad ti<strong>en</strong>e un factor común a todos los<br />

ámbitos y tecnologías: <strong>la</strong>s personas. En todos los ámbitos <strong>la</strong> gestión <strong>de</strong> <strong>la</strong> seguridad<br />

ti<strong>en</strong>e como elem<strong>en</strong>to c<strong>en</strong>tral <strong>la</strong> importancia <strong>de</strong> <strong>la</strong> creación <strong>en</strong>tre <strong>la</strong>s personas <strong>de</strong> un<br />

cierto s<strong>en</strong>tido común <strong>de</strong> <strong>la</strong> seguridad, <strong>la</strong> creación <strong>de</strong> inercias <strong>de</strong> comportami<strong>en</strong>tos<br />

seguros, <strong>en</strong> <strong>de</strong>finitiva <strong>de</strong> una cultura <strong>de</strong> <strong>la</strong> seguridad. En este caso <strong>de</strong> <strong>la</strong> seguridad<br />

informática o como se está dando <strong>en</strong> l<strong>la</strong>mar <strong>de</strong> <strong>la</strong> ciberseguridad.<br />

Esperamos que esta co<strong>la</strong>boración <strong>de</strong> <strong>la</strong> G<strong>en</strong>eralitat a través <strong>de</strong>l C<strong>en</strong>tro <strong>de</strong> <strong>Seguridad</strong> TIC<br />

<strong>de</strong> <strong>la</strong> Comunidad Val<strong>en</strong>ciana (CSIRT-CV), <strong>la</strong> empresa S2 Grupo y el COIICV, editada con<br />

motivo <strong>de</strong>l Día <strong>de</strong> Internet 2014, sea <strong>de</strong> interés <strong>para</strong> los ciudadanos y organizaciones<br />

y les ayu<strong>de</strong> a mejorar el uso seguro <strong>de</strong> los productos y servicios informáticos.<br />

Val<strong>en</strong>cia, mayo <strong>de</strong> 2014<br />

5


José Miguel Rosell Tejada<br />

SOCIO DIRECTOR DE S2 Grupo<br />

Con <strong>de</strong>masiada frecu<strong>en</strong>cia, a <strong>la</strong> hora <strong>de</strong> hab<strong>la</strong>r <strong>de</strong> seguridad <strong>de</strong> los sistemas <strong>de</strong><br />

información, seguridad <strong>de</strong> <strong>la</strong> información o s<strong>en</strong>cil<strong>la</strong>m<strong>en</strong>te <strong>de</strong> seguridad, todos nos<br />

ponemos <strong>en</strong> el <strong>la</strong>do más negativo posible: todo lo malo que nos pue<strong>de</strong> pasar por<br />

usar un ord<strong>en</strong>ador, un cajero automático o realizar una compra por Internet; como<br />

<strong>en</strong> cualquier aspecto <strong>de</strong> nuestra vida, <strong>la</strong>s nuevas tecnologías aportan un sinfín <strong>de</strong><br />

v<strong>en</strong>tajas, y algún que otro inconv<strong>en</strong>i<strong>en</strong>te que por supuesto <strong>de</strong>bemos conocer <strong>para</strong><br />

po<strong>de</strong>r evitarlo o minimizarlo. En este s<strong>en</strong>tido, <strong>en</strong> el pres<strong>en</strong>te trabajo hemos tratado <strong>de</strong><br />

ser positivos, no c<strong>en</strong>trarnos exclusivam<strong>en</strong>te <strong>en</strong> los problemas <strong>de</strong> seguridad exist<strong>en</strong>tes<br />

<strong>en</strong> difer<strong>en</strong>tes ámbitos tecnológicos, sino aportar a<strong>de</strong>más soluciones a estos problemas<br />

o cuanto m<strong>en</strong>os directrices que nos permitan mitigar el riesgo asociado y, al mismo<br />

tiempo, po<strong>de</strong>r seguir trabajando <strong>de</strong> forma cómoda y aprovechando <strong>la</strong>s indiscutibles<br />

v<strong>en</strong>tajas <strong>de</strong> <strong>la</strong> tecnología.<br />

Con este <strong>en</strong>foque positivo <strong>en</strong> m<strong>en</strong>te, sin duda el po<strong>de</strong>r transmitir a los ciudadanos <strong>la</strong><br />

importancia <strong>de</strong> <strong>la</strong> seguridad <strong>en</strong> el uso cotidiano <strong>de</strong> nuevas tecnologías es a <strong>la</strong> vez un<br />

reto y una obligación. Un reto, porque los que trabajamos <strong>en</strong> nuestro día a día con<br />

sistemas <strong>de</strong> información, gran<strong>de</strong>s problemas <strong>de</strong> seguridad y complejos <strong>en</strong>tornos <strong>de</strong><br />

vigi<strong>la</strong>ncia, con miles o millones <strong>de</strong> datos a procesar, muchas veces no nos damos cu<strong>en</strong>ta<br />

<strong>de</strong> que los problemas que afectan al usuario <strong>de</strong> a pie son casi siempre más s<strong>en</strong>cillos<br />

–pero no por ello m<strong>en</strong>os importantes- y nos cuesta mucho olvidar nuestra complejidad<br />

y nuestras ininteligibles sig<strong>la</strong>s (<strong>en</strong> <strong>de</strong>finitiva, nuestro día a día) <strong>para</strong> acercarnos a ellos<br />

<strong>de</strong>s<strong>de</strong> un punto <strong>de</strong> vista c<strong>la</strong>ro y conciso, que no asuste y que consiga, <strong>en</strong> <strong>de</strong>finitiva,<br />

ayudar al usuario a <strong>la</strong> hora <strong>de</strong> realizar una compra por Internet, <strong>de</strong> navegar o <strong>de</strong><br />

gestionar su correo electrónico. Justam<strong>en</strong>te <strong>de</strong> eso se trata: <strong>de</strong> ser útiles.<br />

Como <strong>de</strong>cía, aparte <strong>de</strong>l reto que supone <strong>para</strong> <strong>la</strong>s personas técnicas olvidarse <strong>de</strong> <strong>la</strong><br />

complejidad <strong>de</strong> su trabajo <strong>para</strong> lograr ser realm<strong>en</strong>te útiles a los ciudadanos, es también<br />

<strong>para</strong> nosotros una obligación hacerlo. Una obligación porque inculcar el conocimi<strong>en</strong>to,<br />

<strong>la</strong> precaución y el s<strong>en</strong>tido común <strong>en</strong> el ámbito <strong>de</strong> <strong>la</strong> seguridad a colectivos que no<br />

ti<strong>en</strong><strong>en</strong> por qué poseer gran<strong>de</strong>s conocimi<strong>en</strong>tos técnicos, es sembrar <strong>la</strong>s semil<strong>la</strong>s <strong>de</strong> lo<br />

que se vi<strong>en</strong>e a d<strong>en</strong>ominar <strong>la</strong> cultura <strong>de</strong> seguridad: el conseguir que todo el mundo,<br />

<strong>en</strong> cualquier ámbito, incorpore como rutina una visión <strong>de</strong> seguridad que <strong>en</strong> muchos<br />

casos se echa <strong>de</strong> m<strong>en</strong>os <strong>en</strong> nuestros días. Y esa cultura <strong>de</strong> seguridad es <strong>de</strong>s<strong>de</strong> luego<br />

obligatoria <strong>en</strong> cualquier sociedad mo<strong>de</strong>rna, e incluso <strong>en</strong> España vi<strong>en</strong>e marcada como<br />

una <strong>de</strong> <strong>la</strong>s líneas principales <strong>de</strong> trabajo <strong>de</strong> <strong>la</strong> Estrategia Españo<strong>la</strong> <strong>de</strong> Ciberseguridad,<br />

reci<strong>en</strong>tem<strong>en</strong>te publicada.<br />

Po<strong>de</strong>r aportar nuestro granito <strong>de</strong> ar<strong>en</strong>a a esta gigantesca tarea es sin duda reconfortante;<br />

confiamos <strong>en</strong> que el trabajo que <strong>de</strong>s<strong>de</strong> S2 Grupo, junto al equipo <strong>de</strong> CSIRT-cv y con<br />

el apoyo <strong>de</strong>l Colegio Oficial <strong>de</strong> Ing<strong>en</strong>ieros <strong>en</strong> Informática <strong>de</strong> <strong>la</strong> Comunidad Val<strong>en</strong>ciana,<br />

hemos realizado, sirva <strong>para</strong> que todos apr<strong>en</strong>damos a utilizar <strong>la</strong>s nuevas tecnologías <strong>de</strong><br />

forma segura y con s<strong>en</strong>tido común, a que obt<strong>en</strong>gamos el máximo r<strong>en</strong>dimi<strong>en</strong>to <strong>de</strong> el<strong>la</strong>s<br />

y, sobre todo, a que no t<strong>en</strong>gamos problemas graves <strong>de</strong> seguridad <strong>en</strong> nuestro día a día<br />

tecnológico. Con ese objetivo hemos realizado esta publicación, que esperamos sea <strong>de</strong><br />

utilidad <strong>para</strong> todos.<br />

Val<strong>en</strong>cia, mayo <strong>de</strong> 2014<br />

6


2<br />

SEGURIDAD GLOBAL<br />

1 Introducción<br />

El increm<strong>en</strong>to expon<strong>en</strong>cial <strong>de</strong>l uso <strong>de</strong> <strong>la</strong>s nuevas tecnologías <strong>en</strong> nuestras vidas, y <strong>la</strong><br />

cada vez mayor <strong>de</strong>p<strong>en</strong>d<strong>en</strong>cia <strong>de</strong> los sistemas <strong>de</strong> información que todos t<strong>en</strong>emos,<br />

motivan que <strong>la</strong> <strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información t<strong>en</strong>ga un papel básico <strong>en</strong> nuestro<br />

día a día. En <strong>la</strong> actualidad, nadie cuestiona <strong>la</strong> importancia <strong>de</strong> <strong>la</strong> disponibilidad<br />

<strong>de</strong> los sistemas <strong>de</strong> información, ni <strong>de</strong> <strong>la</strong> integridad y confid<strong>en</strong>cialidad <strong>de</strong><br />

los datos que éstos gestionan. No t<strong>en</strong>emos más que p<strong>en</strong>sar <strong>en</strong> <strong>la</strong>s activida<strong>de</strong>s<br />

que a diario <strong>de</strong>sarrol<strong>la</strong>mos conectados a <strong>la</strong> red, <strong>de</strong>s<strong>de</strong> consultas o movimi<strong>en</strong>tos<br />

bancarios, hasta <strong>la</strong> compartición <strong>de</strong> información por múltiples canales (páginas<br />

web, P2P, telefonía...) o incluso re<strong>la</strong>ciones personales y profesionales -nuestras<br />

y <strong>de</strong> los nuestros- <strong>en</strong> re<strong>de</strong>s sociales como Facebook, Tu<strong>en</strong>ti o LinkedIn. Por<br />

supuesto, al igual que <strong>en</strong> nuestro <strong>en</strong>torno “real” nos preocupa <strong>la</strong> seguridad, <strong>de</strong>be<br />

preocuparnos 1 <strong>en</strong> el <strong>en</strong>torno virtual que, cada vez con mayor frecu<strong>en</strong>cia, todos<br />

utilizamos.<br />

Al hab<strong>la</strong>r <strong>de</strong> seguridad, son tres los pi<strong>la</strong>res sobre los que se basa ésta:<br />

• Disponibilidad: <strong>de</strong>bemos t<strong>en</strong>er garantías <strong>de</strong> que <strong>la</strong> información va<br />

a estar disponible <strong>en</strong> el mom<strong>en</strong>to <strong>en</strong> que se necesita.<br />

• Integridad: <strong>de</strong>bemos t<strong>en</strong>er garantías <strong>de</strong> que <strong>la</strong> información es<br />

exacta, y <strong>de</strong> que está protegida fr<strong>en</strong>te a alteraciones o pérdidas.<br />

• Confid<strong>en</strong>cialidad: <strong>de</strong>bemos t<strong>en</strong>er garantías <strong>de</strong> que sólo <strong>la</strong>s<br />

personas autorizadas dispon<strong>en</strong> <strong>de</strong> acceso a <strong>la</strong> información.<br />

Obviam<strong>en</strong>te, garantizar <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong> información es un aspecto crítico<br />

<strong>para</strong> todos nosotros y <strong>para</strong> <strong>la</strong>s organizaciones que nos prestan servicios<br />

(empresas, administraciones públicas, etc.), sin importar su tamaño o su sector<br />

<strong>de</strong> actividad; esta importancia <strong>de</strong> <strong>la</strong> seguridad es especialm<strong>en</strong>te relevante <strong>en</strong><br />

aquellos <strong>en</strong>tornos <strong>en</strong> los que se manejan datos especialm<strong>en</strong>te protegidos por<br />

leyes como <strong>la</strong> Ley Orgánica 15/1999, <strong>de</strong> 13 <strong>de</strong> diciembre, <strong>de</strong> Protección <strong>de</strong><br />

Datos <strong>de</strong> Carácter Personal (LOPD): información económica, <strong>de</strong> salud, etc. Así,<br />

<strong>la</strong> seguridad <strong>de</strong> <strong>la</strong> información no es sólo un tema técnico, sino también un<br />

tema legal, con aspectos perfectam<strong>en</strong>te regu<strong>la</strong>dos y que, más allá <strong>de</strong> <strong>de</strong>cisiones,<br />

conci<strong>en</strong>ciaciones o prefer<strong>en</strong>cias particu<strong>la</strong>res, todos estamos obligados a cumplir.<br />

2 La importancia <strong>de</strong> <strong>la</strong> seguridad<br />

Sin duda, todos estamos <strong>de</strong> acuerdo <strong>en</strong> que <strong>la</strong> seguridad es muy importante <strong>en</strong><br />

nuestras vidas.Ya <strong>en</strong> 1943, Abraham Maslow 2 <strong>en</strong> su obra “Una teoría sobre <strong>la</strong><br />

motivación humana” (“A Theory of Human Motivation”), formu<strong>la</strong> una teoría sobre<br />

<strong>la</strong> jerarquía <strong>de</strong> <strong>la</strong>s necesida<strong>de</strong>s humanas y <strong>de</strong>fi<strong>en</strong><strong>de</strong> que conforme se satisfac<strong>en</strong><br />

1 Accesible <strong>en</strong> http://www.csirtcv.gva.es/es/paginas/uso-in<strong>de</strong>bido-<strong>de</strong>-datos-<strong>en</strong>-<strong>la</strong>-red.html<br />

2 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Abraham_Maslow<br />

3


<strong>la</strong>s necesida<strong>de</strong>s más básicas, los seres humanos <strong>de</strong>sarrol<strong>la</strong>n necesida<strong>de</strong>s y <strong>de</strong>seos<br />

más elevados. Así, según Maslow, <strong>en</strong> <strong>la</strong> jerarquía propuesta, <strong>la</strong>s necesida<strong>de</strong>s más<br />

altas ocupan nuestra at<strong>en</strong>ción sólo cuando se han satisfecho <strong>la</strong>s necesida<strong>de</strong>s<br />

inferiores <strong>de</strong> <strong>la</strong> pirámi<strong>de</strong>. La seguridad aparecía <strong>en</strong> el segundo escalón, justo por<br />

<strong>en</strong>cima <strong>de</strong> <strong>la</strong>s necesida<strong>de</strong>s básicas <strong>para</strong> sobrevivir; <strong>la</strong> lectura es s<strong>en</strong>cil<strong>la</strong>: lo que<br />

necesitamos, una vez sobrevivimos, es tranquilidad.<br />

Abandonemos por un instante nuestra vida “digital” y p<strong>en</strong>semos <strong>en</strong> <strong>la</strong> vida “real”<br />

<strong>de</strong> todos nosotros, sin darnos cu<strong>en</strong>ta, le estamos dando un papel fundam<strong>en</strong>tal<br />

a <strong>la</strong> seguridad; nadie cruza una calle sin mirar, evitamos pasear a <strong>de</strong>terminadas<br />

horas por <strong>de</strong>terminadas zonas, no <strong>de</strong>jamos a nuestros hijos solos <strong>en</strong> <strong>la</strong> calle...<br />

Ésto, que a todos nos parece obvio, <strong>de</strong>bemos tras<strong>la</strong>darlo al mundo digital, don<strong>de</strong><br />

<strong>la</strong>s cosas a veces no son tan directas. Si no se nos ocurriría aceptar medicinas<br />

<strong>de</strong> un <strong>de</strong>sconocido <strong>en</strong> pl<strong>en</strong>a calle... ¿por qué <strong>la</strong>s vamos a aceptar <strong>de</strong> ese mismo<br />

<strong>de</strong>sconocido pero a través <strong>de</strong>l correo electrónico Si no <strong>de</strong>jamos a nuestros<br />

hijos abandonados a su suerte, ¿por qué les <strong>de</strong>jamos conectarse librem<strong>en</strong>te a<br />

Internet mi<strong>en</strong>tras nosotros <strong>de</strong>scansamos Debemos contemp<strong>la</strong>r Internet como<br />

un <strong>en</strong>torno con peligros y virtu<strong>de</strong>s simi<strong>la</strong>res al mundo real, don<strong>de</strong> po<strong>de</strong>mos<br />

<strong>en</strong>contrar excel<strong>en</strong>tes amigos, <strong>de</strong>bates o puntos <strong>de</strong> <strong>en</strong>cu<strong>en</strong>tro, pero también<br />

asesinos, vio<strong>la</strong>dores o <strong>la</strong>drones. <strong>Seguridad</strong> <strong>de</strong>be ser sinónimo <strong>de</strong> tranquilidad,<br />

y <strong>para</strong> nosotros utilizar <strong>la</strong>s nuevas tecnologías <strong>de</strong>be suponer un avance, no una<br />

am<strong>en</strong>aza a nuestra seguridad ni a <strong>la</strong> <strong>de</strong> los que nos ro<strong>de</strong>an.<br />

3 Falsos mitos <strong>de</strong> <strong>la</strong> seguridad<br />

Al hab<strong>la</strong>r <strong>de</strong> seguridad <strong>para</strong> el usuario o <strong>para</strong> el ciudadano -no estamos hab<strong>la</strong>ndo<br />

ahora <strong>de</strong> seguridad <strong>en</strong> gran<strong>de</strong>s compañías, con complejos sistemas tecnológicos,<br />

análisis <strong>de</strong> riesgos, revisiones anuales...etc- siempre surg<strong>en</strong> falsos mitos que<br />

<strong>de</strong>bemos romper, ya que <strong>la</strong> seguridad a título individual suele ser m<strong>en</strong>ospreciada<br />

fr<strong>en</strong>te a <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>s gran<strong>de</strong>s corporaciones. Obviam<strong>en</strong>te, <strong>para</strong> un atacante<br />

t<strong>en</strong>drá mucho más interés <strong>la</strong> información financiera <strong>de</strong> un banco o caja <strong>de</strong><br />

ahorros online, que nuestras fotos <strong>de</strong>l fin <strong>de</strong> semana con los amigos, y por tanto<br />

esa <strong>en</strong>tidad financiera <strong>de</strong>berá adoptar unas medidas <strong>de</strong> seguridad mucho más<br />

duras que <strong>la</strong>s nuestras. Pero es falso que nuestras fotos no le interes<strong>en</strong> a nadie,<br />

y ese es uno <strong>de</strong> los gran<strong>de</strong>s mitos a romper 3 como los que os mostramos a<br />

continuación:<br />

Mi sistema no es interesante <strong>para</strong> nadie<br />

FALSO. Está c<strong>la</strong>ro que un sistema particu<strong>la</strong>r no es tan atractivo <strong>para</strong> una mafia<br />

organizada que los sistemas bancarios o <strong>de</strong> control <strong>en</strong>ergético <strong>de</strong> un país. Esto<br />

es obvio, pero también es cierto que <strong>en</strong> un sistema particu<strong>la</strong>r <strong>en</strong>contramos un<br />

objetivo <strong>de</strong> ataques no dirigidos, es <strong>de</strong>cir, aquellos que no persigu<strong>en</strong> un objetivo<br />

concreto, sino que basan su efectividad <strong>en</strong> lograr múltiples objetivos <strong>para</strong> luego<br />

utilizarlos a su favor. Un ejemplo: <strong>la</strong>s re<strong>de</strong>s zombie están formadas por miles <strong>de</strong><br />

máquinas <strong>de</strong> usuarios conectados a líneas domésticas que, sin saberlo, atacan<br />

a terceros o son <strong>la</strong> base <strong>de</strong> estafas online. A<strong>de</strong>más, nuestro sistema es el que<br />

3 Accesible <strong>en</strong> http://www.securityartwork.es/2011/08/29/%C2%BFciberque-%C2%BFciberataque-eso-no-me-pue<strong>de</strong>-pasar-a-mi/<br />

4


utilizamos <strong>para</strong> acce<strong>de</strong>r a nuestras cu<strong>en</strong>tas bancarias, por poner sólo un ejemplo<br />

más. Parece c<strong>la</strong>ro que los ord<strong>en</strong>adores domésticos son un objetivo <strong>para</strong> atacantes,<br />

y si a eso le añadimos que <strong>la</strong>s medidas <strong>de</strong> seguridad que utilizamos <strong>en</strong> nuestros<br />

hogares son muy inferiores a <strong>la</strong>s que usan <strong>la</strong>s gran<strong>de</strong>s corporaciones, resultará<br />

más fácil <strong>para</strong> una mafia organizada lograr tomar el control <strong>de</strong> nuestro equipo<br />

que hacerlo <strong>de</strong> los sistemas <strong>de</strong> una gran multinacional.<br />

Como t<strong>en</strong>go antivirus/actualizaciones/cortafuegos... estoy a salvo<br />

FALSO. Las medidas <strong>de</strong> protección -muchas <strong>de</strong> <strong>la</strong>s cuales veremos <strong>en</strong> este cursoson<br />

necesarias pero no garantizan <strong>la</strong> inmunidad fr<strong>en</strong>te a cualquier am<strong>en</strong>aza, <strong>de</strong><br />

<strong>la</strong> misma forma que llevar abrochado el cinturón <strong>de</strong> seguridad, disponer <strong>de</strong> un<br />

vehículo con airbag o respetar <strong>la</strong>s normas <strong>de</strong> circu<strong>la</strong>ción, no garantiza que no<br />

podamos t<strong>en</strong>er un accid<strong>en</strong>te. A pesar <strong>de</strong> todas <strong>la</strong>s salvaguardas técnicas que<br />

utilicemos, no <strong>de</strong>bemos confiarnos jamás.<br />

Eso sólo pasa <strong>en</strong> <strong>la</strong>s pelícu<strong>la</strong>s...<br />

FALSO. Los <strong>de</strong>litos re<strong>la</strong>cionados con nuevas tecnologías son cada día más<br />

habituales (y si no estamos conv<strong>en</strong>cidos po<strong>de</strong>mos preguntar a <strong>la</strong>s unida<strong>de</strong>s<br />

especializadas <strong>de</strong>l Cuerpo Nacional <strong>de</strong> Policía o <strong>de</strong> <strong>la</strong> Guardia Civil). Dejemos <strong>de</strong><br />

p<strong>en</strong>sar <strong>en</strong> protagonistas <strong>de</strong> pelícu<strong>la</strong>s 4 <strong>de</strong> hackers con final feliz, y p<strong>en</strong>semos<br />

<strong>en</strong> mafias organizadas, <strong>en</strong> criminales... o <strong>en</strong> el vecino <strong>de</strong> al <strong>la</strong>do que quiere<br />

aprovechar nuestra conexión a Internet. A diario, millones <strong>de</strong> ataques son<br />

realizados <strong>de</strong>s<strong>de</strong> cualquier lugar <strong>de</strong>l mundo, y es simplem<strong>en</strong>te una cuestión <strong>de</strong><br />

tiempo que uno <strong>de</strong> los objetivos <strong>de</strong> estos ataques seamos nosotros.<br />

Uso Linux, estoy a salvo<br />

FALSO. Unix o Linux son sistemas operativos más alejados <strong>de</strong>l estándar <strong>de</strong><br />

<strong>en</strong>torno doméstico que Windows, y no se v<strong>en</strong> tan afectados por el malware<br />

más habitual <strong>de</strong> estos <strong>en</strong>tornos (virus, troyanos,etc.). No obstante, exist<strong>en</strong><br />

multitud <strong>de</strong> vulnerabilida<strong>de</strong>s <strong>en</strong> Linux que un atacante, ya sea un programa o<br />

una persona, pue<strong>de</strong> aprovechar <strong>en</strong> b<strong>en</strong>eficio propio, con un problema añadido:<br />

g<strong>en</strong>eralm<strong>en</strong>te, el usuario medio no conoce <strong>en</strong> profundidad el <strong>en</strong>torno, m<strong>en</strong>os<br />

amigable que Windows, con lo que pue<strong>de</strong> no ser consci<strong>en</strong>te <strong>de</strong> los riesgos a los<br />

que está expuesto.<br />

4 Protección<br />

A vista <strong>de</strong> lo expuesto con anterioridad, parece c<strong>la</strong>ro que <strong>en</strong> el uso <strong>de</strong> <strong>la</strong>s<br />

nuevas tecnologías, particu<strong>la</strong>rm<strong>en</strong>te <strong>de</strong> Internet, <strong>de</strong>bemos adoptar medidas<br />

<strong>de</strong> protección que garantic<strong>en</strong> <strong>la</strong> integridad, confid<strong>en</strong>cialidad y disponibilidad <strong>de</strong><br />

nuestros datos, <strong>de</strong> <strong>la</strong> misma forma que nos protegemos cuando paseamos por <strong>la</strong><br />

ciudad o conducimos un vehículo. Ojo, no se trata <strong>de</strong> t<strong>en</strong>er <strong>en</strong> nuestros hogares<br />

un sistema <strong>de</strong> seguridad militar -al igual que no caminamos con ocho escoltas<br />

a nuestro alre<strong>de</strong>dor-, sino simplem<strong>en</strong>te <strong>de</strong> disponer <strong>de</strong> unas medidas mínimas<br />

que nos garantic<strong>en</strong> tranquilidad, y también <strong>de</strong> usar el s<strong>en</strong>tido común <strong>en</strong> el uso<br />

<strong>de</strong> <strong>la</strong>s nuevas tecnologías.<br />

4 Accesible <strong>en</strong> http://www.securityartwork.es/2010/11/08/<strong>la</strong>s-pifias-<strong>de</strong>-%E2%80%9Chollywood%E2%80%9D/<br />

5


Actualm<strong>en</strong>te, exist<strong>en</strong> a nuestra disposición múltiples medidas <strong>de</strong> seguridad que,<br />

como hemos dicho, no nos convertirán <strong>en</strong> infalibles, pero nos ayudarán a dormir<br />

más tranquilos <strong>en</strong> lo que a nuestra seguridad digital respecta. Vamos a repasar<br />

aquí <strong>la</strong>s que consi<strong>de</strong>ramos más importantes <strong>para</strong> el usuario <strong>de</strong> a pie 5 , aquel que<br />

no ti<strong>en</strong>e por qué ser un experto <strong>en</strong> tecnología ni <strong>en</strong> seguridad pero, como todo<br />

el mundo, <strong>de</strong>sea una tranquilidad re<strong>la</strong>tiva <strong>en</strong> el uso <strong>de</strong> <strong>la</strong>s nuevas tecnologías.<br />

En difer<strong>en</strong>tes capítulos <strong>de</strong> este curso se profundiza <strong>en</strong> estos aspectos, pero los<br />

pres<strong>en</strong>tamos aquí a modo <strong>de</strong> resum<strong>en</strong>:<br />

Sistemas actualizados: parches<br />

Mant<strong>en</strong>er el sistema actualizado es crítico <strong>para</strong> garantizar su seguridad. Insta<strong>la</strong>r<br />

regu<strong>la</strong>rm<strong>en</strong>te los parches que los difer<strong>en</strong>tes fabricantes o proveedores <strong>de</strong><br />

sistemas (Windows, Linux, So<strong>la</strong>ris...) proporcionan es una bu<strong>en</strong>a práctica que<br />

no <strong>de</strong>bemos <strong>de</strong>scuidar, ya que a diario surg<strong>en</strong> programas (virus, gusanos...) que<br />

aprovechan <strong>la</strong>s vulnerabilida<strong>de</strong>s 6 que estos parches corrig<strong>en</strong>, y que pued<strong>en</strong><br />

comprometer <strong>la</strong> seguridad <strong>de</strong> nuestros equipos.<br />

Descargas <strong>de</strong> software no confiables<br />

Debemos t<strong>en</strong>er mucha precaución a <strong>la</strong> hora <strong>de</strong> ejecutar programas o tratar<br />

archivos (PPT, PDF...) que no prov<strong>en</strong>gan <strong>de</strong> fu<strong>en</strong>tes confiables. La <strong>de</strong>scarga <strong>de</strong><br />

programas <strong>en</strong> sistemas P2P, aparte <strong>de</strong> los problemas legales que nos pued<strong>en</strong><br />

acarrear, pue<strong>de</strong> ser una fu<strong>en</strong>te <strong>de</strong> problemas técnicos, como virus o troyanos,<br />

<strong>para</strong> nuestros sistemas, por lo que se recomi<strong>en</strong>da utilizar únicam<strong>en</strong>te software<br />

y archivos proced<strong>en</strong>tes <strong>de</strong> fu<strong>en</strong>tes <strong>de</strong> confianza.<br />

Cortafuegos<br />

Habilitar el cortafuegos personal <strong>en</strong> nuestros equipos es otra <strong>de</strong> <strong>la</strong>s formas<br />

más importantes <strong>para</strong> evitar problemas; todos los <strong>en</strong>tornos operativos, como<br />

Windows o Linux, incorporan, <strong>de</strong> una u otra manera, cortafuegos “<strong>de</strong> serie” <strong>en</strong><br />

el sistema, cortafuegos que evitan <strong>en</strong> muchos casos el acceso <strong>de</strong>s<strong>de</strong> Internet a<br />

nuestros equipos por parte <strong>de</strong> programas o atacantes y que, bi<strong>en</strong> utilizados, nos<br />

permit<strong>en</strong> estar protegidos fr<strong>en</strong>te a algunas <strong>de</strong> <strong>la</strong>s am<strong>en</strong>azas más comunes <strong>en</strong> <strong>la</strong><br />

red.<br />

Privacidad<br />

Es cada vez más habitual el uso <strong>de</strong> re<strong>de</strong>s sociales (Facebook, Tu<strong>en</strong>ti,Twitter...),<br />

chats, foros, páginas <strong>de</strong> intercambio <strong>de</strong> imág<strong>en</strong>es... sistemas que, <strong>en</strong> <strong>de</strong>finitiva,<br />

nos facilitan el intercambio <strong>de</strong> información personal con amigos o conocidos.<br />

No obstante, <strong>de</strong>bemos t<strong>en</strong>er especial cuidado con qué información publicamos<br />

<strong>en</strong> estos foros, ya que poner a disposición <strong>de</strong> <strong>de</strong>sconocidos ciertos datos <strong>de</strong><br />

nuestra vida personal (lugares que frecu<strong>en</strong>tamos, horas <strong>de</strong> <strong>en</strong>trada y salida<br />

al trabajo o al estudio, direcciones...) pue<strong>de</strong> poner <strong>en</strong> peligro no sólo nuestra<br />

información o nuestros equipos, sino también nuestra propia integridad física. Si<br />

un atacante conoce dón<strong>de</strong> vivimos, a qué horas <strong>en</strong>tramos y salimos <strong>de</strong> casa, a<br />

qué lugares acudimos <strong>de</strong> forma habitual... ti<strong>en</strong>e una información muy valiosa <strong>de</strong><br />

cara a cometer <strong>de</strong>litos contra nuestros bi<strong>en</strong>es o nuestra propia persona.<br />

5 Accesible <strong>en</strong> http://www.securityartwork.es/2011/02/23/el-es<strong>la</strong>bon-mas-<strong>de</strong>bil/<br />

6 Accesible <strong>en</strong> http://www.csirtcv.gva.es/es/paginas/alertas.html<br />

6


Banca online<br />

Hoy <strong>en</strong> día, casi todos nosotros utilizamos <strong>la</strong> red <strong>para</strong> realizar <strong>la</strong>s transacciones<br />

bancarias que hasta hace unos años sólo podíamos ejecutar pres<strong>en</strong>cialm<strong>en</strong>te<br />

<strong>en</strong> una sucursal. Esto ha motivado que atacantes, tanto individuales como<br />

organizados <strong>en</strong> mafias, t<strong>en</strong>gan <strong>en</strong> <strong>la</strong> banca online una fu<strong>en</strong>te <strong>de</strong> ingresos muy<br />

interesante <strong>para</strong> ellos y con un nivel <strong>de</strong> riesgo muy bajo; el b<strong>en</strong>eficio que pued<strong>en</strong><br />

obt<strong>en</strong>er <strong>de</strong> un phishing 7 sin arriesgarse a ser capturados, es mucho mayor 8 que<br />

el que pue<strong>de</strong> proporcionar un atraco. Así, <strong>de</strong>bemos extremar <strong>la</strong>s precauciones<br />

a <strong>la</strong> hora <strong>de</strong> utilizar <strong>la</strong> banca online y estar especialm<strong>en</strong>te at<strong>en</strong>tos a páginas no<br />

cifradas -o cifradas con certificados que no sean <strong>de</strong>l propio banco-, así como a<br />

correos que podamos recibir indicándonos que facilitemos nuestros datos <strong>de</strong><br />

acceso. Ninguna <strong>en</strong>tidad le pedirá sus datos a través <strong>de</strong> internet, por lo que<br />

estos correos <strong>de</strong>bemos por supuesto ignorarlos y borrarlos cuanto antes.<br />

Correo electrónico<br />

El correo electrónico, <strong>en</strong> especial los webmails más habituales (Hotmail, Gmail...),<br />

es sin duda uno <strong>de</strong> los elem<strong>en</strong>tos más utilizados por todos nosotros a diario, pero<br />

también una <strong>de</strong> <strong>la</strong>s mayores fu<strong>en</strong>tes <strong>de</strong> problemas con <strong>la</strong> que nos <strong>en</strong>contramos.<br />

Por correo electrónico nos llega <strong>de</strong>s<strong>de</strong> spam (correo no <strong>de</strong>seado, g<strong>en</strong>eralm<strong>en</strong>te<br />

con publicidad) hasta ataques <strong>de</strong> phishing o incluso virus. A pesar <strong>de</strong> que todos<br />

los proveedores <strong>de</strong> correo suel<strong>en</strong> incorporar salvaguardas <strong>para</strong> evitar que estos<br />

e-mails llegu<strong>en</strong> a nuestro buzón, es imposible que al final no se nos cuele alguno,<br />

por lo que <strong>de</strong>bemos evitar 9 caer <strong>en</strong> <strong>la</strong>s trampas <strong>de</strong> estos correos (nadie rega<strong>la</strong><br />

dinero <strong>en</strong> Internet, ni Viagra, ni nada parecido). A ésto hay que añadir que el<br />

correo, salvo que se utilice firma digital -<strong>la</strong>m<strong>en</strong>tablem<strong>en</strong>te, no muy habitual<br />

todavía-, es una fu<strong>en</strong>te no confiable, y es muy fácil sup<strong>la</strong>ntar <strong>la</strong> <strong>en</strong>tidad <strong>de</strong>l<br />

emisor <strong>de</strong> forma transpar<strong>en</strong>te a qui<strong>en</strong> recibe el correo. Así, es trivial <strong>para</strong> un<br />

atacante <strong>en</strong>viarnos un virus, un troyano, o un spam, simu<strong>la</strong>ndo ser un amigo o<br />

conocido, s<strong>en</strong>cil<strong>la</strong>m<strong>en</strong>te falsificando <strong>la</strong> dirección <strong>de</strong> correo orig<strong>en</strong> <strong>de</strong>l e-mail.<br />

WiFi<br />

Seguram<strong>en</strong>te todos nosotros t<strong>en</strong>emos una red WiFi <strong>en</strong> nuestras casas, red que<br />

<strong>en</strong> caso <strong>de</strong> no estar correctam<strong>en</strong>te protegida pue<strong>de</strong> ser también una fu<strong>en</strong>te <strong>de</strong><br />

problemas. Por un <strong>la</strong>do, si algui<strong>en</strong> consigue utilizar <strong>de</strong> forma no autorizada nuestra<br />

red, seguram<strong>en</strong>te habrá dado un paso muy importante hacia el acceso a nuestra<br />

información, y podrá antes o <strong>de</strong>spués, tomar el control <strong>de</strong> nuestro equipo y ver<br />

<strong>la</strong> información que t<strong>en</strong>emos <strong>en</strong> él. Pero, casi peor todavía, pue<strong>de</strong> utilizar nuestra<br />

red <strong>para</strong> atacar a un tercero, y a todos los efectos el ataque será originado<br />

<strong>de</strong>s<strong>de</strong> nuestra dirección IP y por tanto a quién primero buscarán como culpable<br />

<strong>de</strong>l mismo será a nosotros. Así, <strong>de</strong>bemos utilizar un cifrado robusto <strong>en</strong> <strong>la</strong> WiFi<br />

<strong>de</strong> casa (WPA2 es lo recom<strong>en</strong>dable), cambiar <strong>la</strong> contraseña periódicam<strong>en</strong>te, no<br />

publicar el SSID, y todas <strong>la</strong>s medidas que veremos <strong>en</strong> el capítulo correspondi<strong>en</strong>te<br />

<strong>de</strong>l pres<strong>en</strong>te curso. Aunque aplicando estas salvaguardas no se garantiza <strong>la</strong><br />

inmunidad, si un atacante <strong>en</strong>cu<strong>en</strong>tra dificulta<strong>de</strong>s <strong>para</strong> <strong>en</strong>trar <strong>en</strong> nuestra red<br />

seguram<strong>en</strong>te nos <strong>de</strong>jará <strong>en</strong> paz e irá a buscar otra WiFi m<strong>en</strong>os protegida.<br />

7 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Phishing<br />

8 Accesible <strong>en</strong> http://www.securityartwork.es/2011/02/01/mercado-negro-<strong>de</strong>l-cibercrim<strong>en</strong>/<br />

9 Accesible <strong>en</strong> https://www.facebook.com/note.phpnote_id=146070748776981<br />

7


3<br />

MALWARE<br />

1 Introducción al malware<br />

Se conoce como malware (<strong>de</strong>l inglés malicious software, también<br />

l<strong>la</strong>mado badware, software malicioso o software malint<strong>en</strong>cionado) todo<br />

aquel software que realiza cualquier acción malint<strong>en</strong>cionada (<strong>de</strong>s<strong>de</strong> capturar<br />

contraseñas a mostrar publicidad) sin el cons<strong>en</strong>timi<strong>en</strong>to <strong>de</strong>l usuario. Los objetivos<br />

<strong>de</strong>l malware actualm<strong>en</strong>te son muy variados, pero <strong>en</strong>tre ellos <strong>de</strong>stacamos siempre<br />

<strong>la</strong> obt<strong>en</strong>ción <strong>de</strong> información s<strong>en</strong>sible, el daño a <strong>la</strong> máquina don<strong>de</strong> se <strong>en</strong>cu<strong>en</strong>tra<br />

insta<strong>la</strong>do el software o <strong>la</strong> ejecución <strong>de</strong> estafas online, por poner unos ejemplos.<br />

La evolución <strong>de</strong>l malware ha sufrido un cambio a lo <strong>la</strong>rgo <strong>de</strong> los últimos años <strong>en</strong><br />

los que ha pasado <strong>de</strong> ser software creado a título individual o por un pequeño<br />

grupo <strong>de</strong> piratas informáticos con fines reivindicativos, egocéntricos o <strong>de</strong> simple<br />

satisfacción personal, a ser producido por mafias organizadas (ciber<strong>de</strong>lincu<strong>en</strong>cia)<br />

cuyo único fin es el lucro económico. Debido a estos nuevos fines, <strong>en</strong> estos años<br />

se han g<strong>en</strong>erado diversos tipos <strong>de</strong> malware nuevo <strong>para</strong> lograr el objetivo <strong>de</strong><br />

estas mafias: ganar dinero. Estos nuevos tipos <strong>de</strong> malware cada día están más<br />

perfeccionados y son más abundantes <strong>en</strong> <strong>la</strong> red, razón por <strong>la</strong> cual exist<strong>en</strong> más<br />

programas nocivos y cada vez más peligrosos.<br />

El problema <strong>para</strong> combatir este tipo <strong>de</strong> ciber<strong>de</strong>lincu<strong>en</strong>cia resi<strong>de</strong> <strong>en</strong> que <strong>la</strong>s personas<br />

u organizaciones que lo <strong>de</strong>sarrol<strong>la</strong>n operan <strong>de</strong>s<strong>de</strong> países que no contemp<strong>la</strong>n <strong>en</strong><br />

sus leyes acciones p<strong>en</strong>ales contra estos <strong>de</strong>litos por lo que éstos no pued<strong>en</strong> ser<br />

juzgados y quedan finalm<strong>en</strong>te impunes. Aquí dispon<strong>en</strong> <strong>de</strong> una serie <strong>de</strong> <strong>en</strong><strong>la</strong>ces<br />

a Ví<strong>de</strong>os 10 <strong>de</strong> distinto tipos <strong>de</strong> infecciones.<br />

A continuación, d<strong>en</strong>tro <strong>de</strong> este capítulo, exponemos los principales tipos <strong>de</strong><br />

malware exist<strong>en</strong>tes <strong>en</strong> <strong>la</strong> actualidad, así como una serie <strong>de</strong> consejos importantes<br />

<strong>para</strong> no convertirnos <strong>en</strong> víctimas <strong>de</strong> estos programas maliciosos.<br />

2 Tipos <strong>de</strong> malware<br />

D<strong>en</strong>tro <strong>de</strong> los distintos tipos <strong>de</strong> malware que exist<strong>en</strong> <strong>en</strong> <strong>la</strong> actualidad queremos<br />

<strong>de</strong>stacar <strong>en</strong> este punto los más comunes, <strong>para</strong> po<strong>de</strong>r <strong>en</strong>t<strong>en</strong><strong>de</strong>r cómo funcionan<br />

y así tomar <strong>la</strong>s medidas prev<strong>en</strong>tivas que nos permitan evitar que un software<br />

malicioso pueda infectar nuestra máquina.<br />

10 Accesible <strong>en</strong> http://www.eset-<strong>la</strong>.com/c<strong>en</strong>tro-am<strong>en</strong>azas/vi<strong>de</strong>os-educativos<br />

8


2.1 Virus<br />

Ilustración 1 · Virus<br />

Los virus informáticos es el tipo <strong>de</strong> malware más conocido. Se trata <strong>de</strong> programas<br />

que se reproduc<strong>en</strong> infectando a otros ficheros e int<strong>en</strong>tando que esos ficheros<br />

sean accedidos <strong>en</strong> otro <strong>en</strong>torno <strong>para</strong> que éste también sea infectado. Los virus<br />

pued<strong>en</strong> ser <strong>de</strong>s<strong>de</strong> cómicos o bromistas hasta programas <strong>de</strong>structivos.<br />

Pese a que exist<strong>en</strong> un gran número <strong>de</strong> tipos <strong>de</strong> virus, principalm<strong>en</strong>te se pued<strong>en</strong><br />

c<strong>la</strong>sificar <strong>en</strong> tres gran<strong>de</strong>s familias:<br />

• Aquellos que se <strong>en</strong>cargan <strong>de</strong> dañar el arranque <strong>de</strong> una máquina<br />

impidi<strong>en</strong>do que ésta pueda iniciarse correctam<strong>en</strong>te. Su objetivo es<br />

puram<strong>en</strong>te <strong>de</strong>structivo.<br />

• Aquellos que resid<strong>en</strong> <strong>en</strong> <strong>la</strong> memoria <strong>de</strong> <strong>la</strong> máquina y son capaces <strong>de</strong><br />

funcionar <strong>en</strong> segundo p<strong>la</strong>no sin que el usuario conozca <strong>la</strong> exist<strong>en</strong>cia<br />

<strong>de</strong> dicho virus.<br />

• Por último, y no por ello m<strong>en</strong>os peligrosos, exist<strong>en</strong> los virus <strong>de</strong> macros<br />

o script, que suel<strong>en</strong> aprovechar <strong>la</strong> capacidad <strong>de</strong> ejecutar difer<strong>en</strong>tes<br />

l<strong>en</strong>guajes <strong>de</strong> programación <strong>de</strong> algunos <strong>de</strong> los visores <strong>de</strong> docum<strong>en</strong>tos<br />

más utilizados: XLS (Excel), DOC (Word), PPS (PowerPoint), PDF<br />

(Acrobat Rea<strong>de</strong>r), etc, <strong>para</strong> infectar el equipo.<br />

En <strong>la</strong> actualidad, <strong>la</strong> principal fu<strong>en</strong>te <strong>de</strong> peligro se produce cuando los virus están<br />

<strong>en</strong>cubiertos <strong>en</strong> ficheros facilitados por personas conocidas, ya sea por correo<br />

electrónico, p<strong>en</strong>drives o cualquier otro medio <strong>de</strong> transmisión <strong>de</strong> datos <strong>en</strong>tre<br />

usuarios. Por ejemplo, un compañero pue<strong>de</strong> <strong>en</strong>viarnos un correo electrónico<br />

con un docum<strong>en</strong>to malicioso, sin ninguna ma<strong>la</strong> int<strong>en</strong>ción -ya que <strong>de</strong>sconoce<br />

que el docum<strong>en</strong>to está contaminado-, y al abrirlo <strong>en</strong> nuestro equipo nos<br />

contaminaremos nosotros y repetiremos el proceso, sin saberlo, <strong>de</strong> <strong>en</strong>viar el<br />

docum<strong>en</strong>to contaminado a otras personas, infectando al resto <strong>de</strong> usuarios <strong>de</strong><br />

<strong>la</strong> red. El <strong>en</strong>vío <strong>de</strong> “correos cad<strong>en</strong>a”, que suel<strong>en</strong> ser <strong>de</strong> humor o curiosida<strong>de</strong>s<br />

que se <strong>en</strong>vían mediante ficheros adjuntos <strong>de</strong> PowerPoint, supone un peligro<br />

pot<strong>en</strong>cial muy consi<strong>de</strong>rable, ya que muchos <strong>de</strong> estos ficheros están infectados<br />

9


con algún tipo <strong>de</strong> malware y <strong>la</strong> propagación <strong>de</strong> los mismos únicam<strong>en</strong>te <strong>de</strong>p<strong>en</strong><strong>de</strong><br />

<strong>de</strong>l usuario.<br />

2.2 Gusanos<br />

Un gusano (también l<strong>la</strong>mados IWorm por su apócope <strong>en</strong> inglés, I <strong>de</strong> Internet,<br />

WormWorm <strong>de</strong> gusano) es un malware que ti<strong>en</strong>e <strong>la</strong> propiedad <strong>de</strong> replicarse a sí<br />

mismo. Los gusanos utilizan <strong>la</strong>s partes automáticas <strong>de</strong> un sistema operativo que<br />

g<strong>en</strong>eralm<strong>en</strong>te son invisibles al usuario.<br />

Son una evolución <strong>de</strong> los virus y uno <strong>de</strong> los más ext<strong>en</strong>didos <strong>en</strong> <strong>la</strong> actualidad,<br />

con <strong>de</strong>talles técnicos que los difer<strong>en</strong>cian <strong>de</strong> estos últimos. Su objetivo es infectar<br />

un ord<strong>en</strong>ador y ext<strong>en</strong><strong>de</strong>rse a otras máquinas <strong>de</strong> forma activa. Los gusanos, a<br />

difer<strong>en</strong>cia <strong>de</strong> los tradicionales virus, se propagan por <strong>la</strong> red atacando distintas<br />

vulnerabilida<strong>de</strong>s conocidas o utilizando ing<strong>en</strong>iería social <strong>para</strong> <strong>en</strong>gañar al usuario.<br />

No precisan alterar programas, sino que modifican parámetros <strong>de</strong>l sistema<br />

<strong>para</strong> ejecutarse al inicio. Los gusanos casi siempre causan problemas <strong>en</strong> <strong>la</strong><br />

red (ral<strong>en</strong>tizándo<strong>la</strong>), mi<strong>en</strong>tras que los virus siempre infectan o corromp<strong>en</strong> los<br />

archivos <strong>de</strong> <strong>la</strong> máquina que atacan. Muchos <strong>de</strong> estos gusanos, una vez infectado<br />

el sistema, int<strong>en</strong>tan <strong>de</strong>scargar malware adicional que les permita infectar un<br />

mayor número <strong>de</strong> sistema.<br />

Entre los gusanos más conocidos po<strong>de</strong>mos <strong>de</strong>stacar Co<strong>de</strong> Red, Conficker 11 ,<br />

Sasser 12 o Nimda, los cuales han aprovechado distintas vulnerabilida<strong>de</strong>s <strong>para</strong><br />

infectar un elevado número <strong>de</strong> máquinas <strong>en</strong> <strong>la</strong>s que no se hayan aplicado los<br />

parches pertin<strong>en</strong>tes.<br />

Ilustración 2 · Herrami<strong>en</strong>ta <strong>de</strong>sinfección <strong>de</strong> gusano<br />

Una bu<strong>en</strong>a práctica <strong>para</strong> evitar ser contaminados por dichos gusanos es aplicar <strong>la</strong>s<br />

actualizaciones <strong>de</strong> seguridad <strong>en</strong> el mom<strong>en</strong>to <strong>en</strong> que son publicadas y reiniciar <strong>la</strong><br />

máquina <strong>en</strong> caso <strong>de</strong> que dichas actualizaciones lo requieran, puesto que muchas<br />

<strong>de</strong> éstas no se aplican si no se reinicia el sistema una vez insta<strong>la</strong>do el parche.<br />

De <strong>la</strong> misma forma, es necesario t<strong>en</strong>er cuidado sobre qué cosas y <strong>de</strong> quién o<br />

<strong>de</strong> dón<strong>de</strong> se <strong>de</strong>scargan y, cómo no, disponer <strong>de</strong> herrami<strong>en</strong>tas confiables <strong>para</strong> <strong>la</strong><br />

<strong>de</strong>sinfección <strong>de</strong> malware, así como herrami<strong>en</strong>tas <strong>de</strong> prev<strong>en</strong>ción g<strong>en</strong>erales, como<br />

firewalls 13 , antivirus y control <strong>de</strong> tráfico <strong>de</strong> <strong>la</strong> red (IDS/IPS).<br />

11 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Conficker<br />

12 Accesible <strong>en</strong> http://<strong>en</strong>.wikipedia.org/wiki/Sasser_%28computer_worm%29<br />

13 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)<br />

10


2.3 Troyanos<br />

Se d<strong>en</strong>omina troyano al software que se <strong>en</strong>mascara con una falsa id<strong>en</strong>tidad<br />

ejecutando una tarea útil o conocida <strong>para</strong> el usuario, pero realizando a <strong>la</strong> vez<br />

activida<strong>de</strong>s maliciosas <strong>en</strong> el sistema contaminado sin que el usuario sea consci<strong>en</strong>te<br />

<strong>de</strong> <strong>la</strong>s mismas; obviam<strong>en</strong>te, el nombre “troyano” provi<strong>en</strong>e <strong>de</strong>l mito griego <strong>de</strong>l<br />

Caballo <strong>de</strong> Troya (http://es.wikipedia.org/wiki/Caballo_<strong>de</strong>_Troya). De <strong>la</strong> misma<br />

forma que el Caballo <strong>de</strong> Troya, el troyano es un malware que int<strong>en</strong>ta hacer creer<br />

al usuario que se trata <strong>de</strong> un software legítimo, <strong>para</strong> que éste lo ejecute <strong>en</strong> su<br />

máquina ocultando su int<strong>en</strong>ción original. Un caso típico <strong>de</strong> insta<strong>la</strong>ción <strong>de</strong> un<br />

troyano es aquél <strong>en</strong> el que se inicia <strong>la</strong> insta<strong>la</strong>ción <strong>de</strong> algún programa <strong>de</strong>scargado<br />

<strong>de</strong> una página web o <strong>de</strong>s<strong>de</strong> una red P2P, programa que apar<strong>en</strong>tem<strong>en</strong>te no<br />

funciona y da un error (incluso <strong>en</strong> muchos casos dicho programa se elimina a<br />

sí mismo); <strong>de</strong>s<strong>de</strong> el punto <strong>de</strong> vista <strong>de</strong>l usuario, no ha sucedido nada relevante,<br />

pero <strong>en</strong> realidad el falso programa ha <strong>de</strong>jado insta<strong>la</strong>do un troyano <strong>en</strong> el sistema,<br />

troyano que realizará acciones como el robo <strong>de</strong> contraseñas o el ataque a otros<br />

usuarios <strong>de</strong> <strong>la</strong> red.<br />

Ilustración 3 · Ejemplo Troyano Sub7<br />

D<strong>en</strong>tro <strong>de</strong>l gran número <strong>de</strong> troyanos exist<strong>en</strong>tes, fue muy conocido el que afectó al<br />

Banco <strong>de</strong> América. Este troyano modificaba <strong>la</strong> web que visualizaba el navegador,<br />

añadi<strong>en</strong>do un nuevo campo a un formu<strong>la</strong>rio <strong>de</strong> acceso web. Si <strong>en</strong> <strong>la</strong> página<br />

se solicitaba el número <strong>de</strong> tarjeta, usuario y contraseña, el troyano añadía un<br />

campo don<strong>de</strong> se solicitaba el pin <strong>de</strong> <strong>la</strong> tarjeta, <strong>de</strong> forma que el atacante obt<strong>en</strong>ía<br />

todos los datos necesarios <strong>para</strong> provocar un frau<strong>de</strong>. Otros ejemplos conocidos <strong>de</strong><br />

troyanos son Sub7, Downloa<strong>de</strong>r.GK, Mhtredir, Briss, StartPage, etc.<br />

Para no vernos contaminados por este tipo <strong>de</strong> malware se recomi<strong>en</strong>da no <strong>de</strong>scargar<br />

software <strong>de</strong> lugares no confiables (re<strong>de</strong>s P2P, páginas web <strong>de</strong> software ilegal...),<br />

así como emplear herrami<strong>en</strong>tas <strong>de</strong> prev<strong>en</strong>ción y <strong>de</strong>sinfección <strong>de</strong> malware.<br />

11


2.4 Spyware<br />

Los Spywares o Programas espía, son aplicaciones que se <strong>de</strong>dican a recopi<strong>la</strong>r<br />

información <strong>de</strong>l sistema <strong>en</strong> el que se <strong>en</strong>cu<strong>en</strong>tran insta<strong>la</strong>das (“husmean” <strong>la</strong><br />

información que está <strong>en</strong> nuestro equipo) <strong>para</strong> luego <strong>en</strong>viar<strong>la</strong> a través <strong>de</strong> Internet,<br />

g<strong>en</strong>eralm<strong>en</strong>te a alguna empresa <strong>de</strong> publicidad; <strong>en</strong> algunos casos lo hac<strong>en</strong> <strong>para</strong><br />

obt<strong>en</strong>er direcciones <strong>de</strong> email.<br />

Normalm<strong>en</strong>te el spyware suele insta<strong>la</strong>rse al acce<strong>de</strong>r a páginas web no confiables<br />

(banners 14 publicitarios <strong>de</strong> cont<strong>en</strong>ido erótico, viajes, regalos o compras <strong>de</strong><br />

artículos a un precio muy inferior al establecido <strong>en</strong> el mercado, etc.).<br />

Las recom<strong>en</strong>daciones <strong>para</strong> evitar este tipo <strong>de</strong> malware son <strong>la</strong>s habituales: no<br />

insta<strong>la</strong>r nada <strong>de</strong> sitios no confiables y emplear herrami<strong>en</strong>tas <strong>de</strong> <strong>de</strong>sinfección y<br />

protección a<strong>de</strong>cuadas.<br />

2.5 Phishing<br />

El phishing 15 (<strong>de</strong>l inglés fishing, “pescando”) no es <strong>en</strong> sí un malware puro,<br />

aunque hay que citarlo como elem<strong>en</strong>to software que causa un daño ejecutando<br />

acciones sin que el usuario <strong>la</strong>s perciba. Po<strong>de</strong>mos obt<strong>en</strong>er más información <strong>de</strong>l<br />

phishing <strong>en</strong> el capítulo <strong>de</strong>dicado a Delitos Tecnológicos, d<strong>en</strong>tro <strong>de</strong> este mismo<br />

curso.<br />

El objetivo <strong>de</strong> un ataque <strong>de</strong> phishing es int<strong>en</strong>tar sup<strong>la</strong>ntar <strong>la</strong> id<strong>en</strong>tidad <strong>de</strong> una<br />

organización (típicam<strong>en</strong>te un banco) <strong>para</strong> hacer creer al usuario que realm<strong>en</strong>te<br />

está accedi<strong>en</strong>do o <strong>en</strong>viando información a esa organización. Suele llegar <strong>en</strong><br />

forma <strong>de</strong> correo informativo don<strong>de</strong>, <strong>de</strong> alguna forma, se incita al usuario 16<br />

a acce<strong>de</strong>r, por ejemplo indicándole que si no <strong>en</strong>vía sus datos personales se<br />

per<strong>de</strong>rán <strong>en</strong> su banco, que una <strong>de</strong>terminada <strong>en</strong>tidad ti<strong>en</strong>e una gran oferta, que<br />

ha sido el usuario X y ha sido premiado, etc. Al acce<strong>de</strong>r al <strong>en</strong><strong>la</strong>ce se <strong>en</strong>tra <strong>en</strong> una<br />

web que no es <strong>la</strong> auténtica, sino una copia idéntica <strong>de</strong> <strong>la</strong> web original realizada<br />

por el atacante, <strong>de</strong> forma que el usuario que no aprecia <strong>la</strong> difer<strong>en</strong>cia <strong>en</strong>tre <strong>la</strong><br />

web original y <strong>la</strong> falsificada, acce<strong>de</strong>rá a ésta introduci<strong>en</strong>do sus datos como si <strong>de</strong><br />

su banco real se tratara. De esta forma los atacantes obti<strong>en</strong><strong>en</strong> <strong>la</strong> información<br />

necesaria <strong>para</strong> acce<strong>de</strong>r posteriorm<strong>en</strong>te con <strong>la</strong>s cred<strong>en</strong>ciales <strong>de</strong>l usuario y robar<br />

dinero <strong>de</strong> su cu<strong>en</strong>ta.<br />

14 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Banner<br />

15 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Phishing<br />

16 Accesible <strong>en</strong> https://www.facebook.com/notes/csirt-cv/algunos-consejos-<strong>para</strong>-<strong>de</strong>tectar-correos-maliciosos/146070748776981<br />

12


Ilustración 4 · Ejemplo <strong>de</strong> un correo falsificado<br />

Recuer<strong>de</strong> que su banco, proveedor <strong>de</strong> correo electrónico o cualquier otra empresa<br />

jamás le pedirá introducir ese tipo <strong>de</strong> información que pueda comprometer su<br />

seguridad; por tanto siempre que reciba un correo <strong>de</strong> este tipo elimínelo e informe<br />

a <strong>la</strong> empresa afectada o a c<strong>en</strong>tros que se <strong>en</strong>cargan <strong>de</strong> este tipo <strong>de</strong> ataques como<br />

el C<strong>en</strong>tro <strong>de</strong> <strong>Seguridad</strong> TIC <strong>de</strong> <strong>la</strong> Comunitat Val<strong>en</strong>ciana, CSIRT-cv 17 .<br />

Es importante <strong>de</strong>stacar que <strong>la</strong>s direcciones orig<strong>en</strong> <strong>de</strong> los correos se pued<strong>en</strong><br />

falsificar, y por tanto, aunque el remit<strong>en</strong>te sea correcto no indica que realm<strong>en</strong>te<br />

el correo haya sido <strong>en</strong>viado por <strong>la</strong> empresa legítima <strong>de</strong> dicha cu<strong>en</strong>ta <strong>de</strong> correo.<br />

En <strong>la</strong> imag<strong>en</strong> adjunta se <strong>de</strong>tal<strong>la</strong> el caso <strong>de</strong> un phishing a <strong>la</strong> Ag<strong>en</strong>cia Tributaria.<br />

En este correo se informaba <strong>de</strong> un error <strong>de</strong> <strong>la</strong> Ag<strong>en</strong>cia <strong>en</strong> <strong>la</strong> última <strong>de</strong>c<strong>la</strong>ración y<br />

que el afectado <strong>de</strong>bía introducir sus datos bancarios o <strong>de</strong> tarjeta <strong>de</strong> crédito <strong>para</strong><br />

que se le reembolsase el importe restante.<br />

2.6 Rogue Software<br />

El rogue software es un malware que apar<strong>en</strong>ta ser una herrami<strong>en</strong>ta <strong>de</strong> <strong>de</strong>sinfección<br />

(como un antivirus), pero que realm<strong>en</strong>te no es más que un troyano que <strong>en</strong>gaña<br />

al usuario haciéndole creer que primero ti<strong>en</strong>e una infección y a continuación que<br />

este “antivirus” falso <strong>de</strong>sinfecta <strong>la</strong> máquina. Realm<strong>en</strong>te, el rogue software no<br />

realiza ninguna acción b<strong>en</strong>eficiosa <strong>para</strong> el usuario y es un malware tan perjudicial<br />

-o más- como un troyano o un virus.<br />

Estas aplicaciones maliciosas ti<strong>en</strong><strong>en</strong> un gran auge y están g<strong>en</strong>erando una gran<br />

cantidad <strong>de</strong> dinero <strong>en</strong> <strong>la</strong> actualidad. Hay que t<strong>en</strong>er <strong>en</strong> cu<strong>en</strong>ta que el b<strong>en</strong>eficio<br />

<strong>para</strong> <strong>la</strong> organización que ha creado dicho malware es doble, ya que por un <strong>la</strong>do<br />

cobra por una falsa herrami<strong>en</strong>ta <strong>de</strong> <strong>de</strong>sinfección y por otro insta<strong>la</strong> malware <strong>para</strong><br />

obt<strong>en</strong>er información confid<strong>en</strong>cial, pudi<strong>en</strong>do así, por ejemplo, obt<strong>en</strong>er todas <strong>la</strong>s<br />

contraseñas y datos que introduzca el usuario.<br />

Normalm<strong>en</strong>te este software se crea puntualm<strong>en</strong>te 18 incluy<strong>en</strong>do publicidad <strong>en</strong><br />

páginas web <strong>para</strong> simu<strong>la</strong>r ante el cli<strong>en</strong>te que realm<strong>en</strong>te es un software legítimo<br />

17 Accesible <strong>en</strong> http://www.csirtcv.gva.es/es/formu<strong>la</strong>rio/informar-<strong>de</strong>-un-phishing.html<br />

18 Accesible <strong>en</strong> http://www.securityartwork.es/2010/05/21/rogueware-y-lost/<br />

13


y correcto. A<strong>de</strong>más, se modifican opciones <strong>de</strong> los buscadores más importantes<br />

<strong>para</strong> que, al buscar el nombre <strong>de</strong>l malware acompañado <strong>de</strong> pa<strong>la</strong>bras c<strong>la</strong>ve<br />

(por ejemplo “antivirus”), salga esta falsa herrami<strong>en</strong>ta <strong>de</strong> <strong>de</strong>sinfección como<br />

<strong>la</strong> primera <strong>en</strong> <strong>la</strong> búsqueda. Por ello es importante comprobar que se insta<strong>la</strong><br />

software reconocido, que no es nuevo <strong>en</strong> el sector y que lo <strong>de</strong>scargamos <strong>de</strong> una<br />

web confiable. En esta sección 19 <strong>de</strong>l portal <strong>de</strong>l CSIRT-cv se pued<strong>en</strong> <strong>en</strong>contrar<br />

varias herrami<strong>en</strong>tas reconocidas.<br />

En <strong>la</strong> sigui<strong>en</strong>te imag<strong>en</strong> se muestra un ejemplo <strong>de</strong> lo m<strong>en</strong>cionado anteriorm<strong>en</strong>te;<br />

<strong>la</strong> herrami<strong>en</strong>ta realm<strong>en</strong>te apar<strong>en</strong>ta ser un antivirus legítimo don<strong>de</strong> se han<br />

<strong>de</strong>tectado dos ficheros con malware. Realm<strong>en</strong>te <strong>la</strong> aplicación <strong>en</strong> sí es malware, ya<br />

que se trata <strong>de</strong> un falso antivirus que primero cobra por registrar el antivirus (<strong>en</strong><br />

caso contrario no permite <strong>de</strong>sinfectar <strong>la</strong> máquina), y <strong>en</strong> segundo lugar registra<br />

<strong>la</strong>s contraseñas <strong>de</strong>l sistema.<br />

Ilustración 5 · Ejemplo <strong>de</strong> Rogue Software<br />

Pue<strong>de</strong> <strong>en</strong>contrarse una lista 20 completa <strong>de</strong> falsos antivirus, spyware, antitroyanos,<br />

etc. que permit<strong>en</strong> comprobar si <strong>la</strong> herrami<strong>en</strong>ta que a insta<strong>la</strong>r es<br />

realm<strong>en</strong>te una herrami<strong>en</strong>ta legítima o una falsa herrami<strong>en</strong>ta.<br />

2.7 Spam<br />

El spam es un conjunto <strong>de</strong> correos publicitarios <strong>en</strong>viados <strong>de</strong> forma masiva a<br />

miles <strong>de</strong> usuarios <strong>de</strong> todo el mundo, usuarios que obviam<strong>en</strong>te no han autorizado<br />

el <strong>en</strong>vío <strong>de</strong> dicha publicidad a sus buzones <strong>de</strong> correo. Un correo publicitario<br />

legítimo <strong>de</strong>be t<strong>en</strong>er <strong>en</strong> su asunto alguna pa<strong>la</strong>bra don<strong>de</strong> se indique c<strong>la</strong>ram<strong>en</strong>te<br />

que se trata <strong>de</strong> un correo <strong>de</strong> publicidad, y <strong>en</strong> el mismo mail se <strong>de</strong>be informar<br />

<strong>de</strong> cómo darse <strong>de</strong> baja <strong>de</strong> <strong>la</strong> lista <strong>de</strong> distribución. La recepción <strong>de</strong> spam, tan<br />

habitual hoy <strong>en</strong> día, pue<strong>de</strong> evitarse mediante filtros y listas negras bi<strong>en</strong> <strong>en</strong> el<br />

servidor <strong>de</strong> correo, bi<strong>en</strong> <strong>en</strong> el propio cli<strong>en</strong>te (Outlook, Thun<strong>de</strong>rbird...).<br />

19 Accesible <strong>en</strong> http://www.csirtcv.gva.es/es/paginas/utilida<strong>de</strong>s.html<br />

20 Accesible <strong>en</strong> http://www.forospyware.com/t5.html<br />

14


2.8 Rootkits y backdoors<br />

Los rootkits 21 son una una serie <strong>de</strong> aplicaciones que, o bi<strong>en</strong> se <strong>en</strong>cu<strong>en</strong>tran ocultas<br />

<strong>en</strong> el sistema, o bi<strong>en</strong> reemp<strong>la</strong>zan aplicaciones reales <strong>de</strong>l mismo. Así, cuando una<br />

aplicación contaminada por un rootkit se ejecuta, actúa como si realm<strong>en</strong>te fuera<br />

<strong>la</strong> aplicación legítima, pero realiza acciones no legítimas que han sido diseñadas<br />

por el atacante. De esta forma, cuando un pirata consiga obt<strong>en</strong>er acceso a una<br />

máquina vulnerable, int<strong>en</strong>tará insta<strong>la</strong>r un rootkit; una serie <strong>de</strong> aplicaciones que<br />

le permitan tomar el control <strong>de</strong>l sistema aunque el usuario legítimo aplique a<br />

posteriori los parches pertin<strong>en</strong>tes <strong>para</strong> evitar <strong>la</strong> vulnerabilidad. Estas herrami<strong>en</strong>tas<br />

también pued<strong>en</strong> ser insta<strong>la</strong>das mediante troyanos, y su peligrosidad radica <strong>en</strong><br />

que <strong>para</strong> el usuario son difíciles <strong>de</strong> <strong>de</strong>tectar, apar<strong>en</strong>tem<strong>en</strong>te todo funciona <strong>de</strong><br />

forma correcta hasta que <strong>de</strong>ja <strong>de</strong> hacerlo.<br />

Existe un tipo especialm<strong>en</strong>te peligroso <strong>de</strong> rootkit, los backdoors 22 o puertas<br />

traseras, programas que permit<strong>en</strong> a un atacante acce<strong>de</strong>r <strong>de</strong> forma remota a un<br />

sistema contaminado y administrarlo sin el cons<strong>en</strong>timi<strong>en</strong>to <strong>de</strong>l usuario legítimo<br />

<strong>de</strong>l mismo.<br />

Para evitar este tipo <strong>de</strong> malware se <strong>de</strong>b<strong>en</strong> aplicar herrami<strong>en</strong>tas prev<strong>en</strong>tivas<br />

<strong>de</strong> comprobación <strong>de</strong> integridad <strong>de</strong> los datos, así como herrami<strong>en</strong>tas activas<br />

que buscan <strong>en</strong> nuestro disco duro rootkits conocidos. Es conv<strong>en</strong>i<strong>en</strong>te emplear<br />

a<strong>de</strong>más algún tipo <strong>de</strong> firewall, <strong>para</strong> contro<strong>la</strong>r el tráfico que <strong>en</strong>tra y sale <strong>de</strong> nuestro<br />

sistema.<br />

2.9 Adware<br />

El adware es un malware que, más que dañar <strong>la</strong> máquina u obt<strong>en</strong>er información<br />

confid<strong>en</strong>cial <strong>de</strong>l usuario, ti<strong>en</strong>e como objetivo g<strong>en</strong>erar publicidad <strong>en</strong> el equipo <strong>de</strong><br />

<strong>la</strong> víctima mediante múltiples v<strong>en</strong>tanas sin que el usuario t<strong>en</strong>ga ningún control<br />

sobre éstas.<br />

Ilustración 6 · Adware<br />

21 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Rootkit<br />

22 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Backdoor<br />

15


Habitualm<strong>en</strong>te, el adware se insta<strong>la</strong> <strong>en</strong> el equipo al acce<strong>de</strong>r a webs <strong>de</strong> cont<strong>en</strong>ido<br />

sexual, software pirata o publicidad (aunque técnicam<strong>en</strong>te pue<strong>de</strong> insta<strong>la</strong>rse al<br />

acce<strong>de</strong>r a cualquier tipo <strong>de</strong> página web). Es fácilm<strong>en</strong>te reconocible, ya que cuando<br />

se navega por Internet, se g<strong>en</strong>eran un gran número <strong>de</strong> v<strong>en</strong>tanas publicitarias <strong>en</strong><br />

el sistema infectado.<br />

Las recom<strong>en</strong>daciones <strong>para</strong> evitar este malware <strong>de</strong> forma prev<strong>en</strong>tiva es que nunca<br />

se instale ni se acepte ningún tipo <strong>de</strong> Plugin o complem<strong>en</strong>to cuando se navegue<br />

por páginas web <strong>de</strong> dudosa reputación o no confiables. De forma <strong>de</strong>f<strong>en</strong>siva,<br />

se recomi<strong>en</strong>da emplear herrami<strong>en</strong>tas <strong>de</strong> <strong>de</strong>sinfección <strong>de</strong> adware o antivirus <strong>de</strong><br />

propósito g<strong>en</strong>eral.<br />

2.10 Bots<br />

Un bot es un programa que se hace pasar por una persona e int<strong>en</strong>ta <strong>en</strong>gañar al<br />

usuario mediante una serie <strong>de</strong> parámetros que le permit<strong>en</strong> simu<strong>la</strong>r, sigui<strong>en</strong>do unos<br />

patrones preestablecidos, una conversación con el usuario. Son muy habituales<br />

los bots <strong>de</strong> aplicaciones <strong>de</strong> m<strong>en</strong>sajería instantánea (por ejemplo, MSN 23 ) que<br />

comi<strong>en</strong>zan una conversación apar<strong>en</strong>tem<strong>en</strong>te real, interactuando con el usuario<br />

mediante frases concretas que tratan <strong>de</strong> que éste acceda a un <strong>en</strong><strong>la</strong>ce publicitario<br />

o a una <strong>de</strong>scarga <strong>de</strong> malware.<br />

Estos bots suel<strong>en</strong> ejecutarse <strong>de</strong>s<strong>de</strong> el ord<strong>en</strong>ador <strong>de</strong>l atacante, int<strong>en</strong>tando<br />

repetidam<strong>en</strong>te que sus víctimas accedan a los <strong>en</strong><strong>la</strong>ces <strong>en</strong>viados, o bi<strong>en</strong> <strong>de</strong>s<strong>de</strong><br />

máquinas que han sido infectadas previam<strong>en</strong>te; <strong>de</strong> esta forma, estos m<strong>en</strong>sajes<br />

sospechosos pued<strong>en</strong> prov<strong>en</strong>ir <strong>de</strong> un contacto legítimo, lo que los convierte <strong>en</strong><br />

algo más peligroso si cabe.<br />

La mejor solución contra este malware es aplicar el s<strong>en</strong>tido común; sus m<strong>en</strong>sajes<br />

son fácilm<strong>en</strong>te <strong>de</strong>tectables, ya que respond<strong>en</strong> como realm<strong>en</strong>te lo haría <strong>la</strong><br />

persona que supuestam<strong>en</strong>te está escribi<strong>en</strong>do; por tanto, si algui<strong>en</strong> inicia una<br />

conversación por MSN y manda un <strong>en</strong><strong>la</strong>ce, es mejor preguntar por el <strong>en</strong><strong>la</strong>ce o<br />

el fichero al interlocutor, ya que los bots no suel<strong>en</strong> t<strong>en</strong>er una respuesta correcta<br />

<strong>para</strong> preguntas “humanas”. El mejor consejo <strong>para</strong> evitar posibles <strong>en</strong>gaños por<br />

parte <strong>de</strong> un bot es, como <strong>de</strong>cimos, usar el s<strong>en</strong>tido común y por supuesto no<br />

interactuar con usuarios <strong>de</strong>sconocidos a través <strong>de</strong> m<strong>en</strong>sajería instantánea (y<br />

asegurarse <strong>de</strong> que los usuarios conocidos no están infectados por un bot).<br />

2.11 Hoax<br />

Los hoax son correos electrónicos cuyo cont<strong>en</strong>ido es falso -aunque el remit<strong>en</strong>te sea<br />

legítimo- y son <strong>en</strong>viados <strong>de</strong> forma masiva por parte <strong>de</strong> usuarios que consi<strong>de</strong>ran<br />

como verda<strong>de</strong>ro dicho cont<strong>en</strong>ido, g<strong>en</strong>erando así ruido <strong>en</strong> <strong>la</strong> red y <strong>en</strong> el buzón<br />

<strong>de</strong> qui<strong>en</strong> lo recibe, y facilitando <strong>la</strong> captación <strong>de</strong> direcciones <strong>de</strong> correo electrónico<br />

por parte <strong>de</strong> un tercero malint<strong>en</strong>cionado que, posteriorm<strong>en</strong>te, <strong>la</strong>s utilizará <strong>para</strong><br />

atacar a dichos usuarios. Aunque se trata <strong>de</strong> un malware especial que no realiza<br />

un daño directo sobre el equipo <strong>de</strong>l usuario, sí que se consi<strong>de</strong>ra nocivo por los<br />

motivos expuestos con anterioridad.<br />

23 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Windows_Live_Mess<strong>en</strong>ger<br />

16


Ejemplos típicos <strong>de</strong> hoax son <strong>la</strong>s cad<strong>en</strong>as <strong>de</strong> correo electrónico que proporcionan<br />

datos falsos sobre at<strong>en</strong>tados, campañas b<strong>en</strong>éficas <strong>de</strong> gran<strong>de</strong>s empresas a cambio<br />

<strong>de</strong> un simple correo electrónico o niños con <strong>en</strong>fermeda<strong>de</strong>s gravísimas que buscan<br />

apoyo; obviam<strong>en</strong>te, se trata <strong>de</strong> datos falsos o rumores que, aprovechando <strong>la</strong><br />

bu<strong>en</strong>a fe <strong>de</strong> los usuarios, se propagan por <strong>la</strong> red a través <strong>de</strong>l correo electrónico<br />

y permit<strong>en</strong> a un atacante p<strong>la</strong>nificar un daño más directo contra los usuarios. Por<br />

supuesto, <strong>de</strong>bemos <strong>de</strong>sconfiar <strong>de</strong> cualquier información <strong>de</strong> este tipo que llegue<br />

a nuestro correo -incluso si provi<strong>en</strong>e <strong>de</strong> personas conocidas- y notificar a estas<br />

personas que están <strong>en</strong>viando un hoax, un falso rumor 24 <strong>en</strong> <strong>la</strong> red.<br />

2.12 Keyloggers<br />

Son programas espías, que toman el control <strong>de</strong> los equipos, <strong>para</strong> espiar y robar<br />

información, monitoriza el sistema, registrando 25 <strong>la</strong>s pulsaciones <strong>de</strong>l tec<strong>la</strong>do,<br />

<strong>para</strong> robar <strong>la</strong>s c<strong>la</strong>ves, tanto <strong>de</strong> páginas financieras y correos electrónicos como<br />

cualquier información introducida por tec<strong>la</strong>do, <strong>en</strong> el equipo utilizado <strong>para</strong> saber<br />

lo que <strong>la</strong> víctima ha realizado como conversaciones que <strong>la</strong> misma tuvo, saber<br />

don<strong>de</strong> ha <strong>en</strong>trado, qué ha ejecutado, qué ha movido, etc.<br />

3 Prev<strong>en</strong>ción y <strong>de</strong>sinfección <strong>de</strong> malware<br />

Una vez explicados los distintos tipos <strong>de</strong> malware exist<strong>en</strong>tes vamos a realizar<br />

un breve resum<strong>en</strong> <strong>de</strong> <strong>la</strong>s herrami<strong>en</strong>tas más <strong>de</strong>stacadas <strong>para</strong> prev<strong>en</strong>ción y<br />

<strong>de</strong>sinfección <strong>de</strong> los programas nocivos vistos con anterioridad. Es importante<br />

indicar que no se aconseja emplear distintas herrami<strong>en</strong>tas <strong>para</strong> un mismo<br />

propósito, ya que esto suele producir más problemas que b<strong>en</strong>eficios. Incluso <strong>en</strong><br />

algunos casos, como el <strong>de</strong> los antivirus, <strong>la</strong> insta<strong>la</strong>ción <strong>de</strong> más <strong>de</strong> uno <strong>de</strong> ellos<br />

pue<strong>de</strong> dar lugar a funcionami<strong>en</strong>tos incorrectos (por ejemplo, incompatibilida<strong>de</strong>s<br />

<strong>en</strong>tre sí), por lo que se aconseja insta<strong>la</strong>r una única herrami<strong>en</strong>ta <strong>para</strong> cada tipo<br />

<strong>de</strong> malware y no emplear varias <strong>para</strong> una misma am<strong>en</strong>aza.<br />

3.1 Actualización <strong>de</strong>l software<br />

Es muy importante t<strong>en</strong>er habilitada <strong>la</strong> actualización automática <strong>de</strong> software <strong>en</strong> el<br />

sistema y aplicar <strong>la</strong>s actualizaciones siempre que se informe <strong>de</strong> que existe una<br />

nueva versión (especialm<strong>en</strong>te, <strong>en</strong> <strong>la</strong>s actualizaciones refer<strong>en</strong>tes a seguridad). Si<br />

se solicita reiniciar el sistema, este reinicio <strong>de</strong>be hacerse lo antes posible, puesto<br />

que muchos parches sólo se aplican tras un reinicio <strong>de</strong>l equipo (antes <strong>de</strong>l mismo<br />

no t<strong>en</strong>drán efecto, aunque estén insta<strong>la</strong>dos correctam<strong>en</strong>te).<br />

En <strong>en</strong>tornos Windows, <strong>de</strong>s<strong>de</strong> el Panel <strong>de</strong> Control, <strong>de</strong>be seleccionarse <strong>la</strong> opción <strong>de</strong><br />

actualizaciones automáticas y aplicar<strong>la</strong>s siempre que se requiera; <strong>en</strong> <strong>en</strong>tornos<br />

Linux po<strong>de</strong>mos aplicar <strong>la</strong>s actualizaciones <strong>de</strong>p<strong>en</strong>di<strong>en</strong>do <strong>de</strong> <strong>la</strong> distribución<br />

(emerge, apt-get, port, etc).<br />

24 Accesible <strong>en</strong> http://www.csirtcv.gva.es/es/<strong>de</strong>scargas/recom<strong>en</strong>daciones-b%C3%A1sicas-spam.html<br />

25 Accesible <strong>en</strong> http://www.securityartwork.es/2011/06/13/pastebin-keyloggers/<br />

17


Ilustración 7 · Actualizaciones automáticas<br />

No resulta solo importante actualizar el sistema operativo, sino que también<br />

se <strong>de</strong>b<strong>en</strong> actualizar el resto <strong>de</strong> programas, sobre todo el navegador web y sus<br />

complem<strong>en</strong>tos puesto que si no están actualizados pued<strong>en</strong> ser un punto <strong>de</strong><br />

infección al visitar páginas web maliciosas. Exist<strong>en</strong> actualizadores que revisan<br />

los programas insta<strong>la</strong>dos <strong>en</strong> nuestro equipo recom<strong>en</strong>dando su actualización con<br />

<strong>en</strong><strong>la</strong>ces a <strong>la</strong>s páginas <strong>de</strong> <strong>de</strong>scarga originales. Se pued<strong>en</strong> <strong>en</strong>contrar herrami<strong>en</strong>tas<br />

<strong>de</strong> este tipo aquí 26 .<br />

3.2 Cortafuegos<br />

Se recomi<strong>en</strong>da emplear <strong>en</strong> todos los equipos un firewall o cortafuegos con un<br />

doble objetivo: evitar que nuestro equipo sea pl<strong>en</strong>am<strong>en</strong>te accesible <strong>de</strong>s<strong>de</strong> internet<br />

(<strong>para</strong> un malware o una persona que nos trate <strong>de</strong> atacar) y evitar también que un<br />

malware que nos ha contaminado pueda abrir puertos no contro<strong>la</strong>dos, accesibles<br />

<strong>de</strong>s<strong>de</strong> Internet, al explotar alguna vulnerabilidad <strong>de</strong> nuestro sistema. D<strong>en</strong>tro<br />

<strong>de</strong> <strong>la</strong>s distintas alternativas exist<strong>en</strong>tes, <strong>en</strong> cuanto a cortafuegos se refiere, se<br />

recomi<strong>en</strong>da emplear el propio firewall <strong>de</strong> Windows o ZoneA<strong>la</strong>rm <strong>en</strong> <strong>en</strong>tornos<br />

Windows o Firestarter (iptables) <strong>en</strong> <strong>en</strong>tornos Linux.<br />

3.3 Anti buffer overflow<br />

En los sistemas operativos más mo<strong>de</strong>rnos exist<strong>en</strong> un gran número <strong>de</strong> controles<br />

que evitan que el software malint<strong>en</strong>cionado explote vulnerabilida<strong>de</strong>s <strong>en</strong> los<br />

programas y aplicaciones <strong>de</strong>l sistema mediante protecciones <strong>de</strong> buffer overflow.<br />

En <strong>en</strong>tornos Windows se acce<strong>de</strong> a este control <strong>de</strong>s<strong>de</strong> <strong>la</strong> opción: Panel <strong>de</strong> Control<br />

→ Sistema → Opciones Avanzadas → R<strong>en</strong>dimi<strong>en</strong>to ( configuración ) → Opciones<br />

<strong>de</strong> r<strong>en</strong>dimi<strong>en</strong>to ( Prev. De ejecución <strong>de</strong> datos → Activar Dep. → Aceptar (requiere<br />

reinicio).<br />

26 Accesible <strong>en</strong> http://www.csirtcv.gva.es/es/paginas/actualizadores-<strong>de</strong>-programas.html<br />

18


Ilustración 8 · Anti buffer overflow<br />

En <strong>en</strong>tornos Linux con núcleo 2.6 o superior se <strong>de</strong>be especificar una variable con<br />

valor “1” <strong>en</strong> el espacio <strong>de</strong>l núcleo, <strong>de</strong> <strong>la</strong> sigui<strong>en</strong>te forma:<br />

# echo 1 > /proc/sys/kernel/randomize_va_space<br />

3.4 Herrami<strong>en</strong>tas Anti Malware g<strong>en</strong>éricas<br />

En cuanto a herrami<strong>en</strong>tas g<strong>en</strong>éricas <strong>para</strong> prev<strong>en</strong>ción y <strong>de</strong>tección <strong>de</strong> malware,<br />

d<strong>en</strong>tro <strong>de</strong> <strong>la</strong> distintas versiones disponibles se recomi<strong>en</strong>da el uso <strong>de</strong> cualquiera<br />

<strong>de</strong> <strong>la</strong>s sigui<strong>en</strong>tes: Malwarebytes’ Anti-Malware (también se emplea <strong>para</strong><br />

anti-spywire), ComboFix, IniRem by InfoSpyware. Específico <strong>para</strong> malware<br />

<strong>en</strong> soportes USB está disponible <strong>la</strong> herrami<strong>en</strong>ta Panda USB Vaccine.<br />

3.5 Herrami<strong>en</strong>tas Anti Spywire<br />

Existe un gran número <strong>de</strong> herrami<strong>en</strong>tas <strong>para</strong> evitar el spywire. Destacan <strong>la</strong>s<br />

sigui<strong>en</strong>tes: Ad-Aware Free Anti-Malware, Spybot - Search & Destroy,<br />

SpywareB<strong>la</strong>ster 4.2 y Windows Def<strong>en</strong><strong>de</strong>r. Existe también <strong>la</strong> herrami<strong>en</strong>ta<br />

Hijackthis, consi<strong>de</strong>rada como una <strong>de</strong> <strong>la</strong>s mejores <strong>en</strong> <strong>la</strong> actualidad pero que<br />

requiere un nivel <strong>de</strong> conocimi<strong>en</strong>tos informáticos medio o alto.<br />

3.6 Herrami<strong>en</strong>tas Anti Rootkits<br />

Entre <strong>la</strong>s múltiples herrami<strong>en</strong>tas disponibles 27 , se pued<strong>en</strong> <strong>de</strong>stacar: Sophos<br />

Anti-Rootkit, Panda Anti-Rootkit, F-Secure B<strong>la</strong>ckLight Rootkit Eliminator<br />

y Rootkit Revealer <strong>de</strong> SysInternals(MS). Para <strong>en</strong>tornos Linux se recomi<strong>en</strong>da<br />

emplear adicionalm<strong>en</strong>te herrami<strong>en</strong>tas <strong>de</strong> integridad <strong>de</strong> datos como Tripwire o<br />

Ai<strong>de</strong>, así como herrami<strong>en</strong>tas <strong>de</strong> <strong>de</strong>tección como rkhunter.<br />

27 Accesible <strong>en</strong> http://www.csirtcv.gva.es/es/paginas/antivirus.html<br />

19


3.7 Antivirus <strong>de</strong> escritorio<br />

Los sistemas antivirus son tal vez <strong>la</strong> herrami<strong>en</strong>ta <strong>de</strong> seguridad más empleada por<br />

los usuarios, puesto que a<strong>de</strong>más <strong>de</strong> eliminar virus suel<strong>en</strong> incluir <strong>de</strong>f<strong>en</strong>sa contra<br />

todo tipo <strong>de</strong> malware actual. Es muy importante actualizar <strong>la</strong>s bases <strong>de</strong> datos<br />

<strong>de</strong>l antivirus diariam<strong>en</strong>te y si el antivirus lo permite, seleccionar <strong>la</strong> casil<strong>la</strong> <strong>de</strong><br />

actualización automática <strong>para</strong> que esta actualización se realice sin interv<strong>en</strong>ción<br />

humana.<br />

Exist<strong>en</strong> una gran cantidad <strong>de</strong> antivirus gratuitos y <strong>de</strong> pago <strong>en</strong> el mercado, <strong>de</strong><br />

los que <strong>de</strong>stacamos los sigui<strong>en</strong>tes: Nod32 Antivirus System, Panda Antivirus<br />

Pro, Kaspersky Antivirus, Norton AntiVirus, Avira AntiVir Personal, AVG Anti-<br />

Virus Free Edition, Avast Home Antivirus Free Edition. Una recopi<strong>la</strong>ción <strong>de</strong><br />

estos antivirus po<strong>de</strong>mos <strong>en</strong>contrar<strong>la</strong> <strong>en</strong> http://www.inteco.es/<strong>la</strong>nding/<br />

<strong>Seguridad</strong>/ y <strong>en</strong> http://www.csirtcv.gva.es/es/paginas/antivirus.html.<br />

Debido al funcionami<strong>en</strong>to <strong>de</strong> los antivirus solo se <strong>de</strong>be emplear un único antivirus<br />

<strong>de</strong> escritorio a <strong>la</strong> vez y nunca emplear varios, ya que esto pue<strong>de</strong> originar problemas<br />

<strong>en</strong>tre ellos y verse afectado su correcto funcionami<strong>en</strong>to.<br />

3.8 Antivirus Online y sandbox<br />

Exist<strong>en</strong> una serie <strong>de</strong> páginas Web que permit<strong>en</strong> analizar ficheros mediante un<br />

gran número <strong>de</strong> motores <strong>de</strong> antivirus. Pue<strong>de</strong> resultar útil cuando se t<strong>en</strong>gan dudas<br />

sobre un cierto fichero y <strong>de</strong>se<strong>en</strong> obt<strong>en</strong>er el resultado <strong>de</strong> más <strong>de</strong> un antivirus.<br />

Recom<strong>en</strong>damos los sigui<strong>en</strong>tes recursos <strong>para</strong> dicha tarea:<br />

Virus Total<br />

VirScan<br />

Jotti MalwareScan<br />

Filterbit<br />

Pue<strong>de</strong> darse el caso que incluso auditando el fichero mediante varios motores<br />

antivirus se <strong>de</strong>sconozca <strong>la</strong> naturaleza <strong>de</strong>l fichero, por ejemplo, cuando solo<br />

tres <strong>de</strong> cuar<strong>en</strong>ta antivirus nos catalogan el fichero como un virus. Para ello<br />

exist<strong>en</strong> máquinas virtuales Online, l<strong>la</strong>madas sandbox, <strong>de</strong> tal forma que se sube<br />

el fichero y éste es ejecutado <strong>en</strong> un sistema contro<strong>la</strong>do, notificando <strong>de</strong> todas<br />

<strong>la</strong>s acciones llevadas a cabo por el fichero. A partir <strong>de</strong> su comportami<strong>en</strong>to los<br />

<strong>en</strong>tornos nos pued<strong>en</strong> id<strong>en</strong>tificar si el fichero se comporta como un malware o no.<br />

Recom<strong>en</strong>damos los sigui<strong>en</strong>tes <strong>en</strong>tornos:<br />

Anubis<br />

CWSandBox<br />

Norman SandBox<br />

Xandora<br />

Comodo<br />

Eureka<br />

ThreatExpert<br />

Cuckoosandbox<br />

Acerca <strong>de</strong> este último <strong>en</strong>torno (Cuckoosandbox) os recom<strong>en</strong>damos una<br />

lectura interesante sobre el mismo <strong>en</strong> http://www.securityartwork.<br />

es/2012/01/23/cuckoosandbox/<br />

20


3.9 Última versión <strong>de</strong>l sistema operativo<br />

Se recomi<strong>en</strong>da disponer <strong>de</strong> <strong>la</strong> última versión <strong>de</strong>l sistema operativo empleada.<br />

Por ejemplo, <strong>para</strong> p<strong>la</strong>taformas Windows se aconseja el empleo <strong>de</strong> <strong>la</strong> versión<br />

Vista o superior, <strong>de</strong>bido a <strong>la</strong>s mejoras <strong>de</strong> seguridad <strong>de</strong>sarrol<strong>la</strong>das tales como <strong>la</strong><br />

se<strong>para</strong>ción <strong>de</strong> niveles <strong>de</strong> privilegios y <strong>la</strong> implem<strong>en</strong>tación <strong>de</strong>l UIPI (User Interface<br />

Privilege Iso<strong>la</strong>tion) que evita que procesos con m<strong>en</strong>or nivel <strong>de</strong> integridad (IL)<br />

puedan realizar acciones sobre procesos <strong>de</strong> mayor integridad tales como<br />

SetWindowsHookEx() o CreateThreadEx() bloqueando <strong>de</strong> esta forma algunas<br />

versiones <strong>de</strong> malware que int<strong>en</strong>tan registrar <strong>la</strong>s acciones <strong>de</strong>l usuario: números<br />

secretos, cu<strong>en</strong>tas bancarias, redirección a falsas webs, etc.<br />

4 Links <strong>de</strong> interés<br />

Para más información re<strong>la</strong>tiva al malware y <strong>la</strong>s <strong>de</strong>f<strong>en</strong>sas fr<strong>en</strong>te al mismo se<br />

recomi<strong>en</strong>da consultar los sigui<strong>en</strong>tes <strong>en</strong><strong>la</strong>ces:<br />

Listado <strong>de</strong> herrami<strong>en</strong>tas adicionales<br />

Foro con mucha información <strong>de</strong> malware<br />

Actualidad Microsoft Windows<br />

21


4<br />

NAVEGACIÓN SEGURA<br />

De los difer<strong>en</strong>tes servicios que Internet proporciona, es <strong>la</strong> navegación por páginas<br />

web <strong>la</strong> más utilizada (junto con el correo electrónico) a nivel mundial. Esta<br />

popu<strong>la</strong>ridad provoca que exista una cantidad <strong>en</strong>orme <strong>de</strong> pot<strong>en</strong>ciales víctimas<br />

<strong>para</strong> personas que int<strong>en</strong>tar realizar activida<strong>de</strong>s <strong>de</strong>lictivas (ciber-<strong>de</strong>lincu<strong>en</strong>tes), o<br />

simplem<strong>en</strong>te satisfacer sus <strong>de</strong>seos <strong>de</strong> molestar al resto <strong>de</strong> usuarios <strong>de</strong> <strong>la</strong> Web.<br />

Ante esta am<strong>en</strong>aza, cada vez más pres<strong>en</strong>te, es muy aconsejable seguir una serie<br />

<strong>de</strong> pautas que permitan acce<strong>de</strong>r y navegar por <strong>la</strong> Web <strong>de</strong> forma segura.<br />

En este apartado se pres<strong>en</strong>tarán una serie <strong>de</strong> consejos y varias herrami<strong>en</strong>tas<br />

muy s<strong>en</strong>cil<strong>la</strong>s que ayudarán al usuario a navegar por Internet protegidos <strong>de</strong> <strong>la</strong>s<br />

muchas am<strong>en</strong>azas que se <strong>en</strong>cu<strong>en</strong>tran pres<strong>en</strong>tes <strong>en</strong> <strong>la</strong> red.<br />

1 Consejos <strong>para</strong> realizar una navegación segura<br />

1.1 Usar el s<strong>en</strong>tido común<br />

Aunque pueda parecer un consejo básico e innecesario, es habitual que un gran<br />

número <strong>de</strong> usuarios navegu<strong>en</strong> por Internet sin unos conocimi<strong>en</strong>tos mínimos <strong>de</strong><br />

los peligros resid<strong>en</strong>tes <strong>en</strong> <strong>la</strong> web. Gracias a <strong>la</strong> confianza con <strong>la</strong> que <strong>la</strong> mayoría<br />

<strong>de</strong> los usuarios acced<strong>en</strong> a multitud <strong>de</strong> páginas y servicios, <strong>la</strong> ciber-<strong>de</strong>lincu<strong>en</strong>cia<br />

<strong>en</strong>cu<strong>en</strong>tra una <strong>en</strong>orme cantidad <strong>de</strong> víctimas <strong>para</strong> sus propósitos. Es necesario<br />

tratar Internet como una herrami<strong>en</strong>ta <strong>de</strong>licada que es muy útil, pero que pue<strong>de</strong><br />

convertirse <strong>en</strong> peligrosa si no se maneja con cuidado.<br />

1.2 Actualizar frecu<strong>en</strong>tem<strong>en</strong>te <strong>la</strong>s aplicaciones con los parches<br />

<strong>de</strong> seguridad<br />

Las vulnerabilida<strong>de</strong>s (http://www.csirtcv.gva.es/es/paginas/alertas.html) que<br />

se <strong>de</strong>tectan <strong>en</strong> los programas informáticos más utilizados (navegadores <strong>de</strong><br />

Internet, procesadores <strong>de</strong> texto, programas <strong>de</strong> correo, antivirus, etc.) suel<strong>en</strong> ser,<br />

precisam<strong>en</strong>te por su gran difusión, un b<strong>la</strong>nco habitual <strong>de</strong> los creadores <strong>de</strong> virus.<br />

Para evitarlo, una vez <strong>de</strong>tectada una vulnerabilidad, <strong>la</strong>s compañías fabricantes<br />

<strong>de</strong> software publican <strong>la</strong>s soluciones a estos fallos <strong>en</strong> forma <strong>de</strong> actualizaciones o<br />

parches.<br />

Normalm<strong>en</strong>te estas mejoras se realizan mediante m<strong>en</strong>sajes automáticos emitidos<br />

por el propio programa, pero es aconsejable comprobar si exist<strong>en</strong> nuevas<br />

versiones <strong>de</strong>l software que manejamos <strong>en</strong> <strong>la</strong> página web <strong>de</strong> <strong>la</strong> propia aplicación<br />

o <strong>de</strong>s<strong>de</strong> <strong>la</strong> opción <strong>de</strong> comprobar actualizaciones (updates <strong>en</strong> Inglés) disponible<br />

<strong>en</strong> <strong>la</strong> mayoría <strong>de</strong> los programas.<br />

Hay disponibles aplicaciones que comprueban constantem<strong>en</strong>te <strong>la</strong>s versiones<br />

insta<strong>la</strong>das <strong>en</strong> un sistema y si exist<strong>en</strong> actualizaciones <strong>para</strong> el<strong>la</strong>s. Algunos ejemplos<br />

pued<strong>en</strong> <strong>de</strong>scargarse <strong>en</strong> <strong>la</strong> sección <strong>de</strong> Actualizadores <strong>de</strong> Programas http://www.<br />

22


csirtcv.gva.es/es/paginas/actualizadores-<strong>de</strong>-programas.html) <strong>de</strong>l portal web <strong>de</strong><br />

CSIRT-CV.<br />

1.3 Usar software legal<br />

Es importante que el software insta<strong>la</strong>do <strong>en</strong> los equipos sean legales. Las copias<br />

<strong>de</strong> software pirata, a<strong>de</strong>más <strong>de</strong> transgredir <strong>la</strong> Ley, pued<strong>en</strong> cont<strong>en</strong>er virus,<br />

spyware o archivos <strong>de</strong> sistema incompatibles <strong>en</strong>tre difer<strong>en</strong>tes ord<strong>en</strong>adores, lo<br />

cual provocaría <strong>la</strong> inestabilidad <strong>en</strong> el mismo. Tampoco se <strong>de</strong>be confiar <strong>en</strong> los<br />

archivos gratuitos que se <strong>de</strong>scargan <strong>de</strong> sitios web <strong>de</strong>sconocidos, ya que son una<br />

pot<strong>en</strong>cial vía <strong>de</strong> propagación <strong>de</strong> virus. En cualquier caso, <strong>de</strong>bemos analizar con<br />

el antivirus cualquier fichero que nos <strong>de</strong>scarguemos <strong>de</strong> una página web.<br />

1.4 Precaución con el correo electrónico<br />

Analizar, antes <strong>de</strong> abrir, los correos electrónicos recibidos y sospechar <strong>de</strong> los<br />

m<strong>en</strong>sajes no esperados, incluso si provi<strong>en</strong><strong>en</strong> <strong>de</strong> algún conocido. Los virus utilizan<br />

<strong>la</strong> libreta <strong>de</strong> direcciones <strong>de</strong> <strong>la</strong> máquina infectada <strong>para</strong> <strong>en</strong>viar sus réplicas y tratar<br />

<strong>de</strong> infectar a otros usuarios haciéndoles creer que están recibi<strong>en</strong>do un m<strong>en</strong>saje<br />

<strong>de</strong> un conocido. Más información sobre <strong>la</strong> seguridad <strong>en</strong> el correo electrónico <strong>en</strong><br />

el capítulo 3.<br />

1.5 Prud<strong>en</strong>cia con los archivos<br />

No <strong>de</strong>scargar <strong>de</strong> Internet (ni <strong>de</strong> adjuntos <strong>de</strong> correos electrónicos) ficheros<br />

ejecutables (.exe, .dat ...), docum<strong>en</strong>tos, etc, que no prov<strong>en</strong>gan <strong>de</strong> una fu<strong>en</strong>te<br />

confiable. Analizar con el antivirus cada nuevo elem<strong>en</strong>to que trate <strong>de</strong> incorporarse<br />

a nuestro ord<strong>en</strong>ador. No abrir ningún archivo con doble ext<strong>en</strong>sión (como archivo.<br />

txt.vbs). En condiciones normales no se necesitan nunca este tipo <strong>de</strong> archivos.<br />

Configurar el sistema <strong>para</strong> que muestre <strong>la</strong>s ext<strong>en</strong>siones <strong>de</strong> todos los archivos.<br />

1.6 Copias <strong>de</strong> <strong>Seguridad</strong><br />

Realizar <strong>de</strong> forma periódica copias <strong>de</strong> seguridad <strong>de</strong> <strong>la</strong> información más valiosa<br />

(fotos, docum<strong>en</strong>tos y cualquier fichero imposible recuperar). En caso <strong>de</strong> sufrir<br />

un ataque <strong>de</strong> un virus o una intrusión, <strong>la</strong>s secue<strong>la</strong>s serán mucho m<strong>en</strong>ores si es<br />

posible restaurar fácilm<strong>en</strong>te estos datos.<br />

1.7 Criticidad <strong>de</strong> los datos personales<br />

No <strong>de</strong>b<strong>en</strong> facilitarse datos personales como nombre, dirección o número <strong>de</strong><br />

tarjeta <strong>de</strong> crédito, si no es <strong>en</strong> páginas <strong>de</strong> absoluta confianza. Estas páginas nunca<br />

<strong>de</strong>b<strong>en</strong> ser accedidas <strong>de</strong>s<strong>de</strong> el correo electrónico. Tampoco facilitar <strong>la</strong> dirección <strong>de</strong><br />

e-mail <strong>en</strong> páginas web <strong>de</strong>sconocidas.<br />

2 Elem<strong>en</strong>tos <strong>de</strong> seguridad<br />

23


En este apartado se <strong>en</strong>uncian y explican brevem<strong>en</strong>te cuáles son <strong>la</strong>s características<br />

<strong>de</strong>l navegador <strong>en</strong> <strong>la</strong>s que es más importante fijarse bi<strong>en</strong> y apr<strong>en</strong><strong>de</strong>r a utilizar.<br />

2.1 Protección fr<strong>en</strong>te a atques<br />

Cuando navegamos, exist<strong>en</strong> ciertas páginas que int<strong>en</strong>tan, incluso solo visitándo<strong>la</strong>s<br />

(sin llegar a <strong>de</strong>scargar nada), infectar el equipo. Para evitar estos ataques, los<br />

<strong>de</strong>sarrol<strong>la</strong>dores <strong>de</strong> navegadores han ido incluy<strong>en</strong>do difer<strong>en</strong>tes herrami<strong>en</strong>tas<br />

que ayudan a minimizar el riesgo <strong>de</strong> éxito <strong>de</strong> dichos ataques, algunas <strong>de</strong> estas<br />

características se so<strong>la</strong>pan con otras como modo <strong>de</strong> reforzar <strong>la</strong> seguridad.<br />

Filtro contra <strong>la</strong> sup<strong>la</strong>ntación <strong>de</strong> id<strong>en</strong>tidad<br />

Se trata <strong>de</strong> una funcionalidad que se utiliza <strong>para</strong> que el navegador indique si <strong>la</strong><br />

página que se está visualizando está int<strong>en</strong>tando sup<strong>la</strong>ntar <strong>la</strong> id<strong>en</strong>tidad <strong>de</strong> otra,<br />

por ejemplo: se ve <strong>la</strong> página <strong>de</strong>l banco, aunque <strong>en</strong> realidad se trata <strong>de</strong> otra que<br />

se hace pasar por <strong>la</strong> <strong>de</strong>l banco <strong>para</strong> int<strong>en</strong>tar recopi<strong>la</strong>r datos s<strong>en</strong>sibles (el número<br />

<strong>de</strong> cu<strong>en</strong>ta, números secretos, etc). También se pue<strong>de</strong> l<strong>la</strong>mar filtro antiphishing.<br />

Bloqueador <strong>de</strong> elem<strong>en</strong>tos emerg<strong>en</strong>tes<br />

Con este elem<strong>en</strong>to evitamos que surjan v<strong>en</strong>tanas con publicidad no <strong>de</strong>seada<br />

(también conocidas como pop-ups), y que <strong>en</strong> algunas ocasiones, int<strong>en</strong>tan infectar<br />

el ord<strong>en</strong>ador. Algunos navegadores pose<strong>en</strong> difer<strong>en</strong>tes niveles <strong>de</strong> funcionalidad<br />

(listas b<strong>la</strong>ncas/negras, etc) <strong>para</strong> permitir algunas (bancos, páginas <strong>de</strong> confianza,<br />

etc) y restringir otras.<br />

Java/JavaScript<br />

Se tratan <strong>de</strong> dos l<strong>en</strong>guajes <strong>de</strong> programación que se utilizan <strong>para</strong> programar <strong>la</strong>s<br />

páginas web, y que les hac<strong>en</strong> adquirir nuevas funcionalida<strong>de</strong>s y <strong>en</strong> ocasiones,<br />

son aprovechadas por los atacantes <strong>para</strong> realizar alguna actividad maliciosa<br />

(robar información <strong>de</strong>l equipo, infectarlo, etc).<br />

Información <strong>de</strong> seguridad <strong>de</strong> <strong>la</strong> página<br />

Este elem<strong>en</strong>to no se trata <strong>de</strong> una funcionalidad <strong>en</strong> sí misma, sino que indica los<br />

datos <strong>de</strong> seguridad <strong>de</strong> <strong>la</strong> página actual y sirve <strong>para</strong> que el usuario <strong>de</strong>termine si el<br />

nivel <strong>de</strong> seguridad es sufici<strong>en</strong>te, o si se trata <strong>de</strong> <strong>la</strong> página legitima (y no se trata<br />

<strong>de</strong> una sup<strong>la</strong>ntación <strong>de</strong> id<strong>en</strong>tidad) <strong>en</strong>tre otras cosas.<br />

Personalización <strong>de</strong> reg<strong>la</strong>s según el sitio<br />

En este apartado se pued<strong>en</strong> configurar reg<strong>la</strong>s particu<strong>la</strong>res <strong>de</strong> privacidad y<br />

seguridad <strong>en</strong> función <strong>de</strong>l sitio, por ejemplo pued<strong>en</strong> no permitirse cookies <strong>en</strong><br />

ningún sitio, excepto los que se añadan manualm<strong>en</strong>te con esta función.<br />

Carga automática <strong>de</strong> imág<strong>en</strong>es<br />

Mediante esta característica se consigue evitar <strong>la</strong> aparición <strong>de</strong> publicidad no<br />

<strong>de</strong>seada <strong>en</strong> <strong>la</strong>s páginas que visitadas, a<strong>de</strong>más, <strong>en</strong> ocasiones, dichas imág<strong>en</strong>es<br />

se utilizan <strong>para</strong> dirigir al usuario a páginas con software malicioso.<br />

Personalización <strong>de</strong> notificaciones<br />

24


Las notificaciones ayudan a ser consci<strong>en</strong>tes <strong>de</strong> <strong>la</strong>s zonas por <strong>la</strong>s que se navega,<br />

cuando es posible sufrir algún ataque o si el navegador está t<strong>en</strong>i<strong>en</strong>do un<br />

comportami<strong>en</strong>to extraño (por <strong>la</strong> aparición <strong>de</strong> estas notificaciones), pone <strong>en</strong><br />

alerta al usuario sobre situaciones peligrosas <strong>para</strong> su equipo.<br />

2.2 GESTION DE LA INFORMACIÓN PRIVADA<br />

La información privada se refiere a toda aquel<strong>la</strong> que está protegida por <strong>la</strong> LOPD<br />

(Ley Orgánica <strong>de</strong> Protección <strong>de</strong> Datos), así como aquel<strong>la</strong> que no se <strong>de</strong>sea que<br />

sea conocida por otros usuarios o <strong>en</strong>tida<strong>de</strong>s (sitios visitados, correo electrónico,<br />

etc).<br />

Navegación privada<br />

Este modo <strong>de</strong> uso sirve <strong>para</strong> que el navegador no almac<strong>en</strong>e <strong>la</strong> información que<br />

se g<strong>en</strong>era respecto a <strong>la</strong> navegación (cookies, usuarios y contraseñas, historial,<br />

caché…). Es recom<strong>en</strong>dable usar<strong>la</strong> cuando se necesita un nivel <strong>de</strong> privacidad muy<br />

alto.<br />

Sesiones<br />

Las sesiones que almac<strong>en</strong>a el navegador sirv<strong>en</strong> <strong>para</strong> recuperar páginas visitadas<br />

y que tal vez no se han guardado <strong>en</strong> favoritos, hay que saber administrar<br />

dichas sesiones <strong>para</strong> que otros usuarios no puedan acce<strong>de</strong>r a esas páginas sin<br />

cons<strong>en</strong>timi<strong>en</strong>to.<br />

Borrar información privada con un clic<br />

Se trata <strong>de</strong> una funcionalidad que simplifica <strong>la</strong> tarea <strong>de</strong> borrar los datos s<strong>en</strong>sibles<br />

y que da una visión completa <strong>de</strong> cuáles son los datos importantes respecto a <strong>la</strong><br />

privacidad.<br />

Contraseñas<br />

En muchas ocasiones hay que recordar multitud <strong>de</strong> usuarios y contraseñas <strong>para</strong><br />

po<strong>de</strong>r acce<strong>de</strong>r cada vez a más páginas (correo electrónico, re<strong>de</strong>s sociales, re<strong>de</strong>s<br />

internas, etc). Existe una característica que facilita <strong>en</strong>ormem<strong>en</strong>te <strong>la</strong> tarea <strong>de</strong><br />

recordar<strong>la</strong>s, don<strong>de</strong> es el propio navegador el que almac<strong>en</strong>a esta información.<br />

Pero <strong>de</strong>bemos t<strong>en</strong>er <strong>en</strong> cu<strong>en</strong>ta que esta es una información muy s<strong>en</strong>sible y<br />

<strong>de</strong>bemos administrar<strong>la</strong> correctam<strong>en</strong>te <strong>para</strong> que otros usuarios no puedan acce<strong>de</strong>r<br />

a <strong>la</strong> misma, por ejemplo con el establecimi<strong>en</strong>to <strong>de</strong> una contraseña maestra <strong>en</strong><br />

los navegadores que lo permitan.<br />

En algunos navegadores existe <strong>la</strong> posibilidad <strong>de</strong> proteger <strong>la</strong>s contraseñas<br />

guardadas con una contraseña maestra, tanto <strong>para</strong> po<strong>de</strong>r ver<strong>la</strong>s, como <strong>para</strong><br />

utilizar<strong>la</strong>s, <strong>de</strong> tal modo que cada vez que se quiera acce<strong>de</strong>r a <strong>la</strong>s difer<strong>en</strong>tes<br />

páginas <strong>en</strong> <strong>la</strong>s que nos solicitan el usuario y contraseña, solo haya que introducir<br />

<strong>la</strong> contraseña maestra.<br />

Cookies<br />

Las cookies (también l<strong>la</strong>madas galletas o huel<strong>la</strong>s) son unos archivos que se<br />

25


guardan <strong>en</strong> el sistema con cierta información <strong>de</strong>l usuario respecto a <strong>la</strong> página<br />

(accesos, personalización <strong>de</strong> <strong>la</strong> página, etc) cada vez que visitamos una página<br />

(no <strong>en</strong> todas, pero sí <strong>en</strong> <strong>la</strong> mayoría) <strong>de</strong> tal manera que <strong>la</strong> sigui<strong>en</strong>te vez que se<br />

visita, ésta ti<strong>en</strong>e <strong>la</strong> información personalizada (colores, usuario y contraseña,<br />

m<strong>en</strong>sajes leídos, etc). Estos pequeños ficheros, <strong>en</strong> ocasiones pued<strong>en</strong> llegar a<br />

ser leídos por otras páginas <strong>para</strong> po<strong>de</strong>r conseguir información sobre los hábitos<br />

<strong>en</strong> Internet <strong>de</strong> un usuario: pautas <strong>de</strong> navegación, nombres <strong>de</strong> usuario e incluso<br />

información más s<strong>en</strong>sible, llegando a po<strong>de</strong>r manipu<strong>la</strong>r <strong>la</strong>s cookies con int<strong>en</strong>ciones<br />

fraudul<strong>en</strong>tas.<br />

Historial<br />

Como su nombre indica se trata <strong>de</strong> <strong>la</strong> información que guarda el navegador <strong>de</strong><br />

<strong>la</strong>s páginas que se visitan, y cuándo se ha hecho, si no se quiere que se conozca<br />

esta información, porque utilizamos un ord<strong>en</strong>ador compartido, por ejemplo, es<br />

importante saber administrar el historial.<br />

Descargas<br />

Del mismo modo que el Historial, <strong>la</strong>s <strong>de</strong>scargas que se realizan <strong>de</strong>s<strong>de</strong> el navegador<br />

también pued<strong>en</strong> recordarse, <strong>de</strong> estas listas pue<strong>de</strong> extraerse información s<strong>en</strong>sible<br />

que también es importante saber cómo borrar u ocultar a otros usuarios.<br />

Formu<strong>la</strong>rios y búsquedas<br />

De manera análoga a <strong>la</strong> funcionalidad <strong>de</strong> “recordar contraseñas”, esta característica<br />

simplifica <strong>la</strong> tarea <strong>de</strong> introducir datos <strong>en</strong> los formu<strong>la</strong>rios, pero pue<strong>de</strong> darle acceso<br />

a usuarios no autorizados a información privada.<br />

Caché<br />

Esta característica le sirve al navegador <strong>para</strong> almac<strong>en</strong>ar ciertos ficheros<br />

(imág<strong>en</strong>es <strong>de</strong> páginas web, páginas web <strong>en</strong>teras, etc) que le permit<strong>en</strong> cargar<br />

más rápido <strong>la</strong>s páginas solicitadas y por lo tanto realizar una navegación mucho<br />

más fluida. En <strong>la</strong> carpeta <strong>de</strong> caché se almac<strong>en</strong>a mucha información re<strong>la</strong>cionada<br />

con <strong>la</strong> navegación <strong>de</strong>l usuario y que es susceptible <strong>de</strong> ser robada por atacantes<br />

o software malicioso.<br />

2.3 Fortalecer <strong>la</strong> seguridad <strong>de</strong> los navegadores<br />

El navegador web es <strong>la</strong> v<strong>en</strong>tana al mundo <strong>de</strong> <strong>la</strong> Web. Des<strong>de</strong> él se acce<strong>de</strong> a <strong>la</strong><br />

mayoría <strong>de</strong> servicios que Internet nos ofrece, por esto es muy importante que<br />

su configuración esté <strong>en</strong>caminada a <strong>la</strong> seguridad y permita <strong>la</strong> confid<strong>en</strong>cialidad <strong>de</strong><br />

los usuarios y evite, por ejemplo, que el equipo resulte infectado al visitar una<br />

página maliciosa o que haya una fuga <strong>de</strong> datos por una ma<strong>la</strong> gestión <strong>de</strong> nuestra<br />

información privada.<br />

Al igual que <strong>en</strong> <strong>la</strong> vida real, <strong>en</strong> el mundo virtual <strong>de</strong> Internet exist<strong>en</strong> los <strong>en</strong>gaños,<br />

timos o estafas, y es muy importante usar el navegador con precaución y s<strong>en</strong>tido<br />

común.<br />

In<strong>de</strong>p<strong>en</strong>di<strong>en</strong>tem<strong>en</strong>te <strong>de</strong> por don<strong>de</strong> se navegue, siempre es recom<strong>en</strong>dable<br />

configurar el navegador con <strong>la</strong> máxima seguridad posible, pero esto pue<strong>de</strong><br />

26


afectar a <strong>la</strong> eficacia <strong>de</strong>l tránsito por Internet, por lo que es aconsejable mant<strong>en</strong>er<br />

un compromiso <strong>en</strong>tre <strong>la</strong> seguridad y <strong>la</strong> calidad <strong>de</strong> <strong>la</strong> experi<strong>en</strong>cia <strong>de</strong>l usuario,<br />

<strong>de</strong> este modo, si se quiere <strong>en</strong>trar a <strong>la</strong> página <strong>de</strong>l banco es fundam<strong>en</strong>tal t<strong>en</strong>er<br />

<strong>la</strong> máxima seguridad posible. En cambio <strong>para</strong> <strong>la</strong> mayoría <strong>de</strong> <strong>la</strong>s páginas por<br />

<strong>la</strong>s que navegamos normalm<strong>en</strong>te, basta con t<strong>en</strong>er unos niveles m<strong>en</strong>ores <strong>de</strong><br />

seguridad. Por último, es muy importante que t<strong>en</strong>gamos <strong>en</strong> cu<strong>en</strong>ta el ord<strong>en</strong>ador<br />

que estamos utilizando (personal, <strong>en</strong> el trabajo, <strong>en</strong> un lugar público…) <strong>para</strong> saber<br />

qué niveles <strong>de</strong> seguridad <strong>de</strong>bemos configurar y esperar que t<strong>en</strong>ga el navegador.<br />

Como se com<strong>en</strong>taba <strong>en</strong> un punto anterior, es fundam<strong>en</strong>tal mant<strong>en</strong>er actualizado<br />

el software <strong>de</strong>l sistema. En el caso <strong>de</strong> los navegadores estas actualizaciones<br />

son más importantes si cabe. Los navegadores más habituales se actualizan<br />

automáticam<strong>en</strong>te ellos mismos (Firefox y Opera) o a través <strong>de</strong> un gestor <strong>de</strong><br />

actualizaciones automáticas: Internet Explorer con Windows Update <strong>en</strong> Microsoft<br />

Windows y Safari con Apple Software Update <strong>en</strong> Mac OS X. En ambos casos (sea<br />

automático o mediante gestor), solicitan permiso <strong>para</strong> insta<strong>la</strong>r <strong>la</strong>s actualizaciones.<br />

Así mismo, si el navegador no está correctam<strong>en</strong>te configurado, cuanto más se<br />

navega, más posibilida<strong>de</strong>s exist<strong>en</strong> <strong>de</strong> que se produzca una infección con un<br />

software malicioso que podría afectar a <strong>la</strong> calidad <strong>de</strong> <strong>la</strong> navegación e incluso, <strong>la</strong><br />

privacidad <strong>de</strong>l equipo o su integridad. Para cada opción, se indica a continuación<br />

cómo acce<strong>de</strong>r a el<strong>la</strong> <strong>de</strong>s<strong>de</strong> el m<strong>en</strong>ú <strong>de</strong>l navegador.<br />

Seguidam<strong>en</strong>te se explica como configurar dos niveles <strong>de</strong> seguridad (alta y media)<br />

<strong>en</strong> los dos navegadores más habituales (Internet Explorer <strong>de</strong> Microsoft y Firefox<br />

<strong>de</strong> Mozil<strong>la</strong>)<br />

INTERNET EXPLORER<br />

Ilustración 9 · Internet Explorer<br />

La práctica totalidad <strong>de</strong> <strong>la</strong> configuración <strong>de</strong> este navegador pasa por dos elem<strong>en</strong>tos<br />

fundam<strong>en</strong>tales:<br />

• <strong>la</strong>s zonas <strong>de</strong> seguridad<br />

• <strong>la</strong>s zonas <strong>de</strong> privacidad<br />

Mediante el control <strong>de</strong> <strong>la</strong> barra <strong>de</strong>slizante se configuran <strong>la</strong>s principales opciones<br />

<strong>de</strong> seguridad y privacidad, a<strong>de</strong>más, <strong>en</strong> ambos casos se pued<strong>en</strong> personalizar los<br />

difer<strong>en</strong>tes niveles <strong>para</strong> usuarios más expertos, así como configurar <strong>la</strong>s opciones<br />

avanzadas.<br />

27


Como elem<strong>en</strong>to común a ambos niveles está <strong>la</strong> información <strong>de</strong> seguridad <strong>de</strong> <strong>la</strong><br />

página, que permite conocer <strong>la</strong> aut<strong>en</strong>ticidad <strong>de</strong> <strong>la</strong> página (<strong>para</strong> saber si no es<br />

una sup<strong>la</strong>ntación) y con conocimi<strong>en</strong>tos más avanzados, qué nivel <strong>de</strong> seguridad<br />

posee dicha pagina.<br />

Ver > Informe <strong>de</strong> seguridad<br />

<strong>Seguridad</strong> Media<br />

Para po<strong>de</strong>r obt<strong>en</strong>er un nivel <strong>de</strong> seguridad aceptable <strong>para</strong> <strong>la</strong> mayoría <strong>de</strong> <strong>la</strong>s<br />

situaciones <strong>de</strong> navegación (es <strong>de</strong>cir, no incluye <strong>la</strong> conexión a bancos, transacciones,<br />

compra <strong>en</strong> línea,etc) es necesario:<br />

1. Establecer <strong>la</strong> zona <strong>de</strong> seguridad <strong>en</strong> nivel Medio-alto <strong>de</strong>s<strong>de</strong><br />

Herrami<strong>en</strong>tas > Opciones <strong>de</strong> Internet > <strong>Seguridad</strong><br />

2. Establecer <strong>la</strong> zona <strong>de</strong> privacidad <strong>en</strong> nivel Medio-alto <strong>de</strong>s<strong>de</strong><br />

Herrami<strong>en</strong>tas > Opciones <strong>de</strong> Internet > Privacidad<br />

3. Configurar el bloqueador <strong>de</strong> elem<strong>en</strong>tos emerg<strong>en</strong>tes: Posee<br />

difer<strong>en</strong>tes niveles <strong>de</strong> bloqueo y notificación, a<strong>de</strong>más <strong>de</strong> <strong>la</strong> posibilidad<br />

<strong>de</strong> añadir una lista b<strong>la</strong>nca. Las difer<strong>en</strong>tes opciones son:<br />

Activar<br />

Herrami<strong>en</strong>tas > Bloqueador <strong>de</strong> elem<strong>en</strong>tos emerg<strong>en</strong>tes > Activar el<br />

bloqueador <strong>de</strong> elem<strong>en</strong>tos emerg<strong>en</strong>tes<br />

Administración<br />

Herrami<strong>en</strong>tas > Bloqueador <strong>de</strong> elem<strong>en</strong>tos emerg<strong>en</strong>tes > Configuración<br />

<strong>de</strong>l bloqueador <strong>de</strong> elem<strong>en</strong>tos emerg<strong>en</strong>tes > Notificaciones y nivel <strong>de</strong><br />

bloqueo<br />

Herrami<strong>en</strong>tas > Bloqueador <strong>de</strong> elem<strong>en</strong>tos emerg<strong>en</strong>tes > Configuración<br />

<strong>de</strong>l bloqueador <strong>de</strong> elem<strong>en</strong>tos emerg<strong>en</strong>tes > Excepciones<br />

4. Configurar el uso <strong>de</strong>l administrador <strong>de</strong> contraseñas: Se trata <strong>de</strong><br />

una funcionalidad que hay que usar con cuidado ya que si otro usuario<br />

utiliza el navegador podría acce<strong>de</strong>r a zonas privadas sin autorización.<br />

Tareas re<strong>la</strong>cionadas con el administrador <strong>de</strong> contraseñas son:<br />

Activar<br />

Herrami<strong>en</strong>tas > Opciones <strong>de</strong> Internet > Cont<strong>en</strong>ido > Autocompletar<br />

> Configuración > Nombres <strong>de</strong> usuario y contraseñas <strong>en</strong> formu<strong>la</strong>rios<br />

Borrar<br />

Herrami<strong>en</strong>tas > Opciones <strong>de</strong> Internet > G<strong>en</strong>eral > Historial <strong>de</strong><br />

28


exploración > Eliminar > Contraseñas<br />

Administración<br />

Herrami<strong>en</strong>tas > Opciones <strong>de</strong> Internet > Cont<strong>en</strong>ido > Autocompletar<br />

> Configuración > Preguntar antes <strong>de</strong> guardar <strong>la</strong>s contraseñas<br />

5. Administrar el Historial: Es recom<strong>en</strong>dable borrar el historial<br />

completo cada cierto tiempo, y establecer una política <strong>de</strong> guardado<br />

<strong>de</strong>l historial, que <strong>en</strong> este navegador se realiza por el número <strong>de</strong> días<br />

que <strong>de</strong>see el usuario. Las opciones disponibles <strong>para</strong> el historial son:<br />

Borrar<br />

Herrami<strong>en</strong>tas > Opciones <strong>de</strong> Internet > G<strong>en</strong>eral > Historial <strong>de</strong><br />

exploración > Eliminar… > (seleccionar solo Historial) > Eliminar<br />

Ver<br />

Ver > Barras <strong>de</strong>l explorador > Historial<br />

Borrado selectivo<br />

Ver > Barras <strong>de</strong>l explorador > Historial > (seleccionar un elem<strong>en</strong>to)<br />

> (botón <strong>de</strong>recho) > Eliminar<br />

Política<br />

Herrami<strong>en</strong>tas > Opciones <strong>de</strong> Internet > G<strong>en</strong>eral > Historial <strong>de</strong><br />

exploración > Configuración > Historial > Conservar páginas <strong>en</strong> el<br />

historial por estos días<br />

Por último es importante conocer <strong>la</strong> funcionalidad que permite borrar toda<br />

<strong>la</strong> información privada <strong>en</strong> un solo cuadro, porque simplifica <strong>en</strong>ormem<strong>en</strong>te <strong>la</strong><br />

limpieza <strong>de</strong> estos archivos.<br />

Herrami<strong>en</strong>tas > Eliminar el historial <strong>de</strong> exploración > (seleccionar todos) ><br />

Eliminar<br />

Alta seguridad<br />

La configuración <strong>de</strong> este nivel <strong>de</strong> seguridad se pue<strong>de</strong> utilizar <strong>en</strong> parte (o totalm<strong>en</strong>te)<br />

según el criterio <strong>de</strong>l usuario, <strong>para</strong> realizar <strong>la</strong> navegación más habitual, pero es<br />

imprescindible cuando se quiere realizar activida<strong>de</strong>s <strong>en</strong> Internet que requier<strong>en</strong><br />

un mayor nivel <strong>de</strong> seguridad. En cualquier caso este tipo <strong>de</strong> configuración es un<br />

complem<strong>en</strong>to a <strong>la</strong> <strong>de</strong> seguridad media, por lo que es imprescindible configurar<br />

primero el nivel <strong>de</strong> seguridad medio <strong>para</strong> obt<strong>en</strong>er este nivel.<br />

1. Establecer <strong>la</strong> zona <strong>de</strong> seguridad <strong>en</strong> nivel Alto<br />

29


Herrami<strong>en</strong>tas > Opciones <strong>de</strong> Internet > <strong>Seguridad</strong><br />

2. Establecer <strong>la</strong> zona <strong>de</strong> privacidad <strong>en</strong> nivel Alto<br />

Herrami<strong>en</strong>tas > Opciones <strong>de</strong> Internet > Privacidad<br />

3. Administrar <strong>la</strong> información que se guarda <strong>de</strong> formu<strong>la</strong>rios y<br />

búsquedas. En muchas ocasiones los datos <strong>de</strong> los formu<strong>la</strong>rios son<br />

personales y es importante protegerlos a<strong>de</strong>cuadam<strong>en</strong>te:<br />

Activación<br />

Herrami<strong>en</strong>tas > Opciones <strong>de</strong> Internet > Cont<strong>en</strong>ido > Autocompletar<br />

> Configuración > Formu<strong>la</strong>rios<br />

Borrado<br />

Herrami<strong>en</strong>tas > Eliminar el historial <strong>de</strong> exploración… > Eliminar<br />

formu<strong>la</strong>rios… > Eliminar<br />

4. Administrar <strong>la</strong> caché: Se pued<strong>en</strong> administrar <strong>la</strong>s difer<strong>en</strong>tes opciones<br />

<strong>de</strong> <strong>la</strong> caché <strong>en</strong> función <strong>de</strong>l espacio que exista <strong>en</strong> el disco, aunque, <strong>en</strong> <strong>la</strong><br />

mayoría <strong>de</strong> los casos es sufici<strong>en</strong>te con <strong>de</strong>jar que lo haga el navegador.<br />

Borrado<br />

Herrami<strong>en</strong>tas > Eliminar el historial <strong>de</strong> exploración… > Archivos<br />

temporales <strong>de</strong> Internet y Cookies > Eliminar<br />

Gestión<br />

Herrami<strong>en</strong>tas > Opciones <strong>de</strong> Internet > G<strong>en</strong>eral > Historial <strong>de</strong><br />

exploración > Configuración<br />

Ver<br />

Herrami<strong>en</strong>tas > Opciones <strong>de</strong> Internet > G<strong>en</strong>eral > Historial <strong>de</strong><br />

exploración > Configuración > Ver archivos<br />

5. Activar el filtro SmartScre<strong>en</strong>. Este ayuda a <strong>de</strong>tectar sitios<br />

pot<strong>en</strong>cialm<strong>en</strong>te peligrosos (más información sobre el filtro <strong>en</strong> http://<br />

windows.microsoft.com/es-eS/windows-vista/SmartScre<strong>en</strong>-<br />

Filter-frequ<strong>en</strong>tly-asked-questions)<br />

Herrami<strong>en</strong>tas > Opciones <strong>de</strong> Internet > Opciones Avanzadas ><br />

Configuración > <strong>Seguridad</strong> > Filtro SmartScre<strong>en</strong> > Activar el filtro<br />

SmartScre<strong>en</strong><br />

6. Administración <strong>de</strong>l Java/JavaScript: Se tratan <strong>de</strong> los más importantes<br />

puntos <strong>de</strong> ataque <strong>en</strong> <strong>la</strong>s páginas web y el elem<strong>en</strong>to que más influye <strong>en</strong><br />

<strong>la</strong> pres<strong>en</strong>tación <strong>de</strong> muchas, por lo que es importante saber manejarlo<br />

con precisión.<br />

30


Herrami<strong>en</strong>tas > Opciones <strong>de</strong> Internet > <strong>Seguridad</strong> > Nivel<br />

personalizado… > Automatización <strong>de</strong> los applets <strong>de</strong> Java<br />

Por último, Internet Explorer posee <strong>la</strong> característica <strong>de</strong> navegación privada,<br />

que <strong>en</strong> este navegador se d<strong>en</strong>omina InPrivate y permite que el navegador no<br />

almac<strong>en</strong>e ningún tipo <strong>de</strong> información privada, y que <strong>de</strong> <strong>la</strong> posibilidad <strong>de</strong> t<strong>en</strong>er un<br />

nivel <strong>de</strong> seguridad alto sin t<strong>en</strong>er que configurarlo manualm<strong>en</strong>te.<br />

Herrami<strong>en</strong>tas > Exploración <strong>de</strong> InPrivate<br />

FIREFOX<br />

Ilustración 10 · Firefox<br />

Navegador con múltiples opciones <strong>de</strong> configuración que po<strong>de</strong>mos reducir a dos:<br />

seguridad media y alta seguridad.<br />

Como elem<strong>en</strong>to común a ambos niveles está <strong>la</strong> información <strong>de</strong> seguridad <strong>de</strong> <strong>la</strong><br />

página, que permite conocer <strong>la</strong> aut<strong>en</strong>ticidad <strong>de</strong> <strong>la</strong> página (<strong>para</strong> saber si no es<br />

una sup<strong>la</strong>ntación) y con conocimi<strong>en</strong>tos más avanzados, qué nivel <strong>de</strong> seguridad<br />

posee dicha página. A<strong>de</strong>más es importante saber configurar los múltiples niveles<br />

difer<strong>en</strong>tes <strong>de</strong> notificaciones y que son importantes <strong>para</strong> saber si existe alguna<br />

situación <strong>de</strong> riesgo.<br />

Información <strong>de</strong> seguridad<br />

Herrami<strong>en</strong>tas > Información <strong>de</strong> <strong>la</strong> pagina > <strong>Seguridad</strong><br />

Personalización <strong>de</strong> notificaciones<br />

Herrami<strong>en</strong>tas > Opciones > <strong>Seguridad</strong> > Configuración…<br />

<strong>Seguridad</strong> Media<br />

Para po<strong>de</strong>r obt<strong>en</strong>er un nivel <strong>de</strong> seguridad aceptable <strong>para</strong> <strong>la</strong> mayoría <strong>de</strong> <strong>la</strong>s<br />

situaciones <strong>de</strong> navegación (es <strong>de</strong>cir, no incluye <strong>la</strong> conexión a bancos, transacciones,<br />

compra <strong>en</strong> línea) es necesario:<br />

1. Activar el filtro antiphising.<br />

Herrami<strong>en</strong>tas > Opciones > <strong>Seguridad</strong> > Mostrar si el sitio que se<br />

está visitando es sospechoso <strong>de</strong> <strong>en</strong>gaño<br />

31


2. Configurar el bloqueador <strong>de</strong> elem<strong>en</strong>tos emerg<strong>en</strong>tes: Se pue<strong>de</strong><br />

incluir una lista b<strong>la</strong>nca con <strong>la</strong>s paginas don<strong>de</strong> no se <strong>de</strong>see que esté<br />

activado el bloqueador.<br />

Activar<br />

Herrami<strong>en</strong>tas > Opciones > Cont<strong>en</strong>ido > Bloquear v<strong>en</strong>tanas<br />

emerg<strong>en</strong>tes<br />

Excepciones (Lista b<strong>la</strong>nca)<br />

Herrami<strong>en</strong>tas > Opciones > Cont<strong>en</strong>ido > Bloquear v<strong>en</strong>tanas<br />

emerg<strong>en</strong>tes > Excepciones…<br />

3. Configurar el uso <strong>de</strong>l administrador <strong>de</strong> contraseñas: Es muy<br />

importante que se utilice una contraseña maestra <strong>para</strong> evitar que<br />

otros usuarios no autorizados puedan ver <strong>la</strong>s contraseñas. También<br />

se pue<strong>de</strong> configurar una lista negra <strong>en</strong> <strong>la</strong> que el administrador no<br />

recordara <strong>la</strong> contraseña nunca.<br />

Activación<br />

Herrami<strong>en</strong>tas > Opciones > <strong>Seguridad</strong> > Recordar contraseñas <strong>de</strong> los<br />

sitios<br />

Ver<br />

Herrami<strong>en</strong>tas > Opciones > <strong>Seguridad</strong> > Contraseñas guardadas…<br />

Borrar<br />

Herrami<strong>en</strong>tas > Limpiar datos privados... > Contraseñas guardadas<br />

Borrado selectivo<br />

Herrami<strong>en</strong>tas > Opciones > <strong>Seguridad</strong> > Contraseñas guardadas… ><br />

(seleccionar contraseña) > Eliminar<br />

Excepciones (Lista negra)<br />

Herrami<strong>en</strong>tas > Opciones > <strong>Seguridad</strong> > Excepciones…<br />

Contraseña maestra<br />

Herrami<strong>en</strong>tas > Opciones > <strong>Seguridad</strong> > Usar una contraseña maestra<br />

4. Configurar una política <strong>de</strong> almac<strong>en</strong>ado <strong>de</strong> cookies: Para ello,<br />

aceptaremos “cookies <strong>de</strong> <strong>la</strong>s webs”, pero no aceptaremos “cookies<br />

<strong>de</strong> terceros”. Por último, es recom<strong>en</strong>dable guardar<strong>la</strong>s hasta que<br />

caduqu<strong>en</strong>.<br />

32


Activar<br />

Herrami<strong>en</strong>tas > Opciones > Privacidad > Aceptar cookies <strong>de</strong> <strong>la</strong>s webs<br />

Ver<br />

Herrami<strong>en</strong>tas > Opciones > Privacidad > Mostrar cookies…<br />

Eliminar<br />

Herrami<strong>en</strong>tas > Limpiar datos privados… > Cookies<br />

5. Administrar el Historial: Es recom<strong>en</strong>dable borrar el historial<br />

completo cada cierto tiempo, y establecer una política <strong>de</strong> guardado<br />

<strong>de</strong>l historial, que <strong>en</strong> este navegador se realiza por el número <strong>de</strong> días<br />

que <strong>de</strong>see el usuario.<br />

Ver<br />

Historial > Mostrar todo el historial<br />

Política<br />

Herrami<strong>en</strong>tas > Opciones > Privacidad > Guarda mi historial por al<br />

m<strong>en</strong>os<br />

Eliminar (varios puntos)<br />

1. Herrami<strong>en</strong>tas > Opciones > Privacidad > Configuración... ><br />

Historial <strong>de</strong> navegación<br />

2. Herrami<strong>en</strong>tas > Opciones > Privacidad > Limpiar ahora…<br />

3. Herrami<strong>en</strong>tas > Limpiar datos privados<br />

Borrado selectivo<br />

Historial > Mostrar todo el historial > (seleccionar historial) > Eliminar<br />

6. Administrar <strong>la</strong>s Descargas: Al igual que el historial es una opción<br />

<strong>de</strong> privacidad borrar cada cierto tiempo <strong>la</strong>s <strong>de</strong>scargas almac<strong>en</strong>adas.<br />

Ver<br />

Herrami<strong>en</strong>tas > Descargas<br />

Borrado selectivo<br />

Herrami<strong>en</strong>tas > Descargas > (seleccionar <strong>de</strong>scarga) > Eliminar<br />

Eliminar<br />

33


Herrami<strong>en</strong>tas > Limpiar datos privados… > Historial <strong>de</strong> <strong>de</strong>scargas<br />

Por último, es importante conocer <strong>la</strong> funcionalidad que permite borrar toda<br />

<strong>la</strong> información privada <strong>en</strong> un solo cuadro, porque simplifica <strong>en</strong>ormem<strong>en</strong>te <strong>la</strong><br />

limpieza <strong>de</strong> estos archivos.<br />

Herrami<strong>en</strong>tas > Limpiar datos privados…<br />

Alta seguridad<br />

La configuración <strong>de</strong> este tipo <strong>de</strong> seguridad se pue<strong>de</strong> utilizar <strong>en</strong> parte (o totalm<strong>en</strong>te)<br />

según el criterio <strong>de</strong>l usuario, <strong>para</strong> realizar <strong>la</strong> navegación más habitual, pero es<br />

imprescindible cuando queremos realizar activida<strong>de</strong>s <strong>en</strong> Internet que requier<strong>en</strong><br />

un mayor nivel <strong>de</strong> seguridad. En cualquier caso este tipo <strong>de</strong> configuración es un<br />

complem<strong>en</strong>to a <strong>la</strong> <strong>de</strong> seguridad media, por lo que es imprescindible configurar<br />

primero el nivel <strong>de</strong> seguridad medio <strong>para</strong> obt<strong>en</strong>er este nivel.<br />

1. Administrar <strong>la</strong>s sesiones: Aunque <strong>en</strong> este navegador <strong>la</strong>s opciones<br />

<strong>de</strong> sesión son simplificadas, cuando al cerrar el navegador pregunta<br />

si se quiere guardar, es importante saber que se guarda y qui<strong>en</strong> ti<strong>en</strong>e<br />

acceso al equipo.<br />

2. Eliminar selectivam<strong>en</strong>te <strong>la</strong>s cookies: A<strong>de</strong>más <strong>de</strong> <strong>la</strong> administración<br />

que se hace <strong>en</strong> el nivel <strong>de</strong> seguridad media, existe <strong>la</strong> posibilidad <strong>de</strong><br />

borrar <strong>la</strong>s cookies que se <strong>de</strong>se<strong>en</strong>.<br />

Herrami<strong>en</strong>tas > Opciones > Privacidad > Mostrar cookies… ><br />

(seleccionar cookie) > Eliminar cookie<br />

3. Administrar <strong>la</strong> información que se guarda <strong>de</strong> formu<strong>la</strong>rios y<br />

búsquedas: En muchas ocasiones los datos <strong>de</strong> los formu<strong>la</strong>rios son<br />

personales y es importante protegerlos a<strong>de</strong>cuadam<strong>en</strong>te.<br />

Activación<br />

Herrami<strong>en</strong>tas > Opciones > Privacidad > Recordar <strong>la</strong> información<br />

introducida <strong>en</strong> formu<strong>la</strong>rios y barra <strong>de</strong> búsqueda<br />

Eliminar<br />

Herrami<strong>en</strong>tas > Limpiar datos privados… > Formu<strong>la</strong>rios guardados e<br />

historial <strong>de</strong> búsquedas<br />

4. Administrar <strong>la</strong> caché: Se pued<strong>en</strong> administrar <strong>la</strong>s difer<strong>en</strong>tes opciones<br />

<strong>de</strong> <strong>la</strong> caché <strong>en</strong> función <strong>de</strong>l espacio que exista <strong>en</strong> el disco, aunque, <strong>en</strong> <strong>la</strong><br />

mayoría <strong>de</strong> los casos es sufici<strong>en</strong>te con <strong>de</strong>jar que lo haga el navegador.<br />

Borrado<br />

Herrami<strong>en</strong>tas > Limpiar datos privados… > Caché<br />

34


Gestión<br />

Herrami<strong>en</strong>tas > Opciones > Avanzado > Red<br />

5. Administración <strong>de</strong>l Java/JavaScript: Se trata <strong>de</strong> los más importantes<br />

puntos <strong>de</strong> ataque <strong>en</strong> <strong>la</strong>s páginas web y el elem<strong>en</strong>to que más influye<br />

<strong>en</strong> <strong>la</strong> pres<strong>en</strong>tación <strong>de</strong> muchas páginas, por lo que es importante saber<br />

manejarlo con precisión.<br />

1. Herrami<strong>en</strong>tas > Opciones > Cont<strong>en</strong>ido > Activar JavaScript<br />

2. Herrami<strong>en</strong>tas > Opciones > Cont<strong>en</strong>ido > Activar Java<br />

6. Por último este navegador ti<strong>en</strong>e <strong>la</strong> posibilidad <strong>de</strong> personalizar el<br />

nivel <strong>de</strong> seguridad según <strong>la</strong> página web <strong>en</strong> <strong>la</strong> que nos <strong>en</strong>contremos.<br />

Herrami<strong>en</strong>tas > Información <strong>de</strong> <strong>la</strong> página > Permisos > (Se elig<strong>en</strong><br />

<strong>la</strong>s opciones <strong>para</strong> el sitio)<br />

2.4 HERRAMIENTAS Y COMPLEMENTOS PARA NAVEGACIÓN<br />

SEGURA<br />

No Script<br />

Ilustración 11 · No Script<br />

Este complem<strong>en</strong>to <strong>para</strong> el navegador Firefox evita que se cargu<strong>en</strong> JavaScript,<br />

Java y otros PlugIns <strong>en</strong> <strong>la</strong> página web visitada ya que este tipo <strong>de</strong> tecnología<br />

es susceptible a vulnerabilida<strong>de</strong>s que afectan <strong>la</strong> seguridad <strong>de</strong>l usuario. De esta<br />

forma, el navegador evitará <strong>la</strong> carga a m<strong>en</strong>os que le indiquemos explícitam<strong>en</strong>te<br />

que confiamos <strong>en</strong> esa web y permitimos el uso <strong>de</strong> dicha tecnología. Al principio<br />

es un proceso algo pesado (<strong>de</strong>beremos aceptar el acceso a <strong>la</strong>s webs que<br />

típicam<strong>en</strong>te visitamos), pero una vez estén permitidas ya no será necesario<br />

volver a indicárselo.<br />

Insta<strong>la</strong>ción:<br />

1. Acce<strong>de</strong>mos a <strong>la</strong> web <strong>de</strong> Mozil<strong>la</strong> <strong>para</strong> adquirir el complem<strong>en</strong>to<br />

NoScript y pulsamos añadir a Firefox.<br />

35


https://addons.mozil<strong>la</strong>.org/es-ES/firefox/addon/722<br />

2. Aparecerá una pantal<strong>la</strong> simi<strong>la</strong>r a <strong>la</strong> sigui<strong>en</strong>te don<strong>de</strong> <strong>de</strong>beremos<br />

pulsar a Insta<strong>la</strong>r ahora y esperar a que se instale <strong>en</strong> <strong>la</strong> zona <strong>de</strong><br />

complem<strong>en</strong>tos. Seguidam<strong>en</strong>te aparecerá el m<strong>en</strong>saje <strong>para</strong> Reiniciar<br />

Firefox.<br />

Ilustración 12 · Insta<strong>la</strong>ción <strong>de</strong> software<br />

3. Una vez reiniciado, Firefox cargará <strong>la</strong> web <strong>de</strong> NoScript <strong>en</strong> una<br />

pestaña nueva y veremos <strong>en</strong> <strong>la</strong> parte inferior <strong>de</strong>l navegador <strong>la</strong> barra <strong>de</strong>l<br />

nuevo complem<strong>en</strong>to. Don<strong>de</strong> nos indica si hay elem<strong>en</strong>tos bloqueados.<br />

Uso:<br />

1. Como ejemplo <strong>para</strong> permitir una web <strong>de</strong> confianza veremos como<br />

permitir el buscador www.google.es.<br />

2. Pulsaremos <strong>en</strong> el botón <strong>de</strong> Opciones y seleccionaremos Permitir<br />

google.es como se muestra a continuación.<br />

Ilustración 13 · Uso <strong>de</strong> No Script<br />

3. De esta forma indicamos que nos fiamos <strong>de</strong>l JavaScript que google.<br />

es nos proporciona <strong>para</strong> mostrarnos su web.<br />

ADBLOCK PLUS<br />

36


Ilustración 14 · AdBlock Plus<br />

El complem<strong>en</strong>to AdBlock Plus <strong>para</strong> Firefox nos permite bloquear una imag<strong>en</strong> o<br />

banner d<strong>en</strong>tro <strong>de</strong> una página web, ayudándonos a evitar este tipo <strong>de</strong> publicidad<br />

(que <strong>en</strong> ocasiones son frau<strong>de</strong>s que nos redirig<strong>en</strong> a páginas con cont<strong>en</strong>ido<br />

in<strong>de</strong>seado). Al contrario que el complem<strong>en</strong>to anterior, este no bloquea por<br />

<strong>de</strong>fecto, sino que <strong>de</strong>bemos especificar que imag<strong>en</strong> o grupo <strong>de</strong> imág<strong>en</strong>es no<br />

queremos que nos muestre.<br />

Insta<strong>la</strong>ción:<br />

1. Acce<strong>de</strong>mos a <strong>la</strong> web <strong>de</strong> Mozil<strong>la</strong> <strong>para</strong> adquirir el complem<strong>en</strong>to<br />

AdBlock Plus y pulsamos añadir a Firefox.<br />

2. De igual modo que <strong>la</strong> insta<strong>la</strong>ción <strong>de</strong>l complem<strong>en</strong>to anterior,<br />

aparecerá una pantal<strong>la</strong> don<strong>de</strong> <strong>de</strong>beremos pulsar a Insta<strong>la</strong>r ahora,<br />

esperar a que se instale y pulsar <strong>en</strong> Reiniciar Firefox.<br />

3. Una vez reiniciado, Firefox cargará <strong>la</strong> web <strong>de</strong> AdBlock Plus <strong>en</strong> una<br />

pestaña nueva y veremos <strong>en</strong> <strong>la</strong> parte superior <strong>de</strong>recha <strong>de</strong>l navegador<br />

un icono con forma <strong>de</strong> señal <strong>de</strong> STOP con <strong>la</strong>s letras ABP (AdBLockPlus)<br />

<strong>en</strong> su interior.<br />

Uso:<br />

Ilustración 15 · Icono AdBlock Plus<br />

1. El icono ti<strong>en</strong>e una flecha apuntando hacia abajo <strong>en</strong> <strong>la</strong> parte<br />

<strong>de</strong>recha con <strong>la</strong> que po<strong>de</strong>mos acce<strong>de</strong>r a <strong>la</strong>s difer<strong>en</strong>tes opciones; pero<br />

simplem<strong>en</strong>te pulsando el icono <strong>de</strong> <strong>la</strong> señal aparece <strong>en</strong> <strong>la</strong> parte inferior<br />

<strong>de</strong>l navegador el cont<strong>en</strong>ido <strong>de</strong> <strong>la</strong> web que pue<strong>de</strong> ser bloqueado.<br />

2. Como ejemplo vamos a tratar <strong>de</strong> bloquear <strong>la</strong> imag<strong>en</strong> <strong>de</strong>l portal <strong>de</strong><br />

<strong>la</strong> G<strong>en</strong>eralitat Val<strong>en</strong>ciana.<br />

37


3. Al acce<strong>de</strong>r y pulsar sobre el icono <strong>de</strong> <strong>la</strong> señal, aparece una lista<br />

compuesta por difer<strong>en</strong>tes lineas; cada una indica un recurso <strong>de</strong> <strong>la</strong><br />

web, pued<strong>en</strong> ser imág<strong>en</strong>es o no. Por ahora solo nos interesan <strong>la</strong>s<br />

imág<strong>en</strong>es y <strong>la</strong> dirección <strong>de</strong> don<strong>de</strong> proced<strong>en</strong>. Esto será muy importante<br />

a <strong>la</strong> hora <strong>de</strong> bloquear.<br />

Ilustración 16 · Uso AdBlock Plus<br />

4. Al seleccionar una <strong>de</strong> <strong>la</strong>s líneas <strong>en</strong> <strong>la</strong> parte inferior, nos aparecerá<br />

una linea <strong>de</strong> puntos alre<strong>de</strong>dor <strong>de</strong> <strong>la</strong> imag<strong>en</strong> <strong>en</strong> <strong>la</strong> propia web <strong>para</strong><br />

po<strong>de</strong>r id<strong>en</strong>tificar<strong>la</strong> correctam<strong>en</strong>te, ya que por el nombre suele ser<br />

complicado.<br />

5. Una vez seleccionada <strong>la</strong> imag<strong>en</strong> que <strong>de</strong>seamos bloquear, hacemos<br />

doble-click sobre <strong>la</strong> línea <strong>de</strong> <strong>la</strong> parte inferior y acce<strong>de</strong>mos a un m<strong>en</strong>ú<br />

<strong>de</strong> acciones a realizar sobre <strong>la</strong> imag<strong>en</strong> seleccionada.<br />

Ilustración 17 · Reg<strong>la</strong> <strong>de</strong> filtrado <strong>de</strong> Adblock Plus<br />

6. En esta v<strong>en</strong>tana elegiremos <strong>la</strong> opción que más se aproxime a<br />

lo queremos hacer con <strong>la</strong> imag<strong>en</strong>. De <strong>la</strong>s cuatro opciones que nos<br />

aparec<strong>en</strong> <strong>en</strong> el c<strong>en</strong>tro <strong>de</strong> <strong>la</strong> imag<strong>en</strong>, nos interesan principalm<strong>en</strong>te <strong>la</strong>s<br />

dos primeras. Una bloquea solo <strong>la</strong> imag<strong>en</strong> seleccionada, <strong>la</strong> otra (que<br />

es <strong>la</strong> marcada <strong>en</strong> <strong>la</strong> imag<strong>en</strong> y <strong>la</strong> que nos aparece por <strong>de</strong>fecto) nos<br />

bloquea todas <strong>la</strong>s imág<strong>en</strong>es que procedan <strong>de</strong> esa parte <strong>de</strong>l dominio*.<br />

Pulsamos Añadir filtro <strong>para</strong> aplicar <strong>la</strong> opción elegida y vemos como<br />

<strong>de</strong>saparec<strong>en</strong> <strong>la</strong>s imág<strong>en</strong>es que hemos seleccionado.<br />

38


Ilustración 18 · Opciones filtrado <strong>de</strong> Adblock Plus<br />

*Se aconseja usar esta opción ya que normalm<strong>en</strong>te se incluy<strong>en</strong> <strong>en</strong> <strong>la</strong> misma<br />

carpeta <strong>la</strong>s imág<strong>en</strong>es <strong>de</strong>l mismo tipo, y si <strong>la</strong> imag<strong>en</strong> seleccionada es <strong>de</strong> publicidad,<br />

existirán más imág<strong>en</strong>es simi<strong>la</strong>res <strong>en</strong> esa carpeta, evitándonos así t<strong>en</strong>er que<br />

bloquear <strong>la</strong>s imág<strong>en</strong>es una a una.<br />

WOT<br />

Ilustración 19 · Web Of Trust<br />

Panda Security y Against Intuition han creado Web of Trust. WOT es un<br />

complem<strong>en</strong>to <strong>de</strong> seguridad <strong>en</strong> Internet s<strong>en</strong>cillo y gratuito, válido <strong>para</strong> Internet<br />

Explorer y Firefox. Logra mant<strong>en</strong>er al usuario a salvo <strong>de</strong> los timos online, el robo<br />

<strong>de</strong> id<strong>en</strong>tidad, sitios <strong>de</strong> compra no fiables, spyware, correo no <strong>de</strong>seado, virus y<br />

sitios <strong>de</strong> compra poco fiables. Es fácil y gratis.<br />

Los símbolos con código <strong>de</strong> color <strong>de</strong> son iconos <strong>de</strong> valoración, con colores <strong>de</strong><br />

semáforo fáciles <strong>de</strong> <strong>en</strong>t<strong>en</strong><strong>de</strong>r (ver<strong>de</strong> <strong>para</strong> continuar, amarillo <strong>para</strong> t<strong>en</strong>er cuidado<br />

y rojo <strong>para</strong> <strong>de</strong>t<strong>en</strong>erse) y se muestran junto a los resultados <strong>de</strong> búsqueda <strong>en</strong><br />

Google, Yahoo!, Wikipedia, Digg y otros sitios conocidos. Las cu<strong>en</strong>tas <strong>de</strong> correo<br />

<strong>de</strong> Google Mail, Hotmail y Yahoo también están protegidas <strong>de</strong>l phishing, el correo<br />

no <strong>de</strong>seado y otros timos por correo electrónico. Las valoraciones se actualizan<br />

periódicam<strong>en</strong>te y ya se han valorado más <strong>de</strong> 22 millones <strong>de</strong> sitios web.<br />

Insta<strong>la</strong>ción (<strong>para</strong> Internet Explorer)<br />

1. Acce<strong>de</strong>r a <strong>la</strong> web <strong>en</strong> castel<strong>la</strong>no <strong>de</strong>s<strong>de</strong> http://www.mywot.com/<br />

es y pulsar <strong>la</strong> opción <strong>de</strong> <strong>de</strong>scarga gratuita.<br />

2. Se mostrará <strong>la</strong> página <strong>de</strong> <strong>de</strong>scarga <strong>para</strong> el navegador usado y<br />

el idioma por <strong>de</strong>fecto <strong>de</strong>l sistema, <strong>en</strong> este caso pulsar “Descarga<br />

Gratuita <strong>de</strong> Internet Explorer” comprobando que está seleccionado<br />

39


el idioma Español. Seguidam<strong>en</strong>te elegir <strong>la</strong> opción <strong>de</strong>seada (insta<strong>la</strong>r<br />

directam<strong>en</strong>te o <strong>de</strong>scargar el insta<strong>la</strong>dor).<br />

3. Una vez ejecutado el insta<strong>la</strong>dor, aceptar <strong>la</strong>s condiciones <strong>de</strong>l Contrato<br />

<strong>de</strong> lic<strong>en</strong>cia y pulsar Insta<strong>la</strong>r.<br />

4. Finalm<strong>en</strong>te aparece <strong>la</strong> opción <strong>de</strong> Finalizar y cuando se pulsa, el<br />

navegador carga automáticam<strong>en</strong>te una página web como <strong>la</strong> que se<br />

muestra <strong>en</strong> <strong>la</strong> imag<strong>en</strong>, don<strong>de</strong> se <strong>de</strong>be seleccionar <strong>la</strong> configuración<br />

<strong>de</strong>seada <strong>para</strong> <strong>la</strong> aplicación. Seleccionar <strong>la</strong> configuración básica (<strong>la</strong><br />

recom<strong>en</strong>dada) y pulsar Finalizar.<br />

Ilustración 20 · Descarga <strong>de</strong> WOT<br />

5. Por último carga una página web don<strong>de</strong> se explica los significados<br />

<strong>de</strong> los símbolos introducidos por WOT y como valorarlos.<br />

Uso:<br />

Las dos funcionalida<strong>de</strong>s principales son:<br />

• C<strong>la</strong>sificación por parte <strong>de</strong> WOT y sus usuarios <strong>de</strong> una página web:<br />

En los resultados <strong>de</strong> los buscadores más popu<strong>la</strong>res po<strong>de</strong>mos observar<br />

un anillo <strong>de</strong> color (ver<strong>de</strong> <strong>para</strong> continuar, amarillo <strong>para</strong> t<strong>en</strong>er cuidado<br />

y rojo <strong>para</strong> no acce<strong>de</strong>r). Ver <strong>la</strong> imag<strong>en</strong> <strong>de</strong> ejemplo.<br />

• Valorar <strong>la</strong> página según diversos criterios: Confiabilidad, Fiabilidad<br />

<strong>de</strong>l v<strong>en</strong><strong>de</strong>dor, Privacidad y <strong>Seguridad</strong> <strong>para</strong> m<strong>en</strong>ores. Esta c<strong>la</strong>sificación<br />

pue<strong>de</strong> realizarse <strong>de</strong>s<strong>de</strong> el anillo que aparece a <strong>la</strong> <strong>de</strong>recha <strong>de</strong> <strong>la</strong> barra<br />

<strong>de</strong> herrami<strong>en</strong>tas <strong>de</strong>l navegador. Ver <strong>la</strong> imag<strong>en</strong> <strong>de</strong> ejemplo.<br />

40


Ilustración 21 · Uso <strong>de</strong> WOT<br />

La insta<strong>la</strong>ción <strong>para</strong> Firefox es muy simi<strong>la</strong>r a <strong>la</strong> <strong>de</strong> los dos complem<strong>en</strong>tos anteriores.<br />

Otras Herrami<strong>en</strong>tas<br />

SiteAdvisor:<br />

La compañía McAfee ha <strong>de</strong>sarrol<strong>la</strong>do un complem<strong>en</strong>to <strong>para</strong> los navegadores<br />

Internet Explorer y Firefox (<strong>para</strong> Windows y MacOS) muy simi<strong>la</strong>r a WOT (con<br />

iconos <strong>de</strong> valoración), que somete a los sitios Web a <strong>de</strong>terminadas pruebas<br />

<strong>para</strong> localizar una posible pres<strong>en</strong>cia <strong>de</strong> spyware, spam o timos. De este modo,<br />

el usuario podrá efectuar búsquedas, navegar y realizar compras con mayor<br />

seguridad. Descargar <strong>de</strong>s<strong>de</strong> aquí http://www.siteadvisor.com/<br />

SafeWeb:<br />

Des<strong>de</strong> <strong>la</strong> web proporcionada por <strong>la</strong> compañía Symantec, fabricante <strong>de</strong> Norton<br />

Antivirus, es posible comprobar <strong>la</strong> seguridad <strong>de</strong> una página web antes <strong>de</strong> acce<strong>de</strong>r<br />

a el<strong>la</strong>. Mediante una codificación <strong>de</strong> colores simi<strong>la</strong>res a WOT y Site Advisor,<br />

muestra un análisis realizado por Norton basado <strong>en</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong> página<br />

web (si ha sido analizada anteriorm<strong>en</strong>te, sino se programa <strong>para</strong> un próximo<br />

análisis).http://safeweb.norton.com/<br />

Proxies <strong>de</strong> Navegación Segura y Anónima:<br />

Una forma <strong>de</strong> navegar <strong>de</strong> forma segura y anónima es a través <strong>de</strong> proxies. Entre<br />

otras muchas v<strong>en</strong>tajas, <strong>de</strong> esta forma logramos <strong>en</strong>mascarar <strong>la</strong> dirección IP con<br />

<strong>la</strong> que estamos navegando y evitamos el uso <strong>de</strong> cookies por parte <strong>de</strong> servidores<br />

web sin nuestro cons<strong>en</strong>timi<strong>en</strong>to.<br />

Varias listas <strong>de</strong> estos servidores Proxy pued<strong>en</strong> <strong>en</strong>contrarse <strong>en</strong>:<br />

Hi<strong>de</strong> My Ass http://hi<strong>de</strong>myass.com/proxy-list/<br />

Public Proxy Servers http://www.publicproxyservers.com/<br />

proxy/list_rating1.html<br />

C<strong>en</strong>turian http://www.c<strong>en</strong>turian.org/<br />

41


5<br />

CORREO ELECTRÓNICO<br />

Con <strong>la</strong> llegada <strong>de</strong> <strong>la</strong>s nuevas tecnologías al gran público, a casi todos los<br />

hogares, el uso <strong>de</strong>l correo electrónico, también conocido como e-mail, ha crecido<br />

<strong>en</strong>ormem<strong>en</strong>te.<br />

Cada vez nos resulta más extraño <strong>en</strong>viar cartas a conocidos y amigos, y poco<br />

a poco una gran parte <strong>de</strong> nuestro correo tradicional está migrando al correo<br />

electrónico (publicidad, facturas, notificaciones <strong>de</strong> <strong>la</strong> administración, etc).<br />

Este hecho, <strong>de</strong>bería <strong>de</strong> conlleva una formación <strong>de</strong> los usuarios sobre el uso y<br />

<strong>la</strong> seguridad <strong>en</strong> el correo electrónico ya que, a <strong>la</strong> vez que nos brinda muchas<br />

v<strong>en</strong>tajas respecto al correo tradicional, también nos expone a algunos riesgos<br />

que antes no existían.<br />

Es por ello que <strong>de</strong>dicamos este capitulo <strong>de</strong>l curso, <strong>en</strong> el que explicaremos algunas<br />

medidas <strong>de</strong> seguridad <strong>para</strong> utilizar correctam<strong>en</strong>te el correo electrónico.<br />

1 Las cu<strong>en</strong>tas <strong>de</strong> correo electrónico: principales consi<strong>de</strong>raciones<br />

según <strong>la</strong> forma <strong>de</strong> acceso.<br />

Una cu<strong>en</strong>ta <strong>de</strong> correo está formada por un usuario y un dominio sigui<strong>en</strong>do <strong>la</strong><br />

estructura nombre@dominio. G<strong>en</strong>eralm<strong>en</strong>te, una cu<strong>en</strong>ta “pert<strong>en</strong>ece” a un<br />

único usuario que se conecta al servidor <strong>para</strong> consultar su correo electrónico<br />

aut<strong>en</strong>ticándose mediante su nombre <strong>de</strong> usuario y su contraseña.<br />

Esta conexión se realiza g<strong>en</strong>eralm<strong>en</strong>te <strong>de</strong> dos formas: con un programa o cli<strong>en</strong>te<br />

(Mozil<strong>la</strong> Thun<strong>de</strong>rbird, Microsoft Outlook, Eudora...), o accedi<strong>en</strong>do a una página<br />

web a través <strong>de</strong> un navegador <strong>de</strong> Internet (webmail). Este último se conoce<br />

como Webmail (hotmail.com, gmail.com, Yahoo correo, etc).<br />

Ambas formas <strong>de</strong> conexión ti<strong>en</strong><strong>en</strong> características distintas <strong>en</strong> cuanto a<br />

funcionalidad y seguridad:<br />

Cli<strong>en</strong>tes <strong>de</strong> correo: Al utilizar el correo electrónico mediante un cli<strong>en</strong>te,<br />

los m<strong>en</strong>sajes <strong>de</strong> correo se <strong>de</strong>scargan al ord<strong>en</strong>ador. Esto permite que si otros<br />

usuarios ti<strong>en</strong><strong>en</strong> acceso al ord<strong>en</strong>ador, y los correos no están cifrados, otros<br />

usuarios puedan consultar los correos que hayan han sido <strong>de</strong>scargados. Para<br />

evitar esto se recomi<strong>en</strong>da el uso <strong>de</strong> distintos usuarios <strong>en</strong> el sistema operativo,<br />

ya que estos acostumbran a incorporar medidas <strong>para</strong> evitar que se puedan<br />

consultar <strong>la</strong>s carpetas <strong>de</strong>l resto <strong>de</strong> usuarios (don<strong>de</strong> g<strong>en</strong>eralm<strong>en</strong>te se guardan los<br />

correos).<br />

42


Ilustración 22 · Configuración correo<br />

Otro punto a t<strong>en</strong>er <strong>en</strong> cu<strong>en</strong>ta es que <strong>la</strong>s comunicaciones <strong>en</strong>tre nuestro ord<strong>en</strong>ador<br />

y el servidor, por <strong>de</strong>fecto acostumbran a no ser cifradas, por lo que es posible<br />

interceptar tanto los correos electrónicos como <strong>la</strong>s contraseñas <strong>de</strong> acceso. Para<br />

ello, los cli<strong>en</strong>tes ti<strong>en</strong><strong>en</strong> opciones <strong>para</strong> evitar estas situaciones aunque no todos<br />

los servidores soportan estas funcionalida<strong>de</strong>s. Recom<strong>en</strong>damos contactar con el<br />

administrador <strong>de</strong> correo <strong>para</strong> informarse sobre estas opciones.<br />

Webmail: <strong>en</strong> este caso los correos son almac<strong>en</strong>ados <strong>en</strong> el servidor y se consultan<br />

online.<br />

Al no almac<strong>en</strong>arse <strong>en</strong> el equipo no hay problema <strong>de</strong> que usuarios con acceso al<br />

ord<strong>en</strong>ador puedan consultar el correo. No obstante, algunos <strong>de</strong> los servidores<br />

<strong>de</strong> webmail utilizan el protocolo http sin cifrar, por lo que si algui<strong>en</strong> está<br />

monitorizando <strong>la</strong> red, pue<strong>de</strong> interceptar los correos que <strong>en</strong>viemos y recibamos<br />

o incluso <strong>la</strong>s contraseñas <strong>de</strong> acceso. Es por ello que al escribir <strong>la</strong> dirección <strong>de</strong>l<br />

servidor <strong>de</strong> correo es mejor poner https:// <strong>en</strong> lugar <strong>de</strong> http:// aunque no todos<br />

los servidores lo soportan.<br />

Ilustración 23 · Detalle Navegador<br />

En lo refer<strong>en</strong>te a <strong>la</strong>s contraseñas <strong>de</strong> acceso, g<strong>en</strong>eralm<strong>en</strong>te <strong>en</strong> los accesos mediante<br />

webmail ti<strong>en</strong><strong>en</strong> <strong>la</strong> opción <strong>de</strong> cambiar <strong>la</strong> contraseña y establecer una pregunta<br />

secreta <strong>para</strong> recuperar <strong>la</strong> contraseña <strong>en</strong> caso <strong>de</strong> olvidar<strong>la</strong> (esta funcionalidad<br />

no está disponible <strong>en</strong> los cli<strong>en</strong>tes <strong>de</strong> correo). Se ha <strong>de</strong> t<strong>en</strong>er <strong>en</strong> cu<strong>en</strong>ta que si<br />

nuestra respuesta a <strong>la</strong> pregunta secreta es excesivam<strong>en</strong>te fácil, algún usuario<br />

que nos conozca pue<strong>de</strong> cambiar nuestra contraseña y acce<strong>de</strong>r a nuestro correo<br />

electrónico, por lo que se <strong>de</strong>saconsejan el uso <strong>de</strong> nombres <strong>de</strong> mascotas, fechas<br />

<strong>de</strong> cumpleaños,lugar <strong>de</strong> nacimi<strong>en</strong>to o preguntas simi<strong>la</strong>res.<br />

Por último, se han <strong>de</strong> tomar <strong>la</strong>s mismas medidas <strong>de</strong> seguridad que se tomarían<br />

al acce<strong>de</strong>r a cualquier otro servicio web:<br />

• Evitar conectarse a webmail <strong>de</strong>s<strong>de</strong> equipos públicos como<br />

cibercafés <strong>para</strong> evitar que nuestra contraseña sea robada mediante<br />

programas maliciosos (keyloggers).<br />

• Cerrar siempre <strong>la</strong> sesión al abandonar el correo <strong>en</strong> lugar <strong>de</strong><br />

limitarse a cerrar el navegador o <strong>la</strong> pestaña.<br />

43


• Evitar el uso <strong>de</strong> respuestas s<strong>en</strong>cil<strong>la</strong>s <strong>para</strong> <strong>la</strong> opción “recordar<br />

contraseña”.<br />

• Utilizar un ord<strong>en</strong>ador seguro: sistema operativo y navegador<br />

actualizados, software antivirus, etc...<br />

2 Enviando correos: Para, CC y CCO<br />

Cuando <strong>en</strong>viamos un correo electrónico po<strong>de</strong>mos elegir <strong>en</strong>tre 3 campos <strong>para</strong><br />

incluir <strong>la</strong> dirección <strong>de</strong>l/los <strong>de</strong>stinatarios.<br />

En caso <strong>de</strong> que el correo t<strong>en</strong>ga un único <strong>de</strong>stinatario, bastará con escribir su<br />

dirección <strong>en</strong> el campo “<strong>para</strong>”, pero si vamos a <strong>en</strong>viar el correo a varios <strong>de</strong>stinatarios<br />

hay que t<strong>en</strong>er <strong>en</strong> cu<strong>en</strong>ta <strong>la</strong> difer<strong>en</strong>cia <strong>en</strong>tre los campos “Para”,”CC” y “CCO”.<br />

Nota: <strong>en</strong> algunos casos el campo CCO también se conoce como BCC.<br />

Los campos Para y CC ti<strong>en</strong><strong>en</strong> <strong>la</strong> misma funcionalidad, indicar varios <strong>de</strong>stinatarios,<br />

y <strong>la</strong> única difer<strong>en</strong>cia <strong>en</strong>tre ellos es a nivel formal o <strong>de</strong> protocolo: se <strong>en</strong>ti<strong>en</strong><strong>de</strong><br />

que el correo va <strong>de</strong>stinado a quién figura <strong>en</strong> el campo “Para” y que se <strong>en</strong>vía una<br />

copia a los <strong>de</strong>stinatarios <strong>de</strong>l “CC” <strong>para</strong> que estén informados (se trata <strong>de</strong> una<br />

formalidad). En este caso todos los <strong>de</strong>stinatarios <strong>de</strong>l correo, ya figur<strong>en</strong> <strong>en</strong> el<br />

“<strong>para</strong>” o <strong>en</strong> el CC, podrán ver a qui<strong>en</strong> se ha <strong>en</strong>viado el correo electrónico.<br />

Ilustración 24 · Detalle campos <strong>de</strong> <strong>en</strong>vío<br />

Sin embargo, <strong>de</strong>p<strong>en</strong>di<strong>en</strong>do <strong>de</strong>l <strong>en</strong>torno, esto pue<strong>de</strong> ocasionar algunos problemas<br />

a <strong>la</strong> hora <strong>de</strong> hacer <strong>en</strong>víos masivos ya que están quedando expuestas <strong>la</strong>s direcciones<br />

<strong>de</strong> correo <strong>de</strong> todos los <strong>de</strong>stinatarios.<br />

Esto conlleva <strong>la</strong> reve<strong>la</strong>ción <strong>de</strong>l correo electrónico <strong>de</strong>l resto <strong>de</strong> receptores (dato<br />

<strong>de</strong> carácter personal), g<strong>en</strong>eralm<strong>en</strong>te sin cons<strong>en</strong>timi<strong>en</strong>to <strong>de</strong> los afectados, y por<br />

ello pue<strong>de</strong> <strong>de</strong>s<strong>en</strong>cad<strong>en</strong>ar problemas legales.<br />

Para evitar esta situación existe el campo CCO: si <strong>en</strong>viamos un correo a múltiples<br />

contactos, y <strong>para</strong> introducir sus direcciones utilizamos el campo CCO, ninguno<br />

<strong>de</strong> los <strong>de</strong>stinatarios verá a que otros usuarios se les ha <strong>en</strong>viado el correo.<br />

Vamos a proporcionar una serie <strong>de</strong> ejemplos <strong>de</strong> como se <strong>de</strong>bería actuar <strong>en</strong> cada<br />

caso y el porqué:<br />

44


Ejemplo1:<br />

Enviamos un informe a un compañero y queremos que un segundo compañero<br />

también reciba <strong>la</strong> información.<br />

Para: compañero1@nuestrodominio.com<br />

CC:<br />

compañero2@nuestrodominio.com<br />

Explicación: ambos compañeros recibirán el correo electrónico, compañero1<br />

compr<strong>en</strong><strong>de</strong>rá que él es el <strong>de</strong>stinatario <strong>de</strong>l correo y verá que también se ha<br />

<strong>en</strong>viado a compañero2 porque ha <strong>de</strong> estar informado.<br />

Ejemplo2:<br />

Hacemos una consulta por correo electrónico a dos compañeros.<br />

Para: compañero1@nuestrodominio.com, compañero2@<br />

nuestrodominio.com<br />

Explicación: ambos recibirán el correo y compr<strong>en</strong><strong>de</strong>rán que los dos son los<br />

<strong>de</strong>stinatarios y que se espera una respuesta <strong>de</strong> cualquiera <strong>de</strong> ellos o <strong>de</strong> ambos.<br />

Ejemplo3:<br />

Enviamos un correo a un compañero y queremos que un segundo compañero<br />

esté informado, pero sin que el primero lo sepa.<br />

Para: compañero1@nuestrodominio.com<br />

CCO: compañero2@nuestrodominio.com<br />

Explicación: compañero1 creerá que es el único <strong>de</strong>stinatario <strong>de</strong>l correo y<br />

compañero2 recibirá una copia <strong>en</strong> <strong>la</strong> que verá que el correo se ha <strong>en</strong>viado a<br />

compañero1 y que este <strong>de</strong>sconoce que ha sido <strong>en</strong>viado a compañero2.<br />

Ejemplo4:<br />

Enviamos un correo masivo a una lista <strong>de</strong> amigos con una invitación a un ev<strong>en</strong>to:<br />

CCO: amigo1@dominioamigo.com, amigo2@dominioamigo.com,<br />

amigo3@dominioamigo.com, amigo4@dominioamigo.com,<br />

Explicación: todos los amigos recibirán el correo pero nadie podrá consultar<br />

qui<strong>en</strong>es más han sido invitados, salvaguardando <strong>de</strong> esta forma <strong>la</strong> privacidad <strong>de</strong>l<br />

resto <strong>de</strong> los invitados.<br />

Ha <strong>de</strong> hacerse hincapié <strong>en</strong> que el correo electrónico es un dato <strong>de</strong> carácter<br />

personal y no <strong>de</strong>be ser difundido sin el cons<strong>en</strong>timi<strong>en</strong>to expreso <strong>de</strong>l propietario<br />

<strong>de</strong>l mismo.<br />

3 Firma Digital y cifrado: ¿qué son y <strong>para</strong> qué se utilizan<br />

Los correos electrónicos g<strong>en</strong>eralm<strong>en</strong>te son <strong>en</strong>viados <strong>en</strong> texto c<strong>la</strong>ro (sin firmar ni<br />

45


cifrar), por lo que no po<strong>de</strong>mos t<strong>en</strong>er <strong>la</strong> certeza <strong>de</strong> que el remit<strong>en</strong>te sea aut<strong>en</strong>tico<br />

(aut<strong>en</strong>ticidad), ni <strong>de</strong> que el correo no haya sido modificado (integridad) ni <strong>de</strong><br />

que no haya sido leído por terceras personas (confid<strong>en</strong>cialidad).<br />

Para garantizar estos 3 principios <strong>de</strong> <strong>la</strong> seguridad (aut<strong>en</strong>ticidad, integridad y<br />

confid<strong>en</strong>cialidad) disponemos <strong>de</strong>l cifrado y <strong>de</strong> el firmado digital (que son dos<br />

cosas distintas).<br />

Exist<strong>en</strong> muchas formas <strong>de</strong> utilizar estas dos técnicas por lo que nos vamos a<br />

c<strong>en</strong>trar <strong>en</strong> el uso <strong>de</strong> certificados, por ser <strong>la</strong> práctica más ext<strong>en</strong>dida y aceptada.<br />

Certificados<br />

Para empezar a cifrar y firmar correos necesitaremos ante todo un certificado<br />

digital, que po<strong>de</strong>mos <strong>en</strong>t<strong>en</strong><strong>de</strong>r como un “carnet <strong>de</strong> id<strong>en</strong>tidad digital” <strong>para</strong>, <strong>en</strong>tre<br />

otras funciones, id<strong>en</strong>tificarnos <strong>en</strong> transacciones electrónicas.<br />

Estos certificados pued<strong>en</strong> ser creados por el propio usuario pero g<strong>en</strong>eralm<strong>en</strong>te<br />

se utilizan certificados emitidos por organismos oficiales, y <strong>en</strong> <strong>la</strong> Comunidad<br />

Val<strong>en</strong>ciana son expedidos por <strong>la</strong> Autoritat <strong>de</strong> Certificació <strong>de</strong> <strong>la</strong> Comunitat<br />

Val<strong>en</strong>ciana (ACCV) y por <strong>la</strong> Fabrica Nacional <strong>de</strong> Moneda y Timbre (FNMT).<br />

Para solicitar un certificado digital bastará con acudir a uno <strong>de</strong> los puntos <strong>de</strong><br />

registro con el DNI <strong>en</strong> vigor (se dispone <strong>de</strong> toda <strong>la</strong> información <strong>en</strong> <strong>la</strong> web www.<br />

accv.es o www.fnmt.es).<br />

Los certificados se pued<strong>en</strong> <strong>en</strong>tregar a los usuarios <strong>en</strong> distintos formatos, como<br />

disquetes, memorias USB, o tarjetas criptográficas. Dep<strong>en</strong>di<strong>en</strong>do <strong>de</strong> este soporte<br />

y <strong>de</strong>l sistema operativo, <strong>la</strong> insta<strong>la</strong>ción será <strong>de</strong> forma difer<strong>en</strong>te, quedando ese<br />

proceso fuera <strong>de</strong>l alcance <strong>de</strong> este curso.<br />

Una vez configurados los certificados <strong>en</strong> nuestro equipo sigui<strong>en</strong>do <strong>la</strong>s pautas <strong>de</strong><br />

<strong>la</strong> autoridad <strong>de</strong> certificación, veamos dos <strong>de</strong> sus difer<strong>en</strong>tes usos, como son <strong>la</strong><br />

firma digital y el cifrado <strong>de</strong> correos electrónicos:<br />

Firma digital: Al <strong>en</strong>viar un correo electrónico firmado, garantizamos al receptor<br />

que somos el autor <strong>de</strong>l correo electrónico y garantizamos que el correo no ha sido<br />

modificado. Nótese que al garantizar que somos el autor, añadimos <strong>la</strong> cualidad<br />

<strong>de</strong> no-repudio, por lo que no podremos negar que hemos sido los autores <strong>de</strong>l<br />

correo.<br />

Esto se consigue mediante un proceso criptográfico que combina el propio correo<br />

electrónico con una parte <strong>de</strong> nuestro certificado digital l<strong>la</strong>mada “c<strong>la</strong>ve privada”,<br />

<strong>la</strong> cual solo nosotros conocemos.<br />

46


Ilustración 25 · Cifrar y firmar correo<br />

Al recibir el correo, el remit<strong>en</strong>te utilizará otro proceso criptográfico combinando<br />

el correo firmado con otra parte <strong>de</strong> nuestro certificado l<strong>la</strong>mada “c<strong>la</strong>ve pública”<br />

que como indica el nombre es pública y cualquiera pue<strong>de</strong> consultar, obt<strong>en</strong>i<strong>en</strong>do<br />

como resultado <strong>la</strong> verificación <strong>de</strong> si el correo es original o no.<br />

Si los certificados digitales están correctam<strong>en</strong>te insta<strong>la</strong>dos, al seleccionar <strong>la</strong> opción<br />

“Firmar este m<strong>en</strong>saje”, tanto el proceso <strong>de</strong> firmado, como el <strong>de</strong> comprobación<br />

se realizan automáticam<strong>en</strong>te, sin necesitar ninguna acción por parte <strong>de</strong>l usuario.<br />

Cifrado digital: Al <strong>en</strong>viar un correo electrónico cifrado garantizamos que<br />

únicam<strong>en</strong>te el receptor pueda ver el cont<strong>en</strong>ido <strong>de</strong>l correo electrónico.<br />

La explicación tecnológica es simi<strong>la</strong>r a <strong>la</strong> anterior: <strong>en</strong> este caso, se aplica otro<br />

algoritmo criptográfico utilizando <strong>la</strong> c<strong>la</strong>ve pública <strong>de</strong>l receptor sobre el correo,<br />

con lo que obt<strong>en</strong>dremos un m<strong>en</strong>saje ilegible, que al aplicarle el receptor otro<br />

algoritmo combinándolo con su c<strong>la</strong>ve privada, que únicam<strong>en</strong>te él conoce, obt<strong>en</strong>drá<br />

el correo <strong>en</strong> un formato legible. Nótese que <strong>de</strong> esta forma, no es necesario que<br />

ambos usuarios intercambi<strong>en</strong> ninguna contraseña <strong>para</strong> <strong>de</strong>scifrar el correo, como<br />

suce<strong>de</strong> <strong>en</strong> el cifrado tradicional.<br />

Al igual que <strong>en</strong> el caso anterior, tanto el cifrado como el <strong>de</strong>scifrado son automáticos.<br />

Hay que t<strong>en</strong>er <strong>en</strong> cu<strong>en</strong>ta dos aspectos importantes:<br />

• Hay que ser consci<strong>en</strong>te <strong>de</strong> que es re<strong>la</strong>tivam<strong>en</strong>te s<strong>en</strong>cillo falsificar<br />

el campo <strong>de</strong>l remit<strong>en</strong>te <strong>en</strong> un correo electrónico, <strong>de</strong> igual forma que<br />

<strong>la</strong>s comunicaciones pued<strong>en</strong> ser interceptadas, por lo que según <strong>la</strong><br />

información que compartamos por correo electrónico, han <strong>de</strong> tomarse<br />

unas u otras medidas <strong>de</strong> seguridad.<br />

• No confundir <strong>la</strong> firma digital con el texto que se incluye al final <strong>de</strong><br />

los correos electrónicos a modo <strong>de</strong> tarjeta <strong>de</strong> contacto, que también<br />

se conoce como firma.<br />

4 Spam o publicidad no <strong>de</strong>seada: ¿Qué es y como evitarlo<br />

En algún mom<strong>en</strong>to, todo usuario <strong>de</strong> correo electrónico ha recibido o recibirá<br />

correos electrónicos con publicidad no solicitados, lo que conocemos como spam.<br />

47


Según Viruslist.com, más <strong>de</strong>l 80% <strong>de</strong> los correos electrónicos <strong>en</strong>viados durante el<br />

primer trimestre <strong>de</strong>l 2009 fue spam. Este gran volum<strong>en</strong> supone unos importantes<br />

costes a <strong>la</strong>s empresas y organismos que ofrec<strong>en</strong> servicios <strong>de</strong> correo electrónico<br />

ya que son <strong>la</strong> primera barrera <strong>para</strong> eliminar el spam.<br />

La segunda barrera son los propios usuarios, que han <strong>de</strong> apr<strong>en</strong><strong>de</strong>r a distinguir el<br />

spam, no fiarse <strong>de</strong> él, y apr<strong>en</strong><strong>de</strong>r a evitarlo.<br />

El spam acostumbra a ser fácil <strong>de</strong> distinguir a pesar <strong>de</strong> que pue<strong>de</strong> ser <strong>de</strong> lo más<br />

variado: productos ilegales, medicam<strong>en</strong>tos a bajo precio, viagra, páginas web<br />

con cont<strong>en</strong>ido <strong>para</strong> adultos, artículos <strong>de</strong> lujo, subastas...<br />

A pesar <strong>de</strong> que nos pudiese interesar cualquiera <strong>de</strong> estos artículos nunca hemos<br />

<strong>de</strong> respon<strong>de</strong>r a los correos ni pulsar sobre los <strong>en</strong><strong>la</strong>ces que hay <strong>en</strong> el correo ya<br />

que <strong>en</strong> los casos que no se trata <strong>de</strong> un virus, suele tratarse <strong>de</strong> estafas.<br />

Estos son algunos ejemplos:<br />

Usted ha sido premiado con un viaje a DisneyLand con su familia.<br />

L<strong>la</strong>me urg<strong>en</strong>tem<strong>en</strong>te al número xxx xxx xxxx xxx<br />

Realice l<strong>la</strong>madas telefónicas mitad <strong>de</strong> precio.<br />

Marque el número xxx y obt<strong>en</strong>drá un <strong>de</strong>scu<strong>en</strong>to <strong>de</strong> 50 % <strong>de</strong> sus l<strong>la</strong>madas.<br />

Acelere <strong>la</strong> velocidad <strong>de</strong> su conexión a Internet...<br />

G<strong>en</strong>eralm<strong>en</strong>te, los <strong>en</strong>cargados <strong>de</strong> <strong>en</strong>viar spam “compran” listas <strong>de</strong> correos<br />

electrónicos a terceros y <strong>en</strong>vían <strong>de</strong> forma masiva correos a todos ellos. Estas<br />

listas son recopi<strong>la</strong>das mediante consultas a buscadores, búsquedas <strong>en</strong> foros,<br />

correos “cad<strong>en</strong>a” don<strong>de</strong> todos pulsa <strong>en</strong> re<strong>en</strong>viar a todos, etc..., por lo que <strong>la</strong><br />

primera recom<strong>en</strong>dación <strong>para</strong> prev<strong>en</strong>ir el spam es no difundir nuestro correo<br />

electrónico mediante unas s<strong>en</strong>cil<strong>la</strong>s pautas:<br />

No publicar el correo electrónico <strong>en</strong> páginas web<br />

En lugar <strong>de</strong> poner el correo tal cual se pue<strong>de</strong> utilizar una imag<strong>en</strong> <strong>en</strong> <strong>la</strong> que esté<br />

escrito el correo, <strong>de</strong> forma que al no ser texto, un buscador no lo mostrará como<br />

resultado. Otra opción es no escribir <strong>la</strong> arroba, sino cambiar<strong>la</strong> por <strong>la</strong> propia<br />

pa<strong>la</strong>bra: micorreoARROBAmidominio.com. De estas dos formas evitamos que<br />

nos puedan localizar haci<strong>en</strong>do búsquedas por ejemplo <strong>en</strong> Google.<br />

No publicar el correo electrónico <strong>en</strong> foros<br />

Igual que <strong>en</strong> el caso anterior, no es recom<strong>en</strong>dable escribir el correo electrónico<br />

<strong>en</strong> un foro. Es una ma<strong>la</strong> práctica habitual respon<strong>de</strong>r <strong>en</strong> foros públicos solicitando<br />

información a otro usuario e indicando nuestro correo. En lugar <strong>de</strong> publicar<br />

un com<strong>en</strong>tario con nuestra dirección, <strong>de</strong>bemos <strong>en</strong>viarle un m<strong>en</strong>saje privado<br />

indicándole nuestro correo <strong>de</strong> forma que solo sea visible por él.<br />

Utilizar una cu<strong>en</strong>ta <strong>de</strong> correo distinta <strong>para</strong> los sitios <strong>de</strong> no confianza<br />

Cuando nos registramos <strong>en</strong> una página, ya sea un foro, una comunidad, o una<br />

red social, acostumbran a solicitarnos el correo electrónico. Si proporcionamos<br />

48


nuestro corre electrónico personal nos arriesgamos que el administrador <strong>de</strong> <strong>la</strong><br />

página v<strong>en</strong>da esas listas <strong>de</strong> correos, legal o ilegalm<strong>en</strong>te, a spamers <strong>para</strong> que<br />

nos <strong>en</strong>ví<strong>en</strong> publicidad, por lo que según <strong>la</strong> confianza que t<strong>en</strong>gamos <strong>en</strong> <strong>la</strong> web,<br />

po<strong>de</strong>mos utilizar una segunda cu<strong>en</strong>ta <strong>de</strong> correo a <strong>la</strong> que no nos importa que<br />

nos <strong>en</strong>ví<strong>en</strong> spam y que solo utilizaremos <strong>para</strong> este tipo <strong>de</strong> registros. Hay que<br />

<strong>de</strong>stacar que <strong>en</strong> algunos casos, al registrarnos <strong>en</strong> algún foro/página, y hacer<br />

click <strong>en</strong> “acepto <strong>la</strong>s condiciones y términos” estamos dando el cons<strong>en</strong>timi<strong>en</strong>to<br />

<strong>para</strong> que se nos <strong>en</strong>víe publicidad. Es por ello que convi<strong>en</strong>e leer <strong>la</strong>s condiciones<br />

que acostumbramos a aceptar ciegam<strong>en</strong>te.<br />

No respon<strong>de</strong>r a correos <strong>de</strong> spam<br />

Cuando un spamer compra una lista <strong>de</strong> correos electrónicos no ti<strong>en</strong>e <strong>la</strong> certeza <strong>de</strong><br />

que esas cu<strong>en</strong>tas sean validas, ya que estas pued<strong>en</strong> haber sido borradas, dadas<br />

<strong>de</strong> baja, o simplem<strong>en</strong>te que no <strong>la</strong>s lea nadie. Sin embargo, si respon<strong>de</strong>mos a un<br />

correo <strong>de</strong> spam estamos anunciando que esa cu<strong>en</strong>ta está activa y que algui<strong>en</strong> <strong>la</strong><br />

lee, por lo que es muy posible que veamos increm<strong>en</strong>tada <strong>la</strong> cantidad <strong>de</strong> correo<br />

basura.<br />

Filtrado <strong>en</strong> los cli<strong>en</strong>tes<br />

Los usuarios que <strong>de</strong>scargan su correo electrónico al equipo mediante cli<strong>en</strong>tes<br />

(recordamos, Mozil<strong>la</strong> Thun<strong>de</strong>rbird, Microsoft Outlook, Eudora...), ti<strong>en</strong>e <strong>la</strong><br />

posibilidad <strong>de</strong> crear sus propias reg<strong>la</strong>s <strong>de</strong> filtrado a mano. Una bu<strong>en</strong>a práctica es el<br />

filtrado mediante pa<strong>la</strong>bras c<strong>la</strong>ve. Así pues po<strong>de</strong>mos crear un filtro <strong>para</strong> que todos<br />

los correos que cont<strong>en</strong>gan pa<strong>la</strong>bras típicas <strong>de</strong> correos <strong>de</strong> spam (viagra, rolex,<br />

free, etc) se archiv<strong>en</strong> <strong>en</strong> una carpeta especial <strong>de</strong>stinada al spam. Adicionalm<strong>en</strong>te<br />

exist<strong>en</strong> aplicaciones gratuitas o comerciales <strong>de</strong>dicadas a bloquear spam que<br />

insta<strong>la</strong>n plugins <strong>en</strong> nuestros cli<strong>en</strong>tes y realizan esta tarea por nosotros, e incluso<br />

resulta cada vez más frecu<strong>en</strong>te que estas funcionalida<strong>de</strong>s se incluyan como<br />

opciones extra <strong>en</strong> suites antivirus.<br />

Filtrado <strong>en</strong> webmail<br />

En el caso <strong>de</strong> utilizar webmail, <strong>la</strong> mayoría <strong>de</strong> proveedores dispone <strong>de</strong> herrami<strong>en</strong>tas<br />

<strong>para</strong> marcar el correo como no <strong>de</strong>seado o spam. De esta forma, el sistema<br />

apr<strong>en</strong><strong>de</strong>rá que tipo <strong>de</strong> correos ha <strong>de</strong> id<strong>en</strong>tificar como spam, haci<strong>en</strong>do que a <strong>la</strong>rgo<br />

p<strong>la</strong>zo este se vea reducido.<br />

Contactar con el administrador <strong>de</strong>l correo<br />

G<strong>en</strong>eralm<strong>en</strong>te, <strong>en</strong> <strong>en</strong>tornos profesionales, los administradores <strong>de</strong>l correo<br />

electrónico dispon<strong>en</strong> <strong>de</strong> herrami<strong>en</strong>tas <strong>para</strong> filtrar el spam. Convi<strong>en</strong>e informarse<br />

<strong>de</strong> si existe algún mecanismo <strong>para</strong> notificarles el spam recibido <strong>para</strong> que lo<br />

incluyan <strong>en</strong> una lista negra, por ejemplo re<strong>en</strong>viándolo a cierta cu<strong>en</strong>ta <strong>de</strong> correo.<br />

De esta forma ningún usuario volverá a recibir ese correo <strong>de</strong> spam.<br />

Pue<strong>de</strong> obt<strong>en</strong>erse más información sobre como prov<strong>en</strong>ir y evitar <strong>la</strong>s Cad<strong>en</strong>as <strong>de</strong><br />

Correos y el SPAM <strong>en</strong> el este informe <strong>de</strong>l CSIRT-CV.<br />

49


5 Engaños y estafas<br />

Junto con el auge <strong>de</strong>l correo electrónico han surgido numerosas am<strong>en</strong>azas que<br />

<strong>de</strong>bemos conocer y saber id<strong>en</strong>tificar <strong>para</strong> protegernos.<br />

A difer<strong>en</strong>cia <strong>de</strong>l spam, el cual se pue<strong>de</strong> fr<strong>en</strong>ar con medidas tecnológicas, <strong>la</strong>s<br />

estafas utilizan lo que se d<strong>en</strong>omina “ing<strong>en</strong>iería social” que no es otra cosa<br />

que m<strong>en</strong>tir <strong>para</strong> <strong>en</strong>gañar y estafar a <strong>la</strong> antigua usanza, pero jugando con <strong>la</strong>s<br />

principales v<strong>en</strong>tajas que proporciona Internet: conectividad con todo el mundo<br />

y anonimato.<br />

Noticias <strong>en</strong>gañosas (hoax)<br />

Se trata <strong>de</strong> correos <strong>en</strong> forma <strong>de</strong> cad<strong>en</strong>a que g<strong>en</strong>eralm<strong>en</strong>te persigu<strong>en</strong> conseguir<br />

<strong>la</strong> mayor difusión posible.<br />

La temática es muy variada y cada día surg<strong>en</strong> nuevas cad<strong>en</strong>as, aunque todas<br />

compart<strong>en</strong> una serie <strong>de</strong> características.<br />

1. Todas acaban solicitando ser re<strong>en</strong>viados a todos los contactos, <strong>para</strong> <strong>de</strong> esta<br />

manera llegar al mayor número <strong>de</strong> usuarios posibles. Un riesgo <strong>de</strong> esta práctica<br />

es, como ya se ha visto <strong>en</strong> un apartado anterior, que al re<strong>en</strong>viar se acostumbra<br />

a no incluir los <strong>de</strong>stinatarios <strong>en</strong> copia oculta (CCO), por lo que <strong>la</strong>s cu<strong>en</strong>tas <strong>de</strong><br />

correo que aparec<strong>en</strong> <strong>en</strong> estas listas son prop<strong>en</strong>sas a caer <strong>en</strong> manos <strong>de</strong> spamers.<br />

2. Son intemporales por no llevar <strong>la</strong> fecha <strong>de</strong> cuando se inició <strong>la</strong> cad<strong>en</strong>a. En caso<br />

<strong>de</strong> que <strong>la</strong> cad<strong>en</strong>a pida ayuda <strong>para</strong> una operación médica, salvar una perrera, o<br />

participar <strong>en</strong> una promoción, es muy posible que <strong>la</strong> cad<strong>en</strong>a empezase meses<br />

antes o incluso años, por lo que si fuese real, <strong>la</strong> perrera habría cerrado o <strong>la</strong><br />

promoción finalizado.<br />

3. Muchas veces requier<strong>en</strong> re<strong>en</strong>viarlo a un número concreto <strong>de</strong> contactos <strong>para</strong><br />

cumplir con <strong>la</strong> finalidad <strong>de</strong>l correo, ya sea participar <strong>en</strong> una promoción o que una<br />

empresa pague dinero por motivos solidarios <strong>en</strong> base al impacto <strong>de</strong> <strong>la</strong> cad<strong>en</strong>a.<br />

Se ha <strong>de</strong> t<strong>en</strong>er <strong>en</strong> cu<strong>en</strong>ta que si re<strong>en</strong>viamos un correo a nuestros contactos,<br />

ninguna empresa o servicio externo ti<strong>en</strong>e forma <strong>de</strong> saberlo, por lo que lo que se<br />

promete <strong>en</strong> estos correos no ti<strong>en</strong>e s<strong>en</strong>tido. En los casos que realm<strong>en</strong>te exist<strong>en</strong><br />

campañas publicitarias que requier<strong>en</strong> recom<strong>en</strong>daciones a conocidos, estas se<br />

realizan <strong>de</strong>s<strong>de</strong> paginas web con formu<strong>la</strong>rios <strong>para</strong> que el anunciante t<strong>en</strong>ga <strong>la</strong><br />

certeza <strong>de</strong> que <strong>la</strong> recom<strong>en</strong>dación se ha realizado.<br />

Estos son algunos ejemplos:<br />

• ¡¡Peligro!! hay un nuevo virus informático muy peligroso <strong>de</strong>scubierto<br />

por <strong>la</strong> compañía X. Si ti<strong>en</strong>es el fichero Y <strong>en</strong> <strong>la</strong> carpeta Z estás infectado.<br />

Borrarlo lo antes posible!! Re<strong>en</strong>vía este correo a todos tus contactos!!!<br />

• ¡¡Ayuda!!l hijo <strong>de</strong> una amiga pa<strong>de</strong>ce <strong>la</strong> <strong>en</strong>fermedad X. Se trata <strong>de</strong><br />

una <strong>en</strong>fermedad muy rara y el tratami<strong>en</strong>to vale Y. La compañía Z se<br />

compromete a pagar un euro <strong>de</strong> <strong>la</strong> operación por cada persona que<br />

re<strong>en</strong>víe este correo. Re<strong>en</strong>vía este correo a todos tus contactos!!!<br />

50


• ¡¡At<strong>en</strong>ción!! Este es un método infalible <strong>para</strong> ganar al poker <strong>en</strong><br />

casinos online. Garantizado!! Solo hay que hacer lo sigui<strong>en</strong>te […]<br />

Re<strong>en</strong>vía este correo a todos tus contactos!!!<br />

• ¡¡Portátiles gratis!! HP está promocionando sus nuevos portátiles<br />

y <strong>para</strong> ello los está rega<strong>la</strong>ndo. Para conseguir uno solo ti<strong>en</strong>es que<br />

re<strong>en</strong>viar este correo a 10 contactos y recibirás una respuesta con<br />

información <strong>de</strong> don<strong>de</strong> recogerlo. Re<strong>en</strong>vía este correo a todos tus<br />

contactos!!!<br />

• ¡¡Cierran mess<strong>en</strong>ger!! Mess<strong>en</strong>ger se está quedando sin cu<strong>en</strong>tas y<br />

van a borrar todas <strong>la</strong>s <strong>de</strong> los usuarios que no sean activos. Para salvar<br />

tu cu<strong>en</strong>ta re<strong>en</strong>vía este correo a todos tus contactos!!<br />

• ¡¡Cuidado!! Hay nueva banda criminal <strong>en</strong> <strong>la</strong> ciudad. Si por <strong>la</strong> noche<br />

ves un coche circu<strong>la</strong>ndo con <strong>la</strong>s luces apagadas no le hagas luces!! El<br />

rito <strong>de</strong> iniciación <strong>de</strong> esta nueva banda consiste <strong>en</strong> conducir a oscuras<br />

y si algui<strong>en</strong> le hace luces <strong>de</strong>b<strong>en</strong> perseguirle y robarle. Avisa a todos<br />

tus contactos!!!<br />

• ¡¡Peligro!! Si recibes una l<strong>la</strong>mada telefónica <strong>en</strong> dón<strong>de</strong> <strong>en</strong> lugar <strong>de</strong> un<br />

número <strong>de</strong> teléfono aparece <strong>la</strong> pa<strong>la</strong>bra “INVIABLE!!”es una estafa. Si<br />

aceptas o rechazas <strong>la</strong> l<strong>la</strong>mada el extorsionador acce<strong>de</strong> a <strong>la</strong> SIM <strong>de</strong> tu<br />

teléfono, <strong>la</strong> duplica y <strong>la</strong> usa <strong>para</strong> l<strong>la</strong>mar <strong>de</strong>s<strong>de</strong> <strong>la</strong> cárcel<br />

Estafas<br />

Estas son muy simi<strong>la</strong>res a <strong>la</strong>s estafas tradicionales y buscan siempre el b<strong>en</strong>eficio<br />

económico.<br />

Destacan, por ejemplo, <strong>la</strong>s “cartas nigerianas”, correos <strong>en</strong> los que se nos informa<br />

que algún pari<strong>en</strong>te lejano ha fallecido y nos ha <strong>de</strong>jado una importante her<strong>en</strong>cia <strong>en</strong><br />

otro país, pero que se requier<strong>en</strong> muchos tramites internacionales <strong>para</strong> cobrar<strong>la</strong> y<br />

se solicita una pequeña cantidad <strong>de</strong> dinero <strong>para</strong> agilizar los trámites. Una vez los<br />

estafadores recib<strong>en</strong> el dinero, solicitan más, alegando que <strong>la</strong>s gestiones se han<br />

complicado y así sucesivam<strong>en</strong>te el tamaño <strong>de</strong> <strong>la</strong> esta aum<strong>en</strong>ta.<br />

Una variante <strong>de</strong>l caso anterior es informar <strong>de</strong> que el usuario ha ganado un<br />

premio <strong>de</strong> lotería <strong>de</strong> otro país, y se requier<strong>en</strong> gestiones <strong>para</strong> tramitar el cobro.<br />

También merece especial m<strong>en</strong>ción el “scam”. Son correos que llegan g<strong>en</strong>eralm<strong>en</strong>te<br />

<strong>de</strong> mujeres <strong>de</strong> países <strong>de</strong> Europa <strong>de</strong>l este, que buscan pareja. Los correos<br />

acostumbran a estar mal redactados y adjuntan fotografías <strong>de</strong> <strong>la</strong>s supuestas<br />

mujeres. En realidad, tras estos correos hay mafias organizadas que buscan<br />

que el receptor <strong>de</strong>l correo crea que realm<strong>en</strong>te está estableci<strong>en</strong>do una re<strong>la</strong>ción,<br />

<strong>para</strong> más a<strong>de</strong><strong>la</strong>nte pedir pequeñas cantida<strong>de</strong>s <strong>de</strong> dinero <strong>para</strong> gastos que les<br />

surg<strong>en</strong> a <strong>la</strong>s supuestas mujeres: educación, multas, hipotecas... <strong>la</strong>s re<strong>la</strong>ciones<br />

se establec<strong>en</strong> únicam<strong>en</strong>te por Internet y evitan <strong>la</strong>s webcam y el teléfono.<br />

51


6 Phishing<br />

El phishing es una técnica por <strong>la</strong> cual se sup<strong>la</strong>nta <strong>la</strong> id<strong>en</strong>tidad <strong>de</strong> los administradores<br />

<strong>de</strong> un servicio (g<strong>en</strong>eralm<strong>en</strong>te banca online, paypal, ebay o correo electrónico)<br />

<strong>para</strong> solicitar <strong>la</strong>s cred<strong>en</strong>ciales <strong>de</strong> acceso al usuario. Los ataques más s<strong>en</strong>cillos<br />

consist<strong>en</strong> <strong>en</strong> correos electrónicos haciéndose pasar por los administradores, ya<br />

sea <strong>de</strong>l banco o <strong>de</strong>l servicio <strong>de</strong> correo que, alegando problemas técnicos, solicitan<br />

a <strong>la</strong>s pot<strong>en</strong>ciales víctimas <strong>la</strong>s cu<strong>en</strong>tas <strong>de</strong> usuario y contraseña <strong>de</strong> acceso.<br />

En otros casos más e<strong>la</strong>borados, los atacantes clonan íntegram<strong>en</strong>te <strong>la</strong> página web<br />

<strong>de</strong>l banco o servicio y <strong>la</strong> alojan <strong>en</strong> un dominio parecido (<strong>de</strong> su propiedad o un<br />

servidor vulnerado <strong>para</strong> este propósito). Esta página nada ti<strong>en</strong>e que ver con <strong>la</strong><br />

<strong>de</strong>l banco y por lo tanto, si introducimos nuestro usuario y contraseña, estaremos<br />

ofreci<strong>en</strong>do a los atacantes todo lo necesario <strong>para</strong> acce<strong>de</strong>r a nuestra cu<strong>en</strong>ta real.<br />

Para hacernos llegar a estas páginas <strong>en</strong>gañosas lo más frecu<strong>en</strong>te es el <strong>en</strong>vío <strong>de</strong><br />

correos electrónicos fraudul<strong>en</strong>tos, también con el mismo diseño que los <strong>en</strong>viados<br />

por un banco real, que conti<strong>en</strong><strong>en</strong> <strong>en</strong><strong>la</strong>ces a dicha página fraudul<strong>en</strong>ta<br />

En ambos casos hay que seguir una serie <strong>de</strong> pautas <strong>para</strong> evitar ser <strong>en</strong>gañados:<br />

• Nunca reve<strong>la</strong>r <strong>la</strong>s contraseñas. Los administradores <strong>de</strong> un servicio<br />

nunca nos pedirán <strong>la</strong> contraseña por ningún motivo.<br />

• Nunca hacer click <strong>en</strong> los <strong>en</strong><strong>la</strong>ces <strong>de</strong> correos electrónicos re<strong>la</strong>cionados<br />

con banca online. siempre escribir <strong>la</strong> dirección <strong>en</strong> el navegador, ya que<br />

aunque <strong>en</strong> el texto <strong>de</strong>l <strong>en</strong><strong>la</strong>ce parezca que <strong>la</strong> dirección es correcta, es<br />

posible que seamos redirigidos a un sitio web fraudul<strong>en</strong>to.<br />

• Comprobar el certificado <strong>de</strong>l servidor web (consultar capítulo 4).<br />

La Asociación <strong>de</strong> Internautas ha publicado una guía <strong>para</strong> <strong>de</strong>tectar este tipo <strong>de</strong><br />

páginas: http://www.seguridad<strong>en</strong><strong>la</strong>red.org/61.html En el caso <strong>de</strong> <strong>de</strong>tectar un<br />

correo o un sitio web sospechosos <strong>de</strong> albergar phishing, es posible reportarlo a<br />

<strong>la</strong> <strong>en</strong>tidad afectada o hacer uso <strong>de</strong>l servicio <strong>de</strong> Reporte <strong>de</strong> Phishing 28 ofrecido<br />

por CSIRT-CV.<br />

28 Accesible <strong>en</strong> http://www.csirtcv.gva.es/es/formu<strong>la</strong>rio/informar-<strong>de</strong>-un-phishing.html<br />

52


6<br />

COMPRAS ONLINE<br />

1 Introducción<br />

El comercio, actividad ancestral <strong>de</strong>l ser humano, ha evolucionado <strong>de</strong> muchas<br />

formas. Pero su significado y su fin es siempre el mismo. Según el diccionario<br />

consultor <strong>de</strong> economía, el Comercio es “el proceso y los mecanismos utilizados,<br />

necesarios <strong>para</strong> colocar <strong>la</strong>s mercancías, que son e<strong>la</strong>boradas <strong>en</strong> <strong>la</strong>s unida<strong>de</strong>s <strong>de</strong><br />

producción, <strong>en</strong> los c<strong>en</strong>tros <strong>de</strong> consumo <strong>en</strong> don<strong>de</strong> se aprovisionan los consumidores,<br />

último es<strong>la</strong>bón <strong>de</strong> <strong>la</strong> cad<strong>en</strong>a <strong>de</strong> comercialización. Es comunicación y trato”.<br />

La popu<strong>la</strong>rización <strong>de</strong> Internet ha hecho que muchos <strong>de</strong> los hábitos <strong>de</strong> <strong>la</strong> g<strong>en</strong>te<br />

estén cambiando, incluido el <strong>de</strong>l consumo. Cada vez son más <strong>la</strong>s personas que<br />

se animan a comprar a través <strong>de</strong> Internet cualquier tipo <strong>de</strong> producto o servicio.<br />

Viajes, <strong>en</strong>tradas <strong>para</strong> espectáculos, material informático y audiovisual... y casi<br />

cualquier cosa que se pueda p<strong>en</strong>sarse, se pue<strong>de</strong> comprar a través <strong>de</strong> Internet,<br />

ya sea <strong>en</strong> ti<strong>en</strong>das “oficiales” o <strong>en</strong> portales <strong>de</strong> subastas.<br />

Pero al realizar estas compras, como <strong>en</strong> cualquier otra que realizamos por el<br />

“método tradicional”, <strong>de</strong>b<strong>en</strong> seguirse unas ciertas indicaciones que ayudarán a<br />

que estas sean lo más seguras posible.<br />

Al finalizar esta unidad <strong>de</strong>l curso se espera que el alumno:<br />

• T<strong>en</strong>ga un conocimi<strong>en</strong>to básico sobre el frau<strong>de</strong> <strong>en</strong> Internet y los<br />

métodos usados por los ciber-<strong>de</strong>lincu<strong>en</strong>tes <strong>para</strong> llevar a cabo grabes<br />

<strong>de</strong>litos.<br />

• Enti<strong>en</strong>da <strong>la</strong> importancia <strong>de</strong> <strong>la</strong> seguridad <strong>en</strong> <strong>la</strong>s transacciones por<br />

Internet y <strong>la</strong>s re<strong>la</strong>cione con los conceptos <strong>de</strong> transmisiones seguras<br />

que se verán <strong>en</strong> los apartados <strong>de</strong> HTTPS y Certificados.<br />

• Compruebe y exija los <strong>de</strong>rechos y garantias que conllevan una<br />

compra online así como <strong>la</strong>s leyes que les afectan.<br />

• Conozca los difer<strong>en</strong>tes métodos <strong>de</strong> pago <strong>para</strong> compras online, sus<br />

características principales y los métodos que utilizan, <strong>para</strong> que <strong>de</strong> esta<br />

forma sea capaz <strong>de</strong> elegir <strong>la</strong> que mejor se adapta a sus necesida<strong>de</strong>s.<br />

2 Frau<strong>de</strong> / Ing<strong>en</strong>iería Social<br />

No todo lo que se lee <strong>en</strong> Internet ti<strong>en</strong>e porque ser cierto. A<strong>de</strong>más, los <strong>de</strong>fraudadores<br />

aprovechan <strong>la</strong> credulidad <strong>de</strong> los usuarios <strong>para</strong> su provecho, por lo que convi<strong>en</strong>e<br />

usar el s<strong>en</strong>tido común y contrastar <strong>la</strong> información.<br />

53


Ilustración 26 · Ing<strong>en</strong>iería social<br />

En qui<strong>en</strong> y que confiar<br />

Del mismo modo que <strong>en</strong> <strong>la</strong> vida real cuando se lee una revista, se ve <strong>la</strong> televisión<br />

o se hab<strong>la</strong> directam<strong>en</strong>te con una persona se ti<strong>en</strong>e <strong>en</strong> cu<strong>en</strong>ta una serie <strong>de</strong> factores<br />

que ayudan a poner <strong>en</strong> valor <strong>la</strong> información obt<strong>en</strong>ida, <strong>en</strong> Internet <strong>de</strong>be actuarse<br />

<strong>de</strong> idéntica manera.<br />

Que este publicado <strong>en</strong> Internet no quiere <strong>de</strong>cir que sea veraz<br />

T<strong>en</strong>er una reputación contrastada a lo <strong>la</strong>rgo <strong>de</strong>l tiempo, haber confiado <strong>en</strong> el<strong>la</strong><br />

<strong>en</strong> anteriores ocasiones o transmitir <strong>la</strong> información <strong>de</strong> forma c<strong>la</strong>ra y concisa son<br />

aspectos que ayudaran a valorar una fu<strong>en</strong>te como confiable. Otra opción siempre<br />

aconsejable es contrastar <strong>la</strong> información <strong>en</strong> una fu<strong>en</strong>te alternativa.<br />

No asegurarse <strong>de</strong> <strong>en</strong> qui<strong>en</strong> confiar pue<strong>de</strong> suponer tomar como ciertos cont<strong>en</strong>idos<br />

falsos o faltos <strong>de</strong> rigor. Pero se ti<strong>en</strong>e que t<strong>en</strong>er <strong>en</strong> cu<strong>en</strong>ta que los ciber<strong>de</strong>lincu<strong>en</strong>tes<br />

también aprovechan <strong>la</strong> credulidad <strong>de</strong>l usuario <strong>para</strong> embaucarle a realizar<br />

<strong>de</strong>terminadas acciones <strong>en</strong> su b<strong>en</strong>eficio, lo que se conoce como ing<strong>en</strong>iería social.<br />

El <strong>en</strong>gaño pue<strong>de</strong> conllevar grabes consecu<strong>en</strong>cias, <strong>de</strong>s<strong>de</strong> aceptar sin mirami<strong>en</strong>tos <strong>la</strong><br />

ejecución <strong>de</strong> un fichero que conti<strong>en</strong>e un virus, hasta suministrarles inoc<strong>en</strong>tem<strong>en</strong>te<br />

<strong>la</strong>s c<strong>la</strong>ves <strong>de</strong>l banco.<br />

Asegurarse que realm<strong>en</strong>te es qui<strong>en</strong> dice ser<br />

A<strong>de</strong>más <strong>de</strong> saber <strong>en</strong> qui<strong>en</strong> confiar, también se <strong>de</strong>be asegurar que el interlocutor<br />

es qui<strong>en</strong> dice ser. Sobre todo <strong>en</strong> los servicios <strong>de</strong> banca y comercio <strong>en</strong> los que el<br />

dinero esta <strong>en</strong> juego.<br />

No confiarse es siempre el mejor consejo. Antes <strong>de</strong> realizar cualquier operación a<br />

través <strong>de</strong> una web verificar <strong>la</strong> legitimidad <strong>de</strong> <strong>la</strong> página. Y <strong>de</strong>l mismo modo, antes<br />

54


<strong>de</strong> respon<strong>de</strong>r a un remit<strong>en</strong>te <strong>de</strong> correo electrónico <strong>de</strong>sconocido, asegúrarse <strong>de</strong><br />

que no se trata <strong>de</strong> un m<strong>en</strong>saje fraudul<strong>en</strong>to.<br />

El peligro <strong>de</strong> <strong>la</strong> sup<strong>la</strong>ntación <strong>de</strong> <strong>la</strong> id<strong>en</strong>tidad<br />

La mayoría <strong>de</strong> frau<strong>de</strong>s actualm<strong>en</strong>te pasan por sup<strong>la</strong>ntar <strong>la</strong> id<strong>en</strong>tidad <strong>en</strong> línea<br />

<strong>de</strong> un tercero. Para ello los estafadores se apoyan <strong>en</strong> <strong>la</strong> ing<strong>en</strong>iería social, con<br />

<strong>la</strong> que conseguir <strong>la</strong>s cred<strong>en</strong>ciales <strong>de</strong> acceso -o como paso previo <strong>la</strong> sufici<strong>en</strong>te<br />

información privada- <strong>de</strong> los servicios <strong>de</strong> banca, comercio, etc.<br />

No ponerlo fácil a los estafadores. Si se conoc<strong>en</strong> los elem<strong>en</strong>tos que se utilizan<br />

<strong>para</strong> el frau<strong>de</strong> <strong>en</strong> internet se podrá reconocer más fácilm<strong>en</strong>te los principales<br />

tipos <strong>de</strong> frau<strong>de</strong> que se pued<strong>en</strong> <strong>en</strong>contrar y no caer <strong>en</strong> su trampa.<br />

3 Frau<strong>de</strong> <strong>en</strong> Internet<br />

Los estafadores que predominan <strong>en</strong> Internet se aprovechan <strong>de</strong> los servicios y<br />

<strong>la</strong> facilidad <strong>de</strong> comunicación que proporciona <strong>la</strong> red <strong>para</strong> construir el <strong>en</strong>gaño<br />

y conseguir su b<strong>en</strong>eficio. Aunque, <strong>de</strong>p<strong>en</strong>di<strong>en</strong>do <strong>de</strong>l tipo <strong>de</strong> frau<strong>de</strong> se utilizan<br />

difer<strong>en</strong>tes elem<strong>en</strong>tos, a continuación se resume cuáles son sus principales<br />

herrami<strong>en</strong>tas:<br />

• La Ing<strong>en</strong>iería Social es <strong>la</strong> herrami<strong>en</strong>ta más utilizada <strong>para</strong> llevar<br />

a cabo toda c<strong>la</strong>se <strong>de</strong> estafas, frau<strong>de</strong>s y timos sobre los usuarios más<br />

confiados a través <strong>de</strong>l <strong>en</strong>gaño. Estas técnicas consist<strong>en</strong> <strong>en</strong> utilizar un<br />

rec<strong>la</strong>mo <strong>para</strong> atraer <strong>la</strong> at<strong>en</strong>ción <strong>de</strong>l usuario y conseguir que este actue<br />

<strong>de</strong> <strong>la</strong> forma <strong>de</strong>seada, por ejemplo conv<strong>en</strong>ciéndolo <strong>de</strong> <strong>la</strong> necesidad <strong>de</strong><br />

que re<strong>en</strong>víe un correo a <strong>la</strong> lista <strong>de</strong> direcciones, que abra un archivo que<br />

acaba <strong>de</strong> recibir y que conti<strong>en</strong>e un código malicioso, o que, como ocurre<br />

<strong>en</strong> el phishing, utilice un <strong>en</strong><strong>la</strong>ce que ellos proporcionan <strong>para</strong> visitar<br />

su banco e introducir sus códigos y c<strong>la</strong>ves. Para captar su at<strong>en</strong>ción,<br />

utilizan refer<strong>en</strong>cias a temas <strong>de</strong> actualidad, nombres <strong>de</strong> personajes<br />

famosos, d<strong>en</strong>uncias <strong>de</strong> injusticias o catástrofes humanitarias o fechas<br />

significativas como <strong>la</strong> Navidad. A<strong>de</strong>más, los timadores presionan o<br />

incluso am<strong>en</strong>azan al usuario que no siga sus indicaciones.<br />

• El correo masivo y no <strong>de</strong>seado, conocido como spam, proporciona<br />

el mejor y más barato mecanismo <strong>de</strong> difusión <strong>de</strong> cualquier información<br />

y, por lo tanto, <strong>de</strong> cualquier int<strong>en</strong>to <strong>de</strong> frau<strong>de</strong>. Los estafadores<br />

aprovechan <strong>la</strong> posibilidad <strong>de</strong> <strong>en</strong>viar gratis millones <strong>de</strong> correos con<br />

una misma estafa <strong>para</strong> aum<strong>en</strong>tar <strong>la</strong> probabilidad <strong>de</strong> que algui<strong>en</strong> caiga<br />

<strong>en</strong> su trampa.<br />

• Los virus y códigos maliciosos <strong>en</strong> g<strong>en</strong>eral, también pued<strong>en</strong> ser<br />

diseñados <strong>para</strong> capturar información personal, como por ejemplo,<br />

los datos que se intercambian con una <strong>de</strong>terminada <strong>en</strong>tidad o <strong>la</strong>s<br />

pulsaciones <strong>de</strong>l tec<strong>la</strong>do cuando se acce<strong>de</strong> a una <strong>de</strong>terminada página<br />

web.<br />

55


4 HTTPS – Transfer<strong>en</strong>cia segura <strong>de</strong> datos<br />

En <strong>la</strong> barra <strong>de</strong> direcciones <strong>de</strong>l navegador se ve muchas “http://” y luego <strong>la</strong><br />

dirección <strong>de</strong> <strong>la</strong> página. Esto, sin <strong>en</strong>trar <strong>en</strong> tecnicismos, está indicándole al<br />

navegador que <strong>de</strong>be usar el protocolo HTTP <strong>para</strong> llegar e interpretar <strong>la</strong> web que<br />

se le introduce. Si no existiera http, no se podría acce<strong>de</strong>r e interactuar <strong>en</strong> <strong>la</strong> red<br />

<strong>de</strong> re<strong>de</strong>s como se hace actualm<strong>en</strong>te.<br />

Pero este protocolo no es <strong>de</strong>l todo seguro y pue<strong>de</strong> ser capturado y leído por<br />

cualquier persona que intercepte <strong>la</strong> comunicación. Es por eso que se mejoró<br />

el protocolo añadiéndole a los datos un cifrado con el objetivo <strong>de</strong> hacerlo más<br />

seguro, g<strong>en</strong>erando <strong>de</strong> esa forma un protocolo <strong>de</strong> seguridad.<br />

Es por esta razón por <strong>la</strong> que se aconseja introducir <strong>en</strong> el navegador “https://”<br />

antes <strong>de</strong> introducir direcciones <strong>de</strong> webs críticas (bancos, páginas <strong>de</strong> compras,<br />

ag<strong>en</strong>cias <strong>de</strong> viajes o incluso <strong>la</strong> web donse se consulta el correo) o <strong>de</strong> realizar un<br />

<strong>en</strong>vío <strong>de</strong> datos críticos.<br />

Se pue<strong>de</strong> comprobar que al conectar a un sitio Web crítico, como pue<strong>de</strong> ser un<br />

banco o alguna página don<strong>de</strong> se realic<strong>en</strong> pagos o transfer<strong>en</strong>cias monetarias,<br />

cambia <strong>en</strong> <strong>la</strong> barra <strong>de</strong> direcciones al llegar a cierta página d<strong>en</strong>tro <strong>de</strong>l dominio<br />

visitado. Esto indica que se ha llegado a una “zona segura” con una sesión<br />

segura.<br />

Los navagadores suel<strong>en</strong> indicar <strong>la</strong> pres<strong>en</strong>cia <strong>en</strong> una web con conexión segura<br />

mostrando un color difer<strong>en</strong>te <strong>en</strong> <strong>la</strong> barra <strong>de</strong> direcciones, <strong>la</strong> cad<strong>en</strong>a “https://”<br />

antes <strong>de</strong> <strong>la</strong> dirección web y con un candado cerrado <strong>en</strong> el navegador.<br />

Para <strong>en</strong>t<strong>en</strong><strong>de</strong>r este sistema se muestra un ejemplo cuando se acce<strong>de</strong> a <strong>la</strong> web<br />

<strong>de</strong> <strong>la</strong> Ag<strong>en</strong>cia Tributaria:<br />

En primer lugar se muestra como el <strong>en</strong>torno es no seguro, por lo que <strong>la</strong> información<br />

transmitida pue<strong>de</strong> ser captura y leída por un tercero. En <strong>la</strong> barra <strong>de</strong> direcciones<br />

aparece ‘http’ y no se observa ningún cambio <strong>de</strong> color <strong>en</strong> <strong>la</strong> barra <strong>de</strong> direcciones..<br />

Cuando se pulsa <strong>en</strong> el <strong>en</strong><strong>la</strong>ce <strong>de</strong> “Tramitación: Servicio <strong>de</strong> Cálculo <strong>de</strong> Ret<strong>en</strong>ciones”,<br />

se abre una nueva pestaña como <strong>la</strong> que muestra <strong>la</strong> segunda imag<strong>en</strong>. En el<strong>la</strong> se<br />

pue<strong>de</strong> comprobar como aparec<strong>en</strong> tanto el prefijo ‘https’ como el nombre <strong>de</strong> <strong>la</strong><br />

dirección <strong>en</strong> fondo azul. Si pulsamos sobre dicho campo, aparece información<br />

re<strong>la</strong>cionada con el certificado que aut<strong>en</strong>tica esa dirección.<br />

56


Ilustración 27 · Detalle navegador http<br />

Ilustración 28 · Detalle navegador https<br />

Este cambio <strong>de</strong> protocolo se <strong>de</strong>be a que <strong>la</strong> web actual ti<strong>en</strong>e un formu<strong>la</strong>rio <strong>en</strong> el<br />

que se van a introducir y <strong>en</strong>viar datos <strong>de</strong> carácter personal que, <strong>para</strong> garantizar<br />

<strong>la</strong> seguridad, serán <strong>en</strong>viados <strong>de</strong> forma cifrada.<br />

5 Certificados<br />

Uno <strong>de</strong> los problemas que surg<strong>en</strong> <strong>en</strong> Internet es el <strong>de</strong> <strong>la</strong> id<strong>en</strong>tificación <strong>de</strong> <strong>la</strong>s<br />

personas o <strong>en</strong>tida<strong>de</strong>s. ¿Cómo asegurarse <strong>de</strong> que una c<strong>la</strong>ve pública que se recibe<br />

o <strong>en</strong>cu<strong>en</strong>tra <strong>en</strong> Internet pert<strong>en</strong>ece realm<strong>en</strong>te a quién dice pert<strong>en</strong>ecer<br />

Una posible solución es <strong>la</strong> utilización <strong>de</strong> un certificado digital. Este es fichero<br />

digital intransferible y no modificable, emitido por una tercera parte <strong>de</strong> confianza<br />

(Autoridad <strong>de</strong> Certificación), que asocia a una persona o <strong>en</strong>tidad una c<strong>la</strong>ve<br />

pública.<br />

Un certificado digital standard, utilizado por los navegadores, conti<strong>en</strong>e <strong>la</strong> sigui<strong>en</strong>te<br />

57


información:<br />

• Id<strong>en</strong>tificación <strong>de</strong>l titu<strong>la</strong>r <strong>de</strong>l certificado: Nombre, dirección, etc.<br />

• C<strong>la</strong>ve pública <strong>de</strong>l titu<strong>la</strong>r <strong>de</strong>l certificado.<br />

• Fecha <strong>de</strong> vali<strong>de</strong>z.<br />

• Número <strong>de</strong> serie.<br />

• Id<strong>en</strong>tificación <strong>de</strong>l emisor <strong>de</strong>l certificado.<br />

Un <strong>de</strong>talle muy importante a t<strong>en</strong>er <strong>en</strong> cu<strong>en</strong>ta es que <strong>en</strong> muchas ocasiones se<br />

<strong>de</strong>tecta como lugares inseguros páginas web totalm<strong>en</strong>te legítimas. Normalm<strong>en</strong>te<br />

es <strong>de</strong>bido a que no se reconoce <strong>la</strong> Autoridad <strong>de</strong> Certificación que emite el<br />

certificado que <strong>la</strong> aunt<strong>en</strong>tica. Esto es <strong>de</strong>bido a que estas AC no están incluidas<br />

<strong>en</strong>tre <strong>la</strong>s que incluye el navegador por <strong>de</strong>fecto, pero esto no significa que no<br />

sean Acs legítimas. Lo aconsejable es obt<strong>en</strong>er el certificado, verlo y comprobar<br />

que <strong>la</strong> AC es <strong>de</strong> confianza. Los m<strong>en</strong>sajes que muestra el navegador son simi<strong>la</strong>res<br />

a los sigui<strong>en</strong>tes. En esta caso <strong>la</strong> AC que <strong>en</strong> <strong>la</strong> que el navegador no confia es <strong>la</strong><br />

Autoridad <strong>de</strong> Certificación <strong>de</strong> <strong>la</strong> Comunitat Val<strong>en</strong>ciana (ACCV).<br />

Ilustración 29 · Detalle error <strong>de</strong> certificado<br />

58


Ilustración 30 · Detalle conexión no verificada<br />

Más información sobre los certificados (como crearlos, como obt<strong>en</strong>erlos, como<br />

usarlos...) <strong>en</strong> http://www.accv.es<br />

6 Banca Online<br />

Ilustración 31 · Banca online<br />

En este punto se indican una serie <strong>de</strong> consejos a seguir a <strong>la</strong> hora <strong>de</strong> realizar<br />

cualquier operación bancaria a través <strong>de</strong> Internet. La lógica y el s<strong>en</strong>tido común,<br />

como siempre, son un gran aliado <strong>en</strong> el <strong>de</strong>sarrollo <strong>de</strong> una navegación segura por<br />

<strong>la</strong> Web, pero hay que hacer incapie <strong>en</strong> ciertos aspectos y seguir unas normas<br />

59


ásica como <strong>la</strong>s que se expon<strong>en</strong> a continuación:<br />

• Observar que <strong>la</strong> dirección empieza por https, lo que indica que se<br />

trata <strong>de</strong> una conexión segura.<br />

• Observar que aparece un candado <strong>en</strong> <strong>la</strong> parte inferior <strong>de</strong>recha <strong>de</strong>l<br />

navegador.<br />

• Asegurarse <strong>de</strong> <strong>la</strong> vali<strong>de</strong>z <strong>de</strong> los certificados (pulsando <strong>en</strong> el<br />

candado), que coincid<strong>en</strong> con <strong>la</strong> <strong>en</strong>tidad solicitada y sean vig<strong>en</strong>tes y<br />

válidos.<br />

• T<strong>en</strong>er <strong>en</strong> cu<strong>en</strong>ta que el banco NUNCA solicita información confid<strong>en</strong>cial<br />

por correo electrónico ni por teléfono.<br />

• Evitar el uso <strong>de</strong> equipos públicos (cibercafés, estaciones o<br />

aeropuertos, etc) <strong>para</strong> realizar transacciones comerciales.<br />

• Desactivar <strong>la</strong> opción autocompletar si se acce<strong>de</strong> <strong>de</strong>s<strong>de</strong> un equipo<br />

distinto al habitual o se comparte el equipo con otras personas.<br />

• Cerrar <strong>la</strong> sesión cuando se termine, <strong>para</strong> evitar que algui<strong>en</strong><br />

pueda acce<strong>de</strong>r a los últimos movimi<strong>en</strong>tos, cambiar c<strong>la</strong>ves, hacer<br />

transfer<strong>en</strong>cias, etc.<br />

• Insta<strong>la</strong>r alguna herrami<strong>en</strong>ta antifrau<strong>de</strong> <strong>para</strong> evitar acce<strong>de</strong>r a<br />

páginas fraudul<strong>en</strong>tas. Dos ejemplos <strong>de</strong> estas herrami<strong>en</strong>tas son:<br />

1. Netcraft 29 : Protege <strong>de</strong> los ataques <strong>de</strong> phishing. Vigi<strong>la</strong> don<strong>de</strong> se<br />

hospeda y proporciona un índice <strong>de</strong> riesgo <strong>de</strong> los sitios que visitas.<br />

Ayuda a <strong>de</strong>f<strong>en</strong><strong>de</strong>r a <strong>la</strong> comunidad internauta <strong>de</strong> frau<strong>de</strong>s. Disponible<br />

<strong>para</strong> Firefox e Internet Explorer.<br />

2. Diagnóstico Google: Para saber si un sitio Web es seguro, Google<br />

dispone <strong>de</strong> una página <strong>de</strong> consulta basada <strong>en</strong> el número <strong>de</strong> páginas<br />

que Google ha in<strong>de</strong>xado <strong>de</strong> ese sitio y lo que haya <strong>en</strong>contrado <strong>en</strong> el<strong>la</strong>.<br />

Por ejemplo, hemos consultado si www.csirtcv.gva.es es una página<br />

peligrosa, <strong>para</strong> ello se contruye está URL: http://www.google.<br />

com/safebrowsing/diagnosticsite=csirtcv.gva.es<br />

Para consultar <strong>la</strong> web que <strong>de</strong>see comprobar, sustituya <strong>la</strong> cad<strong>en</strong>a<br />

“csirtcv.gva.es” tras “site=” por el nombre <strong>de</strong> dominio <strong>de</strong> <strong>la</strong> web<br />

(quitando <strong>la</strong>s www).<br />

7 Compras Seguras<br />

Debido a varios casos <strong>de</strong> frau<strong>de</strong> y estafa, se ha ext<strong>en</strong>dido <strong>en</strong>tre los consumidores<br />

<strong>en</strong> g<strong>en</strong>eral un excesivo temor a <strong>la</strong>s compras por internet. Como <strong>en</strong> cualquier otro<br />

tipo <strong>de</strong> compra se <strong>de</strong>be ser cauto y saber exactam<strong>en</strong>te qué se quiere comprar y<br />

a quién.<br />

29 Accesible <strong>en</strong> http://news.netcraft.com/<br />

60


Ilustración 32 · Compras seguras<br />

Conexiones Seguras<br />

Los portales <strong>de</strong> internet que ofrec<strong>en</strong> <strong>la</strong> posibilidad <strong>de</strong> realizar compras a través<br />

<strong>de</strong> ellos, utilizan <strong>para</strong> sus conexiones protocolos seguros, por lo que se <strong>de</strong>be<br />

comprobar que <strong>en</strong> el navegador aparece https <strong>de</strong><strong>la</strong>nte <strong>de</strong> <strong>la</strong> dirección y el icono<br />

<strong>de</strong> un candado <strong>en</strong> <strong>la</strong> parte inferior, <strong>para</strong> asegurarnos <strong>de</strong> que los datos s<strong>en</strong>sibles<br />

son codificados antes <strong>de</strong> transmitirlos. Esto indica que esa web cu<strong>en</strong>ta con una<br />

acreditación <strong>de</strong> una Autoridad <strong>de</strong> certificación que garantiza que es qui<strong>en</strong> dice<br />

ser. La Autoridad <strong>de</strong> certificación más ext<strong>en</strong>dida <strong>en</strong> <strong>la</strong> red es VeriSign y <strong>en</strong> España<br />

se ha creado el programa Confianza Online 30 .<br />

Como siempre, los sitios web con más r<strong>en</strong>ombre aportan un nivel extra <strong>de</strong><br />

confianza. Pero también son el objetivo más sucul<strong>en</strong>to <strong>para</strong> todo tipo <strong>de</strong> estafas,<br />

por lo que se <strong>de</strong>be t<strong>en</strong>er especial cuidado al acce<strong>de</strong>r a estos portales introduci<strong>en</strong>do<br />

<strong>la</strong> dirección directam<strong>en</strong>te <strong>en</strong> el navegador <strong>en</strong> lugar <strong>de</strong> acce<strong>de</strong>r <strong>de</strong>s<strong>de</strong> un correo<br />

electrónico o <strong>de</strong>s<strong>de</strong> un <strong>en</strong><strong>la</strong>ce <strong>en</strong> otra página web.<br />

Condiciones <strong>de</strong> compra<br />

Los sistemas <strong>de</strong> seguridad electrónicos no <strong>de</strong>b<strong>en</strong> ser los únicos que <strong>de</strong>b<strong>en</strong><br />

t<strong>en</strong>erse <strong>en</strong> cu<strong>en</strong>ta. Los sistemas <strong>de</strong> garantías <strong>de</strong>b<strong>en</strong> ser los mismos o mayores<br />

que <strong>en</strong> una compra ordinaria, por lo que <strong>la</strong>s condiciones <strong>de</strong> garantía, <strong>de</strong>volución<br />

y gastos <strong>de</strong> <strong>en</strong>vío <strong>de</strong>b<strong>en</strong> quedar muy c<strong>la</strong>ras ya que cualquier fallo o <strong>de</strong>fecto<br />

requerirá un re<strong>en</strong>vío <strong>de</strong>l producto y un <strong>de</strong>sembolso por el mismo.<br />

Por otra parte, el no po<strong>de</strong>r ver físicam<strong>en</strong>te el producto hasta que se recibe, hace a<br />

los usuarios vulnerables a <strong>en</strong>gaños o estafas ya que una foto <strong>de</strong>l producto pue<strong>de</strong><br />

no correspon<strong>de</strong>r al mismo (pue<strong>de</strong> ser <strong>de</strong> otro mo<strong>de</strong>lo, pue<strong>de</strong> v<strong>en</strong>ir directam<strong>en</strong>te<br />

<strong>de</strong> <strong>la</strong> web <strong>de</strong>l fabricante, etc...). Por ello es importante obt<strong>en</strong>er <strong>la</strong> máxima<br />

información sobre el artículo a comprar, com<strong>para</strong>ndo precios y características <strong>en</strong><br />

otras páginas web.<br />

LOPD (Ley Orgánica <strong>de</strong> Protección <strong>de</strong> Datos)<br />

Otro punto a t<strong>en</strong>er <strong>en</strong> cu<strong>en</strong>ta y que es importante que el comerciante cump<strong>la</strong><br />

es <strong>la</strong> LOPD, por lo que se <strong>de</strong>be exponer c<strong>la</strong>ram<strong>en</strong>te el uso y tratami<strong>en</strong>to que se<br />

30 Accesible <strong>en</strong> http://www.confianzaonline.es/<br />

61


le va a dar a los datos personales. Los sitios web están obligados a indicarlo y a<br />

garantizar <strong>la</strong> seguridad <strong>de</strong> los mismos.<br />

Ley <strong>de</strong> Propiedad Intelectual: LPI<br />

Por otro <strong>la</strong>do, <strong>la</strong> Ley <strong>de</strong> Propiedad Intelectual indica que los programas <strong>de</strong><br />

ord<strong>en</strong>ador (aplicaciones y juegos) pirateados son <strong>de</strong>lito y prevé multas por ello.<br />

El portal <strong>de</strong> v<strong>en</strong>ta <strong>de</strong>be cumplir esta ley y no comerciar con material pirata.<br />

Recordar que el software pirateado son aquellos programas -excluy<strong>en</strong>do los<br />

gratuitos y libres- que se utilizan sin haber pagado previam<strong>en</strong>te su lic<strong>en</strong>cia <strong>de</strong><br />

uso.<br />

At<strong>en</strong>ción al Cli<strong>en</strong>te<br />

Por último, <strong>para</strong> asegurar <strong>la</strong> legalidad o aut<strong>en</strong>ticidad <strong>de</strong>l portal <strong>de</strong> compra, <strong>de</strong>b<strong>en</strong><br />

comprobarse los medios que <strong>la</strong> página disponga <strong>para</strong> <strong>la</strong> comunicación. Lo normal<br />

es un número <strong>de</strong> teléfono o una dirección <strong>de</strong> correo electrónico <strong>para</strong> el contacto.<br />

Si el sistema a usar resulta sospechoso (p.e. hab<strong>la</strong>r por mess<strong>en</strong>ger), se <strong>de</strong>be<br />

<strong>de</strong>sconfiar <strong>de</strong>l portal.<br />

Es imposible acudir a los difer<strong>en</strong>tes organismos exist<strong>en</strong>te <strong>para</strong> consultar los<br />

<strong>de</strong>rechos <strong>en</strong> materia <strong>de</strong> consumo o conseguir asist<strong>en</strong>cia o asesorami<strong>en</strong>to <strong>en</strong> el<br />

caso <strong>de</strong> ser necesario realizar una rec<strong>la</strong>mación. Si el producto está comprado <strong>en</strong><br />

España es posible dirigirse al Instituto Nacional <strong>de</strong>l Consumo 31 o al Sistema<br />

Arbitral <strong>de</strong> Consumo 32 . Si ha sido adquirido <strong>en</strong> otro país <strong>de</strong> Europa se pue<strong>de</strong><br />

hacer <strong>en</strong> el C<strong>en</strong>tro Europeo <strong>de</strong>l Consumidor 33 .<br />

8 Métodos <strong>de</strong> pago<br />

En este apartado se expon<strong>en</strong> los difer<strong>en</strong>tes métodos <strong>de</strong> pago <strong>de</strong> los que se<br />

pued<strong>en</strong> hacer uso <strong>para</strong> realizar compras <strong>en</strong> <strong>la</strong> Web.<br />

Principales métodos <strong>de</strong> pago Online:<br />

Tarjetas Bancarias<br />

Tarjetas <strong>de</strong> Crédito o débito. A<strong>de</strong>más <strong>de</strong>l número y <strong>la</strong> fecha <strong>de</strong> caducidad, es<br />

necesario introducir el código adicional CVV (Valor <strong>de</strong> Validación <strong>de</strong> <strong>la</strong> tarjeta <strong>de</strong><br />

Crédito) como garantía <strong>de</strong> que se <strong>en</strong>cu<strong>en</strong>tra <strong>en</strong> po<strong>de</strong>r <strong>de</strong>l usuario. Algunos bancos<br />

ofrec<strong>en</strong> el sistema <strong>de</strong> pago seguro, don<strong>de</strong> el usuario aña<strong>de</strong> una contraseña extra,<br />

necesaria antes <strong>de</strong> validar <strong>de</strong>finitivam<strong>en</strong>te <strong>la</strong> compra<br />

Tarjetas Virtuales<br />

Son ofrecidas por algunos bancos o cajas <strong>para</strong> el pago online. Para ello se<br />

g<strong>en</strong>era un número <strong>de</strong> tarjeta (asociado a <strong>la</strong> cu<strong>en</strong>ta <strong>de</strong>l usuario) <strong>para</strong> una compra<br />

<strong>de</strong>terminada. Deja <strong>de</strong> ser válido y es eliminado una vez <strong>la</strong> transacción se realiza<br />

PayPal<br />

Método novedoso y a<strong>de</strong>cuado <strong>para</strong> pequeños pagos online. El usuario se da<br />

<strong>de</strong> alta <strong>en</strong> el portal <strong>de</strong> <strong>la</strong> empresa, don<strong>de</strong> <strong>de</strong>be introducir <strong>de</strong> forma segura los<br />

31 Accesible <strong>en</strong> http://www.consumo-inc.es/<br />

32 Accesible <strong>en</strong> http://www.consumo-inc.es/Arbitraje/home.htm<br />

33 Accesible <strong>en</strong> http://cec.consumo-inc.es/<br />

62


datos bancarios. Luego pue<strong>de</strong> comprar <strong>de</strong>s<strong>de</strong> cualquier página que acepte este<br />

tipo <strong>de</strong> medio <strong>de</strong> pago (cada vez hay más páginas asociadas a este sistema)<br />

sin necesidad <strong>de</strong> volver a introducir el número <strong>de</strong> tarjeta, ya que es sufici<strong>en</strong>te<br />

con usar los datos <strong>de</strong> <strong>la</strong> cu<strong>en</strong>ta asociada a PayPal. Son ellos los <strong>en</strong>cargados <strong>de</strong><br />

mandar el importe al v<strong>en</strong><strong>de</strong>dor<br />

Mobipay<br />

Sistema <strong>de</strong> pago a través <strong>de</strong>l teléfono móvil que se asocia previam<strong>en</strong>te a una<br />

tarjeta <strong>de</strong> crédito emitida por <strong>la</strong> <strong>en</strong>tidad <strong>de</strong>l usuario. Facilita <strong>la</strong>s compras ya que<br />

solo hay que <strong>en</strong>viar un m<strong>en</strong>saje <strong>de</strong> texto y <strong>la</strong>s operaciones se gestionan a través<br />

<strong>de</strong> <strong>la</strong>s re<strong>de</strong>s <strong>de</strong> los operadores <strong>de</strong> telefonía móvil y <strong>de</strong> los sistemas <strong>de</strong> medios<br />

<strong>de</strong> pago financieros, que gestionan diariam<strong>en</strong>te millones <strong>de</strong> transacciones <strong>en</strong> <strong>la</strong>s<br />

más altas condiciones <strong>de</strong> seguridad<br />

Transfer<strong>en</strong>cia Bancaria<br />

Transacción <strong>de</strong> dinero <strong>de</strong> <strong>la</strong> cu<strong>en</strong>ta <strong>de</strong>l usuario a <strong>la</strong> <strong>de</strong>l v<strong>en</strong><strong>de</strong>dor. En algunos<br />

bancos o cajas este servicio es gratuito. Algunas <strong>en</strong>tida<strong>de</strong>s mandan un SMS al<br />

teléfono móvil <strong>de</strong>l usuario <strong>para</strong> confirmar <strong>la</strong> operación<br />

Ukash<br />

Bonos que se adquier<strong>en</strong> <strong>en</strong> oficinas <strong>de</strong> Correos o Telecor <strong>para</strong> po<strong>de</strong>r efectuar un<br />

pago <strong>en</strong> internet. Se introduce el código <strong>de</strong> 19 dígitos <strong>en</strong> <strong>la</strong> web y se <strong>de</strong>scu<strong>en</strong>ta<br />

automáticam<strong>en</strong>te el importe <strong>de</strong>l saldo <strong>de</strong>l cupón<br />

Firma Electrónica<br />

Sistema <strong>de</strong> acreditación que permite asociar <strong>la</strong> id<strong>en</strong>tidad <strong>de</strong> <strong>la</strong>s personas, con el<br />

mismo valor que <strong>la</strong> firma manuscrita. Es necesario un hardware y un software<br />

específico <strong>para</strong> realizar el pago. El nuevo DNI electrónico incorpora ya este<br />

sistema<br />

Contra reembolso<br />

Sistema <strong>de</strong> pago por el que el usuario abona el importe <strong>de</strong>l producto a un cartero,<br />

m<strong>en</strong>sajero o transportista al recibirlo <strong>en</strong> su domicilio. Deb<strong>en</strong> quedar c<strong>la</strong>ras <strong>la</strong>s<br />

condiciones (quién paga los gastos y a cuanto asci<strong>en</strong>d<strong>en</strong>) antes <strong>de</strong> realizar <strong>la</strong><br />

operación.<br />

63


7<br />

SEGURIDAD EN CHAT, MENSAJERÍA<br />

INSTANTÁNEA Y REDES SOCIALES<br />

Resulta indiscutible que <strong>la</strong> formas <strong>de</strong> comunicación han cambiado. La tecnología<br />

ha sido capaz <strong>de</strong> revolucionar algo tan arraigado como el correo tradicional o<br />

incluso el teléfono. El concepto <strong>de</strong>l correo fue inv<strong>en</strong>tado hace siglos y realm<strong>en</strong>te<br />

ha quedado obsoleto por ser unidireccional y no instantáneo, mi<strong>en</strong>tras que<br />

<strong>la</strong>s opciones que nos brindan <strong>la</strong>s nuevas tecnologías se han posicionado como<br />

fuertes competidores <strong>de</strong>stacando el chat, <strong>la</strong> m<strong>en</strong>sajería instantánea y más<br />

reci<strong>en</strong>tem<strong>en</strong>te, <strong>la</strong>s re<strong>de</strong>s sociales.<br />

Exist<strong>en</strong> multitud <strong>de</strong> tecnologías y protocolos <strong>para</strong> comunicarse a través <strong>de</strong> <strong>la</strong><br />

red, y cada una <strong>de</strong> el<strong>la</strong>s ti<strong>en</strong>e características muy difer<strong>en</strong>ciadas que hac<strong>en</strong> que,<br />

<strong>de</strong>p<strong>en</strong>di<strong>en</strong>do <strong>de</strong>l servicio que busquemos, utilicemos una tecnología u otra.<br />

Entre <strong>la</strong>s posibilida<strong>de</strong>s que se nos brindan <strong>la</strong>s más utilizadas son el chat, <strong>la</strong><br />

m<strong>en</strong>sajería instantánea, vi<strong>de</strong>oconfer<strong>en</strong>cia o compartición <strong>de</strong> ficheros.<br />

1 Acoso a través <strong>de</strong> <strong>la</strong> red<br />

Aparte <strong>de</strong> <strong>la</strong>s características técnicas y funcionales <strong>de</strong> cada tecnología, que más<br />

a<strong>de</strong><strong>la</strong>nte se <strong>de</strong>tal<strong>la</strong>ran, existe un riesgo común <strong>en</strong> todas el<strong>la</strong>s: el acoso a los<br />

usuarios.<br />

G<strong>en</strong>eralm<strong>en</strong>te se trata <strong>de</strong> <strong>de</strong>sconocidos, o conocidos con ma<strong>la</strong>s int<strong>en</strong>ciones,<br />

con los que se establece algún tipo <strong>de</strong> re<strong>la</strong>ción a través <strong>de</strong> <strong>la</strong> red, y que buscan<br />

principalm<strong>en</strong>te <strong>la</strong> extorsión con am<strong>en</strong>azas <strong>de</strong> difundir fotografías comprometidas,<br />

ví<strong>de</strong>os grabados con webcam, o simi<strong>la</strong>r y que a cambio, exig<strong>en</strong> dinero o material<br />

pornográfico.<br />

En algunos casos más extremos, hay qui<strong>en</strong>es se llegan a obsesionar con g<strong>en</strong>te<br />

que conoc<strong>en</strong> a través <strong>de</strong> <strong>la</strong> red, y que al ser rechazados toman represalias online<br />

o incluso físicam<strong>en</strong>te.<br />

Es por ello que igual que <strong>en</strong> <strong>la</strong> vida real no damos nuestros datos a cualquier<br />

<strong>de</strong>sconocido, <strong>en</strong> <strong>la</strong> red hemos <strong>de</strong> actuar igual, o incluso ser más cautelosos, ya<br />

que el anonimato que ofrece internet, juega <strong>de</strong> parte <strong>de</strong> los usuarios maliciosos.<br />

En caso <strong>de</strong> ser víctima <strong>de</strong> acosos <strong>de</strong> esta índole, es recom<strong>en</strong>dable no ce<strong>de</strong>r a<br />

los chantajes y d<strong>en</strong>unciarlo lo antes posible, ya que se trata <strong>de</strong> un <strong>de</strong>lito, igual<br />

que <strong>en</strong> <strong>la</strong> vida real. Para ello está a disposición <strong>de</strong> los ciudadanos <strong>la</strong> web <strong>de</strong> <strong>la</strong><br />

policía 34<br />

2 Chat<br />

El chat es un servicio que nos permite <strong>en</strong>viar y recibir texto <strong>en</strong> tiempo real con<br />

otros usuarios <strong>de</strong> <strong>la</strong> red. Estos nos pued<strong>en</strong> respon<strong>de</strong>r también al instante por lo<br />

que a una sesión <strong>de</strong> chat se le l<strong>la</strong>ma “conversación”.<br />

34 Accesible <strong>en</strong> http://www.policia.es/org_c<strong>en</strong>tral/judicial/u<strong>de</strong>f/bit_alertas.html<br />

64


Esta comunicación pue<strong>de</strong> realizarse <strong>de</strong> muchas formas <strong>en</strong>tre <strong>la</strong>s que <strong>de</strong>stacan el<br />

IRC 35 y el chat web, por ser <strong>la</strong>s que más usuarios han captado.<br />

2.1 IRC (Internet re<strong>la</strong>y chat)<br />

Es un protocolo que se utiliza <strong>para</strong> comunicarse mediante texto <strong>en</strong> tiempo real<br />

creado <strong>en</strong> 1988.<br />

Ilustración 33 · IRC<br />

Se trata <strong>de</strong> un protocolo 36 estándar, que utilizan varios programas <strong>para</strong> que sus<br />

usuarios puedan comunicarse. Es un protocolo que bi<strong>en</strong> utilizado ofrece bu<strong>en</strong>os<br />

niveles <strong>de</strong> seguridad, aunque no siempre se implem<strong>en</strong>ta correctam<strong>en</strong>te, por lo<br />

que es <strong>en</strong> el programa que se utiliza <strong>para</strong> conectar a <strong>la</strong> red don<strong>de</strong> se <strong>en</strong>cu<strong>en</strong>tran<br />

<strong>la</strong> mayoría <strong>de</strong> los problemas <strong>de</strong> seguridad.<br />

A pesar <strong>de</strong> ello, <strong>para</strong> po<strong>de</strong>r utilizar IRC con un bu<strong>en</strong> nivel <strong>de</strong> seguridad basta con<br />

seguir unas s<strong>en</strong>cil<strong>la</strong>s indicaciones:<br />

Utilizar siempre <strong>la</strong>s últimas versiones <strong>de</strong> los cli<strong>en</strong>tes <strong>de</strong> IRC.<br />

Históricam<strong>en</strong>te, <strong>la</strong> mayoría <strong>de</strong> los usuarios utilizaban cli<strong>en</strong>tes muy básicos a los<br />

que añadían scripts 37 <strong>para</strong> po<strong>de</strong>r utilizar nuevas características. Posteriorm<strong>en</strong>te<br />

se <strong>de</strong>scubrió que <strong>la</strong> mayoría <strong>de</strong> estos scripts eran vulnerables a diversos ataques<br />

por lo que se tomó conci<strong>en</strong>cia <strong>de</strong>l riesgo y <strong>en</strong> <strong>la</strong>s versiones reci<strong>en</strong>tes <strong>de</strong> los<br />

cli<strong>en</strong>tes <strong>de</strong> IRC han quedado solv<strong>en</strong>tados estos problemas.<br />

Comprobar <strong>la</strong>s opciones <strong>de</strong> cifrado. Por <strong>de</strong>fecto, <strong>la</strong>s conexiones<br />

<strong>de</strong> IRC no viajan cifradas por lo que cualquier usuario que intercepte estas<br />

comunicaciones pue<strong>de</strong> ver todas <strong>la</strong>s conversaciones. Las versiones actuales<br />

<strong>de</strong> mIRC 38 , el cli<strong>en</strong>te más popu<strong>la</strong>r <strong>de</strong> IRC, admite que <strong>la</strong>s comunicaciones se<br />

cifr<strong>en</strong> mediante SSL 39 , pero esta opción <strong>de</strong>p<strong>en</strong><strong>de</strong> <strong>de</strong> que el servidor y todos los<br />

usuarios <strong>de</strong>l canal dispongan <strong>de</strong> esta opción. A<strong>de</strong>más, <strong>la</strong>s comunicaciones van<br />

cifradas <strong>de</strong>s<strong>de</strong> nuestro equipo al servidor, pero si este re<strong>en</strong>vía <strong>la</strong> información a<br />

otro servidor, estos datos viajarán <strong>en</strong> texto p<strong>la</strong>no. Es por todo ello que no se<br />

recomi<strong>en</strong>da utilizar el protocolo <strong>de</strong> IRC <strong>para</strong> transmitir información s<strong>en</strong>sible,<br />

aunque <strong>en</strong> caso <strong>de</strong> necesitar garantías <strong>de</strong> confid<strong>en</strong>cialidad, es posible utilizar<br />

scripts o cli<strong>en</strong>tes que permitan directam<strong>en</strong>te <strong>la</strong>s conexiones cifradas <strong>en</strong>tre los<br />

usuarios.<br />

35 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Internet_Re<strong>la</strong>y_Chat<br />

36 Accesible http://es.wikipedia.org/wiki/Protocolo_(inform%C3%A1tica)<br />

37 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Script_(inform%C3%A1tica)<br />

38 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Mirc<br />

39 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Ssl<br />

65


No utilizar <strong>en</strong><strong>la</strong>ces sospechosos. Exist<strong>en</strong> programas o scipts que<br />

simu<strong>la</strong>n ser usuarios normales, que ya sea respondi<strong>en</strong>do cuando se establece<br />

comunicación con ellos, o bi<strong>en</strong> <strong>de</strong> forma automática, se <strong>de</strong>dican a <strong>en</strong>viar <strong>en</strong><strong>la</strong>ces<br />

publicitarios a los usuarios. En muchas ocasiones se trata <strong>de</strong> <strong>en</strong><strong>la</strong>ces a sitios<br />

maliciosos, por lo que es recom<strong>en</strong>dable no pulsar sobre ellos.<br />

Evitar utilizar nombres reales o el mismo nick/alias que se utiliza<br />

<strong>para</strong> m<strong>en</strong>sajería instantánea. Al <strong>en</strong>trar a un servidor <strong>de</strong> IRC se solicita<br />

un nick o nombre <strong>de</strong> usuario. Es recom<strong>en</strong>dable evitar utilizar el nombre real o<br />

el mismo nick <strong>de</strong> cu<strong>en</strong>tas <strong>de</strong> correo, ya que como muchos usuarios sigu<strong>en</strong> esta<br />

práctica, es muy posible que si buscamos <strong>en</strong> un buscador el nick <strong>de</strong> un usuario<br />

seguido <strong>de</strong> @hotmail.com o @gmail.com <strong>en</strong>contremos <strong>en</strong>tradas suyas <strong>en</strong> foros,<br />

pudi<strong>en</strong>do saber sus aficiones e intereses (foros <strong>de</strong> <strong>de</strong>portes, ocio...), o llegar a<br />

<strong>en</strong>contrar fotos.<br />

2.2 Webchat<br />

Es una alternativa más popu<strong>la</strong>r y usable que IRC ya que no es necesario el uso<br />

<strong>de</strong> ningún cli<strong>en</strong>te, sino que es sufici<strong>en</strong>te con utilizar un navegador web y acce<strong>de</strong>r<br />

a alguna <strong>de</strong> <strong>la</strong>s muchas sa<strong>la</strong>s públicas que hay <strong>en</strong> <strong>la</strong> red. G<strong>en</strong>eralm<strong>en</strong>te utilizan<br />

Java, F<strong>la</strong>sh, Ajax, o tecnologías simi<strong>la</strong>res, por lo que <strong>la</strong> seguridad al acce<strong>de</strong>r a<br />

estos servicios, <strong>de</strong>p<strong>en</strong><strong>de</strong> directam<strong>en</strong>te <strong>de</strong>l navegador y <strong>la</strong> versión <strong>de</strong> los plugins,<br />

si bi<strong>en</strong> es cierto que es posible que aparezcan vulnerabilida<strong>de</strong>s <strong>en</strong> el servicio,<br />

pero queda <strong>en</strong> mano <strong>de</strong> los administradores solucionarlo.<br />

Dada su similitud con el chat tradicional se aplican <strong>la</strong>s mismas recom<strong>en</strong>daciones<br />

<strong>de</strong> seguridad:<br />

• Utilizar navegadores web actualizados, ya que <strong>en</strong> estos casos<br />

es <strong>en</strong> el propio navegador don<strong>de</strong> se ejecuta <strong>la</strong> sesión <strong>de</strong> chat.<br />

• Comprobar <strong>la</strong>s opciones <strong>de</strong> cifrado: por <strong>de</strong>fecto, <strong>la</strong>s<br />

conversaciones <strong>de</strong> webchat no ti<strong>en</strong><strong>en</strong> porqué ser cifradas, por lo que<br />

si <strong>de</strong>seamos cierto grado <strong>de</strong> confid<strong>en</strong>cialidad <strong>de</strong>bemos investigar <strong>la</strong>s<br />

opciones que nos brinda el servicio. Hay que revisar <strong>la</strong>s condiciones<br />

<strong>de</strong> uso <strong>de</strong>l servicio, ya que es posible que por <strong>de</strong>fecto se utilice cifrado<br />

(<strong>de</strong>p<strong>en</strong><strong>de</strong> <strong>de</strong>l servidor). También po<strong>de</strong>mos int<strong>en</strong>tar conectar mediante<br />

el protocolo seguro SSL, incluy<strong>en</strong>do una “S” <strong>en</strong> <strong>la</strong> dirección <strong>de</strong> <strong>la</strong><br />

página <strong>de</strong> forma que que<strong>de</strong> “https” <strong>en</strong> lugar <strong>de</strong> ”http”. Si <strong>la</strong> página no<br />

se carga querrá <strong>de</strong>cir que el servidor no soporta esta opción.<br />

• No utilizar <strong>en</strong><strong>la</strong>ces sospechosos, ya que al ser ejecutados <strong>en</strong> el<br />

navegador, es posible que nos redirijan a servidores con cont<strong>en</strong>idos<br />

maliciosos, o incluso que nos rob<strong>en</strong> <strong>la</strong> sesión <strong>de</strong>l chat <strong>de</strong> forma que<br />

perdamos nuestro usuario y contraseña.<br />

• No utilizar siempre el mismo nick, por los mismos motivos que<br />

<strong>en</strong> el caso <strong>de</strong> conectarse a servidores IRC.<br />

• Evitar conectarse <strong>de</strong>s<strong>de</strong> equipos públicos como cibercafés<br />

<strong>para</strong> evitar que nuestra contraseña sea robada mediante programas<br />

66


maliciosos (keyloggers 40 ).<br />

• Cerrar siempre <strong>la</strong> sesión al abandonar <strong>la</strong> chat <strong>en</strong> lugar <strong>de</strong><br />

limitarse a cerrar el navegador o <strong>la</strong> pestaña.<br />

3 M<strong>en</strong>sajería instantánea<br />

El concepto <strong>de</strong> m<strong>en</strong>sajería instantánea se distingue principalm<strong>en</strong>te <strong>de</strong> los chat<br />

tradicionales <strong>en</strong> que aporta el concepto <strong>de</strong> “contacto”. Mi<strong>en</strong>tras que <strong>en</strong> un chat<br />

tradicional todos los usuarios pued<strong>en</strong> comunicarse <strong>en</strong>tre ellos, <strong>en</strong> <strong>la</strong> m<strong>en</strong>sajería<br />

instantánea previam<strong>en</strong>te se <strong>de</strong>be solicitar al usuario el inicio <strong>de</strong> <strong>la</strong> comunicación<br />

y que este acepte. De esta forma, a<strong>de</strong>más se consigue disponer <strong>de</strong> una red <strong>de</strong><br />

contactos más sólida, y cerrada.<br />

Funcionalm<strong>en</strong>te también operan <strong>de</strong> formas distintas a los chats tradicionales ya<br />

que, <strong>en</strong> <strong>la</strong> mayoría <strong>de</strong> los casos, es necesario utilizar un programa específico<br />

<strong>para</strong> utilizar el servicio, aunque algunos también dispon<strong>en</strong> <strong>de</strong> interfaz web.<br />

Los cli<strong>en</strong>tes <strong>de</strong> m<strong>en</strong>sajería instantánea acostumbran a soportar más servicios <strong>de</strong><br />

forma pre<strong>de</strong>terminada que los chat o los canales <strong>de</strong> IRC, permiti<strong>en</strong>do realizar<br />

l<strong>la</strong>madas <strong>de</strong> voz, vi<strong>de</strong>oconfer<strong>en</strong>cias o <strong>en</strong>vío <strong>de</strong> ficheros.<br />

Estas cualida<strong>de</strong>s, sumadas al hecho <strong>de</strong> que algunos cli<strong>en</strong>tes permit<strong>en</strong> insta<strong>la</strong>r<br />

plugins <strong>de</strong> terceros, hace que sea necesario seguir ciertas normas <strong>de</strong> seguridad:<br />

• No aceptar como contactos a <strong>de</strong>sconocidos. La mayoría <strong>de</strong> estos<br />

servicios ofrec<strong>en</strong> perfiles <strong>de</strong>l usuario que pued<strong>en</strong> ser consultados por<br />

el resto <strong>de</strong> contactos, por lo que es posible que revelemos información<br />

personal a <strong>de</strong>sconocidos.<br />

• Comprobar qué información está accesible <strong>en</strong> los perfiles<br />

públicos. Por el motivo anterior, convi<strong>en</strong>e comprobar que información<br />

sobre nosotros muestra el perfil, ya que es posible que <strong>en</strong> <strong>la</strong> página<br />

<strong>de</strong> registro nos solicit<strong>en</strong> el teléfono, dirección, o incluso fotografías,<br />

información que no es recom<strong>en</strong>dable que pueda ser consultada<br />

por usuarios fuera <strong>de</strong> nuestra red <strong>de</strong> contactos y que por <strong>de</strong>scuido<br />

hayamos configurado <strong>de</strong> forma pública.<br />

• Antes <strong>de</strong> aceptar <strong>la</strong> transfer<strong>en</strong>cia <strong>de</strong> un fichero, asegurarse <strong>de</strong><br />

que no se trata <strong>de</strong> un <strong>en</strong>vío fraudul<strong>en</strong>to. Exist<strong>en</strong> virus que <strong>en</strong>vían<br />

ficheros automáticam<strong>en</strong>te a otros contactos utilizando nombres <strong>de</strong><br />

fichero o textos automáticos que pued<strong>en</strong> <strong>en</strong>gañar a los receptores.<br />

En estos casos el usuario recibirá un texto automático como pue<strong>de</strong><br />

ser “ho<strong>la</strong>, aquí ti<strong>en</strong>es mis últimas fotos” acompañados <strong>de</strong> un fichero<br />

“mis_fotos.zip”, que realm<strong>en</strong>te conti<strong>en</strong>e un virus. En caso <strong>de</strong> recibir<br />

estos m<strong>en</strong>sajes <strong>de</strong> usuarios con los que no se t<strong>en</strong>ga contacto frecu<strong>en</strong>te<br />

o <strong>de</strong> los que no se espere este tipo <strong>de</strong> <strong>en</strong>vío, preguntad al usuario si<br />

realm<strong>en</strong>te ha sido él qui<strong>en</strong> lo ha <strong>en</strong>viado.<br />

• Comprobar que el antivirus analiza los ficheros transmitidos.<br />

40 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Keylogger<br />

67


La mayoría <strong>de</strong>l software antivirus actual incluy<strong>en</strong> esta opción por<br />

<strong>de</strong>fecto, pero se recomi<strong>en</strong>da comprobarlo consultando <strong>la</strong>s opciones.<br />

• No introducir <strong>la</strong> contraseña <strong>de</strong> acceso <strong>en</strong> portales <strong>de</strong> terceros.<br />

Exist<strong>en</strong> portales <strong>de</strong> terceros que ofrec<strong>en</strong> servicios adicionales <strong>para</strong> los<br />

programas <strong>de</strong> m<strong>en</strong>sajería, ya t<strong>en</strong>gan fines maliciosos, o no. A pesar<br />

<strong>de</strong> que algunos <strong>de</strong> ellos inform<strong>en</strong> <strong>de</strong> que no se van a almac<strong>en</strong>ar<br />

<strong>la</strong>s contraseñas, estamos proporcionando nuestros datos <strong>de</strong> acceso a<br />

<strong>de</strong>sconocidos, cosa que algunos casos pue<strong>de</strong> llevar al secuestro <strong>de</strong> <strong>la</strong><br />

cu<strong>en</strong>ta, o al uso <strong>de</strong> <strong>la</strong> misma <strong>para</strong> fines maliciosos. Un c<strong>la</strong>ro ejemplo<br />

<strong>de</strong> esta situación está <strong>en</strong> el tipo <strong>de</strong> portales <strong>para</strong> saber si algún usuario<br />

te ha bloqueado como contacto, <strong>para</strong> lo cual se solicita el usuario<br />

y contraseña <strong>de</strong> acceso <strong>para</strong> po<strong>de</strong>r utilizar <strong>la</strong> cu<strong>en</strong>ta, por ejemplo,<br />

<strong>para</strong> <strong>en</strong>viar spam. Por el contrario, un ejemplo que presuntam<strong>en</strong>te<br />

no ti<strong>en</strong>e fines maliciosos, es proporcionar el nombre <strong>de</strong> usuario y<br />

<strong>la</strong> contraseña <strong>para</strong> importar los usuarios <strong>de</strong> m<strong>en</strong>sajería instantánea<br />

a una red social: exist<strong>en</strong> métodos alternativos, como importarlos<br />

<strong>de</strong>s<strong>de</strong> un fichero <strong>de</strong> texto por lo que se <strong>de</strong>saconseja proporcionar <strong>la</strong>s<br />

cred<strong>en</strong>ciales <strong>de</strong> acceso <strong>de</strong> no ser estrictam<strong>en</strong>te necesario. En caso<br />

<strong>de</strong> haber utilizado <strong>en</strong> alguna ocasión estos servicios se recomi<strong>en</strong>da<br />

cambiar <strong>la</strong> contraseña <strong>de</strong> acceso.<br />

• Utilizar sólo software oficial. Cuando hab<strong>la</strong>mos <strong>de</strong> software NO<br />

oficial nos referimos a los programas clones <strong>de</strong> los más popu<strong>la</strong>res<br />

programas <strong>de</strong> m<strong>en</strong>sajería instantánea, los cuales dic<strong>en</strong> ofrecer<br />

algunas funcionalida<strong>de</strong>s extra, o que simplem<strong>en</strong>te son más atractivos<br />

visualm<strong>en</strong>te. Estos programas han sido <strong>de</strong>sarrol<strong>la</strong>dos por “compañías”<br />

<strong>de</strong>sconocidas, por lo que es posible que se cometan <strong>de</strong>litos como el<br />

robo <strong>de</strong> contraseñas, capturas <strong>de</strong> <strong>la</strong>s conversaciones o infecciones<br />

<strong>de</strong> equipo. Igualm<strong>en</strong>te no se aconseja el uso <strong>de</strong> complem<strong>en</strong>tos 41 o<br />

plug-ins <strong>para</strong> este tipo <strong>de</strong> aplicaciones ya que, <strong>en</strong> su mayoría, se trata<br />

<strong>de</strong> malware que provoca un comportami<strong>en</strong>to no <strong>de</strong>seado. Un ejemplo<br />

<strong>de</strong> esto son complem<strong>en</strong>tos que, al insta<strong>la</strong>rlos, <strong>en</strong>vían m<strong>en</strong>sajes a<br />

los contactos <strong>de</strong> un usuario, <strong>en</strong> su nombre y sin su cons<strong>en</strong>timi<strong>en</strong>to,<br />

con invitaciones (<strong>en</strong> ocasiones muy convinc<strong>en</strong>tes) <strong>de</strong> visitar ciertos<br />

<strong>en</strong><strong>la</strong>ces a páginas web maliciosas. Para evitar posibles peligros, se<br />

aconseja <strong>de</strong>scargar <strong>la</strong>s aplicaciones <strong>de</strong> m<strong>en</strong>sajería instantánea <strong>de</strong>s<strong>de</strong><br />

<strong>la</strong>s páginas web oficiales y no <strong>de</strong>s<strong>de</strong> páginas web <strong>de</strong> <strong>de</strong>scargas, con<br />

todo tipo <strong>de</strong> software.<br />

Es posible recurrir a programas alternativos que sean <strong>de</strong> código libre. Estos no<br />

suel<strong>en</strong> ser objetivo <strong>de</strong> los ciber<strong>de</strong>lincu<strong>en</strong>tes dada su baja popu<strong>la</strong>ridad, aunque<br />

también su imag<strong>en</strong> suele ser m<strong>en</strong>os atractiva.<br />

Estos son algunos ejemplos <strong>de</strong> los principales cli<strong>en</strong>tes <strong>de</strong> m<strong>en</strong>sajería instantánea<br />

<strong>de</strong> código libre. Una serie <strong>de</strong> alternativas a los popu<strong>la</strong>res Windows Live<br />

Mess<strong>en</strong>ger 42 , Yahoo!Mess<strong>en</strong>ger 43 o Google Talk 44 :<br />

• Amsn: Programa <strong>para</strong> <strong>la</strong> red <strong>de</strong> MSN disponible <strong>para</strong> Windows y<br />

41 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Complem<strong>en</strong>to_(inform%C3%A1tica)<br />

42 Accesible <strong>en</strong> http://windowslive.es.msn.com/mess<strong>en</strong>ger/<br />

43 Accesible <strong>en</strong> http://es.mess<strong>en</strong>ger.yahoo.com/<br />

44 Accesible <strong>en</strong> http://www.google.com/hangouts/<br />

68


Linux. Es <strong>de</strong> código libre 45 y dispone <strong>de</strong> <strong>la</strong> mayoría <strong>de</strong> características<br />

<strong>de</strong>l software oficial.<br />

• Pidgin: Aplicación <strong>para</strong> Windows y Linux que soporta también <strong>la</strong><br />

mayoría <strong>de</strong> servicios: AIM, ICQ, GoogleTalk, Yahoo, MSN, Skype...<br />

• Kopete: Software <strong>para</strong> linux <strong>de</strong> los principales servicios <strong>de</strong><br />

m<strong>en</strong>sajería: AIM, ICQ, GoogleTalk, Yahoo, MSN, Skype...<br />

• Informarse <strong>de</strong> <strong>la</strong>s opciones <strong>de</strong> cifrado. Dep<strong>en</strong>di<strong>en</strong>do <strong>de</strong>l programa<br />

usado, <strong>la</strong>s comunicaciones no se transmit<strong>en</strong> cifradas por lo que, según<br />

el nivel <strong>de</strong> privacidad que queramos mant<strong>en</strong>er, convi<strong>en</strong>e consultar<br />

esta cualidad.<br />

• No guardar trazas <strong>en</strong> caso <strong>de</strong> no ser necesario. Algunas aplicaciones<br />

dispon<strong>en</strong> <strong>de</strong> <strong>la</strong> opción <strong>de</strong> registrar todas <strong>la</strong>s conversaciones y<br />

almac<strong>en</strong>ar<strong>la</strong>s <strong>para</strong> más a<strong>de</strong><strong>la</strong>nte po<strong>de</strong>r consultar<strong>la</strong>s. Dep<strong>en</strong>di<strong>en</strong>do <strong>de</strong><br />

<strong>la</strong> configuración, <strong>de</strong> don<strong>de</strong> se guardan, y <strong>de</strong>l cli<strong>en</strong>te utilizado, esta<br />

información podría ser consultada por otros usuarios <strong>de</strong>l equipo, por<br />

lo que <strong>en</strong> caso <strong>de</strong> no necesitarlo, se recomi<strong>en</strong>da no almac<strong>en</strong>arlos. Por<br />

ejemplo, es muy recom<strong>en</strong>dable no guardar los logs si se utiliza este<br />

tipo <strong>de</strong> software <strong>en</strong> equipos compartidos, o públicos, como pued<strong>en</strong><br />

ser locutorios o equipos <strong>de</strong> bibliotecas.<br />

En este <strong>en</strong><strong>la</strong>ce 46 pued<strong>en</strong> consultarse <strong>de</strong>talles sobre el uso correcto <strong>de</strong> <strong>la</strong> M<strong>en</strong>sajería<br />

Instantánea, con una serie <strong>de</strong> preguntas y respuestas muy interesantes.<br />

En este otro 47 se indican una serie <strong>de</strong> consejos <strong>para</strong> el correcto uso <strong>de</strong> <strong>la</strong><br />

M<strong>en</strong>sajería Instantánea y los Chats.<br />

4 Re<strong>de</strong>s Sociales<br />

En <strong>la</strong> cad<strong>en</strong>a evolutiva <strong>de</strong> <strong>la</strong> comunicación <strong>en</strong> Internet que estamos sigui<strong>en</strong>do,<br />

actualm<strong>en</strong>te nos <strong>en</strong>contramos <strong>en</strong> el es<strong>la</strong>bón <strong>de</strong> <strong>la</strong>s re<strong>de</strong>s sociales. Son portales<br />

<strong>en</strong> los que, al igual que <strong>en</strong> <strong>la</strong> m<strong>en</strong>sajería instantánea, formamos una comunidad<br />

<strong>de</strong> contactos con <strong>la</strong> que po<strong>de</strong>mos interactuar no solo chateando o <strong>en</strong>viando<br />

m<strong>en</strong>sajes, sino publicando fotos, ví<strong>de</strong>os, aplicaciones, etc...<br />

45 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Codigo_libre<br />

46 Accesible <strong>en</strong> http://geekotic.com/2007/03/12/12-cosas-que-siempre-quisiste-saber-sobre-msn-pero-temias-preguntar/<br />

47 Accesible <strong>en</strong> http://www.csirtcv.gva.es/es/<strong>de</strong>scargas/utilizar-<strong>la</strong>-m<strong>en</strong>sajer%C3%ADa-instant%C3%A-<br />

1nea-y-chats-<strong>de</strong>-forma-segura.html<br />

69


Ilustración 34 · Re<strong>de</strong>s sociales<br />

Exist<strong>en</strong> numerosas re<strong>de</strong>s sociales <strong>de</strong> distintas temáticas y ámbitos. Las hay<br />

<strong>de</strong> ámbito profesional, <strong>de</strong>stinadas a afianzar re<strong>la</strong>ciones <strong>en</strong>tre trabajadores y<br />

empresas; otras informales, dirigidas a compartir viv<strong>en</strong>cias personales y<br />

mant<strong>en</strong>er el contacto con amista<strong>de</strong>s, y finalm<strong>en</strong>te exist<strong>en</strong> otras <strong>en</strong>focadas a<br />

conocer g<strong>en</strong>te con simi<strong>la</strong>res inquietu<strong>de</strong>s o aficiones y ampliar <strong>la</strong> red <strong>de</strong> amigos.<br />

En todas el<strong>la</strong>s, principalm<strong>en</strong>te <strong>en</strong> <strong>la</strong>s <strong>de</strong>stinadas al ocio, el mayor problema<br />

es <strong>la</strong> privacidad. Se trata <strong>de</strong> portales <strong>de</strong> servicios <strong>en</strong> los que cualquier usuario<br />

pue<strong>de</strong> publicar imág<strong>en</strong>es y ví<strong>de</strong>os que serán vistos por el resto <strong>de</strong> sus contactos,<br />

o por el total <strong>de</strong> los usuarios <strong>de</strong> <strong>la</strong> red, según se configure. Esto hace posible<br />

que se publiqu<strong>en</strong> imág<strong>en</strong>es sobre personas que no <strong>de</strong>sean aparecer <strong>en</strong> <strong>la</strong> red<br />

con <strong>la</strong> consigui<strong>en</strong>te pérdida <strong>de</strong> privacidad. En <strong>la</strong> mayoría <strong>de</strong> estas re<strong>de</strong>s está<br />

disponible <strong>la</strong> posibilidad <strong>de</strong> “etiquetar usuarios”, mediante <strong>la</strong> cual, cada usuario<br />

que aparezca <strong>en</strong> una foto/ví<strong>de</strong>o recibe una notificación, y <strong>en</strong> caso <strong>de</strong> no <strong>de</strong>sear<br />

aparecer, pue<strong>de</strong> retirar <strong>la</strong>s etiquetas o solicitar <strong>la</strong> retirada <strong>de</strong> <strong>la</strong>s imág<strong>en</strong>es. El<br />

problema es que, <strong>en</strong> caso <strong>de</strong> querer retirar <strong>la</strong> foto, <strong>de</strong>s<strong>de</strong> que esta es publicada<br />

hasta que el usuario <strong>la</strong> <strong>en</strong>cu<strong>en</strong>tra y solicita <strong>la</strong> retirada, pued<strong>en</strong> pasar días o<br />

incluso meses, por lo que el cont<strong>en</strong>ido ya ha sido visto por el resto <strong>de</strong> usuarios.<br />

Fr<strong>en</strong>te a este problema no existe una solución tecnológica directa, únicam<strong>en</strong>te <strong>la</strong><br />

prev<strong>en</strong>ción, una bu<strong>en</strong>a configuración y algunas recom<strong>en</strong>daciones:<br />

• Solicitar expresam<strong>en</strong>te a los contactos que cierto tipo <strong>de</strong><br />

cont<strong>en</strong>idos no sean publicados, ya sea <strong>en</strong> el mom<strong>en</strong>to <strong>de</strong> hacer<br />

<strong>la</strong>s fotos, o posteriorm<strong>en</strong>te al ver el cont<strong>en</strong>ido publicado. Del mismo<br />

modo, no <strong>de</strong>bemos publicar cont<strong>en</strong>ido que creamos que pue<strong>de</strong> ser<br />

of<strong>en</strong>sivo o molesto <strong>para</strong> terceros, ya sean usuarios <strong>de</strong> esa red o no.<br />

• Habilitar <strong>la</strong> notificación por correo <strong>de</strong> cont<strong>en</strong>ido multimedia<br />

<strong>en</strong> el que el usuario aparece etiquetado, <strong>para</strong> po<strong>de</strong>r acce<strong>de</strong>r lo<br />

antes posible a <strong>la</strong> red social y comprobar <strong>la</strong> naturaleza <strong>de</strong> <strong>la</strong>s imág<strong>en</strong>es/<br />

ví<strong>de</strong>os.<br />

• Comprobar si <strong>la</strong> red social dispone <strong>de</strong> utilida<strong>de</strong>s <strong>para</strong> validar<br />

el etiquetado <strong>de</strong> docum<strong>en</strong>tos multimedia, <strong>de</strong> forma que cuando<br />

somos etiquetados, antes <strong>de</strong> que <strong>la</strong> etiqueta sea visible por el resto<br />

<strong>de</strong> usuarios, t<strong>en</strong>gamos que autorizarlo.<br />

70


• Configurar <strong>la</strong>s opciones <strong>de</strong> privacidad con el resto <strong>de</strong> usuarios,<br />

ya que muchas veces por <strong>de</strong>fecto, todos nuestros contactos pued<strong>en</strong><br />

ver todo nuestro cont<strong>en</strong>ido, o incluso los contactos <strong>de</strong> nuestros<br />

contactos. Esto pue<strong>de</strong> no ser <strong>de</strong>seable cuando <strong>en</strong> una misma red se<br />

dispone <strong>de</strong> contactos personales y contactos <strong>la</strong>borales.<br />

• Configurar <strong>la</strong>s opciones <strong>de</strong> privacidad con aplicaciones<br />

y terceros. Algunas re<strong>de</strong>s sociales dispon<strong>en</strong> <strong>de</strong> pequeñas miniaplicaciones<br />

<strong>de</strong>sarrol<strong>la</strong>das por terceros que nos solicitan autorización<br />

expresa <strong>para</strong> po<strong>de</strong>r acce<strong>de</strong>r a nuestro perfil. Es posible que al permitir<br />

este acceso, estemos reve<strong>la</strong>ndo más información <strong>de</strong> <strong>la</strong> <strong>de</strong>seada o<br />

necesaria, por lo que es necesario leer <strong>la</strong>s condiciones <strong>de</strong>l servicio.<br />

• No admitir a usuarios <strong>de</strong>sconocidos. Es posible que usuarios<br />

maliciosos cre<strong>en</strong> perfiles falsos <strong>para</strong> captar nuestra at<strong>en</strong>ción, ser<br />

agregados y po<strong>de</strong>r así acce<strong>de</strong>r a nuestros datos, contactos y elem<strong>en</strong>tos<br />

multimedia. G<strong>en</strong>eralm<strong>en</strong>te estos casos no están re<strong>la</strong>cionados con<br />

hechos <strong>de</strong>lictivos, sino con asuntos personales o familiares: exparejas,<br />

problemas familiares, celos, <strong>de</strong>sconfianzas...<br />

• No publicar cont<strong>en</strong>ido comprometido. Si no <strong>de</strong>seamos que<br />

algunos usuarios vean cierto cont<strong>en</strong>ido lo mejor es no publicarlo, ya<br />

que aunque exist<strong>en</strong> medios <strong>para</strong> salvaguardar los cont<strong>en</strong>idos no sean<br />

accesibles por ciertos usuarios, un error humano, o un usuario con<br />

permiso <strong>para</strong> acce<strong>de</strong>r a ese cont<strong>en</strong>ido, pued<strong>en</strong> acabar haciéndolo<br />

público. A<strong>de</strong>más, según <strong>la</strong> política <strong>de</strong> privacidad <strong>de</strong> <strong>la</strong> red social, es<br />

posible que por el simple hecho <strong>de</strong> publicar una imag<strong>en</strong>, esta pase a<br />

ser propiedad <strong>de</strong> dicha red, a<strong>de</strong>más <strong>de</strong> estar cedi<strong>en</strong>do los <strong>de</strong>rechos<br />

<strong>de</strong> uso <strong>para</strong> campañas publicitarias o fines simi<strong>la</strong>res.<br />

• No publicar cont<strong>en</strong>ido con <strong>de</strong>rechos <strong>de</strong> autor. Al publicar<br />

cont<strong>en</strong>ido multimedia es posible que por <strong>de</strong>sconocimi<strong>en</strong>to, o <strong>de</strong> forma<br />

int<strong>en</strong>cionada, estemos cometi<strong>en</strong>do un <strong>de</strong>lito contra <strong>la</strong> propiedad<br />

intelectual. Recom<strong>en</strong>damos no publicar nada a no ser que t<strong>en</strong>gamos<br />

<strong>la</strong> certeza <strong>de</strong> que no está protegido por <strong>la</strong>s leyes, ya que, a<strong>de</strong>más<br />

<strong>de</strong> po<strong>de</strong>r ser sancionados <strong>en</strong> <strong>la</strong> propia red social, pue<strong>de</strong> acarrear<br />

problemas legales.<br />

A continuación se <strong>de</strong>fin<strong>en</strong> <strong>la</strong>s difer<strong>en</strong>tes opciones re<strong>la</strong>cionadas con <strong>la</strong> privacidad<br />

<strong>para</strong> tres tipos <strong>de</strong> re<strong>de</strong>s sociales con difer<strong>en</strong>tes <strong>en</strong>foques. Si se <strong>de</strong>sea profundizar<br />

<strong>en</strong> otros aspectos <strong>de</strong> <strong>la</strong> p<strong>la</strong>taforma, se pue<strong>de</strong> obt<strong>en</strong>er más información <strong>en</strong> forma<br />

<strong>de</strong> guías y manuales 48 <strong>en</strong> el apartado <strong>de</strong>dicado a <strong>la</strong>s re<strong>de</strong>s sociales <strong>en</strong> <strong>la</strong> página<br />

web <strong>de</strong> INTECO.<br />

4.1 Privacidad <strong>en</strong> Facebook<br />

Facebook 49 es una <strong>de</strong> <strong>la</strong>s re<strong>de</strong>s sociales que más fuerza ti<strong>en</strong>e hoy <strong>en</strong> día. Fue<br />

creada <strong>para</strong> <strong>la</strong> comunidad universitaria, pero su uso se ha ext<strong>en</strong>dido a gran<strong>de</strong>s<br />

sectores <strong>de</strong> <strong>la</strong> pob<strong>la</strong>ción. Sus usuarios pued<strong>en</strong> compartir principalm<strong>en</strong>te fotos,<br />

48 Accesible <strong>en</strong> http://www.inteco.es/guias/guia_ayuda_re<strong>de</strong>s_sociales<br />

49 Accesible <strong>en</strong> https://www.facebook.com/<br />

71


ví<strong>de</strong>os, ev<strong>en</strong>tos y aplicaciones y dispone <strong>de</strong> <strong>la</strong> opción <strong>de</strong> etiquetar a otros usuarios.<br />

El principal problema <strong>de</strong> privacidad <strong>de</strong> sus usuarios consiste <strong>en</strong> contro<strong>la</strong>r qué<br />

fotos y ví<strong>de</strong>os <strong>de</strong> sus perfiles son visibles por sus contactos. Sin embargo dispone<br />

<strong>de</strong> <strong>la</strong> posibilidad <strong>de</strong> po<strong>de</strong>r se<strong>para</strong>r distintos ámbitos (amigos/familia/trabajo...)<br />

<strong>para</strong> evitar que, por ejemplo, compañeros <strong>de</strong> trabajo, vean fotos <strong>de</strong>l ámbito<br />

familiar.<br />

Para todo esto, Facebook dispone <strong>de</strong> opciones <strong>de</strong> privacidad que pocos usuarios<br />

se <strong>de</strong>dican a investigar.<br />

• Limitar información <strong>de</strong>l perfil público: La primera barrera que<br />

<strong>de</strong>bemos levantar <strong>para</strong> salvaguardar nuestra privacidad es limitar <strong>la</strong><br />

información disponible a los usuarios que no son contactos nuestros,<br />

si<strong>en</strong>do recom<strong>en</strong>dable limitar esta información a un nombre <strong>de</strong> usuario,<br />

alguna refer<strong>en</strong>cia geografía g<strong>en</strong>érica (por ejemplo <strong>la</strong> provincia) y si<br />

lo <strong>de</strong>seamos, una fotografía. De esta forma si algún contacto nos<br />

busca pue<strong>de</strong> reconocernos <strong>para</strong> agregarnos. Para cambiar esta<br />

opción, una vez hemos iniciado <strong>la</strong> sesión acce<strong>de</strong>r a: “Configuración”<br />

> “Configuración <strong>de</strong> <strong>la</strong> privacidad” > “Información <strong>de</strong>l perfil”<br />

Ahí estableceremos todos los parámetros (información personal,<br />

cumpleaños, cre<strong>en</strong>cias...) a “solo mis amigos”. Pulsaremos <strong>en</strong><br />

volver, y repetiremos los pasos <strong>para</strong> los parámetros <strong>de</strong> <strong>la</strong> sección<br />

“Información <strong>de</strong> contacto”, configurando como “Todos” aquellos<br />

datos que queramos <strong>de</strong>jar públicos (como pued<strong>en</strong> ser el sitio web,<br />

<strong>la</strong> ciudad, <strong>la</strong> posibilidad <strong>de</strong> agregar como amigo, o <strong>la</strong> <strong>de</strong> <strong>en</strong>viar un<br />

m<strong>en</strong>saje).<br />

• Evitar que buscadores (como Google, Bing, o Yahoo), muestr<strong>en</strong> tu<br />

perfil <strong>de</strong> usuario <strong>en</strong> sus resultados. Para evitar esta situación basta<br />

con acudir a <strong>la</strong>s opciones <strong>de</strong> privacidad <strong>de</strong> Facebook y el apartado<br />

“Búsquedas” <strong>de</strong>smarcar <strong>la</strong> opción “Resultados públicos <strong>de</strong> búsqueda”.<br />

De esta forma, nuestro perfil <strong>de</strong> usuario <strong>de</strong> Facebook no aparecerá <strong>en</strong><br />

los resultados <strong>de</strong> los buscadores.<br />

• Contro<strong>la</strong>r <strong>de</strong> forma cómoda, qué usuarios, pued<strong>en</strong> ver qué cont<strong>en</strong>ido.<br />

Si se <strong>de</strong>sea hacer una se<strong>para</strong>ción <strong>en</strong>tre tipos <strong>de</strong> usuarios, como pue<strong>de</strong><br />

ser familia/trabajo, es posible crear listas <strong>de</strong> usuarios y asignarles<br />

permisos <strong>para</strong> ver los álbumes. Para ello, acudir a <strong>la</strong> pestaña “Amigos”,<br />

seleccionar a <strong>la</strong> izquierda <strong>de</strong> nuevo “Amigos” y pulsar <strong>en</strong> “Nueva lista”<br />

<strong>en</strong> <strong>la</strong> parte superior. A esta lista le asignaremos un nombre y los<br />

usuarios que <strong>de</strong>seemos incluir. Por ejemplo se pue<strong>de</strong> crear una lista<br />

l<strong>la</strong>mada “familia” y otra “trabajo” don<strong>de</strong> incluiremos a los usuarios<br />

según corresponda (nótese que es posible incluir usuarios <strong>en</strong> ambas<br />

listas). Una vez creadas <strong>la</strong>s listas, acudiremos a nuestras fotos y<br />

pulsaremos sobre alguno <strong>de</strong> los álbumes <strong>para</strong> los que queramos<br />

cambiar <strong>la</strong>s condiciones <strong>de</strong> privacidad, y seleccionaremos “Editar<br />

información”. A continuación <strong>de</strong>splegaremos <strong>la</strong> lista “Qui<strong>en</strong> pue<strong>de</strong><br />

ver esto” y seleccionaremos “personalizar”. En el m<strong>en</strong>ú que aparece,<br />

podremos seleccionar que solo alguna <strong>de</strong> <strong>la</strong>s dos listas pueda ver <strong>la</strong>s<br />

fotos, o impedir que una <strong>de</strong> <strong>la</strong>s listas pueda ver<strong>la</strong>s. Esta configuración<br />

es muy recom<strong>en</strong>dable <strong>para</strong> el conjunto <strong>de</strong> fotos <strong>en</strong> <strong>la</strong>s que el usuario<br />

72


es etiquetado, ya que <strong>de</strong> esta forma, po<strong>de</strong>mos evitar que una foto<br />

etiquetada con “ma<strong>la</strong> fe” sea vista por el resto <strong>de</strong> usuarios antes <strong>de</strong><br />

que le <strong>de</strong>mos el visto bu<strong>en</strong>o.<br />

Es una realidad que los usuarios <strong>de</strong> esta popu<strong>la</strong>r red social son víctimas <strong>de</strong><br />

múltiples <strong>en</strong>gaños don<strong>de</strong> los ciber<strong>de</strong>lincu<strong>en</strong>tes <strong>en</strong>cu<strong>en</strong>tran una gran difusión <strong>de</strong><br />

sus estrategias <strong>para</strong> posteriores b<strong>en</strong>eficios. Como ejemplo <strong>de</strong> sus estrategias es<br />

posible <strong>en</strong>contrar estos ataques <strong>en</strong> noticias <strong>de</strong> personajes públicos o famosos,<br />

<strong>en</strong> grupos <strong>de</strong> fans, <strong>en</strong> rumores falsos, incluso virus específicam<strong>en</strong>te diseñados<br />

<strong>para</strong> <strong>la</strong> p<strong>la</strong>taforma <strong>de</strong> Facebook como el popu<strong>la</strong>r Koobface 50 .<br />

Des<strong>de</strong> este <strong>en</strong><strong>la</strong>ce pue<strong>de</strong> <strong>de</strong>scargarse un resum<strong>en</strong> <strong>de</strong> <strong>la</strong> política <strong>de</strong> privacidad<br />

<strong>de</strong> Facebook 51 con algunas <strong>de</strong> <strong>la</strong>s recom<strong>en</strong>daciones más importantes <strong>para</strong><br />

privatizar tu perfil .También se pue<strong>de</strong> obt<strong>en</strong>er un cortafuegos 52 específico <strong>para</strong><br />

esta aplicación.<br />

4.2 Privacidad <strong>en</strong> Tu<strong>en</strong>ti<br />

Tu<strong>en</strong>ti es una red social muy simi<strong>la</strong>r a Facebook que se ha ext<strong>en</strong>dido principalm<strong>en</strong>te<br />

<strong>en</strong>tre g<strong>en</strong>te jov<strong>en</strong>. A difer<strong>en</strong>cia <strong>de</strong> Facebook, se trata <strong>de</strong> una red social españo<strong>la</strong>,<br />

por lo que el volum<strong>en</strong> <strong>de</strong> usuarios es mucho m<strong>en</strong>or.<br />

Ilustración 35 · Privacidad Tu<strong>en</strong>ti<br />

Tal vez este sea el motivo por el que Tu<strong>en</strong>ti no dispone <strong>de</strong> aplicaciones ni juegos<br />

directam<strong>en</strong>te <strong>en</strong> su p<strong>la</strong>taforma, por lo que resulta más segura ante <strong>la</strong> posibilidad<br />

<strong>de</strong> po<strong>de</strong>r ejecutar código malicioso.<br />

De igual forma, <strong>la</strong>s opciones <strong>de</strong> privacidad son más limitadas que <strong>en</strong> Facebook<br />

<strong>en</strong> cuanto a flexibilidad, pero a <strong>la</strong> vez son mucho mas s<strong>en</strong>cil<strong>la</strong>s <strong>de</strong> configurar<br />

50 Accesible <strong>en</strong> http://www.csirtcv.gva.es/es/noticias/<strong>de</strong>smante<strong>la</strong>n-banda-que-propagaba-malware-<strong>en</strong>-re<strong>de</strong>s-sociales.html<br />

51 Accesible <strong>en</strong> http://www.csirtcv.gva.es/es/noticias/resum<strong>en</strong>-<strong>de</strong>-<strong>la</strong>-pol%C3%ADtica-<strong>de</strong>-privacidad-<strong>de</strong>-facebook.html<br />

52 Accesible <strong>en</strong> http://www.<strong>de</strong>f<strong>en</strong>sio.com/cmpid=prnr<br />

73


<strong>para</strong> usuarios poco experim<strong>en</strong>tados.<br />

Para cambiar <strong>la</strong>s opciones <strong>de</strong> privacidad basta con acudir <strong>en</strong> <strong>la</strong> parte superior <strong>de</strong><br />

<strong>la</strong> pantal<strong>la</strong> a <strong>la</strong> opción “mi cu<strong>en</strong>ta” → “privacidad” don<strong>de</strong> nos aparecerá un s<strong>en</strong>cillo<br />

m<strong>en</strong>ú don<strong>de</strong> po<strong>de</strong>mos asignar que usuarios (todos, mis amigos, o amigos <strong>de</strong><br />

mis amigos), pued<strong>en</strong> acce<strong>de</strong>r a qué cont<strong>en</strong>ido (perfil, fotos, tablón, m<strong>en</strong>sajes y<br />

teléfono).<br />

Una <strong>de</strong> <strong>la</strong>s principales peticiones <strong>de</strong> los usuarios <strong>de</strong> Tu<strong>en</strong>ti, es que se incluya <strong>la</strong><br />

posibilidad <strong>de</strong> evitar ser etiquetado, ya que con <strong>la</strong>s opciones actuales, únicam<strong>en</strong>te<br />

se pue<strong>de</strong> <strong>de</strong>s-etiquetar <strong>la</strong> foto una vez publicada, pero no se incluye ninguna<br />

herrami<strong>en</strong>ta prev<strong>en</strong>tiva.<br />

Una guía con más <strong>de</strong>talle sobre <strong>la</strong> seguridad <strong>en</strong> Tu<strong>en</strong>ti pue<strong>de</strong> <strong>de</strong>scargase <strong>de</strong>s<strong>de</strong><br />

<strong>la</strong> web <strong>de</strong> INTECO 53 .<br />

4.3 Privacidad <strong>en</strong> LinkedIn<br />

Linkedin es una red social muy difer<strong>en</strong>te <strong>de</strong> <strong>la</strong>s anteriores, ya que está <strong>en</strong>focada<br />

principalm<strong>en</strong>te a los contactos <strong>la</strong>borales. Permite establecer re<strong>la</strong>ciones basándose<br />

<strong>en</strong> intereses comunes, empresas, organizaciones o currículum y dispone <strong>de</strong> una<br />

amplia red <strong>de</strong> grupos <strong>de</strong> discusión que acostumbra a t<strong>en</strong>er mucho tráfico.<br />

En otras re<strong>de</strong>s sociales, es recom<strong>en</strong>dable ofrecer <strong>la</strong> mínima información posible<br />

a <strong>de</strong>sconocidos, pero <strong>en</strong> LinkedIn se da el caso contrario: interesa “que te<br />

<strong>en</strong>cu<strong>en</strong>tr<strong>en</strong>”. Interesa compartir intereses <strong>la</strong>borales, proyectos o experi<strong>en</strong>cias<br />

con el fin <strong>de</strong> formar una solida red <strong>de</strong> contactos. Sin embargo, igual que <strong>en</strong> otras<br />

re<strong>de</strong>s sociales, hay algunos parámetros que se <strong>de</strong>b<strong>en</strong> t<strong>en</strong>er <strong>en</strong> cu<strong>en</strong>ta.<br />

Para configurar los <strong>de</strong>talles <strong>de</strong> privacidad hay que dirigirse al apartado <strong>de</strong><br />

“configuración” → “mi foto <strong>de</strong>l perfil” y seleccionar si <strong>de</strong>seamos que toda <strong>la</strong> red<br />

pueda ver<strong>la</strong> o solo nuestros contactos.<br />

Si no se <strong>de</strong>sea que los cambios <strong>en</strong> el perfil sean notificados al resto <strong>de</strong> usuarios,<br />

bastará con cambiarlo <strong>en</strong> el apartado “Visibilidad <strong>de</strong> tu actualización personal”.<br />

De igual forma, exist<strong>en</strong> fáciles opciones <strong>para</strong> permitir o d<strong>en</strong>egar <strong>la</strong> participación<br />

<strong>en</strong> estudios <strong>de</strong> investigación, permitir que nuestros contactos sean públicos <strong>para</strong><br />

otros usuarios, o configurar <strong>la</strong>s prefer<strong>en</strong>cias <strong>de</strong> publicidad.<br />

Para profundizar sobre el manejo <strong>de</strong> <strong>la</strong> seguridad <strong>en</strong> LinkedIn, <strong>de</strong>scargar el<br />

manual publicado por INTECO 54 .<br />

53 Accesible <strong>en</strong> http://www.inteco.es/file/0GJXYRVkJXlG7-0ggHlozQ<br />

54 Accesible <strong>en</strong> http://www.inteco.es/file/nVpd_oWQO0ZRK6a0e7iZKg<br />

74


8<br />

SEGURIDAD INALÁMBRICA<br />

1 Introducción<br />

En este capítulo se van a abordar todos aquellos aspectos <strong>de</strong> seguridad que<br />

conciern<strong>en</strong> a <strong>la</strong>s tecnologías inalámbricas WiFi 55 y Bluetooth 56 .<br />

Cada vez más, <strong>la</strong>s tecnologías inalámbricas van ganando protagonismo <strong>en</strong> <strong>la</strong><br />

vida diaria <strong>de</strong> <strong>la</strong>s empresas, instituciones y <strong>en</strong>tornos personales. Las re<strong>de</strong>s WiFi<br />

y Bluetooth agrupan un conjunto <strong>de</strong> estándares <strong>de</strong> comunicación inalámbrica<br />

que ofrec<strong>en</strong> soluciones <strong>de</strong> compartición <strong>de</strong> <strong>la</strong> información sin hacer uso <strong>de</strong><br />

medios cableados. Obt<strong>en</strong>i<strong>en</strong>do <strong>la</strong> posibilidad <strong>de</strong> establecer canales <strong>de</strong> datos<br />

<strong>en</strong>tre <strong>en</strong>tornos móviles y estáticos, eliminando <strong>la</strong>s barreras arquitectónicas.<br />

Ilustración 36 · WiFi<br />

Las soluciones WiFi y Bluetooth supon<strong>en</strong> dos <strong>de</strong> los estándares <strong>de</strong> comunicación<br />

por radiofrecu<strong>en</strong>cia más utilizados y popu<strong>la</strong>res <strong>para</strong> re<strong>de</strong>s <strong>de</strong> área local. No<br />

es extraño que dispositivos como ord<strong>en</strong>adores portátiles, PDA’s, conso<strong>la</strong>s <strong>de</strong><br />

vi<strong>de</strong>ojuegos, móviles o incluso maquinaria industrial hagan uso <strong>de</strong> estos<br />

estándares como solución inalámbrica <strong>para</strong> interconectar y transferir cualquier tipo<br />

<strong>de</strong> información, datos, voz o ví<strong>de</strong>o. Como ejemplo <strong>de</strong> ello, basta con realizar una<br />

búsqueda mediante su ord<strong>en</strong>ador portátil <strong>de</strong> <strong>la</strong>s re<strong>de</strong>s inalámbricas disponibles<br />

<strong>en</strong> su <strong>en</strong>torno, <strong>para</strong> darse cu<strong>en</strong>ta <strong>de</strong> <strong>la</strong> gran acogida que esta tecnología ha<br />

t<strong>en</strong>ido <strong>en</strong> <strong>la</strong> sociedad.<br />

Todo apunta a que el crecimi<strong>en</strong>to y <strong>de</strong>spliegue <strong>de</strong> este tipo <strong>de</strong> re<strong>de</strong>s seguirá<br />

aum<strong>en</strong>tando <strong>en</strong> los próximos años. Encuestas realizadas por <strong>la</strong> Asociación <strong>para</strong><br />

<strong>la</strong> Investigación <strong>de</strong> los Medios <strong>de</strong> Comunicación (AIMC) reflejan que el 52 % <strong>de</strong><br />

los usuarios <strong>de</strong> Internet <strong>en</strong> 2007 obtuvo acceso a <strong>la</strong> red <strong>de</strong> re<strong>de</strong>s a través <strong>de</strong><br />

este tipo <strong>de</strong> tecnología, fr<strong>en</strong>te al 43% <strong>de</strong>l año anterior. Pero no solo los usuarios<br />

domésticos adquier<strong>en</strong> productos <strong>de</strong> estas normas, instituciones, PYMEs y<br />

gran<strong>de</strong>s compañías, cada vez más hac<strong>en</strong> uso <strong>de</strong> estos estándares como solución<br />

<strong>de</strong> comunicación inalámbrica.<br />

Ilustración 37 · Bluetooth<br />

55 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Wifi<br />

56 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Bluetooth<br />

75


Es por ello que no <strong>de</strong>be <strong>de</strong>scuidarse <strong>la</strong> seguridad al hacer uso <strong>de</strong> dispositivos que<br />

implem<strong>en</strong>t<strong>en</strong> estas normas, puesto que pued<strong>en</strong> suponer una v<strong>en</strong>tana abierta al<br />

exterior por don<strong>de</strong> cualquier persona maliciosa pueda robar información personal<br />

o confid<strong>en</strong>cial, pudi<strong>en</strong>do incluso obt<strong>en</strong>er el control <strong>de</strong> los dispositivos <strong>de</strong>l usuario.<br />

Este capitulo esta ori<strong>en</strong>tado a <strong>la</strong> protección <strong>de</strong>l canal inalámbrico.<br />

2 <strong>Seguridad</strong> WiFi<br />

ORIGENES<br />

Principalm<strong>en</strong>te exist<strong>en</strong> tres normas o grupos <strong>de</strong> trabajo que <strong>de</strong>fin<strong>en</strong> los estándares<br />

WiFi a nivel comercial: 802.11b, 802.11g, 802.11n.<br />

802.11b<br />

En 1999, el IEEE 57 aprueba el estándar 802.11b<br />

consigui<strong>en</strong>do un ancho <strong>de</strong> banda <strong>de</strong> 11Mbps.<br />

(también l<strong>la</strong>mado Wi-Fi),<br />

Ilustración 38 · Router WiFi I<br />

Los primeros productos 802.11b aparecieron muy rápidam<strong>en</strong>te <strong>en</strong> el mercado<br />

<strong>de</strong>bido a su gran pot<strong>en</strong>cial. Este rep<strong>en</strong>tino salto <strong>de</strong> r<strong>en</strong>dimi<strong>en</strong>to com<strong>para</strong>do con<br />

el <strong>de</strong>l estándar original (802.11 legacy), así como un <strong>de</strong>sc<strong>en</strong>so <strong>de</strong> los precios<br />

<strong>de</strong>bido a <strong>la</strong> rápida aceptación <strong>de</strong>l producto por parte <strong>de</strong> los usuarios produjo el<br />

as<strong>en</strong>tami<strong>en</strong>to <strong>de</strong> <strong>la</strong> norma como <strong>la</strong> tecnología inalámbrica <strong>de</strong>finitiva <strong>para</strong> re<strong>de</strong>s<br />

<strong>de</strong> área local. Por lo que respecta a su cobertura, los valores típicos <strong>de</strong>l área que<br />

pue<strong>de</strong> llegar a cubrir <strong>en</strong> localizaciones interiores son 30 metros a 11 Mbps y 90<br />

metros a 1 Mps.<br />

802.11g<br />

En 2003 se hizo público el estándar 802.11g,totalm<strong>en</strong>te compatible con <strong>la</strong> norma<br />

“b” pres<strong>en</strong>ta un avance significativo <strong>en</strong> cuanto al ancho <strong>de</strong> banda proporcionando<br />

un m<strong>en</strong>or consumo y un mayor alcance que 802.11b. La norma “g” utiliza <strong>la</strong> banda<br />

<strong>de</strong> 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica<br />

máxima <strong>de</strong> 54 Mbit/s, o cerca <strong>de</strong> 24.7 Mbit/s <strong>de</strong> velocidad real <strong>de</strong> transfer<strong>en</strong>cia.<br />

57 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/IEEE<br />

76


Ilustración 39 · Router WiFi II<br />

Como ya se ha com<strong>en</strong>tado es compatible con el estándar “b” ya que utiliza <strong>la</strong>s<br />

mismas frecu<strong>en</strong>cias. Aunque cabe hacer notar que el rango <strong>en</strong> el cual pue<strong>de</strong><br />

operar a máxima velocidad es m<strong>en</strong>or <strong>en</strong> com<strong>para</strong>ción con el <strong>de</strong> 802.11b. Bu<strong>en</strong>a<br />

parte <strong>de</strong>l proceso <strong>de</strong> diseño <strong>de</strong>l estándar se fundam<strong>en</strong>tó <strong>en</strong> hacer compatibles los<br />

dos estándares. Sin embargo, <strong>en</strong> re<strong>de</strong>s bajo el estándar 802.11g <strong>la</strong> pres<strong>en</strong>cia <strong>de</strong><br />

nodos bajo el estándar “b” reduce significativam<strong>en</strong>te <strong>la</strong> velocidad <strong>de</strong> transmisión.<br />

802.11n<br />

Ilustración 40 · Router WiFi III<br />

En <strong>la</strong> actualidad, <strong>la</strong> mayoría <strong>de</strong> productos son <strong>de</strong> <strong>la</strong> especificación b y/o g , sin<br />

embargo ya se ha ratificado el estándar 802.11n que sube el límite teórico hasta<br />

los 600 Mbps. Actualm<strong>en</strong>te ya exist<strong>en</strong> varios productos que cumpl<strong>en</strong> el estándar<br />

N con un máximo <strong>de</strong> 300 Mbps (80-100 estables).<br />

El estándar 802.11n hace uso simultáneo <strong>de</strong> ambas bandas, 2,4 Ghz y 5,4 Ghz.<br />

Las re<strong>de</strong>s que trabajan bajo los estándares 802.11b y 802.11g, tras <strong>la</strong> reci<strong>en</strong>te<br />

ratificación <strong>de</strong>l estándar, se empiezan a fabricar <strong>de</strong> forma masiva y es objeto <strong>de</strong><br />

promociones <strong>de</strong> los operadores ADSL 58 , <strong>de</strong> forma que <strong>la</strong> masificación <strong>de</strong> <strong>la</strong> citada<br />

tecnología parece estar <strong>en</strong> camino. Todas <strong>la</strong>s versiones <strong>de</strong> 802.11xx, aportan <strong>la</strong><br />

v<strong>en</strong>taja <strong>de</strong> ser compatibles <strong>en</strong>tre si, <strong>de</strong> forma que el usuario no necesitará nada<br />

mas que su adaptador wifi integrado, <strong>para</strong> po<strong>de</strong>r conectarse a <strong>la</strong> red.<br />

58 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/ADSL<br />

77


PROTOCOLOS DE SEGURIDAD<br />

El estándar inalámbrico <strong>de</strong> comunicaciones IEEE802.11 y sus diversos grupos<br />

<strong>de</strong> trabajo posteriores establec<strong>en</strong> <strong>la</strong> posibilidad <strong>de</strong> conferir a esta tecnología,<br />

capacida<strong>de</strong>s <strong>de</strong> integridad <strong>de</strong> datos, confid<strong>en</strong>cialidad y aut<strong>en</strong>ticidad <strong>de</strong> <strong>la</strong>s<br />

estaciones. De esta manera exist<strong>en</strong> 3 protocolos <strong>de</strong> seguridad basados <strong>en</strong> <strong>la</strong><br />

norma IEEE802.11 y IEEE802.11i:<br />

• WEP como parte <strong>de</strong> <strong>la</strong> norma IEEE802.11<br />

• WPA como borrador <strong>de</strong> <strong>la</strong> norma IEEE802.11i<br />

• WPA2 como parte <strong>de</strong> <strong>la</strong> norma IEEE802.11i<br />

De esta manera y con el objetivo <strong>de</strong> po<strong>de</strong>r compr<strong>en</strong><strong>de</strong>r <strong>la</strong>s consi<strong>de</strong>raciones <strong>de</strong><br />

seguridad que afectan a cada uno <strong>de</strong> estos protocolos es necesario <strong>de</strong>finir muy<br />

escuetam<strong>en</strong>te su funcionami<strong>en</strong>to.<br />

WEP<br />

WEP (Wired Equival<strong>en</strong>t Privacy, Privacidad Equival<strong>en</strong>te al Cable) es el algoritmo<br />

opcional <strong>de</strong> seguridad <strong>para</strong> brindar protección a <strong>la</strong>s re<strong>de</strong>s inalámbricas, incluido<br />

<strong>en</strong> <strong>la</strong> primera versión <strong>de</strong>l estándar IEEE 802.11, mant<strong>en</strong>ido sin cambios <strong>en</strong> <strong>la</strong>s<br />

nuevas 802,11a , 802.11b y 802.11g, con el fin <strong>de</strong> garantizar compatibilidad<br />

<strong>en</strong>tre distintos fabricantes. El WEP es un sistema <strong>de</strong> cifrado estándar soportado<br />

por <strong>la</strong> mayoría <strong>de</strong> <strong>la</strong>s soluciones inalámbricas.<br />

Pero, ¿por qué cifrar <strong>la</strong>s comunicaciones inalámbricas. El <strong>en</strong>torno <strong>de</strong> Radio<br />

Frecu<strong>en</strong>cia es un canal <strong>de</strong> comunicación inseguro, ya que cualquier estación<br />

d<strong>en</strong>tro <strong>de</strong>l rango <strong>de</strong> <strong>la</strong> señal pue<strong>de</strong> recibir los datos emitidos por otra. Consci<strong>en</strong>tes<br />

<strong>de</strong> ello el IEEE implem<strong>en</strong>to un mecanismo <strong>de</strong> seguridad que pudiera otorgar al<br />

medio inalámbrico <strong>la</strong>s características <strong>de</strong>l cableado, todo ello sin <strong>de</strong>masiado éxito,<br />

como <strong>en</strong> secciones posteriores comprobaremos.<br />

Aunque <strong>en</strong> los <strong>en</strong>tornos <strong>de</strong> RF 59 (Radio Frecu<strong>en</strong>cia) pued<strong>en</strong> residir <strong>la</strong>s escuchas<br />

ilegales pasivas, <strong>la</strong> única forma efectiva <strong>de</strong> prev<strong>en</strong>ir que algui<strong>en</strong> pueda<br />

comprometer los datos transmitidos consiste <strong>en</strong> utilizar mecanismos <strong>de</strong> cifrado.<br />

El propósito <strong>de</strong> WEP es garantizar que los sistemas inalámbricos dispongan <strong>de</strong> un<br />

nivel <strong>de</strong> confid<strong>en</strong>cialidad equival<strong>en</strong>te al <strong>de</strong> <strong>la</strong>s re<strong>de</strong>s LAN cableadas, mediante el<br />

cifrado <strong>de</strong> los datos que son transportados por <strong>la</strong>s señales <strong>de</strong> radio. Cabe <strong>de</strong>stacar<br />

que un propósito secundario <strong>de</strong> WEP es el <strong>de</strong> evitar que usuarios no autorizados<br />

puedan acce<strong>de</strong>r a <strong>la</strong>s re<strong>de</strong>s WLAN 60 (es <strong>de</strong>cir, proporcionar aut<strong>en</strong>ticación). Este<br />

propósito secundario no está <strong>en</strong>unciado <strong>de</strong> manera explícita <strong>en</strong> el estándar<br />

802.11, pero se consi<strong>de</strong>ra una importante característica <strong>de</strong>l algoritmo.<br />

WEP utiliza una misma c<strong>la</strong>ve simétrica (se usa <strong>la</strong> misma contraseña <strong>para</strong> cifrar<br />

que <strong>para</strong> <strong>de</strong>scifrar) y estática <strong>en</strong> <strong>la</strong>s estaciones y el punto <strong>de</strong> acceso. El estándar<br />

no contemp<strong>la</strong> ningún mecanismo <strong>de</strong> distribución automática <strong>de</strong> c<strong>la</strong>ves, lo que<br />

obliga a escribir <strong>la</strong> c<strong>la</strong>ve manualm<strong>en</strong>te <strong>en</strong> cada uno <strong>de</strong> los elem<strong>en</strong>tos <strong>de</strong> red. Esto<br />

59 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Radiofrecu<strong>en</strong>cia<br />

60 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/WLAN<br />

78


g<strong>en</strong>era varios inconv<strong>en</strong>i<strong>en</strong>tes. Por un <strong>la</strong>do, <strong>la</strong> c<strong>la</strong>ve está almac<strong>en</strong>ada <strong>en</strong> todas <strong>la</strong>s<br />

estaciones, aum<strong>en</strong>tando <strong>la</strong>s posibilida<strong>de</strong>s <strong>de</strong> que sea comprometida. Y por otro,<br />

<strong>la</strong> distribución manual <strong>de</strong> c<strong>la</strong>ves provoca un aum<strong>en</strong>to <strong>de</strong> mant<strong>en</strong>imi<strong>en</strong>to por<br />

parte <strong>de</strong>l administrador <strong>de</strong> <strong>la</strong> red, lo que conlleva, <strong>en</strong> <strong>la</strong> mayoría <strong>de</strong> ocasiones,<br />

que <strong>la</strong> c<strong>la</strong>ve se cambie poco o nunca.<br />

El sistema <strong>de</strong> cifrado WEP pres<strong>en</strong>ta numerosas vulnerabilida<strong>de</strong>s <strong>de</strong> seguridad<br />

que hac<strong>en</strong> que este protocolo sea altam<strong>en</strong>te inseguro. Es por eso que no se<br />

recomi<strong>en</strong>da el uso <strong>de</strong> este tipo <strong>de</strong> cifrado <strong>en</strong> <strong>la</strong> configuración <strong>de</strong> los dispositivos<br />

inalámbricos. Con <strong>la</strong>s herrami<strong>en</strong>tas oportunas, un atacante podría llegar a<br />

<strong>de</strong>scifrar <strong>la</strong> contraseña <strong>de</strong> acceso a <strong>la</strong> red <strong>en</strong> tan solo 30 segundos. Este protocolo<br />

solo <strong>de</strong>be utilizarse <strong>en</strong> caso <strong>de</strong> extrema necesidad, es <strong>de</strong>cir, es mejor que ningún<br />

cifrado.<br />

WPA<br />

WPA (Wi-Fi Protected Access) fue <strong>de</strong>sarrol<strong>la</strong>do por <strong>la</strong> Wi-Fi Alliance y el IEEE<br />

<strong>en</strong> 2003 como resultado <strong>de</strong> aplicar el borrador <strong>de</strong>l estándar IEEE 802.11i. Su<br />

principal objetivo era cubrir todas aquel<strong>la</strong>s car<strong>en</strong>cias <strong>de</strong> seguridad <strong>de</strong>tectadas<br />

<strong>en</strong> el protocolo <strong>de</strong> seguridad nativo <strong>de</strong> 802.11 WEP. Cabe <strong>de</strong>stacar que WPA no<br />

repres<strong>en</strong>ta un protocolo que pueda asegurar una protección ci<strong>en</strong> por ci<strong>en</strong> <strong>de</strong>l<br />

medio inalámbrico ya que como <strong>en</strong> muchos casos esto <strong>de</strong>p<strong>en</strong><strong>de</strong> <strong>en</strong> gran parte<br />

<strong>de</strong>l usuario final. WPA es un estándar ori<strong>en</strong>tado tanto al mundo <strong>de</strong> <strong>la</strong> pequeña<br />

oficina y el usuario domestico como a gran<strong>de</strong>s empresas.<br />

Prestaremos especial at<strong>en</strong>ción al método empleado por WPA <strong>para</strong> aut<strong>en</strong>ticar a<br />

<strong>la</strong>s estaciones ya que supone uno <strong>de</strong> los puntos débiles <strong>de</strong> este protocolo <strong>de</strong><br />

seguridad. Por lo que respecta a <strong>la</strong> aut<strong>en</strong>ticación, <strong>en</strong> función <strong>de</strong>l <strong>en</strong>torno <strong>de</strong><br />

aplicación, es posible emplear dos modos <strong>de</strong> aut<strong>en</strong>ticación difer<strong>en</strong>tes WPA-PSK<br />

(Pre Shared Key) o WPA EAP (Ext<strong>en</strong>sible Aut<strong>en</strong>tication Protocol).<br />

En <strong>en</strong>tornos personales, como usuarios resid<strong>en</strong>ciales y pequeños comercios, se<br />

utiliza WPA con c<strong>la</strong>ve pre-compartida o también l<strong>la</strong>mada WPA-PSK. En estos<br />

<strong>en</strong>tornos no es posible contar con un servidor <strong>de</strong> aut<strong>en</strong>ticación c<strong>en</strong>tralizado . Es<br />

este contexto WPA se ejecuta <strong>en</strong> un modo especial conocido como “Home<br />

Mo<strong>de</strong>” o PSK, que permite <strong>la</strong> utilización <strong>de</strong> c<strong>la</strong>ves configuradas manualm<strong>en</strong>te y<br />

facilitar así el proceso <strong>de</strong> configuración <strong>de</strong>l usuario domestico.<br />

El usuario únicam<strong>en</strong>te <strong>de</strong>be introducir una c<strong>la</strong>ve <strong>de</strong> 8 a 63 caracteres, conocida<br />

como c<strong>la</strong>ve maestra, <strong>en</strong> su punto <strong>de</strong> acceso, mó<strong>de</strong>m o router inalámbrico<br />

resid<strong>en</strong>cial, así como <strong>en</strong> cada uno <strong>de</strong> los dispositivos que quiere conectar a<br />

<strong>la</strong> red. De esta forma solo se permite acceso a aquellos dispositivos que son<br />

conocedores <strong>de</strong> <strong>la</strong> contraseña, lo que evita ataques basados <strong>en</strong> escuchas así como<br />

acceso <strong>de</strong> usuarios no autorizados. En segundo lugar se pue<strong>de</strong> asegurar que <strong>la</strong><br />

c<strong>la</strong>ve provi<strong>en</strong>e <strong>de</strong> una re<strong>la</strong>ción <strong>de</strong> acuerdo único <strong>para</strong> g<strong>en</strong>erar el cifrado TKIP 61<br />

(Temporal Key Integrity Protocol) <strong>en</strong> <strong>la</strong> red, el cual <strong>de</strong>scribiremos más a <strong>de</strong><strong>la</strong>nte.<br />

Por lo tanto <strong>la</strong> contraseña preestablecida <strong>para</strong> <strong>la</strong> aut<strong>en</strong>ticación es compartida<br />

por todos los dispositivos <strong>de</strong> <strong>la</strong> red, pero no son <strong>la</strong>s c<strong>la</strong>ves <strong>de</strong> cifrado, que son<br />

difer<strong>en</strong>tes <strong>para</strong> cada dispositivo, lo que repres<strong>en</strong>ta una mejora <strong>en</strong> cuanto a WEP.<br />

61 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/TKIP<br />

79


En g<strong>en</strong>eral WPA parece repres<strong>en</strong>tar un nivel superior <strong>en</strong> cuanto a <strong>la</strong> seguridad<br />

que ofrecía WEP.<br />

Ilustración 41 · Configuración router<br />

Como se ha com<strong>en</strong>tado una <strong>de</strong> <strong>la</strong>s vulnerabilida<strong>de</strong>s que pres<strong>en</strong>ta este protocolo<br />

<strong>de</strong> cifrado resi<strong>de</strong> <strong>en</strong> el modo <strong>en</strong> que aut<strong>en</strong>tica el punto <strong>de</strong> acceso a <strong>la</strong>s estaciones<br />

(ord<strong>en</strong>adores, PDA’s...). Un usuario mal int<strong>en</strong>cionado podría capturar el dialogo<br />

inicial <strong>de</strong> conexión y realizar un ataque <strong>de</strong> fuerza bruta sobre <strong>la</strong> contraseña. Es <strong>de</strong>cir,<br />

un atacante mediante el uso <strong>de</strong> un computador, podría ir probando reiteradam<strong>en</strong>te<br />

posibles contraseñas validas. Hay que <strong>de</strong>stacar que los ord<strong>en</strong>adores permit<strong>en</strong><br />

<strong>la</strong> ejecución <strong>de</strong> tareas repetitivas <strong>de</strong> una forma muy rápida. Esto quiere <strong>de</strong>cir<br />

que un atacante podría probar <strong>de</strong>l ord<strong>en</strong> <strong>de</strong> 350 contraseñas por segundo hasta<br />

dar con <strong>la</strong> correcta. Un punto a favor <strong>de</strong>l protocolo WPA es que obliga a que <strong>la</strong><br />

contraseña sea <strong>de</strong> al m<strong>en</strong>os 8 caracteres y hasta un total <strong>de</strong> 63. Es por esto<br />

que, al utilizar WPA es muy importante el tamaño <strong>de</strong> <strong>la</strong> contraseña y que esta<br />

no este <strong>en</strong> un diccionario 62 . De esta manera contraseñas como: “casacasa”,<br />

“juan2009” o “12345678” serían extremadam<strong>en</strong>te débiles. Cred<strong>en</strong>ciales como<br />

“EstaC4SaEs1ruin4.” o “/me-Gusta-LasWIFIS/” se consi<strong>de</strong>rarían <strong>de</strong> una bu<strong>en</strong>a<br />

fortaleza.<br />

Por lo tanto cuando se configure este tipo <strong>de</strong> protocolos se ha <strong>de</strong> introducir<br />

contraseñas no obvias y que no se <strong>en</strong>cu<strong>en</strong>tr<strong>en</strong> <strong>en</strong> un diccionario.<br />

WPA2<br />

La alianza Wi-Fi <strong>la</strong>nzó <strong>en</strong> septiembre <strong>de</strong> 2004 el protocolo <strong>de</strong> seguridad WPA2,<br />

que suponía ser <strong>la</strong> versión certificada interoperable <strong>de</strong> <strong>la</strong> especificación completa<br />

<strong>de</strong>l estándar IEEE802.11i, que fue ratificado <strong>en</strong> junio <strong>de</strong> 2004. Para llevar a cabo<br />

<strong>la</strong> certificación se basa <strong>en</strong> <strong>la</strong>s condiciones obligatorias <strong>de</strong> <strong>la</strong> última versión <strong>de</strong>l<br />

estándar IEEE802.11i. WPA2 es, por tanto, <strong>la</strong> implem<strong>en</strong>tación aprobada por <strong>la</strong><br />

Wi-Fi Alliance interoperable con el estándar IEEE802.11i.<br />

Aunque los productos WPA sigu<strong>en</strong> si<strong>en</strong>do parcialm<strong>en</strong>te seguros, muchas<br />

organizaciones han estado buscando una tecnología interoperable y certificada<br />

62 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Ataque_<strong>de</strong>_diccionario<br />

80


asada <strong>en</strong> el estándar IEEE802.11i o han requerido <strong>de</strong> <strong>la</strong> utilización <strong>de</strong> cifrados mas<br />

robustos por razones internas o regu<strong>la</strong>doras. WPA2 resuelve estas necesida<strong>de</strong>s,<br />

basándose <strong>en</strong> su pre<strong>de</strong>cesor WPA (con el que es completam<strong>en</strong>te compatible<br />

hacia atrás) y ha sido específicam<strong>en</strong>te diseñado <strong>para</strong> cumplir los requisitos más<br />

exig<strong>en</strong>tes <strong>de</strong> <strong>en</strong>tornos empresariales.<br />

En cuanto a su re<strong>la</strong>ción con WPA, <strong>la</strong> principal <strong>la</strong>s difer<strong>en</strong>cias <strong>de</strong> WPA2 respecto<br />

a WPA es que emplea, al igual que IEEE802.11i un mecanismo <strong>de</strong> cifrado mas<br />

avanzado como AES. No obstante, WPA2 es compatible con WPA. Por ello,<br />

algunos productos WPA pued<strong>en</strong> ser actualizados a WPA2 por software. Otros<br />

<strong>en</strong> cambio, requier<strong>en</strong> <strong>de</strong> un cambio <strong>en</strong> el hardware <strong>de</strong>bido a <strong>la</strong> naturaleza <strong>de</strong><br />

cómputo int<strong>en</strong>siva <strong>de</strong>l cifrado requerido <strong>para</strong> WPA2, AES.<br />

Por lo tanto y siempre que sea posible, utilizaremos este protocolo <strong>de</strong><br />

seguridad <strong>para</strong> configurar nuestros dispositivos WiFi. Destacar que WPA2 no esta<br />

ex<strong>en</strong>ta <strong>de</strong> vulnerabilida<strong>de</strong>s, <strong>de</strong> hecho el ataque <strong>de</strong> recuperación <strong>de</strong> contraseña<br />

por fuerza bruta, explicado <strong>para</strong> WPA también sirve <strong>para</strong> este protocolo. Es por<br />

eso que <strong>de</strong>bemos ser cuidadosos a <strong>la</strong> hora <strong>de</strong> establecer <strong>la</strong> contraseña, utilizando<br />

como se ha explicado, una longitud a<strong>de</strong>cuada e incluir juegos <strong>de</strong> caracteres<br />

especiales (*,:./&).<br />

Otras consi<strong>de</strong>raciones <strong>de</strong> seguridad<br />

Hemos hecho especial hincapié <strong>en</strong> <strong>la</strong> importancia <strong>de</strong> elegir un protocolo <strong>de</strong><br />

seguridad robusto así como unas contraseñas <strong>de</strong> una complejidad aceptable,<br />

pero exist<strong>en</strong> otras consi<strong>de</strong>raciones <strong>de</strong> seguridad que se <strong>de</strong>b<strong>en</strong> t<strong>en</strong>er <strong>en</strong> cu<strong>en</strong>ta a<br />

<strong>la</strong> hora <strong>de</strong> utilizar esta tecnología.<br />

En primer lugar y aunque pueda parecer t<strong>en</strong>tador, no es aconsejable conectarse<br />

a puntos <strong>de</strong> acceso no confiables (como por ejemplo el <strong>de</strong>l vecino), dado<br />

que nunca po<strong>de</strong>mos saber que se <strong>en</strong>cu<strong>en</strong>tra <strong>en</strong> <strong>la</strong> red <strong>de</strong>stino. Por ejemplo, un<br />

atacante podría colocar un punto <strong>de</strong> acceso sin contraseña <strong>para</strong> atraer a posibles<br />

víctimas y <strong>en</strong> él insta<strong>la</strong>r numerosas herrami<strong>en</strong>tas <strong>de</strong> captura <strong>de</strong> información.<br />

De esta manera mi<strong>en</strong>tras estuviéramos navegando a través <strong>de</strong> su red, <strong>de</strong> igual<br />

forma que un espía, este podría ver <strong>la</strong> información que recibimos y transmitimos,<br />

capturando nuestras contraseñas y por ejemplo cu<strong>en</strong>tas bancarias. De <strong>la</strong> misma<br />

manera, no es recom<strong>en</strong>dable visitar o acce<strong>de</strong>r a paginas web o recursos <strong>de</strong> un<br />

alto valor <strong>para</strong> nosotros (páginas bancarias, correo electrónico, hotmail, gmail),<br />

cuando nos <strong>en</strong>contremos <strong>en</strong> cibercafés (Starbucks coffe, bares, etc...) o puntos<br />

<strong>de</strong> acceso libres, mas allá <strong>de</strong> <strong>la</strong>s fronteras <strong>de</strong> nuestra casa. En resum<strong>en</strong> hay que<br />

huir <strong>de</strong> <strong>la</strong> t<strong>en</strong>tación <strong>de</strong> conectarse a re<strong>de</strong>s inalámbricas no seguras.<br />

Por otra parte se <strong>de</strong>be t<strong>en</strong>er limpia <strong>la</strong> lista <strong>de</strong> re<strong>de</strong>s inalámbricas favoritas<br />

<strong>de</strong> nuestro Windows XP. ¿Qué quiere <strong>de</strong>cir esto, pues el sistema Windows XP y<br />

sus pre<strong>de</strong>cesores, cada vez que nos conectamos a una red inalámbrica guardan<br />

el nombre <strong>de</strong> <strong>la</strong> red <strong>en</strong> una lista <strong>de</strong> favoritos. Por ejemplo, si <strong>en</strong> algún mom<strong>en</strong>to<br />

hemos conectado a <strong>la</strong> red <strong>de</strong> un amigo “Casa” y esta no t<strong>en</strong>ia habilitado ningún<br />

protocolo <strong>de</strong> seguridad, cuando abandonemos <strong>la</strong> red, Windows XP int<strong>en</strong>tará<br />

conectarse <strong>de</strong> forma periódica, siempre y cuando no estemos conectados<br />

ya a otra. Pero, ¿qué ti<strong>en</strong>e esto <strong>de</strong> peligroso Pues exist<strong>en</strong> aplicaciones que<br />

81


pued<strong>en</strong> funcionar <strong>en</strong> forma <strong>de</strong> punto <strong>de</strong> acceso WiFI y que están a <strong>la</strong> espera<br />

<strong>de</strong> peticiones <strong>de</strong> conexión como <strong>la</strong> m<strong>en</strong>cionada anteriorm<strong>en</strong>te. Al recibir esa<br />

petición el punto <strong>de</strong> acceso ilícito pue<strong>de</strong> capturar nuestra computadora <strong>en</strong> su<br />

red, pudi<strong>en</strong>do proce<strong>de</strong>r a vulnerar el sistema aprovechando otros fallos <strong>en</strong> el<br />

software <strong>de</strong> nuestro ord<strong>en</strong>ador. Por todo lo anterior, se recomi<strong>en</strong>da t<strong>en</strong>er <strong>en</strong> <strong>la</strong><br />

lista <strong>de</strong> re<strong>de</strong>s favoritas solo <strong>la</strong> red <strong>de</strong> nuestra casa/oficina y configurada con un<br />

protocolo <strong>de</strong> seguridad robusto.<br />

3 <strong>Seguridad</strong> Bluetooth<br />

ORÍGENES<br />

La tecnología Bluetooth fue <strong>de</strong>sarrol<strong>la</strong>da por <strong>la</strong> empresa Ericsson <strong>en</strong> 1994 y<br />

posteriorm<strong>en</strong>te <strong>en</strong> 2002 fue utilizado <strong>para</strong> <strong>de</strong>finir <strong>la</strong> norma 802.15. Bluetooth<br />

permite, mediante una conexión inalámbrica <strong>de</strong> corto alcance, conectar <strong>en</strong>tre<br />

sí móviles, ord<strong>en</strong>adores, PDAs, y un gran abanico <strong>de</strong> dispositivos. Mediante<br />

este sistema, los usuarios pued<strong>en</strong> interconectar sus dispositivos móviles y fijos<br />

también. El alcance que logran t<strong>en</strong>er estos dispositivos es <strong>de</strong> 10 metros <strong>para</strong><br />

ahorrar <strong>en</strong>ergía, ya que g<strong>en</strong>eralm<strong>en</strong>te estos dispositivos utilizan mayoritariam<strong>en</strong>te<br />

baterías. Sin embargo, se pue<strong>de</strong> llegar a un alcance <strong>de</strong> hasta 100 metros simi<strong>la</strong>r<br />

a WiFi, pero con un aum<strong>en</strong>to <strong>de</strong>l consumo <strong>en</strong>ergético consi<strong>de</strong>rablem<strong>en</strong>te.<br />

Para mejorar <strong>la</strong> comunicación es recom<strong>en</strong>dable que ningún objeto físico, como<br />

por ejemplo una pared, se interponga. El primer objetivo <strong>para</strong> los productos<br />

Bluetooth <strong>de</strong> primera g<strong>en</strong>eración eran los <strong>en</strong>tornos <strong>de</strong> <strong>la</strong> g<strong>en</strong>te <strong>de</strong> negocios que<br />

viaja frecu<strong>en</strong>tem<strong>en</strong>te, pero hoy <strong>en</strong> día esta ampliam<strong>en</strong>te ext<strong>en</strong>dido a cualquier<br />

tipo <strong>de</strong> usuario.<br />

La especificación <strong>de</strong> Bluetooth <strong>de</strong>fine un canal <strong>de</strong> comunicación <strong>de</strong> máximo 720<br />

Kbps (1 Mbps <strong>de</strong> capacidad bruta).La frecu<strong>en</strong>cia <strong>de</strong> radio con <strong>la</strong> que trabaja está<br />

<strong>en</strong> el rango <strong>de</strong> 2,4 a 2,48 GHz con amplio espectro y saltos <strong>de</strong> frecu<strong>en</strong>cia con<br />

posibilidad <strong>de</strong> transmitir <strong>en</strong> Full Duplex. Los saltos <strong>de</strong> frecu<strong>en</strong>cia se dan <strong>en</strong>tre<br />

un total <strong>de</strong> 79 frecu<strong>en</strong>cias con intervalos <strong>de</strong> 1Mhz; esto permite dar seguridad y<br />

robustez.<br />

La pot<strong>en</strong>cia <strong>de</strong> salida <strong>para</strong> transmitir a una distancia máxima <strong>de</strong> 10 metros es<br />

<strong>de</strong> 1 mW, mi<strong>en</strong>tras que <strong>la</strong> versión <strong>de</strong> <strong>la</strong>rgo alcance transmite <strong>en</strong>tre 20 y 30 dBm<br />

<strong>en</strong>tre 100 mW y 1 W <strong>de</strong> pot<strong>en</strong>cia.<br />

Ilustración 42 · Ejemplo Bluetooth<br />

82


Para lograr alcanzar el objetivo <strong>de</strong> bajo consumo y bajo costo, se i<strong>de</strong>ó una<br />

solución que se pue<strong>de</strong> implem<strong>en</strong>tar <strong>en</strong> un solo integrado utilizando circuitos<br />

CMOS. De esta manera, se logró crear una solución <strong>de</strong> 9x9 mm y que consume<br />

aproximadam<strong>en</strong>te 97% m<strong>en</strong>os <strong>en</strong>ergía que un teléfono celu<strong>la</strong>r común. Hoy <strong>en</strong><br />

día exist<strong>en</strong> 3 versiones <strong>de</strong>l estándar <strong>la</strong> v1.1, v1.2 y v2.0. La versión 1.2, a<br />

difer<strong>en</strong>cia <strong>de</strong> <strong>la</strong> 1.1, provee una solución inalámbrica complem<strong>en</strong>taria <strong>para</strong> coexistir<br />

con WiFI <strong>en</strong> el espectro <strong>de</strong> los 2.4 GHz, sin interfer<strong>en</strong>cia. Por otra parte <strong>la</strong><br />

versión 1.2, usa <strong>la</strong> técnica “Adaptive Frequ<strong>en</strong>cy Hopping (AFH)”, que ejecuta una<br />

transmisión más efici<strong>en</strong>te y un cifrado más segura. Para mejorar <strong>la</strong>s experi<strong>en</strong>cias<br />

<strong>de</strong> los usuarios, <strong>la</strong> V1.2 ofrece una calidad <strong>de</strong> voz (Voice Quality - Enhanced Voice<br />

Procesing) con m<strong>en</strong>or ruido ambi<strong>en</strong>tal, y provee una más rápida configuración<br />

<strong>de</strong> <strong>la</strong> comunicación con los otros dispositivos Bluetooth d<strong>en</strong>tro <strong>de</strong>l rango <strong>de</strong>l<br />

alcance. Por último <strong>la</strong> versión 2.0, creada <strong>para</strong> ser una especificación se<strong>para</strong>da,<br />

principalm<strong>en</strong>te incorpora <strong>la</strong> técnica “Enhanced Data Rate” (EDR), que le permite<br />

mejorar <strong>la</strong>s velocida<strong>de</strong>s <strong>de</strong> transmisión <strong>en</strong> hasta 3 Mbps a <strong>la</strong> vez que int<strong>en</strong>ta<br />

solucionar algunos errores <strong>de</strong> <strong>la</strong> especificación 1.2 .<br />

MEDIDAS DE SEGURIDAD<br />

Bluetooth incorpora varios mecanismos <strong>de</strong> seguridad que permit<strong>en</strong> securizar <strong>la</strong>s<br />

comunicaciones fr<strong>en</strong>te a ataques y capturas <strong>de</strong> datos. Se <strong>de</strong>fin<strong>en</strong> mecanismos<br />

<strong>de</strong> seguridad <strong>en</strong> <strong>la</strong>s sigui<strong>en</strong>tes capas <strong>de</strong> protocolo:<br />

• <strong>Seguridad</strong> a nivel <strong>de</strong> <strong>la</strong> capa física<br />

• <strong>Seguridad</strong> a nivel <strong>de</strong> <strong>la</strong> capa <strong>de</strong> <strong>en</strong><strong>la</strong>ce<br />

Capa física<br />

Bluetooth trabaja <strong>en</strong> <strong>la</strong> frecu<strong>en</strong>cia <strong>de</strong> 2.4 GHz <strong>de</strong> <strong>la</strong> banda ISM (Industrial,<br />

Sci<strong>en</strong>tific and Medical) disponible a nivel mundial y que no requiere lic<strong>en</strong>cia<br />

<strong>de</strong> operador. Con el fin <strong>de</strong> evitar interfer<strong>en</strong>cias con otras tecnologías que oper<strong>en</strong><br />

<strong>en</strong> <strong>la</strong> misma banda <strong>de</strong> frecu<strong>en</strong>cias, Bluetooth emplea <strong>la</strong> técnica <strong>de</strong> salto<br />

<strong>de</strong> frecu<strong>en</strong>cias (FHSS, Frequ<strong>en</strong>cy Hopping Spread Spectrum), que consiste <strong>en</strong><br />

dividir <strong>la</strong> banda <strong>de</strong> transmisión <strong>en</strong> 79 canales (23 <strong>en</strong> España, Francia y<br />

Japón) <strong>de</strong> longitud 1 MHz y realizar 1600 saltos por segundo.<br />

Durante el proceso <strong>de</strong> establecimi<strong>en</strong>to una conexión, uno <strong>de</strong> los dispositivos<br />

funciona <strong>en</strong> modo maestro y los <strong>de</strong>más <strong>en</strong> modo esc<strong>la</strong>vo. El maestro g<strong>en</strong>era una<br />

tab<strong>la</strong> pseudoaleatoria con <strong>la</strong> secu<strong>en</strong>cia o patrón <strong>de</strong> saltos <strong>de</strong> frecu<strong>en</strong>cia que<br />

<strong>de</strong>b<strong>en</strong> utilizar todos los dispositivos durante <strong>la</strong>s comunicaciones. El intercambio<br />

<strong>de</strong> <strong>la</strong> tab<strong>la</strong> <strong>de</strong> saltos <strong>de</strong>s<strong>de</strong> el maestro hacia el esc<strong>la</strong>vo (o esc<strong>la</strong>vos) se realiza<br />

<strong>en</strong> un canal <strong>de</strong>terminado <strong>de</strong>l espectro <strong>de</strong> frecu<strong>en</strong>cias, <strong>de</strong> forma que todos los<br />

dispositivos pued<strong>en</strong> acce<strong>de</strong>r a ésta.<br />

Una vez com<strong>en</strong>zada <strong>la</strong> comunicación, el intercambio <strong>de</strong> paquetes <strong>de</strong> datos<br />

se realiza <strong>de</strong> acuerdo con el patrón <strong>de</strong> saltos <strong>de</strong> frecu<strong>en</strong>cia establecido<br />

y a una velocidad marcada por el reloj interno. Esto significa que <strong>en</strong><br />

cada instante <strong>de</strong> tiempo cada dispositivo escribirá o escuchará durante su<br />

intervalo <strong>en</strong> un <strong>de</strong>terminado canal.<br />

83


En <strong>de</strong>finitiva, <strong>la</strong> técnica <strong>de</strong> saltos <strong>de</strong> frecu<strong>en</strong>cia empleada por Bluetooth<br />

garantiza, <strong>en</strong> principio, <strong>la</strong> participación exclusiva <strong>de</strong> dispositivos autorizados y<br />

una comunicación libre <strong>de</strong> escuchas por parte <strong>de</strong> usuarios aj<strong>en</strong>os a <strong>la</strong> misma.<br />

Sin embargo, esta tab<strong>la</strong> <strong>de</strong> frecu<strong>en</strong>cias podría ser capturada por un atacante,<br />

haci<strong>en</strong>do necesaria <strong>la</strong> introducción <strong>de</strong> elem<strong>en</strong>tos <strong>de</strong> seguridad <strong>en</strong> <strong>la</strong>s capas<br />

superiores, como por ejemplo <strong>la</strong> capa <strong>de</strong> <strong>en</strong><strong>la</strong>ce.<br />

Capa <strong>de</strong> <strong>en</strong><strong>la</strong>ce<br />

Principalm<strong>en</strong>te exist<strong>en</strong> 3 mecanismos <strong>de</strong> seguridad <strong>en</strong> <strong>la</strong> capa <strong>de</strong> <strong>en</strong><strong>la</strong>ce:<br />

• Aut<strong>en</strong>ticación<br />

• Autorización<br />

• Cifrado <strong>de</strong> los datos<br />

La aut<strong>en</strong>ticación es el proceso por el cual un dispositivo Bluetooth verifica<br />

su id<strong>en</strong>tidad <strong>en</strong> otro dispositivo <strong>para</strong> po<strong>de</strong>r acce<strong>de</strong>r a los servicios que ofrece.<br />

La primera vez que dos dispositivos int<strong>en</strong>tan comunicarse, se utiliza un<br />

procedimi<strong>en</strong>to <strong>de</strong> inicialización d<strong>en</strong>ominado emparejami<strong>en</strong>to (pairing) <strong>para</strong><br />

crear una c<strong>la</strong>ve <strong>de</strong> <strong>en</strong><strong>la</strong>ce común <strong>de</strong> una forma segura. Para <strong>la</strong> primera conexión<br />

<strong>en</strong>tre dos dispositivos, el procedimi<strong>en</strong>to estándar <strong>de</strong> emparejami<strong>en</strong>to requiere<br />

que el usuario <strong>de</strong> cada dispositivo introduzca un código (cad<strong>en</strong>a ASCII)<br />

<strong>de</strong> seguridad Bluetooth <strong>de</strong> hasta 16 bytes <strong>de</strong> longitud que <strong>de</strong>be ser el mismo<br />

<strong>en</strong> los dos casos. En primer lugar un usuario introduce el código <strong>de</strong> seguridad y<br />

<strong>en</strong> segundo lugar, el otro usuario <strong>de</strong>be confirmar el mismo código <strong>de</strong> seguridad.<br />

Ilustración 43 · Bluetooth PIN Co<strong>de</strong> request<br />

La autorización es el procedimi<strong>en</strong>to que <strong>de</strong>termina los <strong>de</strong>rechos que ti<strong>en</strong>e<br />

un dispositivo Bluetooth <strong>para</strong> acce<strong>de</strong>r a los servicios que ofrece un sistema. El<br />

mecanismo <strong>de</strong> autorización <strong>en</strong> dispositivos Bluetooth se lleva a cabo mediante<br />

niveles <strong>de</strong> confianza. Los dispositivos ti<strong>en</strong><strong>en</strong> cuatro niveles <strong>de</strong> confianza,<br />

los cuales <strong>de</strong>terminan <strong>la</strong> capacidad <strong>de</strong> acceso a los servicios: total, parcial<br />

o restringida y nu<strong>la</strong>. En el caso <strong>de</strong> que un <strong>de</strong>terminado dispositivo <strong>de</strong><br />

confianza (se ha emparejado previam<strong>en</strong>te) int<strong>en</strong>te acce<strong>de</strong>r a un servicio<br />

autorizado, no se requiere ningún procedimi<strong>en</strong>to <strong>de</strong> confirmación, acce<strong>de</strong> <strong>de</strong><br />

forma transpar<strong>en</strong>te. En el caso <strong>de</strong> que un <strong>de</strong>terminado dispositivo no confiable<br />

int<strong>en</strong>te acce<strong>de</strong>r a un servicio restringido, se requiere un procedimi<strong>en</strong>to<br />

explícito <strong>de</strong> confirmación por parte <strong>de</strong>l usuario <strong>para</strong> permitir o d<strong>en</strong>egar el<br />

84


acceso a ese dispositivo durante <strong>la</strong> sesión <strong>de</strong> conexión actual. Nótese que,<br />

<strong>para</strong> algunos servicios, es posible conce<strong>de</strong>r permisos <strong>de</strong> acceso temporal a<br />

dispositivos no emparejados previam<strong>en</strong>te.<br />

Ilustración 44 · Cifrado<br />

El cifrado <strong>de</strong> <strong>la</strong> información protege los datos que se transmite <strong>en</strong> un<br />

<strong>en</strong><strong>la</strong>ce <strong>en</strong>tre dispositivos Bluetooth. Garantiza <strong>la</strong> confid<strong>en</strong>cialidad <strong>de</strong>l m<strong>en</strong>saje<br />

transmitido, <strong>de</strong> forma que si el paquete es capturado por un usuario<br />

que no posea <strong>la</strong> c<strong>la</strong>ve <strong>de</strong> <strong>de</strong>scifrado, el m<strong>en</strong>saje le resultará ininteligible.<br />

Su implem<strong>en</strong>tación es opcional, pero necesita que se haya producido<br />

anteriorm<strong>en</strong>te una aut<strong>en</strong>ticación. El maestro y el esc<strong>la</strong>vo <strong>de</strong>b<strong>en</strong> ponerse <strong>de</strong><br />

acuerdo <strong>en</strong> utilizar cifrado o no. En caso afirmativo, <strong>de</strong>b<strong>en</strong> <strong>de</strong>terminar el tamaño<br />

<strong>de</strong> <strong>la</strong> c<strong>la</strong>ve <strong>de</strong> cifrado, <strong>para</strong> lo cual, maestro y esc<strong>la</strong>vo intercambian m<strong>en</strong>sajes<br />

hasta alcanzar un acuerdo. Para ello utiliza un sistema <strong>de</strong> cifrado E3 <strong>de</strong> 128 bits.<br />

RECOMENDACIONES DE SEGURIDAD<br />

Se recomi<strong>en</strong>da adoptar <strong>la</strong>s sigui<strong>en</strong>tes medidas <strong>de</strong> seguridad con el fin <strong>de</strong><br />

evitar ataques a dispositivos Bluetooth. Estas medidas son simples y <strong>de</strong><br />

aplicación inmediata y <strong>de</strong>berían formar parte <strong>de</strong> <strong>la</strong> conducta habitual <strong>de</strong><br />

un usuario <strong>de</strong> dispositivos Bluetooth.<br />

1. Activar Bluetooth <strong>en</strong> el dispositivo sólo cuando sea necesario<br />

<strong>para</strong> realizar algún tipo <strong>de</strong> comunicación a través <strong>de</strong> este interfaz y<br />

<strong>de</strong>sactivarlo cuando no se vaya a utilizar.<br />

2. Configurar el dispositivo <strong>en</strong> modo oculto o non discoverable.<br />

De esta forma disminuy<strong>en</strong> <strong>la</strong>s probabilida<strong>de</strong>s <strong>de</strong> que un supuesto<br />

atacante <strong>de</strong>tecte <strong>la</strong> pres<strong>en</strong>cia <strong>de</strong>l dispositivo al escanear <strong>en</strong> búsqueda<br />

<strong>de</strong> equipos Bluetooth.<br />

3. Configurar el dispositivo <strong>para</strong> que utilice <strong>la</strong> función <strong>de</strong> cifrado<br />

<strong>en</strong> todas <strong>la</strong>s comunicaciones. De esto modo, se garantiza <strong>la</strong><br />

confid<strong>en</strong>cialidad <strong>de</strong>l intercambio <strong>de</strong> m<strong>en</strong>sajes<br />

4. Utilizar un nombre <strong>de</strong> dispositivo que no sea repres<strong>en</strong>tativo<br />

<strong>de</strong> <strong>la</strong> marca y mo<strong>de</strong>lo <strong>de</strong>l mismo, por ejemplo: Nokia 6600.<br />

Esto implica, <strong>en</strong> <strong>la</strong> mayoría <strong>de</strong> los casos, modificar el nombre <strong>de</strong><br />

dispositivo asignado por el fabricante.<br />

5. No aceptar bajo ningún concepto conexiones <strong>en</strong>trantes <strong>de</strong><br />

85


dispositivos <strong>de</strong>sconocidos. Esto implica también int<strong>en</strong>tos <strong>de</strong><br />

conexión <strong>de</strong> personas <strong>en</strong> <strong>la</strong>s que no se confía aunque el pretexto<br />

pueda parecer inof<strong>en</strong>sivo, por ejemplo: Emparejar dos dispositivos<br />

<strong>para</strong> transferir una fotografía.<br />

6. Configurar todos los perfiles soportados por el dispositivo <strong>para</strong><br />

que requieran aut<strong>en</strong>ticación ante cualquier int<strong>en</strong>to <strong>de</strong> acceso .<br />

7. Verificar periódicam<strong>en</strong>te <strong>la</strong> lista <strong>de</strong> dispositivos <strong>de</strong> confianza y<br />

eliminar aquel<strong>la</strong>s <strong>en</strong>tradas <strong>de</strong> dispositivos con los que habitualm<strong>en</strong>te<br />

no se establece conexión.<br />

8. Aunque actualm<strong>en</strong>te todavía no se ha <strong>de</strong>scubierto una forma<br />

<strong>de</strong> romper <strong>la</strong> seguridad <strong>de</strong>l emparejami<strong>en</strong>to realizando fuerza<br />

bruta sobre un código <strong>de</strong> seguridad Bluetooth (c<strong>la</strong>ve PIN) que<br />

hayan empleado dos dispositivos emparejados, utilizar <strong>en</strong> <strong>la</strong><br />

medida <strong>de</strong> lo posible c<strong>la</strong>ves PIN <strong>de</strong> longitud ext<strong>en</strong>sa, a partir <strong>de</strong><br />

8 caracteres y sigui<strong>en</strong>do <strong>la</strong>s recom<strong>en</strong>daciones <strong>de</strong>l apartado WiFi.<br />

86


9<br />

EQUIPOS Y DISPOSITIVOS PORTÁTILES<br />

Durante los últimos años se han producido diversos cambios <strong>en</strong> <strong>la</strong>s costumbres<br />

<strong>de</strong> los usuarios <strong>en</strong> cuanto a <strong>la</strong> adquisición <strong>de</strong> ord<strong>en</strong>adores se refiere. Si bi<strong>en</strong><br />

durante <strong>la</strong> pasada década reinaron los equipos <strong>de</strong> sobremesa, a mediados <strong>de</strong> <strong>la</strong><br />

misma irrumpieron con fuerza los portátiles, llegando <strong>en</strong> 2007 a v<strong>en</strong><strong>de</strong>rse más<br />

ord<strong>en</strong>adores portátiles. Al respecto, <strong>en</strong> los últimos 2-3 años el mercado volvió a<br />

girar hacia los nettop 63 : portátiles pequeños <strong>de</strong> hasta 12 pulgadas, <strong>de</strong> pot<strong>en</strong>cia<br />

limitada y que <strong>de</strong>stacan por <strong>la</strong> duración <strong>de</strong> su batería y su bajo coste. Por último,<br />

durante 2011 llegaron los famosos tablets 64 principalm<strong>en</strong>te <strong>de</strong> <strong>la</strong> mano <strong>de</strong><br />

Apple y Android los cuales promet<strong>en</strong> sustituir a corto p<strong>la</strong>zo a los ord<strong>en</strong>adores, al<br />

m<strong>en</strong>os <strong>para</strong> realizar tareas cotidianas como navegar por internet o leer el correo,<br />

<strong>de</strong>jando <strong>para</strong> tareas más complicadas paso a los nuevos ultrabooks(ord<strong>en</strong>adores<br />

con tamaños <strong>de</strong> pantal<strong>la</strong> cercanos a <strong>la</strong>s 15’ extremadam<strong>en</strong>te ligeros).<br />

Así pues, este curso se c<strong>en</strong>tra <strong>en</strong> los ord<strong>en</strong>adores portátiles, in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>tem<strong>en</strong>te<br />

<strong>de</strong> si se trata <strong>de</strong> portátiles tradicionales, nettops o ultrabooks 65 .<br />

1 Protección lógica<br />

La seguridad lógica <strong>en</strong> ámbitos informáticos se refiere a <strong>la</strong> seguridad <strong>en</strong> el uso <strong>de</strong>l<br />

software. Esto implica <strong>de</strong>s<strong>de</strong> <strong>la</strong> protección <strong>de</strong> <strong>la</strong> información mediante controles<br />

<strong>para</strong> evitar el accesos, hasta <strong>la</strong>s medidas necesarias <strong>para</strong> restaurar un equipo <strong>en</strong><br />

caso <strong>de</strong> avería o robo.<br />

1.1 Copias <strong>de</strong> seguridad<br />

Las pérdidas <strong>de</strong> datos por falta <strong>de</strong> copias <strong>de</strong> seguridad es un problema mucho<br />

mayor <strong>en</strong> dispositivos portátiles que <strong>en</strong> los tradicionales equipos <strong>de</strong> sobremesa,<br />

ya que, a<strong>de</strong>más <strong>de</strong> los errores <strong>de</strong> software que compart<strong>en</strong> ambas p<strong>la</strong>taformas,<br />

han <strong>de</strong> añadirse los riesgos asociados a pérdida/robo <strong>de</strong>l equipo y averías físicas<br />

<strong>de</strong>l hardware.<br />

Hardware<br />

Algunos compon<strong>en</strong>tes informáticos, especialm<strong>en</strong>te los discos duros, ti<strong>en</strong><strong>en</strong><br />

partes móviles que pued<strong>en</strong> sufrir daños si se mueve el equipo o si recibe golpes<br />

mi<strong>en</strong>tras están <strong>en</strong> funcionami<strong>en</strong>to.<br />

Exist<strong>en</strong> alternativas, como los discos SSD 66 , los cuales no conti<strong>en</strong><strong>en</strong> partes<br />

móviles, reduci<strong>en</strong>do así el riesgo <strong>de</strong> pérdida <strong>de</strong> datos aunque su coste actual<br />

es bastante superior a los discos duros tradicionales. A pesar <strong>de</strong>l uso <strong>de</strong> estos<br />

discos, y dado que continua <strong>la</strong> posibilidad <strong>de</strong> robo o perdida <strong>de</strong>l equipo, resulta<br />

necesario el uso <strong>de</strong> copias <strong>de</strong> seguridad.<br />

63 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Nettop<br />

64 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Tableta<br />

65 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Ultrabook<br />

66 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/SSD<br />

87


Windows<br />

En los equipos con Microsoft Windows <strong>en</strong> <strong>en</strong>tornos corporativos, <strong>la</strong> medida más<br />

s<strong>en</strong>cil<strong>la</strong> es el uso <strong>de</strong> perfiles móviles <strong>en</strong> el dominio. Esta opción es habilitada<br />

por el administrador <strong>de</strong>l dominio y consiste <strong>en</strong> que al cerrar el equipo, todos los<br />

docum<strong>en</strong>tos y ficheros modificados por el usuario son <strong>en</strong>viados a un servidor. De<br />

igual forma, cuando se <strong>en</strong>ci<strong>en</strong><strong>de</strong> el equipo, se contrasta <strong>la</strong> información <strong>de</strong>l disco<br />

duro con <strong>la</strong> <strong>de</strong>l servidor, y si algo ha sido modificado se sincroniza. Así, <strong>en</strong> caso<br />

<strong>de</strong> que se pierda el equipo, o que haya que reinsta<strong>la</strong>rlo, el usuario pue<strong>de</strong> iniciar<br />

sesión <strong>en</strong> cualquier otro equipo <strong>de</strong>l dominio y disponer ahí <strong>de</strong> sus docum<strong>en</strong>tos y<br />

configuraciones <strong>de</strong> programas.<br />

Si esta opción no está disponible por no tratarse <strong>de</strong> <strong>en</strong>tornos corporativos,<br />

disponemos <strong>de</strong> varias alternativas:<br />

• Copiar los datos <strong>de</strong>l usuario <strong>en</strong> un soporte externo: se pue<strong>de</strong><br />

hacer una copia <strong>de</strong> seguridad directam<strong>en</strong>te copiando y pegando los<br />

ficheros <strong>en</strong> una memoria USB, o disco duro, pero se ha <strong>de</strong> t<strong>en</strong>er <strong>en</strong><br />

cu<strong>en</strong>ta que ay información que tal vez olvi<strong>de</strong>mos guardar que no se<br />

almac<strong>en</strong>a <strong>en</strong> <strong>la</strong> carpeta “mis docum<strong>en</strong>tos”, como pue<strong>de</strong> ser <strong>la</strong> libreta<br />

<strong>de</strong> direcciones, los favoritos <strong>de</strong>l navegador o <strong>la</strong>s opciones particu<strong>la</strong>res<br />

<strong>de</strong> cada programa. En caso <strong>de</strong> que se produzca una perdida <strong>de</strong>l<br />

equipo o haya que formatearlo, t<strong>en</strong>dremos que reinsta<strong>la</strong>r el sistema<br />

operativo, insta<strong>la</strong>r <strong>de</strong> nuevo los programas y luego restaurar los datos<br />

y docum<strong>en</strong>tos.<br />

Este mecanismo ti<strong>en</strong>e <strong>la</strong> v<strong>en</strong>taja <strong>de</strong> que <strong>la</strong> copia <strong>de</strong> seguridad es<br />

s<strong>en</strong>cil<strong>la</strong> <strong>de</strong> realizar y ocupa mucho m<strong>en</strong>os que con otros medios,<br />

pero <strong>en</strong> caso <strong>de</strong> t<strong>en</strong>er que restaurar el sistema, el proceso es <strong>la</strong>rgo y<br />

tedioso.<br />

• Realizar una copia completa <strong>de</strong>l disco duro. En este caso<br />

crearemos una “imag<strong>en</strong>” <strong>de</strong>l disco duro, es <strong>de</strong>cir, copiaremos<br />

íntegram<strong>en</strong>te el disco duro y lo almac<strong>en</strong>aremos <strong>en</strong> un fichero que<br />

sacaremos <strong>de</strong>l equipo. Para ello exist<strong>en</strong> múltiples herrami<strong>en</strong>tas<br />

comerciales, como pue<strong>de</strong> ser Norton Ghost, Nero o Backup4.<br />

Acostumbran a ser programas muy intuitivos que pued<strong>en</strong> incluso<br />

programarse <strong>para</strong> ejecutarse automáticam<strong>en</strong>te sigui<strong>en</strong>do s<strong>en</strong>cillos<br />

asist<strong>en</strong>tes.<br />

La única peculiaridad <strong>de</strong> <strong>la</strong> mayoría <strong>de</strong> programas <strong>de</strong> copia <strong>de</strong> seguridad que<br />

causa dudas <strong>en</strong>tre usuarios poco experim<strong>en</strong>tados es el concepto <strong>de</strong> <strong>la</strong>s copias<br />

increm<strong>en</strong>tales: si realizamos una copia increm<strong>en</strong>tal, cuando queramos realizar<br />

una nueva copia, el sistema com<strong>para</strong>rá los ficheros <strong>de</strong> <strong>la</strong> copia previa y solo<br />

incluirá los que hayan sido modificados <strong>de</strong>s<strong>de</strong> <strong>la</strong> última copia. Mi<strong>en</strong>tras que<br />

si no elegimos esta opción, <strong>la</strong> copia se hará íntegram<strong>en</strong>te nueva. En caso <strong>de</strong><br />

realizar <strong>la</strong> copia sobre unida<strong>de</strong>s <strong>de</strong> solo escritura, como pued<strong>en</strong> ser DVD’s, <strong>la</strong><br />

única opción es utilizar copias integras, mi<strong>en</strong>tras que si utilizamos un disco<br />

duro externo, es mejor utilizar <strong>la</strong> copia increm<strong>en</strong>tal <strong>para</strong> ahorrar tiempo <strong>en</strong> el<br />

proceso. Otra opción in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>tem<strong>en</strong>te <strong>de</strong> los programas m<strong>en</strong>cionados es <strong>la</strong><br />

propia utilidad <strong>de</strong> copias <strong>de</strong> seguridad <strong>de</strong> Windows. Dep<strong>en</strong>di<strong>en</strong>do <strong>de</strong> <strong>la</strong> versión<br />

88


<strong>de</strong>l sistema operativo, el proceso <strong>de</strong> crear una copia <strong>de</strong> seguridad pue<strong>de</strong> cambiar<br />

ligeram<strong>en</strong>te:<br />

• Abrimos el programa <strong>de</strong> copias <strong>de</strong> seguridad que se <strong>en</strong>cu<strong>en</strong>tra <strong>en</strong><br />

“Inicio->Todos los programas-> Herrami<strong>en</strong>tas <strong>de</strong>l sistema -> copia<br />

<strong>de</strong> seguridad”. En caso <strong>de</strong> no <strong>en</strong>contrarlo es posible que no esté<br />

insta<strong>la</strong>do, <strong>para</strong> lo cual insertamos el disco <strong>de</strong> Windows y navegamos<br />

hasta <strong>la</strong> carpeta “\valueadd\msft\ntbackup”, por último ejecutamos<br />

el insta<strong>la</strong>ble.<br />

• Pulsamos sobre <strong>la</strong> opción “modo avanzado” y acudimos a <strong>la</strong> pestaña<br />

“backup” . Creamos un nuevo trabajo. A continuación seleccionamos<br />

los elem<strong>en</strong>tos que <strong>de</strong>seamos incluir <strong>en</strong> <strong>la</strong> copia <strong>de</strong> seguridad y<br />

seleccionamos también <strong>la</strong> casil<strong>la</strong> <strong>de</strong> verificación “estado <strong>de</strong>l sistema”<br />

que hay <strong>de</strong>bajo <strong>de</strong> “Mi Pc”.<br />

• Para concluir, seleccionaremos el <strong>de</strong>stino, preferiblem<strong>en</strong>te un<br />

dispositivo externo como un disco duro o una unidad <strong>de</strong> memoria<br />

USB, y <strong>la</strong>nzaremos <strong>la</strong> copia <strong>de</strong> seguridad.<br />

Linux<br />

En <strong>en</strong>tornos Linux exist<strong>en</strong> también multitud <strong>de</strong> herrami<strong>en</strong>tas <strong>de</strong>p<strong>en</strong>di<strong>en</strong>do <strong>de</strong> si<br />

queremos hacer una copia integra o una copia parcial <strong>de</strong> nuestros datos.<br />

Una <strong>de</strong> <strong>la</strong>s opciones más s<strong>en</strong>cil<strong>la</strong>s <strong>para</strong> <strong>la</strong>s copias <strong>de</strong> seguridad <strong>de</strong> nuestros<br />

datos es rsync 67 con su aplicación gráfica Grsync(no muy atractiva a <strong>la</strong> vista,<br />

por cierto). Basta con seleccionar el orig<strong>en</strong> y el <strong>de</strong>stino <strong>de</strong> <strong>la</strong> copia <strong>de</strong> seguridad,<br />

elegir los atributos que <strong>de</strong>seamos que se almac<strong>en</strong><strong>en</strong> y pulsar sobre “Ejecutar”.<br />

Con esto, todos los datos seleccionados se copiarán al <strong>de</strong>stino elegido, pudi<strong>en</strong>do<br />

ser este un disco duro externo o un <strong>de</strong>stino <strong>de</strong> red. La próxima vez que se ejecute<br />

el software, <strong>la</strong> copia se realizará <strong>de</strong> forma increm<strong>en</strong>tal, por lo que los datos que<br />

no se hayan modificado, no se sobrescribirán, con el consigui<strong>en</strong>te aum<strong>en</strong>to <strong>de</strong><br />

velocidad <strong>en</strong> el proceso.<br />

Para realizar copias integrales <strong>de</strong>l disco duro po<strong>de</strong>mos utilizar <strong>la</strong>s herrami<strong>en</strong>tas<br />

“mondo” 68 y “mindi” 69 :<br />

Tras insta<strong>la</strong>rlos, primero crearemos un CD <strong>de</strong> arranque con mindi <strong>para</strong> asegurarnos<br />

que es compatible con nuestro sistema. Para ello ejecutaremos <strong>en</strong> una terminal<br />

“mindi” el cual nos pedirá ciertos parámetros mediante un asist<strong>en</strong>te:<br />

67 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Rsync<br />

68 Accesible <strong>en</strong> http://blogdrake.net/no<strong>de</strong>/7088<br />

69 Accesible <strong>en</strong> http://www.mondorescue.org/<br />

89


Ilustración 45 · Terminal mindi<br />

Do you want to use your own kernel to build the boot disk (y/n) Y<br />

Would you like to use LILO (instead of syslinux) for your boot CD/<br />

floppies (y/n) N<br />

Would you like to create boot+data floppy disks now (y/n) N<br />

Shall I make a bootable CD image (y/n) Y<br />

Tras ejecutar esto, nos creará un cd <strong>en</strong> el directorio /root/images/mindi/mindi.<br />

iso que meteremos <strong>en</strong> un CD/DVD y reinicaremos. Si este proceso se completa<br />

correctam<strong>en</strong>te estamos listos <strong>para</strong> hacer nuestra copia con “mondo”. Bastará<br />

con ejecutar “mondoarchive” y aparecerá un m<strong>en</strong>ú algo arcaico pero s<strong>en</strong>cillo <strong>de</strong><br />

seguir.<br />

1.2 Contraseñas <strong>de</strong> acceso<br />

En caso <strong>de</strong> robo o pérdida <strong>de</strong>l equipo, a<strong>de</strong>más <strong>de</strong> salvaguardar <strong>la</strong> información<br />

<strong>para</strong> restaurar el servicio lo antes posible, es necesario t<strong>en</strong>er <strong>la</strong> tranquilidad<br />

que <strong>la</strong> información almac<strong>en</strong>ada <strong>en</strong> el dispositivo extraviado esté protegida <strong>para</strong><br />

evitar que pueda ser utilizada con fines fraudul<strong>en</strong>tos.<br />

El primer control <strong>de</strong> seguridad que se <strong>de</strong>be imp<strong>la</strong>ntar es una contraseña, si<strong>en</strong>do<br />

<strong>la</strong> contraseñas <strong>de</strong> <strong>la</strong> bios 70 <strong>la</strong> mejor opción.<br />

70 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/BIOS<br />

90


Ilustración 46 · Contraseña BIOS<br />

Se trata <strong>de</strong> una contraseña que se requiere antes <strong>de</strong> cargar cualquier tipo <strong>de</strong><br />

sistema operativo por lo que no es posible evitar<strong>la</strong> mediante el uso <strong>de</strong> ningún cd<br />

<strong>de</strong> arranque liveCD 71 o usb <strong>de</strong> arranque liveUSB 72 .<br />

Esta contraseña se establece <strong>de</strong>s<strong>de</strong> el m<strong>en</strong>ú <strong>de</strong> <strong>la</strong> bios que aparece g<strong>en</strong>eralm<strong>en</strong>te<br />

al pulsar F2 o Suprimir, durante el arranque <strong>de</strong>l equipo.<br />

En caso <strong>de</strong> no estar familiarizado con <strong>la</strong>s opciones <strong>de</strong> <strong>la</strong> bios recom<strong>en</strong>damos<br />

solicitar soporte al administrador <strong>de</strong>l sistema, ya que se administran parámetros<br />

<strong>de</strong>licados que pued<strong>en</strong> causar que el equipo no arranque correctam<strong>en</strong>te. Una <strong>de</strong><br />

<strong>la</strong>s opciones <strong>de</strong>be ser <strong>la</strong> introducción <strong>de</strong> contraseña mediante USER PASSWORD<br />

o simi<strong>la</strong>r.<br />

Aquí introduciremos <strong>la</strong> contraseña que elijamos. Posteriorm<strong>en</strong>te habrá que<br />

configurar el sistema <strong>para</strong> que pida <strong>la</strong> contraseña cada vez que el equipo<br />

arranque. D<strong>en</strong>tro <strong>de</strong>l apartado <strong>de</strong> BIOS FEATURES SETUP (o simi<strong>la</strong>r) <strong>de</strong>be haber<br />

una opción <strong>de</strong> seguridad (Security Option). Don<strong>de</strong> se configura <strong>para</strong> que <strong>la</strong> pida<br />

siempre (System).<br />

Después <strong>de</strong> esto, se guardan los cambios ‘SAVE & EXIT SETUP’ y se sale <strong>de</strong> <strong>la</strong><br />

BIOS. El equipo se reiniciará y nos pedirá <strong>la</strong> c<strong>la</strong>ve introducida anteriorm<strong>en</strong>te.<br />

Aparte <strong>de</strong> <strong>la</strong> contraseña <strong>de</strong> <strong>la</strong> bios exist<strong>en</strong> contraseñas <strong>para</strong> los sistemas<br />

operativos, <strong>la</strong> clásica contraseña <strong>de</strong> usuario <strong>de</strong> Windows o linux, <strong>la</strong>s cuales<br />

pued<strong>en</strong> proteger nuestros datos <strong>de</strong> usuarios poco experim<strong>en</strong>tados, pero que<br />

<strong>para</strong> usuarios avanzados no supon<strong>en</strong> un problema. En <strong>la</strong> mayoría <strong>de</strong> los casos<br />

bastaría con arrancar con un liveCD y <strong>en</strong>trar al disco duro <strong>para</strong> que toda <strong>la</strong><br />

información esté disponible.<br />

1.3 Controles avanzados <strong>de</strong> acceso<br />

Una vez introducida <strong>la</strong> contraseña <strong>de</strong> <strong>la</strong> bios (<strong>en</strong> caso <strong>de</strong> haber<strong>la</strong>), se pasa a<br />

cargar el sistema operativo, <strong>en</strong> el cual se pued<strong>en</strong> implem<strong>en</strong>tar controles <strong>de</strong><br />

acceso más sofisticados que <strong>la</strong>s tradicionales contraseñas como pued<strong>en</strong> ser<br />

71 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Livecd<br />

72 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Live_USB<br />

91


dispositivos USB con un certificado <strong>de</strong> usuario, tarjetas criptográficas, lectores<br />

<strong>de</strong> huel<strong>la</strong> digital o incluso sistemas <strong>de</strong> reconocimi<strong>en</strong>to <strong>de</strong> imág<strong>en</strong>es.<br />

Nota: A pesar <strong>de</strong> que estas medidas pued<strong>en</strong> interpretarse como medidas e<br />

seguridad físicas, realm<strong>en</strong>te no lo son ya que no impid<strong>en</strong> el acceso físico al<br />

equipo, sino que se trata <strong>de</strong> medidas lógicas.<br />

• Utilizar memorias USB como contraseña: exist<strong>en</strong> herrami<strong>en</strong>tas<br />

<strong>de</strong>l tipo USB Lock, mediante <strong>la</strong> cual convertiremos una unidad USB <strong>en</strong><br />

una “l<strong>la</strong>ve” <strong>para</strong> po<strong>de</strong>r iniciar sesión sin necesidad <strong>de</strong> contraseñas.<br />

• Tarjetas criptográficas: <strong>en</strong> <strong>en</strong>tornos corporativos, <strong>en</strong> caso <strong>de</strong><br />

disponer <strong>de</strong> una tarjeta criptográfica, como pue<strong>de</strong> ser el DNI electrónico<br />

o los certificados <strong>de</strong> <strong>la</strong> ACCV, y un lector, es posible configurarlo <strong>para</strong><br />

utilizar el certificado <strong>de</strong> <strong>la</strong> tarjeta <strong>en</strong> lugar <strong>de</strong> <strong>la</strong> contraseña <strong>de</strong> acceso.<br />

En <strong>la</strong> sigui<strong>en</strong>te url se explica como configurarlo <strong>en</strong> <strong>en</strong>tornos Windows:<br />

http://support.microsoft.com/kb/281245/es 73<br />

• Lectores <strong>de</strong> huel<strong>la</strong> dacti<strong>la</strong>r: exist<strong>en</strong> equipos portátiles que<br />

incorporan un pequeño lector <strong>de</strong> huel<strong>la</strong> dacti<strong>la</strong>r con el cual es posible<br />

utilizar <strong>la</strong> huel<strong>la</strong> <strong>para</strong> acce<strong>de</strong>r al equipo o <strong>de</strong>sbloquear <strong>la</strong> cu<strong>en</strong>ta <strong>de</strong><br />

usuario.<br />

• Sistemas <strong>de</strong> proximidad: Los sistemas <strong>de</strong> proximidad constan<br />

<strong>de</strong> dos partes físicas, <strong>la</strong>s cuales una se conecta al equipo y <strong>la</strong> otra<br />

<strong>la</strong> posee el usuario (<strong>en</strong>ganchada al móvil, cartera o bolsillo). Estos<br />

dispositivos se comunican <strong>de</strong> forma inalámbrica <strong>de</strong> modo que <strong>de</strong>tectan<br />

si se <strong>en</strong>cu<strong>en</strong>tran cercanos. Se caracterizan por su comodidad <strong>para</strong><br />

el usuario ya que <strong>en</strong> cuanto este se aleja <strong>de</strong>l equipo (o el equipo<br />

es sustraído), el sistema se bloquea automáticam<strong>en</strong>te y al volver al<br />

puesto <strong>de</strong> trabajo se <strong>de</strong>sbloquea.<br />

Ilustración 47 · USB<br />

1.4 Cifrado<br />

Con <strong>la</strong>s contraseñas <strong>de</strong> acceso evitamos que se acceda al equipo, pero no<br />

evitamos que se extraiga el disco duro, se coloque <strong>en</strong> otro equipo y <strong>en</strong>tonces se<br />

acceda a <strong>la</strong> información. Para evitar esta situación se ha <strong>de</strong> recurrir al cifrado <strong>de</strong><br />

los datos.<br />

El cifrado consiste <strong>en</strong>, mediante técnicas matemáticas codificar <strong>la</strong> información<br />

<strong>para</strong> que no sea posible leer<strong>la</strong> sin conocer una c<strong>la</strong>ve. Las técnicas criptográficas<br />

han evolucionado y esta c<strong>la</strong>ve ya no ti<strong>en</strong>e por que ser una c<strong>la</strong>ve o contraseña<br />

clásica, si<strong>en</strong>do posible utilizar un certificado digital, tarjeta criptográfica, huel<strong>la</strong><br />

73 Accesible <strong>en</strong> http://support.microsoft.com/kb/281245/es<br />

92


digital o un USB.<br />

Dep<strong>en</strong>di<strong>en</strong>do <strong>de</strong> <strong>la</strong> naturaleza <strong>de</strong> <strong>la</strong> información cont<strong>en</strong>ida po<strong>de</strong>mos optar por<br />

dos opciones, cifrar todo el sistema o cifrar únicam<strong>en</strong>te los datos s<strong>en</strong>sibles.<br />

La mayoría <strong>de</strong> sistemas operativos ofrec<strong>en</strong> <strong>la</strong> opción <strong>de</strong> cifrar <strong>la</strong>s carpetas<br />

personales <strong>de</strong> los usuarios <strong>de</strong> forma nativa.<br />

Windows<br />

En sistemas Microsoft Windows basta con seleccionar <strong>la</strong> carpeta o el archivo a<br />

cifrar y pulsar botón <strong>de</strong>recho → propieda<strong>de</strong>s → g<strong>en</strong>eral → avanzadas → atributos<br />

<strong>de</strong> compresión y cifrado” y marcar “cifrar cont<strong>en</strong>ido <strong>para</strong> proteger datos”. Solo<br />

quedará elegir si <strong>de</strong>seamos cifrar solo el cont<strong>en</strong>ido <strong>de</strong> <strong>la</strong> carpeta o también todas<br />

<strong>la</strong>s subcarpetas.<br />

Si una carpeta está cifrada, el nombre <strong>de</strong> <strong>la</strong> misma aparecerá <strong>en</strong> color ver<strong>de</strong>.<br />

Este sistemas no utiliza ninguna contraseña, sino un certificado que se “activa” al<br />

iniciar sesión con nuestro nombre <strong>de</strong> usuario y contraseña a <strong>la</strong> hora <strong>de</strong> arrancar<br />

el equipo. De esta forma, cada usuario podrá acce<strong>de</strong>r <strong>de</strong> forma transpar<strong>en</strong>te a<br />

sus carpetas cifradas sin necesidad <strong>de</strong> volver a introducir <strong>la</strong> contraseña, mi<strong>en</strong>tras<br />

que si se int<strong>en</strong>ta abrir el fichero <strong>de</strong> otro usuario no se t<strong>en</strong>drá acceso por estar<br />

utilizando un certificado distinto.<br />

El problema <strong>de</strong> esta técnica es que si se se reinsta<strong>la</strong> el sistema y se migran los<br />

datos, estos serán ilegibles por per<strong>de</strong>rse el certificado <strong>de</strong> cifrado/<strong>de</strong>scifrado.<br />

Para evitar esta situación hay que exportar este certificado y almac<strong>en</strong>arlo fuera<br />

<strong>de</strong>l equipo, por ejemplo <strong>en</strong> una memoria USB.<br />

Para exportar el certificado <strong>de</strong> cifrado/<strong>de</strong>scifrado pulsaremos <strong>en</strong> inicio-ejecutar,<br />

escribiremos CMD, y se abrirá una sesión <strong>de</strong> ms-dos don<strong>de</strong> habrá que escribir<br />

“cipher/r fichero” con lo que se solicitará una contraseña <strong>para</strong> proteger el<br />

certificado.<br />

Linux<br />

Ya que <strong>en</strong> los sistemas linux, <strong>la</strong> mayoría <strong>de</strong> los datos <strong>de</strong> usuarios se almac<strong>en</strong>an<br />

<strong>en</strong> <strong>la</strong> carpeta home, una bu<strong>en</strong>a opción es c<strong>en</strong>trarse <strong>en</strong> cifrar esta carpeta. Al<br />

igual que <strong>en</strong> sistemas Windows, existe <strong>la</strong> posibilidad <strong>de</strong> cifrar <strong>la</strong> carpeta <strong>de</strong> forma<br />

transpar<strong>en</strong>te <strong>para</strong> el usuario <strong>de</strong> forma que cuando inicie sesión se solicite <strong>la</strong><br />

c<strong>la</strong>ve <strong>de</strong> <strong>de</strong>scifrado que permanecerá activa durante toda <strong>la</strong> sesión.<br />

Para ello, necesitamos insta<strong>la</strong>r el paquete ecryptfs-utils, con lo que se creará<br />

una carpeta cifrada <strong>en</strong> el directorio /home/ y bastará ejecutar <strong>en</strong> una terminal<br />

ecryptfs-setup-private <strong>para</strong> establecer <strong>la</strong> contraseña que <strong>de</strong>seemos.<br />

Cifrado seguro in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>te <strong>de</strong>l sistema operativo<br />

Aparte <strong>de</strong> <strong>la</strong>s opciones anteriores, existe un estándar <strong>de</strong> cifrado <strong>de</strong> código abierto<br />

muy ext<strong>en</strong>dido l<strong>la</strong>mado GnuPG o GPG. Se trata <strong>de</strong> una evolución libre <strong>de</strong> su<br />

pre<strong>de</strong>cesor PGP. Se caracteriza por utilizar certificados digitales que pued<strong>en</strong> ser<br />

utilizados tanto <strong>para</strong> correo electrónico como <strong>para</strong> cifrar ficheros.<br />

93


Se trata <strong>de</strong> una p<strong>la</strong>taforma muy versátil con multitud <strong>de</strong> opciones y que cu<strong>en</strong>ta<br />

con mucha docum<strong>en</strong>tación <strong>en</strong> su sitio web www.gnupg.org 74 por lo que no<br />

consi<strong>de</strong>ramos necesario incluir aquí todo su cont<strong>en</strong>ido.<br />

Otras consi<strong>de</strong>raciones<br />

Ciertas medidas adicionales han <strong>de</strong> tomarse <strong>en</strong> cu<strong>en</strong>ta si vamos a viajar al<br />

extranjero con nuestros equipos o dispositivos portátiles, ya que algunos países,<br />

como Estados Unidos, pued<strong>en</strong> exigirnos examinar el cont<strong>en</strong>ido <strong>de</strong>l equipo, realizar<br />

una copia integra <strong>para</strong> su posterior análisis o incluso requisarlo si lo consi<strong>de</strong>ran<br />

oportuno.<br />

Se conoc<strong>en</strong> casos <strong>en</strong> los que han solicitado <strong>la</strong>s contraseñas <strong>para</strong> <strong>de</strong>scifrar<br />

ficheros protegidos, por lo que <strong>para</strong> evitar problemas o retrasos <strong>en</strong> los vuelos<br />

internacionales, se recomi<strong>en</strong>da cifrar los datos s<strong>en</strong>sibles que no quieran ser<br />

reve<strong>la</strong>dos y <strong>de</strong>positarlos <strong>en</strong> algún servidor <strong>de</strong> Internet <strong>para</strong> <strong>de</strong>scargarlos y<br />

<strong>de</strong>scifrarlos una vez llegados al <strong>de</strong>stino.<br />

1.5 Recuperar equipos robados<br />

Gracias a <strong>la</strong>s nuevas prestaciones <strong>de</strong> los equipos portátiles han surgido numerosos<br />

programas que nos pued<strong>en</strong> ayudar a recuperar nuestro portátil <strong>en</strong> caso <strong>de</strong> robo.<br />

Estos programas se ayudan <strong>de</strong> <strong>la</strong>s cámaras web, GPS, y re<strong>de</strong>s inalámbricas<br />

integrados <strong>en</strong> los portátiles <strong>de</strong> forma que cuando el equipo ti<strong>en</strong><strong>en</strong> conectividad a<br />

Internet pue<strong>de</strong> <strong>en</strong>viar a una dirección <strong>de</strong> correo electrónico capturas <strong>de</strong> pantal<strong>la</strong>,<br />

fotos tomadas <strong>de</strong>s<strong>de</strong> <strong>la</strong> webcam, o incluso <strong>la</strong>s coord<strong>en</strong>adas <strong>de</strong>l GPS marcando <strong>la</strong><br />

posición <strong>en</strong> <strong>la</strong> que se <strong>en</strong>cu<strong>en</strong>tra.<br />

Una bu<strong>en</strong>a utilidad es “Prey” 75 por ser libre y multip<strong>la</strong>taforma disponible <strong>para</strong><br />

Windows, Mac Os, Android, iOS y Linux.<br />

Ilustración 48 · Prey<br />

El bu<strong>en</strong> funcionami<strong>en</strong>to <strong>de</strong> <strong>la</strong> aplicación <strong>de</strong>p<strong>en</strong><strong>de</strong> <strong>de</strong> <strong>la</strong>s características <strong>de</strong>l<br />

portátil (GPS, WebCam), <strong>de</strong> <strong>la</strong> conectividad a Internet, y <strong>de</strong> que el equipo no<br />

sea formateado, a<strong>de</strong>más <strong>de</strong> que el software ha <strong>de</strong> ser insta<strong>la</strong>do antes <strong>de</strong> que el<br />

portátil sea robado.<br />

74 Accesible <strong>en</strong> http://www.gnupg.org/<br />

75 Accesible <strong>en</strong> http://preyproject.com/<br />

94


1.6 Información susceptible <strong>de</strong> ser robada<br />

Es posible que algunos usuarios crean que <strong>la</strong> información que conti<strong>en</strong><strong>en</strong> sus<br />

equipos portátiles no es crítica y que no es necesario tomar medidas <strong>de</strong> seguridad<br />

<strong>para</strong> salvaguardar los datos que conti<strong>en</strong>e el equipo, pero acostumbran a no t<strong>en</strong>er<br />

<strong>en</strong> cu<strong>en</strong>ta casos como estos:<br />

• Currículum: es frecu<strong>en</strong>te t<strong>en</strong>er el currículum <strong>en</strong> formato<br />

electrónico <strong>en</strong> <strong>la</strong>s carpetas <strong>de</strong> docum<strong>en</strong>tos. De no estar cifrado,<br />

quedan públicos datos relevantes como nuestra profesión, dirección,<br />

teléfono y fotografías. De esta forma estamos ofreci<strong>en</strong>do información<br />

a <strong>de</strong>sconocidos que les pue<strong>de</strong> hacer intuir cuanto ganamos, don<strong>de</strong><br />

vivimos, si t<strong>en</strong>emos pareja y edad situación muy poco recom<strong>en</strong>dable<br />

ya que si el equipo ha sido robado esta información pue<strong>de</strong> ser utilizada<br />

<strong>para</strong> pre<strong>para</strong>r incluso robos <strong>en</strong> el domicilio particu<strong>la</strong>r.<br />

• Fotografías y ví<strong>de</strong>os: <strong>en</strong> caso <strong>de</strong> disponer <strong>de</strong> fotografías personales<br />

<strong>en</strong> nuestro equipo, <strong>de</strong>p<strong>en</strong>di<strong>en</strong>do <strong>de</strong> <strong>la</strong> índole <strong>de</strong> <strong>la</strong>s mismas es<br />

posible que estas sean publicadas <strong>en</strong> Internet vio<strong>la</strong>ndo <strong>la</strong> privacidad<br />

<strong>de</strong> familiares y amigos. En caso <strong>de</strong> cont<strong>en</strong>er fotografías intimas,<br />

es posible que sean utilizadas <strong>para</strong> extorsionar y chantajear, bajo <strong>la</strong><br />

am<strong>en</strong>aza <strong>de</strong> que se hagan publicas.<br />

• Ficheros con contraseñas: Exist<strong>en</strong> usuarios que almac<strong>en</strong>an sus<br />

contraseñas <strong>en</strong> ficheros <strong>de</strong>scifrados u hojas <strong>de</strong> calculo. De ser el<br />

caso, todas estas contraseñas quedarían expuestas posibles usuarios<br />

maliciosos. Si a<strong>de</strong>más <strong>de</strong> contraseñas <strong>de</strong> acceso a servicios <strong>de</strong> correo,<br />

m<strong>en</strong>sajería o simi<strong>la</strong>r, conti<strong>en</strong><strong>en</strong> también contraseñas <strong>de</strong> acceso a banca<br />

electrónica es posible que sean utilizadas con fines fraudul<strong>en</strong>tos.<br />

• ”Recordar contraseñas” <strong>en</strong> navegadores: Muchos usuarios<br />

utilizan <strong>la</strong> opción “recordar contraseña” que ti<strong>en</strong><strong>en</strong> los navegadores<br />

<strong>para</strong> no t<strong>en</strong>er que escribir <strong>la</strong>s contraseñas <strong>de</strong> acceso <strong>en</strong> los servicios<br />

online que más utilizan. Mediante <strong>la</strong>s opciones <strong>de</strong>l navegador es<br />

posible visualizar estas contraseñas con el importante riesgo que ello<br />

conlleva. La mayoría <strong>de</strong> los navegadores dispon<strong>en</strong> <strong>de</strong> <strong>la</strong> opción <strong>de</strong><br />

establecer una contraseña maestra, <strong>de</strong> forma que <strong>para</strong> editar, agregar<br />

y consultar <strong>la</strong>s contraseñas almac<strong>en</strong>adas, es necesario introducir <strong>la</strong><br />

contraseña maestra.<br />

• Correo electrónico almac<strong>en</strong>ado: Los usuarios que utilizan cli<strong>en</strong>tes<br />

<strong>de</strong> correo como Microsoft Outlook o Mozil<strong>la</strong> Thun<strong>de</strong>rbird, almac<strong>en</strong>an<br />

el correo electrónico directam<strong>en</strong>te <strong>en</strong> el equipo, por lo que <strong>en</strong> caso<br />

<strong>de</strong> robo/perdida, si el correo no está cifrado, queda expuesto a ser<br />

consultado por usuarios maliciosos. Dep<strong>en</strong>di<strong>en</strong>do <strong>de</strong> <strong>la</strong> índole <strong>de</strong> los<br />

correos, esto pue<strong>de</strong> acarrear problemas <strong>la</strong>borales o personales.<br />

• Información bancaria: cada día es más frecu<strong>en</strong>te recibir <strong>la</strong>s facturas<br />

cotidianas (móvil, luz <strong>de</strong> casa, gas, justificantes <strong>de</strong> transfer<strong>en</strong>cias)<br />

<strong>en</strong> formato electrónico, g<strong>en</strong>eralm<strong>en</strong>te PDF, y que los usuarios <strong>la</strong>s<br />

almac<strong>en</strong><strong>en</strong> <strong>en</strong> el ord<strong>en</strong>ador. De esta forma, <strong>en</strong> caso <strong>de</strong> perdida/robo<br />

<strong>de</strong>l equipo, nuestros datos bancarios, últimos movimi<strong>en</strong>tos o incluso<br />

95


saldo <strong>de</strong> <strong>la</strong>s cu<strong>en</strong>tas quedan expuestos. Toda esta información pue<strong>de</strong><br />

ser utilizada <strong>para</strong> realizar compras por internet, contratar servicios a<br />

cu<strong>en</strong>ta <strong>de</strong>l usuario y realizar movimi<strong>en</strong>tos bancarios ilícitos.<br />

1.7 Deshabilitar conectividad innecesaria<br />

Dada <strong>la</strong> movilidad <strong>de</strong> los equipos portátiles, es posible que al utilizarlos fuera <strong>de</strong>l<br />

puesto <strong>de</strong> trabajo o <strong>de</strong>l hogar, coincidamos con otros usuarios <strong>de</strong> equipos con<br />

conectividad inalámbrica.<br />

En caso <strong>de</strong> que nuestro equipo sea vulnerable, ya sea mediante Bluetooth o<br />

wireless, estaremos expuestos a ser víctimas <strong>de</strong> un ataque por lo que siempre<br />

se recomi<strong>en</strong>da <strong>de</strong>shabilitar estas conexiones inalámbricas <strong>en</strong> caso <strong>de</strong> no estar<br />

utilizándo<strong>la</strong>s, ya que a<strong>de</strong>más aum<strong>en</strong>taremos <strong>la</strong> duración <strong>de</strong> <strong>la</strong>s baterías.<br />

2 Protección física<br />

La mayoría <strong>de</strong> los controles <strong>de</strong> seguridad explicados <strong>en</strong> puntos anteriores hac<strong>en</strong><br />

refer<strong>en</strong>cia a <strong>la</strong> posibilidad <strong>de</strong> salvaguardar <strong>la</strong> confid<strong>en</strong>cialidad <strong>de</strong> <strong>la</strong> información<br />

y o <strong>la</strong> integridad <strong>de</strong>l sistema <strong>en</strong> caso <strong>de</strong> robo, pero también se dispon<strong>en</strong> <strong>de</strong><br />

medidas <strong>de</strong> protección físicas <strong>para</strong> evitar que el equipo sea sustraído.<br />

Ilustración 49 · Protección física I<br />

Los elem<strong>en</strong>tos <strong>de</strong> seguridad física más comunes son los candados con cable <strong>de</strong><br />

acero, los cuales es <strong>en</strong>ganchan por un extremo al portátil y por el otro a algún<br />

elem<strong>en</strong>to no móvil <strong>de</strong>l puesto <strong>de</strong> trabajo. Los hay con l<strong>la</strong>ve o combinación, e<br />

incluso con a<strong>la</strong>rmas sonoras como medida disuasoria.<br />

Otra opción algo más disuasoria es “secury it”, una etiqueta con nuestros datos<br />

<strong>de</strong> contacto, <strong>la</strong> cual dispone <strong>de</strong> un arnés <strong>para</strong> conectarle un cable <strong>de</strong> seguridad.<br />

Se trata <strong>de</strong> una pegatina resist<strong>en</strong>te que se coloca <strong>en</strong> <strong>la</strong> tapa <strong>de</strong> forma que<br />

<strong>para</strong> retirar esta etiqueta es necesario dañar físicam<strong>en</strong>te <strong>la</strong> tapa <strong>de</strong>l ord<strong>en</strong>ador,<br />

haciéndolo más difícil <strong>de</strong> v<strong>en</strong><strong>de</strong>r.<br />

96


Ilustración 50 · Protección física II<br />

Especialm<strong>en</strong>te <strong>en</strong>focado a <strong>en</strong>tornos <strong>la</strong>borales, cabe <strong>la</strong> posibilidad <strong>de</strong> utilizar <strong>la</strong><br />

tecnología RFID <strong>para</strong> evitar robos por parte <strong>de</strong> empleados o visitantes. Para ello<br />

hay que etiquetar todos los equipos portátiles con pegatinas RFID <strong>la</strong>s cuales<br />

conti<strong>en</strong><strong>en</strong> información sobre el dispositivo, como pue<strong>de</strong> ser tipo, id<strong>en</strong>tificador,<br />

o características <strong>de</strong>l mismo, a<strong>de</strong>más <strong>de</strong> colocar escáneres <strong>en</strong> <strong>la</strong>s <strong>en</strong>tradas y<br />

salidas, <strong>de</strong> forma que <strong>en</strong> caso <strong>de</strong> que se produzca una salida no autorizada <strong>de</strong><br />

un dispositivo, su<strong>en</strong>e una a<strong>la</strong>rma, o se tome una imag<strong>en</strong>.<br />

3 Otras consi<strong>de</strong>raciones<br />

Información <strong>de</strong> contacto: Pue<strong>de</strong> parecer una propuesta algo ing<strong>en</strong>ua, pero es<br />

recom<strong>en</strong>dable <strong>de</strong>jar un teléfono <strong>de</strong> contacto adherido al portátil. De esta forma<br />

<strong>en</strong> caso <strong>de</strong> ser extraviado y <strong>en</strong>contrado, sea posible contactar con el dueño <strong>para</strong><br />

<strong>de</strong>volverlo.<br />

No mostrar excesivam<strong>en</strong>te el equipo: <strong>en</strong> lugares públicos es recom<strong>en</strong>dable no<br />

exhibir <strong>en</strong> exceso el portátil si no es necesario<br />

Evitar <strong>en</strong> <strong>la</strong> medida <strong>de</strong> lo posible los maletines <strong>de</strong> portátil. Es recom<strong>en</strong>dable<br />

utilizar mochi<strong>la</strong>s o maletines que no induzcan a p<strong>en</strong>sar que conti<strong>en</strong><strong>en</strong> equipos<br />

portátiles.<br />

97


10<br />

TELÉFONOS MÓVILES, MÓVILES INTELIGENTES<br />

Y PDA<br />

Los teléfonos móviles quedan ya lejos <strong>de</strong>l concepto inicial <strong>de</strong> teléfono <strong>para</strong><br />

pasar a ser dispositivos <strong>en</strong> el que almac<strong>en</strong>amos información <strong>de</strong> todo tipo, <strong>de</strong>s<strong>de</strong><br />

contactos, citas, ev<strong>en</strong>tos, fotos, ví<strong>de</strong>os, correos electrónicos, ficheros personales<br />

o incluso contraseñas. Resulta muy cómodo disponer <strong>de</strong> toda esta información<br />

<strong>en</strong> cualquier lugar pero como <strong>en</strong> el resto <strong>de</strong> nuevas tecnologías, <strong>en</strong> ocasiones no<br />

se recibe <strong>la</strong> formación necesaria <strong>para</strong> conocer y tomar conci<strong>en</strong>cia <strong>de</strong> los riesgos<br />

que pue<strong>de</strong> implicar su uso.<br />

Estos dispositivos se c<strong>la</strong>sifican <strong>en</strong> 3 gran<strong>de</strong>s grupos:<br />

Teléfonos móviles: son los dispositivos más comunes y s<strong>en</strong>cillos. Dispon<strong>en</strong> <strong>de</strong><br />

<strong>la</strong>s funciones básicas <strong>para</strong> comunicarse, como l<strong>la</strong>madas <strong>de</strong> voz, SMS e incluso<br />

vi<strong>de</strong>ol<strong>la</strong>madas. También pued<strong>en</strong> disponer <strong>de</strong> sistemas <strong>para</strong> reproducir cont<strong>en</strong>ido<br />

multimedia o realizar fotografías,<br />

Teléfonos intelig<strong>en</strong>tes, o smartphone: a<strong>de</strong>más <strong>de</strong> t<strong>en</strong>er <strong>la</strong>s cualida<strong>de</strong>s <strong>de</strong><br />

un teléfono móvil tradicional dispon<strong>en</strong> <strong>de</strong> herrami<strong>en</strong>tas avanzadas <strong>de</strong> gestión y<br />

comunicación como pued<strong>en</strong> ser conectividad continua con internet, gestión <strong>de</strong><br />

correo electrónico, re<strong>de</strong>s sociales, juegos online, o acceso a servicios <strong>en</strong> <strong>la</strong> nube.<br />

Por último <strong>en</strong>contramos <strong>la</strong>s PDA, <strong>la</strong>s cuales han caído <strong>en</strong> <strong>de</strong>suso con <strong>la</strong><br />

introducción <strong>de</strong> los smartphones <strong>en</strong> el mercado domestico. Se caracterizaron<br />

por ser los primeros dispositivos móviles con pantal<strong>la</strong>s táctiles, g<strong>en</strong>eralm<strong>en</strong>te<br />

con <strong>la</strong> ayuda <strong>de</strong> un lápiz, y disponían <strong>de</strong> los primeros sistemas operativos que<br />

permitían editar docum<strong>en</strong>tos o navegar por internet.<br />

Muchas <strong>de</strong> <strong>la</strong>s funcionalida<strong>de</strong>s <strong>de</strong>scritas <strong>en</strong> este capitulo <strong>de</strong>p<strong>en</strong><strong>de</strong>rán <strong>de</strong>l<br />

dispositivo utilizado, sistema operativo, u operadora <strong>de</strong> telecomunicaciones.<br />

1 PIN, PUK e IMEI<br />

En los primeros teléfonos el mayor <strong>de</strong> los problemas era que fuese extraviado<br />

o robado y se utilizase <strong>para</strong> realizar l<strong>la</strong>madas a cargo <strong>de</strong>l dueño <strong>de</strong>l dispositivo,<br />

<strong>para</strong> lo cual se creó el código PIN (Personal Id<strong>en</strong>tification Number). Se trata <strong>de</strong><br />

un código numérico <strong>en</strong>cargado <strong>de</strong> activar <strong>la</strong> tarjeta SIM <strong>de</strong>l dispositivo <strong>para</strong> que<br />

el dispositivo pueda conectarse a <strong>la</strong> red <strong>de</strong> telefonía y así po<strong>de</strong>r <strong>en</strong>viar y recibir<br />

información.<br />

Nota: <strong>en</strong> caso <strong>de</strong> no conocer el código PIN, <strong>la</strong> única comunicación posible es con<br />

el número 112 <strong>de</strong> emerg<strong>en</strong>cias.<br />

Este código PIN pue<strong>de</strong> ser <strong>de</strong>sactivado por parte <strong>de</strong>l usuario aunque no se<br />

recomi<strong>en</strong>da. Adicionalm<strong>en</strong>te pue<strong>de</strong> ser modificado por el usuario ya que se cambia<br />

directam<strong>en</strong>te <strong>de</strong>s<strong>de</strong> el propio terminal. Al tratarse <strong>de</strong> un número g<strong>en</strong>eralm<strong>en</strong>te<br />

<strong>en</strong>tre 4 y 6 dígitos, es re<strong>la</strong>tivam<strong>en</strong>te fácil <strong>de</strong> averiguar por fuerza bruta 76 ,<br />

76 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Ataque_<strong>de</strong>_fuerza_bruta<br />

98


por lo que al tercer int<strong>en</strong>to consecutivo fallido <strong>de</strong> activar <strong>la</strong> SIM 77 , esta queda<br />

bloqueada, requiri<strong>en</strong>do el código PUK <strong>para</strong> el <strong>de</strong>sbloqueo. El código PUK es otro<br />

código que también se proporciona junto con <strong>la</strong> tarjeta y que <strong>de</strong>be guardarse <strong>en</strong><br />

lugar seguro por si se bloquease <strong>la</strong> tarjeta.<br />

El código IMEI es el número <strong>de</strong> serie <strong>de</strong>l dispositivo (nada ti<strong>en</strong>e que ver con <strong>la</strong><br />

tarjeta SIM). Este código <strong>de</strong>be ser anotado <strong>en</strong> lugar seguro ya que <strong>en</strong> caso <strong>de</strong><br />

perdida o robo <strong>de</strong>l móvil, es recom<strong>en</strong>dable proporcionárselo a <strong>la</strong> operadora o<br />

fuerzas <strong>de</strong> seguridad <strong>de</strong>l estado <strong>para</strong> que bloquee el terminal y no sea posible<br />

utilizarlo <strong>en</strong> con otra tarjeta SIM. Suele constar <strong>en</strong> <strong>la</strong> caja <strong>de</strong>l teléfono, pero <strong>en</strong><br />

caso <strong>de</strong> no t<strong>en</strong>er<strong>la</strong> se pue<strong>de</strong> consultar gratuitam<strong>en</strong>te pulsando <strong>en</strong> el teléfono <strong>la</strong><br />

combinación *#06# con lo que obt<strong>en</strong>dremos el número por pantal<strong>la</strong>.<br />

2 Bloqueo <strong>de</strong>l terminal<br />

En los primeros móviles era necesario introducir el código PIN <strong>para</strong> que el<br />

dispositivo funcionase, in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>tem<strong>en</strong>te <strong>de</strong> si se iba a realizar alguna l<strong>la</strong>mada.<br />

Hoy <strong>en</strong> día los teléfonos móviles dispon<strong>en</strong> <strong>de</strong> muchas funcionalida<strong>de</strong>s <strong>para</strong> <strong>la</strong>s<br />

que no es necesario el uso <strong>de</strong> <strong>la</strong> red, por lo que se pue<strong>de</strong> configurar un código<br />

<strong>de</strong> bloqueo adicional que se introduce <strong>para</strong> <strong>de</strong>sbloquearlo y resulta conv<strong>en</strong>i<strong>en</strong>te<br />

utilizarlos. De esta forma <strong>en</strong> caso <strong>de</strong> robo o pérdida, no será posible acce<strong>de</strong>r a<br />

los datos almac<strong>en</strong>ados <strong>en</strong> el teléfono, por lo que si se <strong>de</strong>sea utilizar el dispositivo,<br />

sería necesario hacer un reset 78 <strong>de</strong>l móvil eliminando toda <strong>la</strong> información <strong>de</strong>l<br />

dispositivo.<br />

Este código normalm<strong>en</strong>te coinci<strong>de</strong>, según el sistema operativo <strong>de</strong>l dispositivo,<br />

con el código <strong>de</strong> seguridad. Se trata <strong>de</strong> otro código <strong>de</strong>l propio dispositivo que se<br />

utiliza <strong>para</strong> realizar cambios importantes <strong>en</strong> el teléfono, como restringir l<strong>la</strong>madas,<br />

realizar <strong>de</strong>svíos, o cambiar <strong>la</strong>s re<strong>de</strong>s a <strong>la</strong>s que se conecta.<br />

Ciertos dispositivos, como el Iphone 79 <strong>de</strong> Apple, dispon<strong>en</strong> <strong>de</strong> un programa<br />

especial mediante el cual, si se introduce mal cierto número <strong>de</strong> veces el código<br />

<strong>de</strong> bloqueo, el equipo proce<strong>de</strong> a borrar automáticam<strong>en</strong>te el cont<strong>en</strong>ido <strong>de</strong> todo el<br />

teléfono <strong>para</strong> salvaguardar los datos privados que pueda cont<strong>en</strong>er.<br />

Otros dispositivos, con el sistema Android 80 , ti<strong>en</strong><strong>en</strong> <strong>la</strong> posibilidad <strong>de</strong> establecer<br />

códigos <strong>de</strong> bloqueo gestuales. Se difer<strong>en</strong>cian <strong>de</strong> los códigos clásicos <strong>en</strong> que <strong>en</strong><br />

lugar <strong>de</strong> t<strong>en</strong>er que introducir un código alfanumérico, <strong>de</strong>beremos realizar ciertos<br />

trazos uni<strong>en</strong>do puntos <strong>de</strong> una matriz cada vez que <strong>en</strong>c<strong>en</strong>damos el teléfono o<br />

queramos <strong>de</strong>sbloquear <strong>la</strong> pantal<strong>la</strong>. Para crear este patrón <strong>de</strong> bloqueo <strong>en</strong> Android,<br />

acce<strong>de</strong>mos al m<strong>en</strong>ú <strong>de</strong> “Settings” y luego “Security & location”, allí dibujaremos<br />

nuestro patrón <strong>de</strong> seguridad conectando al m<strong>en</strong>os cuatro puntos <strong>en</strong> vertical,<br />

horizontal y/o diagonal, confirmamos y activamos el patrón.<br />

77 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Tarjeta_SIM<br />

78 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Reset<br />

79 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Iphone<br />

80 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Android<br />

99


3 <strong>Seguridad</strong> <strong>de</strong> <strong>la</strong>s comunicaciones <strong>en</strong> telefonía móvil<br />

La mayoría <strong>de</strong> los terminales móviles utilizan <strong>para</strong> comunicarse <strong>la</strong> tecnología<br />

GSM(2G), o su evolución UMTS(3G). Se trata <strong>de</strong> dos tecnologías muy difer<strong>en</strong>tes<br />

aunque <strong>para</strong> un usuario pueda parecer que hac<strong>en</strong> lo mismo.<br />

Cuando se diseñó GSM, se utilizaron nuevos algoritmos <strong>de</strong> cifrado 81 <strong>para</strong> estas<br />

comunicaciones los cuales estaban ro<strong>de</strong>ados por secretismo bajo <strong>la</strong> cre<strong>en</strong>cia <strong>de</strong><br />

que si se ocultaban los <strong>de</strong>talles <strong>de</strong>l algoritmo aum<strong>en</strong>tarían su seguridad. Con el<br />

tiempo se <strong>de</strong>mostró que fue una ma<strong>la</strong> opción ya que aparecieron vulnerabilida<strong>de</strong>s<br />

que permit<strong>en</strong> <strong>de</strong>scifrar sin mucho esfuerzo conversaciones y SMS transmitidos<br />

mediante GSM casi <strong>en</strong> tiempo real. Se trata pues <strong>de</strong> una tecnología insegura que<br />

<strong>de</strong>be evitarse <strong>en</strong> caso <strong>de</strong> ser utilizada <strong>para</strong> transmitir información confid<strong>en</strong>cial.<br />

Más a<strong>de</strong><strong>la</strong>nte surgió UMTS por <strong>la</strong> necesidad <strong>de</strong> mayores velocida<strong>de</strong>s <strong>de</strong> transmisión<br />

<strong>de</strong> datos a través <strong>de</strong> <strong>la</strong>s re<strong>de</strong>s <strong>de</strong> telefonía móvil y se aprovecho <strong>para</strong> cambiar los<br />

algoritmos <strong>de</strong> cifrado si<strong>en</strong>do estos publicados antes <strong>de</strong> su imp<strong>la</strong>ntación <strong>para</strong> que<br />

su seguridad fuese discutida abiertam<strong>en</strong>te antes <strong>de</strong> imp<strong>la</strong>ntarlo. De esta forma,<br />

<strong>en</strong> lugar <strong>de</strong> ser un <strong>de</strong>sarrollo privado, participaron ci<strong>en</strong>tíficos <strong>de</strong> todo el mundo<br />

<strong>para</strong> conseguir un cifrado mucho más seguro que su pre<strong>de</strong>cesor.<br />

Parece ser que ante <strong>la</strong> expectativa <strong>de</strong> que los usuarios migr<strong>en</strong> a terminales con<br />

soporte <strong>para</strong> UMTS y que el GSM caiga <strong>en</strong> <strong>de</strong>suso, se espera que con tiempo el<br />

problema se solucione por si mismo.<br />

4 Actualizaciones <strong>de</strong> software<br />

En algunas ocasiones se <strong>de</strong>scubr<strong>en</strong> fallos <strong>en</strong> el software que contro<strong>la</strong> los<br />

dispositivos móviles que pued<strong>en</strong> <strong>de</strong>s<strong>de</strong> hacer que no responda como es <strong>de</strong>bido,<br />

hasta comprometer <strong>la</strong> seguridad <strong>de</strong>l dispositivo.<br />

Dado que, como se ha com<strong>en</strong>tado, frecu<strong>en</strong>tem<strong>en</strong>te conti<strong>en</strong><strong>en</strong> información<br />

s<strong>en</strong>sible, y ya que existe riesgo <strong>de</strong> que se instale algún código malicioso es muy<br />

recom<strong>en</strong>dable solucionar estos problemas. Para ello los fabricantes publican<br />

actualizaciones <strong>de</strong>l software <strong>de</strong>l sistema, también l<strong>la</strong>mado firmware 82 <strong>en</strong> los<br />

teléfonos móviles o Rom <strong>en</strong> los smartphones.<br />

Mi<strong>en</strong>tras que <strong>en</strong> los smartphones es el propio terminal el que advierte al usuario<br />

<strong>de</strong> que exist<strong>en</strong> actualizaciones, muy pocos usuarios comprueban si exist<strong>en</strong><br />

actualizaciones <strong>de</strong>l firmware <strong>de</strong> sus teléfonos móviles, por lo que <strong>en</strong> caso <strong>de</strong><br />

disponer <strong>de</strong> un terminal vulnerable quedan expuestos a numerosos peligros.<br />

G<strong>en</strong>eralm<strong>en</strong>te, <strong>para</strong> comprobar si exist<strong>en</strong> actualizaciones será necesario acce<strong>de</strong>r<br />

directam<strong>en</strong>te a <strong>la</strong> web <strong>de</strong>l fabricante <strong>de</strong>l dispositivo y dirigirse al apartado <strong>de</strong><br />

<strong>de</strong>scargas o soporte don<strong>de</strong> acostumbran a estar estas actualizaciones. A<strong>de</strong>más<br />

resulta frecu<strong>en</strong>te que se introduzcan mejoras <strong>en</strong> cuanto a usabilidad o nuevas<br />

funciones <strong>para</strong> el dispositivo.<br />

No obstante, los últimos sistemas operativos <strong>para</strong> dispositivos más avanzados,<br />

81 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Algoritmo_<strong>de</strong>_cifrado<br />

82 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Firmware<br />

100


como pued<strong>en</strong> ser Windows Mobile 83 o Android, dispon<strong>en</strong> <strong>de</strong> gestores <strong>de</strong><br />

actualizaciones que pued<strong>en</strong> acce<strong>de</strong>r directam<strong>en</strong>te a Internet <strong>en</strong> busca <strong>de</strong> nuevo<br />

firmware o parches 84 publicados.<br />

5 Conectividad <strong>de</strong> dispositivos móviles<br />

Una ma<strong>la</strong> práctica habitual <strong>de</strong> los usuarios es t<strong>en</strong>er activadas todas <strong>la</strong>s conexiones<br />

<strong>de</strong> los dispositivos móviles, como pued<strong>en</strong> ser el Bluetooth, re<strong>de</strong>s Wireless, o<br />

GPS, práctica que pue<strong>de</strong> acarrear a<strong>de</strong>más <strong>de</strong> un consumo <strong>de</strong> batería excesivo,<br />

riesgos como los sigui<strong>en</strong>tes.<br />

Ilustración 51 · Conectividad<br />

5.1 Bluetooth<br />

Bluetooth es una tecnología por <strong>la</strong> cual es posible conectar pequeños dispositivos<br />

<strong>para</strong> que puedan interactuar o intercambiar información.<br />

Des<strong>de</strong> el punto <strong>de</strong> vista <strong>de</strong> <strong>la</strong> seguridad, se trata <strong>de</strong> una tecnología fiable que<br />

implem<strong>en</strong>te sistemas y mecanismos <strong>para</strong> proteger <strong>la</strong>s comunicaciones y que<br />

dispone <strong>de</strong> métodos robustos <strong>de</strong> aut<strong>en</strong>ticación. Los principales problemas <strong>de</strong><br />

seguridad <strong>en</strong> Bluetooth, son <strong>de</strong>bidos a <strong>la</strong>s implem<strong>en</strong>taciones <strong>de</strong> terceros que<br />

realizan los fabricantes <strong>de</strong> dispositivos.<br />

Un c<strong>la</strong>ro ejemplo <strong>de</strong> estas ma<strong>la</strong>s implem<strong>en</strong>taciones es el hecho <strong>de</strong> no po<strong>de</strong>r<br />

cambiar <strong>la</strong>s contraseñas por <strong>de</strong>fecto que ti<strong>en</strong><strong>en</strong> algunos dispositivos como los<br />

manos libres <strong>de</strong> los vehículos, GPS externos o simi<strong>la</strong>r, lo cual propicia que al<br />

t<strong>en</strong>er contraseñas como 0000 o 1234, cualquier dispositivo pueda emparejarse<br />

con ellos y acce<strong>de</strong>r a los datos almac<strong>en</strong>ados.<br />

Las conexiones Bluetooth dispon<strong>en</strong> <strong>de</strong> multitud <strong>de</strong> posibilida<strong>de</strong>s <strong>en</strong>tre <strong>la</strong>s que<br />

<strong>de</strong>stacan transmisión <strong>de</strong> ficheros, acceso a <strong>la</strong> tarjeta SIM <strong>para</strong> realizar l<strong>la</strong>madas<br />

y sincronización <strong>de</strong> contactos y ag<strong>en</strong>da, por lo que ante un ataque satisfactorio<br />

contra un dispositivo vulnerable, sería posible utilizar el dispositivo <strong>para</strong> realizar<br />

l<strong>la</strong>madas a costa <strong>de</strong>l propietario <strong>de</strong>l dispositivo, <strong>de</strong>scargar sus ficheros y fotos,<br />

robar los contactos y ag<strong>en</strong>da, e incluso infectar el dispositivo.<br />

83 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Windows_Mobile<br />

84 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Parche_(inform%C3%A1tica)<br />

101


Para evitar esta situación lo más s<strong>en</strong>cillo es <strong>de</strong>shabilitar el Bluetooth y<br />

activarlo únicam<strong>en</strong>te cuando vaya a ser utilizado.<br />

Una alternativa a apagarlo, es configurar el terminal <strong>para</strong> que trabaje <strong>en</strong> modo<br />

oculto. De esta forma no será posible que otros dispositivos <strong>en</strong><strong>la</strong>c<strong>en</strong> con el<br />

nuestro, mi<strong>en</strong>tras que el nuestro si que podrá contactar con otros.<br />

Otro motivo <strong>para</strong> <strong>de</strong>sactivar el Bluetooth, o habilitar el modo oculto, es que <strong>en</strong><br />

gran<strong>de</strong>s aparcami<strong>en</strong>tos o por <strong>la</strong> noche <strong>en</strong> calles don<strong>de</strong> aparcan muchos coches,<br />

es posible pasear <strong>en</strong>tre los vehículos con un dispositivo Bluetooth activado <strong>en</strong><br />

busca <strong>de</strong> dispositivos <strong>en</strong>c<strong>en</strong>didos olvidados <strong>en</strong> los coches. De esta forma <strong>en</strong> caso<br />

<strong>de</strong> <strong>de</strong>tectar una señal pot<strong>en</strong>te <strong>de</strong>s<strong>de</strong> el interior <strong>de</strong> un vehículo es evid<strong>en</strong>te que<br />

se ha olvidado algún GPS o móvil d<strong>en</strong>tro <strong>de</strong> un vehículo e int<strong>en</strong>tar sustraerlo.<br />

Como se ha indicado, <strong>la</strong> mejor forma <strong>de</strong> evitar esta situación es <strong>de</strong>sactivamos el<br />

Bluetooth o lo configuramos <strong>en</strong> modo oculto.<br />

Ilustración 52 · Bluetooth<br />

A<strong>de</strong>más <strong>de</strong> todo lo expuesto se han <strong>de</strong> tomar <strong>en</strong> cu<strong>en</strong>ta <strong>la</strong>s sigui<strong>en</strong>tes<br />

recom<strong>en</strong>daciones:<br />

• No <strong>en</strong><strong>la</strong>zar o conectar con dispositivos <strong>de</strong>sconocidos, <strong>de</strong><br />

igual forma que no se <strong>de</strong>be aceptar ningún fichero que no hayamos<br />

solicitado.<br />

• Cambiar el nombre por <strong>de</strong>fecto <strong>de</strong>l dispositivo. En ocasiones<br />

el nombre <strong>de</strong>l dispositivo coinci<strong>de</strong> con el mo<strong>de</strong>lo <strong>de</strong>l dispositivo, por<br />

lo que si se hubiese <strong>de</strong>scubierto alguna vulnerabilidad <strong>para</strong> dicho<br />

dispositivo, quedaríamos excesivam<strong>en</strong>te expuestos.<br />

• Cambiar <strong>la</strong>s contraseñas por <strong>de</strong>fecto <strong>de</strong> los dispositivos<br />

Bluetooth, especialm<strong>en</strong>te GPS, y manos libres.<br />

• Evitar utilizar el Bluetooth <strong>para</strong> <strong>en</strong>viar información s<strong>en</strong>sible,<br />

ya que exist<strong>en</strong> alternativas más robustas como pued<strong>en</strong> ser conexiones<br />

inalámbricas cifradas.<br />

5.2 Wireless<br />

Al contrario <strong>de</strong> lo que pueda parecer, poco se parec<strong>en</strong> los problemas <strong>de</strong> seguridad<br />

<strong>de</strong> <strong>la</strong> tecnología wireless con los propios <strong>de</strong>l Bluetooth. En el wireless no se<br />

difun<strong>de</strong> el nombre <strong>de</strong>l dispositivo, <strong>de</strong> forma g<strong>en</strong>eral no se permit<strong>en</strong> <strong>la</strong>s conexiones<br />

directas <strong>en</strong>tre dispositivos, ni siquiera el <strong>en</strong>vío y recepción <strong>de</strong> ficheros, al m<strong>en</strong>os<br />

102


<strong>de</strong> forma s<strong>en</strong>cil<strong>la</strong>.<br />

Los riesgos <strong>de</strong> <strong>la</strong>s conexiones wireless son más propias <strong>de</strong> ord<strong>en</strong>adores<br />

comparti<strong>en</strong>do con estos ciertas recom<strong>en</strong>daciones básicas <strong>de</strong> seguridad:<br />

• No conectarse a re<strong>de</strong>s sin cifrado, ya que <strong>de</strong> esta forma <strong>la</strong><br />

información viaja <strong>de</strong>s<strong>de</strong> nuestro dispositivo hasta el router sin<br />

protección y pue<strong>de</strong> ser fácilm<strong>en</strong>te interceptada por usuarios maliciosos.<br />

• Evitar el uso <strong>de</strong> re<strong>de</strong>s con cifrado débil como WEP, ya que<br />

se trata <strong>de</strong> un cifrado nada robusto mediante el cual es muy s<strong>en</strong>cillo<br />

capturar y <strong>de</strong>scifrar <strong>la</strong> información transmitida.<br />

• No conectarse a re<strong>de</strong>s <strong>de</strong>sconocidas, ya que <strong>en</strong>tonces estaremos<br />

comparti<strong>en</strong>do <strong>la</strong> misma red que otros usuarios <strong>de</strong>sconocidos sin <strong>la</strong><br />

protección <strong>de</strong> cortafuegos ni medidas simi<strong>la</strong>res, arriesgándonos a ser<br />

víctimas <strong>de</strong> ataques.<br />

• Disponer <strong>de</strong> <strong>la</strong>s últimas actualizaciones <strong>de</strong>l firmware y<br />

software <strong>de</strong> acceso a <strong>la</strong> red, ya que los dispositivos móviles que<br />

utilizan tecnología wireless acostumbran a ser mucho más complejos<br />

que simples teléfonos móviles y es posible que se <strong>de</strong>scubran<br />

vulnerabilida<strong>de</strong>s importantes.<br />

• Desactivar <strong>la</strong> conectividad inalámbrica <strong>en</strong> caso <strong>de</strong> no utilizar<strong>la</strong>,<br />

ya que, a<strong>de</strong>más <strong>de</strong> a<strong>la</strong>rgar <strong>la</strong> vida <strong>de</strong> <strong>la</strong> batería, evitaremos que<br />

mediante un análisis <strong>de</strong> tráfico nuestro dispositivo sea <strong>de</strong>scubierto.<br />

• No utilizar <strong>la</strong> opción <strong>de</strong> almac<strong>en</strong>ar contraseña <strong>de</strong> <strong>la</strong>s re<strong>de</strong>s<br />

inalámbricas a <strong>la</strong>s que nos conectemos ya que <strong>en</strong> caso <strong>de</strong> robo o<br />

perdida <strong>de</strong>l dispositivo, y <strong>de</strong>p<strong>en</strong>di<strong>en</strong>do <strong>de</strong>l sistema operativo, pue<strong>de</strong><br />

ser posible extraer<strong>la</strong> <strong>de</strong>l dispositivo.<br />

5.3 GPS<br />

A pesar <strong>de</strong> que a priori pueda parecer que el GPS <strong>en</strong> los dispositivos móviles<br />

no pue<strong>de</strong> resultar una am<strong>en</strong>aza convi<strong>en</strong>e <strong>de</strong>dicar unos minutos a estudiar <strong>la</strong><br />

configuración <strong>de</strong>l terminal <strong>para</strong> hacer algunas comprobaciones. La mayoría<br />

<strong>de</strong> nuevos smartphones dispon<strong>en</strong> <strong>de</strong> módulos GPS que pued<strong>en</strong> trabajar<br />

conjuntam<strong>en</strong>te con <strong>la</strong> cámara <strong>de</strong> fotos <strong>de</strong>l dispositivo con el fin <strong>de</strong> registrar<br />

don<strong>de</strong> se toma una fotografía. Esto pue<strong>de</strong> resultar muy útil cuando se está <strong>de</strong><br />

viaje <strong>para</strong> recordar <strong>de</strong> don<strong>de</strong> es cada fotografía aunque pue<strong>de</strong> ser peligroso si<br />

no le prestamos at<strong>en</strong>ción: si hacemos fotos <strong>en</strong> nuestro ámbito cercano (casa,<br />

trabajo, lugar <strong>de</strong> veraneo, etc...) con esta funcionalidad activada y publicamos <strong>la</strong><br />

foto <strong>en</strong> internet, cualquiera con acceso a <strong>la</strong> foto podría acce<strong>de</strong>r a <strong>la</strong> información<br />

<strong>de</strong> <strong>la</strong> foto y averiguar don<strong>de</strong> vivimos, don<strong>de</strong> trabajamos o si cuando hemos hecho<br />

<strong>la</strong> foto estamos <strong>en</strong> casa. Esta información, según con qui<strong>en</strong> sea compartida,<br />

pue<strong>de</strong> <strong>en</strong>trañar riesgos como robos <strong>en</strong> periodo vacacional, o que g<strong>en</strong>te aj<strong>en</strong>a a<br />

nuestro circulo más cercano sepa don<strong>de</strong> vivimos. Convi<strong>en</strong>e pues <strong>de</strong>sactivar está<br />

característica <strong>en</strong> caso <strong>de</strong> no utilizar<strong>la</strong>.<br />

103


6 Copias <strong>de</strong> seguridad<br />

Dada <strong>la</strong> gran cantidad que se almac<strong>en</strong>a <strong>en</strong> dispositivos móviles y lo critica que<br />

pue<strong>de</strong> ser esta información <strong>para</strong> nosotros resulta necesario hacer copias <strong>de</strong><br />

seguridad <strong>de</strong> los datos <strong>de</strong> nuestros dispositivos como si <strong>de</strong> un ord<strong>en</strong>ador se<br />

tratase.<br />

Uno <strong>de</strong> los mayores quebra<strong>de</strong>ros <strong>de</strong> cabeza <strong>de</strong> un usuario al per<strong>de</strong>r su teléfono<br />

móvil acostumbra a ser el reconstruir <strong>la</strong> libreta <strong>de</strong> direcciones ya que muy pocos<br />

realizan copias <strong>de</strong> seguridad periódicam<strong>en</strong>te.<br />

La gran mayoría <strong>de</strong> los dispositivos actuales incorporan <strong>la</strong> opción <strong>de</strong> volcar los<br />

datos a un PC mediante un proceso l<strong>la</strong>mado “sincronización”. De esta forma,<br />

según se configure, es posible exportar contactos, SMS, correos electrónicos,<br />

imág<strong>en</strong>es tomadas, ví<strong>de</strong>os o grabaciones <strong>de</strong> audio.<br />

En caso <strong>de</strong> que el teléfono no admita estas copias <strong>de</strong> seguridad, es posible llevar<br />

<strong>la</strong> tarjeta SIM a una ti<strong>en</strong>da <strong>de</strong> teléfonos móviles <strong>para</strong> que se haga una copia <strong>de</strong><br />

los datos <strong>de</strong> <strong>la</strong> misma.<br />

Este proceso pue<strong>de</strong> simplificarse según <strong>la</strong>s características <strong>de</strong> los dispositivos, ya<br />

que algunos incorporan integración con servidores <strong>de</strong> correo Exchange 85 , don<strong>de</strong><br />

es posible sincronizar mediante Internet los datos con un servidor <strong>de</strong> correo.<br />

De forma simi<strong>la</strong>r, con <strong>la</strong>s llegadas <strong>de</strong> <strong>la</strong>s tarifas p<strong>la</strong>nas <strong>de</strong> datos a los teléfonos<br />

móviles, están surgi<strong>en</strong>do servicios <strong>en</strong> los que <strong>la</strong>s compañías unifican todos los<br />

contactos bajo una misma p<strong>la</strong>taforma propietaria y a <strong>la</strong> cual se pue<strong>de</strong> acce<strong>de</strong>r<br />

<strong>de</strong>s<strong>de</strong> los terminales o ord<strong>en</strong>adores personales.<br />

Si el dispositivo incluye una tarjeta minSD 86 o microSD 87 , se pue<strong>de</strong> acce<strong>de</strong>r<br />

copias directam<strong>en</strong>te <strong>en</strong> un ord<strong>en</strong>ador personal que disponga <strong>de</strong> un lector <strong>de</strong><br />

tarjetas <strong>de</strong> este tipo.<br />

7 Cifrado <strong>de</strong> información s<strong>en</strong>sible<br />

Esta característica acostumbra a estar disponible <strong>de</strong> forma nativa <strong>en</strong> pocos<br />

sistemas operativos móviles, si bi<strong>en</strong> es cierto que algunos, como Symbian,<br />

dispon<strong>en</strong> <strong>de</strong> aplicaciones “cartera” <strong>en</strong> <strong>la</strong>s que po<strong>de</strong>mos guardar datos cifrados<br />

y protegidos por contraseña. Hay que t<strong>en</strong>er <strong>en</strong> cu<strong>en</strong>ta que por este método no<br />

es posible cifrar ficheros, únicam<strong>en</strong>te información confid<strong>en</strong>cial, como cu<strong>en</strong>tas<br />

bancarias, contraseñas <strong>de</strong> acceso o simi<strong>la</strong>res.<br />

A<strong>de</strong>más, los sistemas operativos avanzados <strong>para</strong> móviles, como Symbian,<br />

Windows Mobile, Android o Limo, ofrec<strong>en</strong> aplicaciones <strong>para</strong> po<strong>de</strong>r cifrar ficheros<br />

completos.<br />

En Windows Mobile, po<strong>de</strong>mos utilizar “Resco File Explorer”, un gestor <strong>de</strong> archivos<br />

que soporta el cifrado. Para ello, seleccionaremos el fichero <strong>de</strong>seado, y mediante<br />

el botón <strong>de</strong>recho pulsaremos “codificar”. A continuación estableceremos <strong>la</strong><br />

85 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Exchange<br />

86 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Minisd<br />

87 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/MicroSD<br />

104


contraseña y finalizaremos el asist<strong>en</strong>te. Este programa admite cifrado mediante<br />

RC2, RC5, DES, 3DES, y AES <strong>de</strong> 128,192 y 256 bits, por lo que es posible<br />

<strong>de</strong>scifrarlo <strong>en</strong> otros dispositivos.<br />

En Symbian po<strong>de</strong>mos utilizar programas como “MediaSafe”, mediante el cual<br />

po<strong>de</strong>mos cifrar automáticam<strong>en</strong>te <strong>la</strong>s carpetas <strong>de</strong> fotos, ví<strong>de</strong>os, audio y notas,<br />

<strong>de</strong> forma que es necesaria una contraseña <strong>para</strong> po<strong>de</strong>r acce<strong>de</strong>r. Este programa<br />

soporta SHA1 y Blowfish.<br />

B<strong>la</strong>ckBerry dispone <strong>de</strong> <strong>la</strong> opción <strong>de</strong> cifrar <strong>de</strong> forma nativa todo el cont<strong>en</strong>ido<br />

multimedia <strong>de</strong>s<strong>de</strong> el m<strong>en</strong>ú <strong>de</strong> “opciones > memoria> modo <strong>de</strong> cifrado> contraseña<br />

<strong>de</strong> seguridad” a<strong>de</strong>más <strong>de</strong> cambiar el campo “cifrar archivos multimedia” a “si”.<br />

8 Virus <strong>en</strong> dispositivos móviles<br />

Dep<strong>en</strong>di<strong>en</strong>do <strong>de</strong>l sistema operativo <strong>de</strong>l móvil es posible que este pueda ser<br />

comprometido por algún tipo <strong>de</strong> software malicioso. Afortunadam<strong>en</strong>te <strong>en</strong> <strong>la</strong><br />

actualidad no es una situación frecu<strong>en</strong>te, pero con <strong>la</strong> rápida evolución que<br />

están t<strong>en</strong>i<strong>en</strong>do estos sistemas, es <strong>de</strong> esperar que aum<strong>en</strong>te el número <strong>de</strong> virus<br />

circu<strong>la</strong>ndo por nuestros terminales. Algunos conocidos fabricantes <strong>de</strong> antivirus<br />

<strong>para</strong> ord<strong>en</strong>adores ya dispon<strong>en</strong> <strong>de</strong> versiones <strong>para</strong> algunos sistemas operativos<br />

móviles, como pued<strong>en</strong> ser “Kaspersky” o “Symantec”.<br />

El principal foco <strong>de</strong> infección <strong>en</strong> los móviles es <strong>la</strong> insta<strong>la</strong>ción por parte <strong>de</strong>l usuario<br />

<strong>de</strong> programas <strong>de</strong>scargados <strong>de</strong> fu<strong>en</strong>tes no confiables que pued<strong>en</strong> cont<strong>en</strong>er algún<br />

código malicioso. Pue<strong>de</strong> ser el caso <strong>de</strong> supuestas herrami<strong>en</strong>tas <strong>de</strong> cracking <strong>para</strong><br />

móviles, versiones “<strong>de</strong>sbloqueadas” <strong>de</strong> software propietario, o aplicaciones<br />

<strong>de</strong>scargadas <strong>de</strong> re<strong>de</strong>s P2P.<br />

Otros posibles modos <strong>de</strong> infección pued<strong>en</strong> ser <strong>la</strong> navegación por Internet <strong>de</strong>s<strong>de</strong><br />

el dispositivo, <strong>la</strong> recepción <strong>de</strong> ficheros adjuntos <strong>de</strong>s<strong>de</strong> el correo electrónico <strong>en</strong> el<br />

móvil y el intercambio <strong>de</strong> ficheros por Bluetooth con otros usuarios.<br />

A pesar <strong>de</strong> que parece que compart<strong>en</strong> muchas coincid<strong>en</strong>cias con los virus<br />

tradicionales <strong>de</strong> ord<strong>en</strong>ador, dada <strong>la</strong> gran difer<strong>en</strong>cia <strong>en</strong>tre cada sistema operativo<br />

y dispositivos, es prácticam<strong>en</strong>te necesario que el virus esté adaptado a cada tipo<br />

<strong>de</strong> terminal <strong>para</strong> que sea efectivo. Esto hace, que <strong>de</strong> mom<strong>en</strong>to, sea complicado<br />

infectarse, pero como ya hemos com<strong>en</strong>tado, es previsible que a medio p<strong>la</strong>zo <strong>la</strong><br />

situación se vuelva más <strong>de</strong>licada.<br />

Por todo ello es recom<strong>en</strong>dable seguir unas s<strong>en</strong>cil<strong>la</strong>s pautas <strong>de</strong> comportami<strong>en</strong>to,<br />

comunes con el resto <strong>de</strong> p<strong>la</strong>taformas informáticas:<br />

• Mant<strong>en</strong>er el sistema operativo <strong>de</strong>l móvil actualizado.<br />

• No insta<strong>la</strong>r programas <strong>de</strong> dudosa proced<strong>en</strong>cia.<br />

• No abrir ficheros ni <strong>en</strong><strong>la</strong>ces a páginas web <strong>en</strong>viados por <strong>de</strong>sconocidos.<br />

• Desactivar el Bluetooth cuando no se utilice.<br />

105


11<br />

INTERNET Y LOS MENORES<br />

1 Introducción<br />

Internet se ha convertido <strong>en</strong> una revolución <strong>en</strong> <strong>la</strong> última década, haci<strong>en</strong>do<br />

realidad aspectos que hace algunos años <strong>para</strong> <strong>la</strong> mayor parte <strong>de</strong> <strong>la</strong>s personas<br />

eran únicam<strong>en</strong>te una cuestión <strong>de</strong> ci<strong>en</strong>cia ficción. No obstante, existe una c<strong>la</strong>ra<br />

difer<strong>en</strong>cia <strong>en</strong>tre los usuarios que hemos “adoptado” Internet como medio <strong>de</strong><br />

comunicación y aquellos que, primero Pr<strong>en</strong>sky y ahora el Berkman C<strong>en</strong>ter for<br />

Internet and Society 88 , l<strong>la</strong>man “nativos digitales”. Es <strong>de</strong>cir, usuarios <strong>para</strong> los<br />

que no hubo una época <strong>de</strong> su vida <strong>en</strong> <strong>la</strong> que Internet tal y como <strong>la</strong> conocemos<br />

hoy <strong>en</strong> día no existía.<br />

Ilustración 53 · Caperucita y el lobo<br />

Éstos son, como es natural, los m<strong>en</strong>ores, especialm<strong>en</strong>te aquellos ubicados <strong>en</strong><br />

el rango <strong>de</strong> edad <strong>en</strong>tre ocho y quince años y constituy<strong>en</strong> no sólo aquellos que<br />

<strong>de</strong>finirán el futuro <strong>de</strong> <strong>la</strong> red, sino aquellos que, por el hecho <strong>de</strong> nacer <strong>en</strong> un<br />

mundo ya conectado, consi<strong>de</strong>ran este hecho <strong>de</strong> manera más natural y m<strong>en</strong>os<br />

extraordinaria, reduci<strong>en</strong>do al máximo <strong>la</strong> distancia que establec<strong>en</strong> <strong>en</strong>tre su vida<br />

“electrónica” y su vida “física”; su id<strong>en</strong>tidad digital es únicam<strong>en</strong>te una dim<strong>en</strong>sión<br />

más <strong>de</strong> su id<strong>en</strong>tidad personal. Internet es una parte más <strong>de</strong> su vida social, igual<br />

que lo es ir al cine o hab<strong>la</strong>r con los compañeros <strong>de</strong> c<strong>la</strong>se.<br />

Mi<strong>en</strong>tras que esto ti<strong>en</strong>e indudablem<strong>en</strong>te aspectos muy positivos <strong>para</strong> estos<br />

usuarios, les g<strong>en</strong>era una dificultad añadida a <strong>la</strong> hora <strong>de</strong> aplicar patrones <strong>de</strong><br />

comportami<strong>en</strong>to difer<strong>en</strong>tes <strong>de</strong>p<strong>en</strong>di<strong>en</strong>do <strong>de</strong>l <strong>en</strong>torno <strong>en</strong> el que se re<strong>la</strong>cionan. No<br />

hay ninguna duda <strong>de</strong> que <strong>la</strong>s re<strong>de</strong>s sociales, servicios <strong>de</strong> m<strong>en</strong>sajería instantánea,<br />

o correo electrónico son herrami<strong>en</strong>tas positivas <strong>para</strong> los m<strong>en</strong>ores que incorporan<br />

una dim<strong>en</strong>sión vital necesaria hoy <strong>en</strong> día <strong>en</strong> sus re<strong>la</strong>ciones sociales, pero sobre<br />

<strong>la</strong>s que es necesario educarlos <strong>para</strong> que sean consci<strong>en</strong>tes <strong>de</strong> los riesgos a los que<br />

se <strong>en</strong>fr<strong>en</strong>tan y dispongan <strong>de</strong> <strong>la</strong>s herrami<strong>en</strong>tas <strong>para</strong> hacerles fr<strong>en</strong>te. En <strong>de</strong>finitiva,<br />

al igual que una persona no se comporta <strong>de</strong>l mismo modo <strong>en</strong> una c<strong>en</strong>a <strong>de</strong><br />

88 Accesible <strong>en</strong> http://cyber.<strong>la</strong>w.harvard.edu/research/youthandmedia/digitalnatives<br />

106


amigos que <strong>en</strong> una reunión <strong>de</strong> negocios, se trata <strong>de</strong> educar a los m<strong>en</strong>ores <strong>para</strong><br />

que sean consci<strong>en</strong>te <strong>de</strong> que <strong>en</strong>señarle fotografías <strong>de</strong>l verano a un amigo no es lo<br />

mismo que colgar<strong>la</strong>s <strong>en</strong> tu tablón <strong>de</strong> Facebook, aunque tu amigo lo sea también<br />

<strong>en</strong> Facebook.<br />

Los principales problemas re<strong>la</strong>tivos a <strong>la</strong> utilización <strong>de</strong> Internet por parte <strong>de</strong><br />

m<strong>en</strong>ores radican <strong>en</strong> <strong>la</strong> ing<strong>en</strong>uidad, bu<strong>en</strong>a fe o simple <strong>de</strong>sconocimi<strong>en</strong>to <strong>de</strong> lo<br />

que pue<strong>de</strong> escon<strong>de</strong>rse al otro <strong>la</strong>do <strong>de</strong> <strong>la</strong> red; es famosa una viñeta <strong>en</strong> <strong>la</strong> que un<br />

perro simu<strong>la</strong> utilizar un ord<strong>en</strong>ador mi<strong>en</strong>tras dice “En Internet, nadie sabe que<br />

eres un perro”. La moraleja es simple: <strong>de</strong>bemos <strong>de</strong>sconfiar <strong>de</strong> lo que hay (o <strong>de</strong><br />

quién hay) al otro <strong>la</strong>do <strong>de</strong> una conversación, <strong>de</strong> una página web o <strong>de</strong> un correo<br />

electrónico, ya que a ese otro <strong>la</strong>do pue<strong>de</strong> haber un perro... o un <strong>de</strong>lincu<strong>en</strong>te.<br />

Ilustración 54 · Viñeta<br />

2 <strong>Seguridad</strong> <strong>en</strong> el correo electrónico<br />

El correo electrónico es probablem<strong>en</strong>te el medio más utilizado <strong>de</strong> comunicación<br />

<strong>en</strong>tre los usuarios <strong>de</strong> Internet, aunque <strong>en</strong> el espectro <strong>de</strong> pob<strong>la</strong>ción que nos<br />

c<strong>en</strong>tramos no ti<strong>en</strong>e tanta importancia como <strong>en</strong> otros ámbitos, por lo que su nivel <strong>de</strong><br />

am<strong>en</strong>aza no es tan elevado. Al respecto, cabe <strong>de</strong>stacar que el correo electrónico,<br />

aun cuando sus v<strong>en</strong>tajas son innumerables (rapi<strong>de</strong>z, asincronía, facilidad <strong>de</strong><br />

comunicación, etc.), implica algunos problemas que no sólo <strong>de</strong>sconoc<strong>en</strong> los<br />

m<strong>en</strong>ores, sino que también lo hac<strong>en</strong> los adultos; vamos a com<strong>en</strong>tar los más<br />

<strong>de</strong>stacados <strong>en</strong> este punto.<br />

El correo electrónico es, por <strong>de</strong>fecto, un medio emin<strong>en</strong>tem<strong>en</strong>te inseguro <strong>para</strong> el<br />

<strong>en</strong>vío <strong>de</strong> información. Su cont<strong>en</strong>ido se transmite, excepto si este hecho no ha<br />

sido resuelto <strong>de</strong> manera int<strong>en</strong>cionada por el usuario (aspecto que no es trivial<br />

107


no habitual), <strong>en</strong> c<strong>la</strong>ro por <strong>la</strong> red. Si visualizamos m<strong>en</strong>talm<strong>en</strong>te Internet, <strong>la</strong> red<br />

está compuesta por una serie <strong>de</strong> elem<strong>en</strong>tos c<strong>en</strong>trales que recib<strong>en</strong> los datos y los<br />

distribuy<strong>en</strong> hacia el <strong>de</strong>stino apropiado (“<strong>en</strong>caminadores”, o “<strong>en</strong>rutadores” 89<br />

<strong>en</strong> su traducción literal <strong>de</strong>l inglés “routers”), y otros elem<strong>en</strong>tos “periféricos” que<br />

constituy<strong>en</strong> los usuarios finales (es <strong>de</strong>cir, su PC o el mio). Asimismo, <strong>de</strong>be t<strong>en</strong>erse<br />

<strong>en</strong> cu<strong>en</strong>ta que a m<strong>en</strong>udo, no existe una simi<strong>la</strong>ridad <strong>en</strong>tre aspectos geográficos<br />

<strong>de</strong>l mundo real y el “virtual”; es obvio que <strong>para</strong> ir <strong>de</strong> Val<strong>en</strong>cia a Madrid <strong>en</strong> un<br />

medio <strong>de</strong> transporte carece <strong>de</strong> s<strong>en</strong>tido atravesar París o Londres, pero eso no se<br />

aplica a los datos informáticos. Un correo electrónico <strong>en</strong>viado a otro usuario que<br />

se <strong>en</strong>cu<strong>en</strong>tra <strong>en</strong> Madrid pue<strong>de</strong> implicar que los datos que conti<strong>en</strong>e atravies<strong>en</strong><br />

una doc<strong>en</strong>a <strong>de</strong> sistemas ubicados <strong>en</strong> Francia, Alemania e Italia, alguno <strong>de</strong> cuyos<br />

sistemas pue<strong>de</strong> haber sido “comprometido” y los datos que recibe ser grabados<br />

o modificados.<br />

El correo electrónico es, <strong>en</strong> aspectos <strong>de</strong> aut<strong>en</strong>ticación, un medio emin<strong>en</strong>tem<strong>en</strong>te<br />

inseguro. Esto quiere <strong>de</strong>cir que el hecho <strong>de</strong> que A reciba un correo <strong>de</strong> B no<br />

siempre implica que ese correo haya sido <strong>en</strong>viado efectivam<strong>en</strong>te por B; resulta<br />

re<strong>la</strong>tivam<strong>en</strong>te s<strong>en</strong>cillo <strong>para</strong> un usuario experim<strong>en</strong>tado modificar los campos <strong>de</strong><br />

un correo <strong>para</strong> hacer creer al <strong>de</strong>stinatario que el emisor <strong>de</strong>l correo es algui<strong>en</strong><br />

que no es. Aunque <strong>la</strong> implicación <strong>de</strong> este hecho <strong>para</strong> los m<strong>en</strong>ores es pequeña,<br />

es un aspecto que hay que t<strong>en</strong>er <strong>en</strong> cu<strong>en</strong>ta.<br />

Prácticam<strong>en</strong>te todo usuario <strong>de</strong> Internet ha recibido un correo que forma parte<br />

<strong>de</strong> una cad<strong>en</strong>a. A causa <strong>de</strong>l bajo coste (<strong>en</strong> principio) que supone el <strong>en</strong>vío <strong>de</strong><br />

un e-mail, hace mucho tiempo que se popu<strong>la</strong>rizaron <strong>la</strong>s cad<strong>en</strong>as <strong>de</strong> correos<br />

electrónicos. Más allá <strong>de</strong> <strong>la</strong> molestia que supon<strong>en</strong> estas cad<strong>en</strong>as <strong>de</strong> correos, <strong>de</strong><br />

<strong>la</strong> pérdida <strong>de</strong> tiempo que supon<strong>en</strong> <strong>para</strong> muchos usuarios y <strong>de</strong> <strong>la</strong> sobrecarga <strong>de</strong><br />

los servidores <strong>de</strong> <strong>en</strong>vío y recepción que implican, su principal riesgo resi<strong>de</strong> <strong>en</strong><br />

el uso que se le da al campo <strong>de</strong>l <strong>de</strong>stinatario (Para:) o copia (Cc:). Es frecu<strong>en</strong>te<br />

recibir correos <strong>de</strong> este tipo cuyos emisores lo <strong>en</strong>vían a unas cuantas doc<strong>en</strong>as<br />

<strong>de</strong> usuarios y ni siquiera han eliminado <strong>la</strong>s direcciones que conti<strong>en</strong>e el cuerpo<br />

<strong>de</strong>l correo, lo que implica que el correo recibido pue<strong>de</strong> cont<strong>en</strong>er con facilidad un<br />

c<strong>en</strong>t<strong>en</strong>ar o más <strong>de</strong> direcciones <strong>de</strong> correo electrónico. Estas cad<strong>en</strong>as son utilizadas<br />

por personas malint<strong>en</strong>cionadas <strong>para</strong> construir bases <strong>de</strong> datos a <strong>la</strong>s que <strong>en</strong>viar<br />

no sólo correo basura (que increm<strong>en</strong>ta <strong>la</strong> pérdida <strong>de</strong> tiempo y <strong>la</strong> sobrecarga<br />

indicada previam<strong>en</strong>te), sino también e-mails cont<strong>en</strong>i<strong>en</strong>do spyware, malware,<br />

virus, y <strong>en</strong><strong>la</strong>ces a páginas web <strong>de</strong> phising.<br />

El phising (po<strong>de</strong>mos consultar el capítulo <strong>de</strong>dicado a <strong>de</strong>litos) pue<strong>de</strong> consi<strong>de</strong>rarse<br />

como una composición <strong>de</strong> correo electrónico y <strong>en</strong>torno web. Aunque <strong>en</strong> g<strong>en</strong>eral<br />

está ori<strong>en</strong>tado a conseguir cred<strong>en</strong>ciales bancarias, existe también <strong>la</strong> versión<br />

m<strong>en</strong>os perjudicial <strong>de</strong>s<strong>de</strong> el punto <strong>de</strong> vista financiero pero que pue<strong>de</strong> implicar el<br />

inicio <strong>de</strong> un problema psicológico serio <strong>para</strong> el m<strong>en</strong>or. Esta versión está basada<br />

principalm<strong>en</strong>te <strong>en</strong> <strong>en</strong>viar al usuario un correo <strong>en</strong> el que se <strong>de</strong>scribe un medio<br />

<strong>para</strong> averiguar qué “amigos” <strong>de</strong>l MSN 90 le ti<strong>en</strong><strong>en</strong> bloqueado, pret<strong>en</strong>di<strong>en</strong>do<br />

aprovechar un problema <strong>de</strong> seguridad o una funcionalidad escondida <strong>de</strong> este<br />

programa <strong>de</strong> m<strong>en</strong>sajería instantánea. Dicho correo le redirecciona a una página<br />

89 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Enrutador<br />

90 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Windows_Live_Mess<strong>en</strong>ger<br />

108


web que solicita al usuario que introduzca su usuario y c<strong>la</strong>ve <strong>de</strong> MSN. Como es<br />

obvio o no existe dicha funcionalidad oculta o ésta no ti<strong>en</strong>e nada <strong>de</strong> oculta, lo<br />

que a todos los efectos implica que el usuario ha introducido sus cred<strong>en</strong>ciales <strong>de</strong><br />

acceso a su correo <strong>de</strong> Hotmail y cu<strong>en</strong>ta <strong>de</strong> MSN, don<strong>de</strong> pue<strong>de</strong> existir información<br />

s<strong>en</strong>sible <strong>de</strong>l m<strong>en</strong>or: fotografías, conversaciones, intimida<strong>de</strong>s, etc. Aunque dicha<br />

información es habitualm<strong>en</strong>te utilizada <strong>para</strong> <strong>la</strong> construcción <strong>de</strong> bases <strong>de</strong> datos<br />

<strong>de</strong> <strong>de</strong>stinatarios <strong>de</strong> spam 91 , no hay que <strong>de</strong>scartar <strong>la</strong> posibilidad <strong>de</strong> que se utilice<br />

<strong>para</strong> chantajear al usuario, si<strong>en</strong>do <strong>en</strong> este caso los m<strong>en</strong>ores especialm<strong>en</strong>te<br />

s<strong>en</strong>sibles por su mayor <strong>de</strong>p<strong>en</strong>d<strong>en</strong>cia <strong>de</strong> <strong>la</strong>s opiniones <strong>de</strong> los <strong>de</strong>más.<br />

Por último, cab<strong>en</strong> <strong>de</strong>stacar los correos electrónicos que “simplem<strong>en</strong>te” conti<strong>en</strong><strong>en</strong><br />

Spyware, pero cuyo cont<strong>en</strong>ido está diseñado <strong>de</strong> tal forma que <strong>para</strong> un usuario<br />

poco precavido pue<strong>de</strong> parecer legítimo. Debe t<strong>en</strong>erse <strong>en</strong> cu<strong>en</strong>ta que una parte<br />

no <strong>de</strong>spreciable <strong>de</strong> los usuarios que recib<strong>en</strong> un correo <strong>de</strong> un <strong>de</strong>sconocido con<br />

un ejecutable que apar<strong>en</strong>ta ser <strong>para</strong> otra persona int<strong>en</strong>ta abrirlo, lo que supone<br />

automáticam<strong>en</strong>te <strong>en</strong> <strong>la</strong> infección <strong>de</strong>l equipo, y <strong>de</strong> nuevo, pue<strong>de</strong> implicar <strong>la</strong><br />

insta<strong>la</strong>ción <strong>de</strong> software y troyanos que facilit<strong>en</strong> el control <strong>de</strong>l equipo por parte <strong>de</strong><br />

un tercero, qui<strong>en</strong> pue<strong>de</strong> llevar a cabo chantaje, intimidación o abuso, como se<br />

ha com<strong>en</strong>tado <strong>en</strong> el punto anterior. En este punto, el m<strong>en</strong>or <strong>de</strong>be ser consci<strong>en</strong>te<br />

<strong>de</strong> que no <strong>de</strong>be abrir los ficheros adjuntos <strong>de</strong> correos <strong>de</strong> emisores <strong>de</strong>sconocidos,<br />

por muy interesantes que éstos apar<strong>en</strong>t<strong>en</strong> ser.<br />

3 <strong>Seguridad</strong> <strong>en</strong> navegación web<br />

Compiti<strong>en</strong>do con el correo electrónico, <strong>la</strong> web es el servicio estrel<strong>la</strong> <strong>de</strong> Internet,<br />

<strong>en</strong> especial tras <strong>la</strong> aparición <strong>de</strong> <strong>la</strong> web 2.0 92 , don<strong>de</strong> el usuario no es ya un<br />

mero espectador sino que dispone <strong>de</strong> todos los medios <strong>para</strong> convertirse <strong>en</strong> un<br />

compon<strong>en</strong>te activo <strong>de</strong> <strong>la</strong> web.<br />

Dejando <strong>la</strong>s re<strong>de</strong>s sociales 93 <strong>para</strong> un punto posterior, <strong>la</strong> principal figura a<br />

<strong>de</strong>stacar <strong>en</strong> este caso son los blogs 94 , cuyo crecimi<strong>en</strong>to <strong>en</strong> los últimos años ha<br />

sido espectacu<strong>la</strong>r. Un blog no es otra cosa que un espacio web tradicional don<strong>de</strong><br />

los cont<strong>en</strong>idos se cuelgan <strong>de</strong> manera secu<strong>en</strong>cial a modo <strong>de</strong> diario personal, y<br />

don<strong>de</strong> se reflejan opiniones, fotografías y viv<strong>en</strong>cias <strong>de</strong> <strong>la</strong> persona. En el caso <strong>de</strong> los<br />

m<strong>en</strong>ores, es fácil que éstos utilic<strong>en</strong> el blog <strong>para</strong> comunicarse con otros usuarios<br />

tanto <strong>de</strong> su esfera social local como global, y que este cont<strong>en</strong>ga información<br />

s<strong>en</strong>sible tanto <strong>de</strong>s<strong>de</strong> el punto <strong>de</strong> vista <strong>de</strong> <strong>la</strong> protección <strong>de</strong>l m<strong>en</strong>or como <strong>de</strong>s<strong>de</strong> el<br />

punto <strong>de</strong> vista <strong>de</strong> <strong>la</strong> intimidad.<br />

El m<strong>en</strong>or <strong>de</strong>be ser consci<strong>en</strong>te <strong>de</strong> <strong>la</strong> importancia, visibilidad y perdurabilidad <strong>de</strong><br />

cualquier cont<strong>en</strong>ido que “cuelga” <strong>en</strong> Internet. Aunque publicar una confid<strong>en</strong>cia<br />

pueda parecer una bu<strong>en</strong>a i<strong>de</strong>a <strong>en</strong> un <strong>de</strong>terminado mom<strong>en</strong>to, quizá una semana<br />

<strong>de</strong>spués esa “<strong>en</strong>trada” o “post” ya no sea tan bu<strong>en</strong>a i<strong>de</strong>a, por sus implicaciones<br />

<strong>para</strong> el propio autor o <strong>para</strong> terceras personas. No hay que olvidar <strong>en</strong> ningún<br />

mom<strong>en</strong>to que cualquier cosa que un usuario pone <strong>en</strong> Internet se convierte <strong>en</strong><br />

eterno, y cuyo control escapa al propio autor; el m<strong>en</strong>or <strong>de</strong>be saber que una<br />

91 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Spam<br />

92 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Web_2.0<br />

93 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Red_social<br />

94 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Blog<br />

109


fotografía colgada <strong>en</strong> un blog <strong>de</strong>ja <strong>de</strong> estar bajo su control, ya que es posible<br />

copiar<strong>la</strong> y colgar<strong>la</strong> <strong>en</strong> otro blog, <strong>en</strong> una red social, <strong>en</strong>viar<strong>la</strong> por correo o guardar<strong>la</strong><br />

<strong>en</strong> el ord<strong>en</strong>ador <strong>de</strong> cualquier usuario<br />

Asimismo, es importante saber que al igual que no le damos nuestra dirección<br />

postal ni teléfono móvil a cualquiera, tampoco <strong>de</strong>bemos hacerlo <strong>en</strong> Internet (ni <strong>en</strong><br />

un blog ni <strong>en</strong> cualquier otro medio). Aunque parezca que nuestros visitantes son<br />

los amigos <strong>de</strong> siempre, <strong>en</strong> realidad no es así. Otras muchas personas, curiosos,<br />

amigos <strong>de</strong> otros amigos, o personas con <strong>la</strong>s que no nos llevamos bi<strong>en</strong>, pued<strong>en</strong><br />

acce<strong>de</strong>r a nuestro espacio personal y por tanto a nuestros datos personales.<br />

Los problemas <strong>de</strong> privacidad que pue<strong>de</strong> acarrear un blog don<strong>de</strong> el m<strong>en</strong>or da<br />

<strong>de</strong>talles <strong>de</strong> sus amista<strong>de</strong>s, lugares frecu<strong>en</strong>tados, horarios... son algo a t<strong>en</strong>er<br />

muy <strong>en</strong> cu<strong>en</strong>ta por los propios m<strong>en</strong>ores, pero especialm<strong>en</strong>te por los padres: es<br />

necesario estar muy at<strong>en</strong>to a <strong>la</strong> utilización <strong>de</strong> nuestros datos <strong>en</strong> Internet, por<br />

ejemplo, a <strong>la</strong> hora <strong>de</strong> registrarse <strong>en</strong> webs no confiables que nos pued<strong>en</strong> llegar a<br />

solicitar hasta el teléfono o <strong>la</strong> dirección <strong>de</strong> nuestra casa.<br />

Ilustración 55 · Google<br />

De <strong>la</strong> misma forma que ningún padre abandonaría a sus hijos <strong>en</strong> el c<strong>en</strong>tro <strong>de</strong> una<br />

gran ciudad, a merced <strong>de</strong> todo tipo <strong>de</strong> <strong>de</strong>litos, es muy importante no abandonar<br />

“digitalm<strong>en</strong>te” a los m<strong>en</strong>ores; aunque <strong>en</strong> ocasiones nos resulte cómodo que<br />

nuestros hijos conect<strong>en</strong> a internet, y a primera vista parezca inof<strong>en</strong>sivo, <strong>de</strong>bemos<br />

t<strong>en</strong>er siempre pres<strong>en</strong>te que <strong>en</strong> <strong>la</strong> red hay g<strong>en</strong>te bu<strong>en</strong>a y ma<strong>la</strong>, cont<strong>en</strong>idos<br />

apropiados e inapropiados, excel<strong>en</strong>tes amigos y <strong>de</strong>lincu<strong>en</strong>tes... exactam<strong>en</strong>te<br />

igual que <strong>en</strong> <strong>la</strong> vida real. Los problemas <strong>de</strong> pérdida <strong>de</strong> privacidad, acceso libre a<br />

cont<strong>en</strong>idos pornográficos, <strong>la</strong>s páginas que sin que el m<strong>en</strong>or pueda darse cu<strong>en</strong>ta<br />

permit<strong>en</strong> a un tercero tomar el control <strong>de</strong> nuestro ord<strong>en</strong>ador... son simplem<strong>en</strong>te<br />

algunos <strong>de</strong> los ejemplos que nos pued<strong>en</strong> suce<strong>de</strong>r si permitimos que nuestros<br />

hijos accedan librem<strong>en</strong>te a Internet, sin ningún tipo <strong>de</strong> control.<br />

4 <strong>Seguridad</strong> <strong>en</strong> m<strong>en</strong>sajería instantánea<br />

La m<strong>en</strong>sajería instantánea es, junto con <strong>la</strong>s re<strong>de</strong>s sociales, el principal medio <strong>de</strong><br />

comunicación <strong>de</strong> los m<strong>en</strong>ores <strong>en</strong> Internet. Este medio permite una comunicación<br />

inmediata y síncrona, a<strong>de</strong>más <strong>de</strong> proporcionar múltiples funcionalida<strong>de</strong>s <strong>de</strong><br />

intercambio <strong>de</strong> información, tanto <strong>de</strong> ficheros como <strong>de</strong> conexión a <strong>la</strong> WebCam <strong>de</strong>l<br />

interlocutor. Aunque exist<strong>en</strong> multitud <strong>de</strong> protocolos y programas <strong>de</strong> m<strong>en</strong>sajería<br />

110


instantánea, sin duda el más utilizado <strong>en</strong> <strong>la</strong> actualidad por los m<strong>en</strong>ores es<br />

Microsoft Mess<strong>en</strong>ger (MSN); <strong>en</strong> cualquier caso, los problemas com<strong>en</strong>tados <strong>en</strong> el<br />

pres<strong>en</strong>te punto son extrapo<strong>la</strong>bles a cualquier sistema <strong>de</strong> m<strong>en</strong>sajería.<br />

Ilustración 56 · Mess<strong>en</strong>ger<br />

El principal problema re<strong>la</strong>tivo a <strong>la</strong> utilización <strong>de</strong> sistemas <strong>de</strong> m<strong>en</strong>sajería instantánea<br />

<strong>en</strong> los m<strong>en</strong>ores -tal y como hemos dicho al principio, <strong>en</strong> g<strong>en</strong>eral, <strong>en</strong> el uso <strong>de</strong><br />

Internet por parte <strong>de</strong> éstos- es <strong>la</strong> ing<strong>en</strong>uidad y el <strong>de</strong>sconocimi<strong>en</strong>to <strong>de</strong> lo que<br />

pue<strong>de</strong> escon<strong>de</strong>rse <strong>en</strong> una inoc<strong>en</strong>te conversación; <strong>la</strong> primera reg<strong>la</strong> <strong>de</strong> oro es no<br />

admitir a cualquiera que nos añada como amigo, ya que a priori no sabemos<br />

quién está <strong>de</strong>trás <strong>de</strong> una dirección <strong>de</strong> correo. Para una persona malint<strong>en</strong>cionada,<br />

es muy s<strong>en</strong>cillo conseguir una dirección <strong>de</strong> correo apar<strong>en</strong>tem<strong>en</strong>te inoc<strong>en</strong>te,<br />

<strong>en</strong>tab<strong>la</strong>r conversación con un m<strong>en</strong>or y ganarse su confianza hasta obt<strong>en</strong>er datos<br />

<strong>de</strong> su vida privada muy relevantes, incluso <strong>de</strong> cara a realizar <strong>de</strong>litos “físicos”<br />

contra el m<strong>en</strong>or. Por tanto, <strong>la</strong> segunda reg<strong>la</strong> <strong>de</strong> oro es no fiarse <strong>de</strong> cualquiera<br />

que nos esté hab<strong>la</strong>ndo a través <strong>de</strong> MSN: incluso aunque apar<strong>en</strong>tem<strong>en</strong>te sea un<br />

amigo, a ese amigo pued<strong>en</strong> sup<strong>la</strong>ntarle <strong>la</strong> id<strong>en</strong>tidad (por ejemplo, mediante el<br />

robo <strong>de</strong> <strong>la</strong> contraseña 95 <strong>de</strong> acceso a MSN). De hecho, hay gusanos que inician<br />

conversaciones automáticas con los contactos MSN <strong>de</strong> su víctima con el objetivo<br />

<strong>de</strong> propagarse; es muy importante no aceptar ficheros <strong>en</strong>viados por MSN y<br />

que puedan resultar sospechosos, aunque apar<strong>en</strong>tem<strong>en</strong>te sean legítimos: si<br />

nuestro amigo, sin mediar pa<strong>la</strong>bra, nos trata <strong>de</strong> <strong>en</strong>viar un archivo, o inicia una<br />

conversación <strong>en</strong> inglés cuando habitualm<strong>en</strong>te hab<strong>la</strong>mos <strong>en</strong> castel<strong>la</strong>no, <strong>de</strong>bemos<br />

sospechar.<br />

Otra reg<strong>la</strong> muy importante a <strong>la</strong> hora <strong>de</strong> utilizar m<strong>en</strong>sajería instantánea, al<br />

igual que cuando utilizamos re<strong>de</strong>s sociales o correo electrónico, es no facilitar<br />

nunca datos <strong>de</strong> carácter personal que puedan comprometer nuestra<br />

seguridad (teléfono móvil, dirección, instituto, horarios...); recor<strong>de</strong>mos, tal y<br />

como hemos indicado, que esta información pue<strong>de</strong> ser muy útil <strong>para</strong> un tercero<br />

malint<strong>en</strong>cionado. Por supuesto, tampoco <strong>de</strong>bemos facilitar nuestra c<strong>la</strong>ve<br />

MSN a cualquiera que nos <strong>la</strong> pida, ya que esta contraseña proporciona el acceso<br />

directo a nuestros contactos -y probablem<strong>en</strong>te a nuestro correo electrónico-;<br />

esta reg<strong>la</strong>, que parece obvia, no lo es tanto: aunque poca g<strong>en</strong>te daría su c<strong>la</strong>ve al<br />

95 Accesible <strong>en</strong> http://geekotic.com/2007/03/12/12-cosas-que-siempre-quisiste-saber-sobre-msn-pero-temias-preguntar/<br />

111


primero que se <strong>en</strong>cu<strong>en</strong>tra <strong>en</strong> Internet, exist<strong>en</strong> multitud <strong>de</strong> webs malint<strong>en</strong>cionadas<br />

que, con <strong>la</strong> excusa <strong>de</strong> proporcionar al usuario información acerca <strong>de</strong> amigos que lo<br />

bloquean -por poner un ejemplo-, solicitan el nombre <strong>de</strong> usuario y <strong>la</strong> contraseña<br />

MSN aprovechando <strong>la</strong> ing<strong>en</strong>uidad <strong>de</strong>l usuario. Obviam<strong>en</strong>te, se trata <strong>de</strong> páginas<br />

falsas cuyo único objetivo real es disponer <strong>de</strong> acceso al correo electrónico y a <strong>la</strong><br />

m<strong>en</strong>sajería <strong>de</strong>l m<strong>en</strong>or.<br />

Cualquier sistema <strong>de</strong> m<strong>en</strong>sajería actual (por supuesto, también MSN) permite<br />

no sólo intercambiar conversaciones o ficheros, sino también utilizar <strong>la</strong> webcam<br />

<strong>de</strong>l usuario <strong>para</strong> <strong>en</strong>tab<strong>la</strong>r vi<strong>de</strong>oconfer<strong>en</strong>cias; por supuesto, esto constituye un<br />

riesgo añadido a <strong>la</strong> utilización habitual <strong>de</strong> <strong>la</strong> m<strong>en</strong>sajería instantánea, ya que no<br />

sólo estamos transmiti<strong>en</strong>do texto, sino ví<strong>de</strong>o y audio; <strong>de</strong>bemos conci<strong>en</strong>ciar al<br />

m<strong>en</strong>or <strong>para</strong> que no active jamás <strong>la</strong> webcam con un contacto <strong>de</strong>sconocido,<br />

ya que es habitual <strong>la</strong> utilización <strong>de</strong> estos sistemas por parte <strong>de</strong> pe<strong>de</strong>rastas que,<br />

haciéndose pasar por m<strong>en</strong>ores, tratan <strong>de</strong> ganarse <strong>la</strong> confianza <strong>de</strong> un tercero y<br />

obt<strong>en</strong>er así imág<strong>en</strong>es -incluso comprometidas- <strong>de</strong> éste.<br />

Muchas cámaras web actuales pued<strong>en</strong> ser activadas por control remoto, tal y<br />

como veremos <strong>en</strong> el capítulo <strong>de</strong>dicado a <strong>la</strong> seguridad <strong>de</strong> los sistemas, lo que<br />

implica que el m<strong>en</strong>or pue<strong>de</strong> ser grabado incluso no estando conectado a MSN si<br />

algui<strong>en</strong> ha comprometido <strong>la</strong> seguridad <strong>de</strong> su equipo. Adicionalm<strong>en</strong>te, siempre<br />

que se inicia una vi<strong>de</strong>oconfer<strong>en</strong>cia, estamos proporcionando a un tercero <strong>la</strong><br />

posibilidad <strong>de</strong> grabar o capturar <strong>la</strong>s imág<strong>en</strong>es transmitidas, con <strong>la</strong>s implicaciones<br />

que el mal uso <strong>de</strong> estas imág<strong>en</strong>es pue<strong>de</strong> acarrear: <strong>la</strong>s imág<strong>en</strong>es pasan a estar<br />

fuera <strong>de</strong> nuestro control, y a partir <strong>de</strong> ese mom<strong>en</strong>to pued<strong>en</strong> ser publicadas <strong>en</strong><br />

webs, foros, o distribuidas <strong>de</strong> cualquier otra forma por Internet.<br />

Para acabar este capítulo, es necesario hacer especial hincapié <strong>en</strong> el riesgo<br />

<strong>de</strong> chantaje y extorsión a m<strong>en</strong>ores que pue<strong>de</strong> implicar el mal uso <strong>de</strong> <strong>la</strong><br />

m<strong>en</strong>sajería instantánea; si fuera este el caso, <strong>de</strong>bemos recom<strong>en</strong>dar que el<br />

adulto esté siempre accesible y dispuesto a tratar estos problemas con el m<strong>en</strong>or,<br />

transmitiéndole confianza <strong>para</strong> que le cu<strong>en</strong>te cualquier incid<strong>en</strong>cia <strong>de</strong> este tipo,<br />

y por supuesto prestándole todo su apoyo <strong>para</strong> resolver<strong>la</strong>. Y obviam<strong>en</strong>te, ese<br />

apoyo <strong>de</strong>be com<strong>en</strong>zar con <strong>la</strong> d<strong>en</strong>uncia <strong>de</strong>l hecho ante <strong>la</strong>s Fuerzas y Cuerpos <strong>de</strong><br />

<strong>Seguridad</strong> <strong>de</strong>l Estado (ver capítulo re<strong>la</strong>tivo a <strong>de</strong>litos).<br />

5 <strong>Seguridad</strong> <strong>en</strong> P2P<br />

El P2P es sin duda el protocolo <strong>de</strong> intercambio <strong>de</strong> ficheros más ampliam<strong>en</strong>te<br />

utilizado hoy <strong>en</strong> día, tanto por m<strong>en</strong>ores como por adultos; todos los riesgos<br />

g<strong>en</strong>erales <strong>de</strong> utilización <strong>de</strong> este tipo <strong>de</strong> mecanismos, com<strong>en</strong>tados <strong>en</strong> difer<strong>en</strong>tes<br />

capítulos <strong>de</strong>l pres<strong>en</strong>te curso, <strong>en</strong> el caso <strong>de</strong> los m<strong>en</strong>ores estos riesgos se agravan,<br />

ya que <strong>en</strong>tran <strong>en</strong> juego, una vez más, factores como <strong>la</strong> inoc<strong>en</strong>cia, <strong>la</strong>s ganas <strong>de</strong><br />

hacer amigos o el afán <strong>de</strong> protagonismo.<br />

Para com<strong>en</strong>zar, es necesario hacer hincapié <strong>en</strong> <strong>la</strong> falta <strong>de</strong> confianza <strong>de</strong> cualquier<br />

archivo <strong>de</strong>scargado <strong>de</strong>s<strong>de</strong> una red P2P; lo que a primera vista es un ví<strong>de</strong>o inoc<strong>en</strong>te,<br />

pue<strong>de</strong> resultar no sólo un cont<strong>en</strong>ido inapropiado <strong>para</strong> un m<strong>en</strong>or (pornografía,<br />

viol<strong>en</strong>cia...), sino que pue<strong>de</strong> convertirse <strong>en</strong> el medio <strong>de</strong> transporte <strong>de</strong> cualquier<br />

112


tipo <strong>de</strong> malware: virus, gusanos, troyanos... Es necesario hacer hincapié, una vez<br />

más, <strong>en</strong> <strong>la</strong> necesidad <strong>de</strong> utilizar sistemas antivirus correctam<strong>en</strong>te actualizados<br />

y, <strong>en</strong> este caso concreto, <strong>de</strong> validar por parte <strong>de</strong> un adulto los cont<strong>en</strong>idos que el<br />

m<strong>en</strong>or <strong>de</strong>scarga <strong>de</strong> re<strong>de</strong>s P2P.<br />

Especialm<strong>en</strong>te <strong>en</strong> el caso <strong>de</strong> los m<strong>en</strong>ores, una precaución básica <strong>en</strong> <strong>la</strong> utilización<br />

<strong>de</strong> re<strong>de</strong>s P2P consiste <strong>en</strong> no compartir jamás material propio (fotografías,<br />

ví<strong>de</strong>os, docum<strong>en</strong>tos...) a través <strong>de</strong> estos mecanismos; si colgamos una foto, un<br />

trabajo <strong>de</strong>l instituto, o un ví<strong>de</strong>o personal <strong>en</strong> eMule, es muy difícil garantizar que<br />

sólo qui<strong>en</strong> nosotros queramos podrá <strong>de</strong>scargarlo. Lo más probable es que este<br />

material acabe <strong>en</strong> manos <strong>de</strong> terceros, que como siempre podrán hacer con él lo<br />

que estim<strong>en</strong> oportuno (y no siempre será bi<strong>en</strong>int<strong>en</strong>cionado). En este s<strong>en</strong>tido,<br />

es necesario configurar correctam<strong>en</strong>te cualquier programa P2P, <strong>para</strong> garantizar<br />

que no estamos comparti<strong>en</strong>do archivos que realm<strong>en</strong>te no queremos compartir:<br />

un s<strong>en</strong>cillo error <strong>de</strong> configuración pue<strong>de</strong> llevarnos a <strong>de</strong>jar accesible a Internet<br />

todo nuestro disco duro, con lo que esto pue<strong>de</strong> implicar <strong>para</strong> nuestra privacidad,<br />

reputación, etc.<br />

6 <strong>Seguridad</strong> <strong>en</strong> re<strong>de</strong>s sociales<br />

Facebook y Tu<strong>en</strong>ti son hoy <strong>en</strong> día <strong>la</strong>s dos re<strong>de</strong>s sociales más utilizadas por<br />

los m<strong>en</strong>ores <strong>de</strong> todo el mundo. A través <strong>de</strong> el<strong>la</strong>s, los usuarios intercambian<br />

fotos, com<strong>en</strong>tarios, datos personales, t<strong>en</strong>d<strong>en</strong>cias, aficiones, y todo tipo <strong>de</strong><br />

características, creando (o tratando <strong>de</strong> crear) una id<strong>en</strong>tidad digital lo más simi<strong>la</strong>r<br />

posible a su id<strong>en</strong>tidad real.<br />

Ilustración 57 y 58 · Facebook y Tu<strong>en</strong>ti<br />

Como <strong>en</strong> tantos otros ejemplos, el principal problema <strong>de</strong> <strong>la</strong> utilización por parte<br />

<strong>de</strong> m<strong>en</strong>ores <strong>de</strong> estas re<strong>de</strong>s sociales es <strong>la</strong> pérdida <strong>de</strong> privacidad. Es necesario,<br />

una vez más, hacer hincapié <strong>en</strong> <strong>la</strong> necesidad <strong>de</strong> no proporcionar jamás datos que<br />

puedan comprometer <strong>la</strong> seguridad <strong>de</strong>l m<strong>en</strong>or: teléfonos <strong>de</strong> contacto, direcciones,<br />

etc. Cualquier dato publicado <strong>en</strong> una red social, al igual que los publicados <strong>en</strong><br />

una página web, es susceptible <strong>de</strong> saltar al dominio público y, a partir <strong>de</strong> ese<br />

mom<strong>en</strong>to, será imposible <strong>de</strong> contro<strong>la</strong>r (los mecanismos <strong>de</strong> seguridad <strong>de</strong> <strong>la</strong>s<br />

re<strong>de</strong>s sociales <strong>para</strong> evitar ésto suel<strong>en</strong> ser inefici<strong>en</strong>tes). Debemos t<strong>en</strong>er pres<strong>en</strong>te<br />

que <strong>la</strong> información que publicamos <strong>en</strong> una red social permanecerá <strong>en</strong> algún sitio<br />

<strong>de</strong> <strong>la</strong> red, <strong>de</strong> una u otra forma, por un tiempo in<strong>de</strong>finido.<br />

Al igual que sucedía <strong>en</strong> los sistemas <strong>de</strong> m<strong>en</strong>sajería instantánea, <strong>de</strong>bemos t<strong>en</strong>er<br />

113


<strong>en</strong> cu<strong>en</strong>ta que no todo el mundo que te agrega <strong>en</strong> Facebook o Tu<strong>en</strong>ti, por poner<br />

unos ejemplos, ti<strong>en</strong>e por qué ser un amigo real; por tanto, es necesario t<strong>en</strong>er<br />

especial cuidado <strong>en</strong> qué conexiones aceptamos o <strong>de</strong>jamos <strong>de</strong> aceptar <strong>en</strong> estas<br />

re<strong>de</strong>s sociales -o <strong>en</strong> cualquier otra-, ya que estos contactos, <strong>en</strong> caso <strong>de</strong> ser<br />

aceptados, pued<strong>en</strong> t<strong>en</strong>er acceso a información que no queremos que vean.<br />

El uso responsable <strong>de</strong> <strong>la</strong>s re<strong>de</strong>s sociales -como <strong>de</strong> cualquier otro elem<strong>en</strong>to, <strong>en</strong><br />

Internet o <strong>en</strong> el mundo real- es otro <strong>de</strong> los aspectos a <strong>de</strong>stacar a <strong>la</strong> hora <strong>de</strong><br />

hab<strong>la</strong>r <strong>de</strong> m<strong>en</strong>ores <strong>en</strong> <strong>la</strong> red; al igual que <strong>la</strong>s imág<strong>en</strong>es o los ví<strong>de</strong>os, cuando<br />

se publica una opinión o un com<strong>en</strong>tario <strong>en</strong> una red social, es necesario p<strong>en</strong>sar<br />

dos veces lo que se va a escribir antes <strong>de</strong> hacerlo. Ese com<strong>en</strong>tario u opinión<br />

pot<strong>en</strong>cialm<strong>en</strong>te pue<strong>de</strong> ser leído por miles <strong>de</strong> personas, y el autor pue<strong>de</strong> per<strong>de</strong>r<br />

el control <strong>de</strong> quién acce<strong>de</strong> al mismo y <strong>de</strong> qué forma lo hace (algo simi<strong>la</strong>r a lo<br />

que sucedía cuando hablábamos <strong>de</strong> blogs); por supuesto, no po<strong>de</strong>mos utilizar<br />

com<strong>en</strong>tarios que at<strong>en</strong>t<strong>en</strong> contra los <strong>de</strong>más (x<strong>en</strong>ofobia, racismo, insultos...), y<br />

<strong>de</strong>bemos siempre preservar <strong>la</strong> privacidad <strong>de</strong> terceros (<strong>de</strong> nuevo, no facilitar datos<br />

privados, no colgar fotografías <strong>de</strong> otras personas...). Un mal uso <strong>de</strong> Internet <strong>en</strong><br />

este s<strong>en</strong>tido pue<strong>de</strong> llegar a consi<strong>de</strong>rarse <strong>de</strong>lito, por lo que los m<strong>en</strong>ores -y por<br />

supuesto los adultos- <strong>de</strong>b<strong>en</strong> ser cuidadosos con lo que cuelgan <strong>en</strong> una red social.<br />

Para finalizar los aspectos <strong>de</strong>dicados a re<strong>de</strong>s sociales, es necesario hacer hincapié,<br />

una vez, <strong>en</strong> el apoyo que los adultos <strong>de</strong>bemos prestar al m<strong>en</strong>or <strong>en</strong> caso <strong>de</strong><br />

problemas <strong>en</strong> <strong>la</strong> red (chantajes, am<strong>en</strong>azas...), mostrándole nuestra confianza y<br />

apoyándole <strong>en</strong> lo que sea necesario (<strong>de</strong> nuevo, inicialm<strong>en</strong>te, <strong>en</strong> una d<strong>en</strong>uncia <strong>de</strong><br />

cualquier hecho que pueda llegar a consi<strong>de</strong>rarse <strong>de</strong>lictivo).<br />

Toda aplicación <strong>de</strong> re<strong>de</strong>s sociales <strong>de</strong>be t<strong>en</strong>er un apartado <strong>de</strong> configuración que<br />

permita limitar <strong>la</strong> visibilidad <strong>de</strong> <strong>la</strong> información que ofrecemos, <strong>de</strong> forma que ésta<br />

solo sea accesible por amigos e incluso limitar lo que los buscadores pued<strong>en</strong><br />

recabar <strong>de</strong> nuestra información.<br />

7 <strong>Seguridad</strong> y sistemas<br />

Los aspectos relevantes <strong>para</strong> un m<strong>en</strong>or cuando hab<strong>la</strong>mos <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> los<br />

sistemas <strong>en</strong> Internet son obviam<strong>en</strong>te los mismos que <strong>para</strong> un adulto, pero con<br />

el agravante, no sólo <strong>de</strong>l <strong>de</strong>sconocimi<strong>en</strong>to o <strong>de</strong>l exceso <strong>de</strong> confianza a los que<br />

hemos hecho refer<strong>en</strong>cia <strong>en</strong> varias ocasiones a lo <strong>la</strong>rgo <strong>de</strong>l pres<strong>en</strong>te capítulo, sino<br />

también, con el <strong>de</strong>l uso int<strong>en</strong>sivo que los m<strong>en</strong>ores hac<strong>en</strong> <strong>de</strong> <strong>la</strong> red, <strong>en</strong> <strong>la</strong> que<br />

con frecu<strong>en</strong>cia pasan muchas más horas que los adultos y llegan a convertirse<br />

<strong>en</strong> los expertos tecnológicos <strong>de</strong> cara a sus padres. De esta forma, los capítulos<br />

<strong>de</strong>l pres<strong>en</strong>te curso <strong>de</strong>dicados a malware, seguridad <strong>en</strong> WiFi, etc. son <strong>de</strong> total<br />

aplicación al m<strong>en</strong>or, y por tanto no vamos a repetir aquí estos aspectos <strong>de</strong><br />

seguridad <strong>en</strong> sistemas, tratados con mayor profundidad <strong>en</strong> otros capítulos <strong>de</strong><br />

este curso. No obstante, <strong>en</strong> el pres<strong>en</strong>te apartado <strong>de</strong>l capítulo <strong>de</strong>dicado a los<br />

m<strong>en</strong>ores, <strong>de</strong>bemos romper una imag<strong>en</strong> i<strong>de</strong>alista que muchos m<strong>en</strong>ores ti<strong>en</strong><strong>en</strong> <strong>de</strong><br />

<strong>la</strong> seguridad <strong>en</strong> Internet, <strong>en</strong> concreto <strong>de</strong> los hackers (<strong>en</strong>t<strong>en</strong>didos como piratas<br />

informáticos).<br />

La ciber<strong>de</strong>lincu<strong>en</strong>cia <strong>en</strong> los últimos años ha evolucionado consi<strong>de</strong>rablem<strong>en</strong>te,<br />

114


tanto <strong>en</strong> complejidad, como <strong>en</strong> alcance. Los ataques ya no son fruto <strong>de</strong> <strong>la</strong><br />

curiosidad y <strong>de</strong> <strong>de</strong>mostrar <strong>la</strong> valía <strong>de</strong> ciertos adolesc<strong>en</strong>tes que actuaban <strong>de</strong>s<strong>de</strong><br />

sus dormitorios. Esa i<strong>de</strong>a ya pert<strong>en</strong>ece al pasado. Se ha pasado a <strong>la</strong>s mafias<br />

organizadas <strong>de</strong> <strong>de</strong>lincu<strong>en</strong>tes, que refinan día a día sus técnicas <strong>de</strong> ataque, y<br />

ti<strong>en</strong><strong>en</strong> un c<strong>la</strong>ro ánimo <strong>de</strong> lucro.<br />

En <strong>la</strong> actualidad, un pirata informático no es más que un <strong>de</strong>lincu<strong>en</strong>te -equival<strong>en</strong>te<br />

a un estafador, un gamberro o incluso un atracador- que suele actuar por dinero y<br />

que utiliza todos los recursos y tecnologías pres<strong>en</strong>tes <strong>en</strong> Internet <strong>para</strong> garantizar<br />

su anonimato y cometer todo tipo <strong>de</strong> frau<strong>de</strong>s. Pert<strong>en</strong>ec<strong>en</strong> a mafias organizadas<br />

<strong>de</strong> cibercriminales, cuyas activida<strong>de</strong>s cuestan a <strong>la</strong>s empresas y al propio estado<br />

millones <strong>de</strong> euros al año.<br />

Ojo con los m<strong>en</strong>ores que, al<strong>en</strong>tados por pelícu<strong>la</strong>s como “Hackers”, “The Net”, o<br />

simi<strong>la</strong>res, pued<strong>en</strong> “jugar” a convertirse <strong>en</strong> piratas y pued<strong>en</strong> meterse <strong>en</strong> problemas<br />

p<strong>en</strong>ados incluso con cárcel. De <strong>la</strong> misma manera que ningún padre permitiría a<br />

su hijo robar <strong>en</strong> un c<strong>en</strong>tro comercial, ningún padre <strong>de</strong>be permitir que su hijo se<br />

convierta <strong>en</strong> un <strong>de</strong>lincu<strong>en</strong>te <strong>de</strong>s<strong>de</strong> su propia habitación.<br />

Pasamos a <strong>de</strong>tal<strong>la</strong>r una serie <strong>de</strong> bu<strong>en</strong>as prácticas que el m<strong>en</strong>or -y por supuesto<br />

el adulto- <strong>de</strong>be seguir <strong>en</strong> el uso habitual <strong>de</strong> su equipo y <strong>de</strong> Internet.<br />

Son <strong>la</strong>s sigui<strong>en</strong>tes:<br />

• Jamás <strong>de</strong>bemos ejecutar programas <strong>de</strong>sconocidos o que prov<strong>en</strong>gan<br />

<strong>de</strong> una fu<strong>en</strong>te no fiable (y no todas <strong>la</strong>s páginas web lo son).<br />

• Mant<strong>en</strong>gamos actualizados nuestros sistemas (parches,<br />

actualizaciones <strong>de</strong>l sistema operativo, navegador y complem<strong>en</strong>tos,<br />

...) y activado nuestro cortafuegos.<br />

• Siempre que conectemos a nuestro correo electrónico <strong>de</strong>bemos<br />

asegurarnos que, cuando tecleamos el usuario y <strong>la</strong> contraseña, el<br />

protocolo que utiliza el navegador es HTTPS, no HTTP. De esta forma,<br />

nuestros datos viajarán cifrados por <strong>la</strong> red, lo que evitará que un<br />

tercero no autorizado pueda leerlos.<br />

• T<strong>en</strong> siempre <strong>en</strong> ejecución el antivirus (que incluya antispyware,<br />

antitroyanos, antiadware...) <strong>en</strong> tu equipo, y por supuesto mant<strong>en</strong>lo<br />

actualizado <strong>para</strong> que pueda <strong>de</strong>tectar nuevo malware.<br />

• No utilices ord<strong>en</strong>adores compartidos (instituto, biblioteca...) <strong>para</strong><br />

conectar a Internet utilizando tu usuario y contraseña (por ejemplo,<br />

<strong>para</strong> conectar a re<strong>de</strong>s sociales, correo electrónico...). Otras personas<br />

pued<strong>en</strong> haber interv<strong>en</strong>ido el equipo <strong>para</strong> robarte <strong>la</strong> información.<br />

• El ord<strong>en</strong>ador <strong>de</strong>be permanecer <strong>en</strong> una zona común <strong>de</strong> <strong>la</strong> casa <strong>para</strong><br />

evitar que se haga un mal uso.<br />

• Por supuesto, no compartas tu contraseña con nadie: con frecu<strong>en</strong>cia<br />

es lo único que te id<strong>en</strong>tifica <strong>en</strong> <strong>la</strong> red -como el DNI <strong>en</strong> el mundo real-,<br />

así que mant<strong>en</strong><strong>la</strong> <strong>en</strong> privado.<br />

115


• Cada vez que publiques algo <strong>en</strong> Internet (una foto <strong>en</strong> Facebook, un<br />

com<strong>en</strong>tario <strong>en</strong> un blog, una modificación <strong>de</strong> tu página web...) pi<strong>en</strong>sa<br />

que cualquier persona, <strong>de</strong>s<strong>de</strong> cualquier parte <strong>de</strong>l mundo, podrá<br />

acce<strong>de</strong>r a esta información y utilizar<strong>la</strong> <strong>de</strong> muchas maneras, no todas<br />

correctas.<br />

• Si <strong>de</strong>tectas cualquier am<strong>en</strong>aza contra ti o contra cualquier otro<br />

m<strong>en</strong>or, notifícalo a los adultos que corresponda <strong>en</strong> cada caso (padres,<br />

tutores, profesores...). Esta recom<strong>en</strong>dación incluye todas <strong>la</strong>s am<strong>en</strong>azas<br />

com<strong>en</strong>tadas aquí, <strong>de</strong>s<strong>de</strong> <strong>la</strong> infección por virus hasta el chantaje.<br />

• Recuerda que <strong>en</strong> Internet pue<strong>de</strong> suce<strong>de</strong>r lo mismo que <strong>en</strong> el mundo<br />

real... por tanto, t<strong>en</strong> el máximo cuidado cuando conectes, igual que lo<br />

ti<strong>en</strong>es cuando cruzas una av<strong>en</strong>ida o sales con los amigos.<br />

8 <strong>Seguridad</strong> y telefonía móvil<br />

Aunque los móviles no son actualm<strong>en</strong>te parte activa <strong>de</strong> Internet, tal y como <strong>la</strong><br />

conocemos hoy <strong>en</strong> día, no hay duda alguna <strong>de</strong> que estos dispositivos son otro<br />

<strong>de</strong> los principales medios <strong>de</strong> comunicación <strong>de</strong> los jóv<strong>en</strong>es, con sus v<strong>en</strong>tajas y<br />

riesgos. En este caso, se <strong>de</strong>tal<strong>la</strong>rán <strong>la</strong>s v<strong>en</strong>tajas <strong>de</strong>l móvil tanto <strong>para</strong> situaciones<br />

<strong>de</strong> emerg<strong>en</strong>cia (112) como <strong>para</strong> mant<strong>en</strong>erse <strong>en</strong> contacto con <strong>la</strong> familia, amigos,<br />

etc. De <strong>la</strong> misma manera, se <strong>de</strong>scribirán los problemas y am<strong>en</strong>azas a los que<br />

se <strong>en</strong>fr<strong>en</strong>tan los usuarios <strong>de</strong> móviles: robo <strong>de</strong>l dispositivo, robo <strong>de</strong> información<br />

personal, sistemas <strong>de</strong> suscripción, <strong>de</strong>scargas <strong>para</strong> móviles, etc. La i<strong>de</strong>a es<br />

tras<strong>la</strong>dar que el móvil es, <strong>de</strong>s<strong>de</strong> cierto punto <strong>de</strong> vista, casi una tarjeta <strong>de</strong> débito<br />

<strong>de</strong> <strong>la</strong> que servicios malint<strong>en</strong>cionados pued<strong>en</strong> abusar sin el cons<strong>en</strong>timi<strong>en</strong>to <strong>de</strong>l<br />

usuario.<br />

El teléfono móvil pue<strong>de</strong> ser <strong>para</strong> los m<strong>en</strong>ores, al igual que <strong>para</strong> los adultos,<br />

una ayuda indisp<strong>en</strong>sable ante situaciones <strong>de</strong> riesgo <strong>de</strong> cualquier índole: <strong>de</strong>s<strong>de</strong><br />

un accid<strong>en</strong>te <strong>de</strong> tráfico hasta una pelea callejera, pasando por un atraco o una<br />

pérdida <strong>de</strong> <strong>la</strong> ori<strong>en</strong>tación -por ejemplo, <strong>en</strong> excursiones-. Po<strong>de</strong>mos <strong>de</strong>cir, sin<br />

duda, que <strong>en</strong> <strong>la</strong> actualidad un teléfono pue<strong>de</strong> llegar a salvar vidas con una simple<br />

l<strong>la</strong>mada: no t<strong>en</strong>emos más que p<strong>en</strong>sar <strong>en</strong> el número <strong>de</strong> emerg<strong>en</strong>cias (112) <strong>de</strong>trás<br />

<strong>de</strong>l que se <strong>en</strong>cu<strong>en</strong>tra el C<strong>en</strong>tro <strong>de</strong> Coordinación <strong>de</strong> Emerg<strong>en</strong>cias <strong>de</strong> <strong>la</strong> G<strong>en</strong>eralitat<br />

Val<strong>en</strong>ciana, c<strong>en</strong>tro que con una simple l<strong>la</strong>mada es capaz <strong>de</strong> poner <strong>en</strong> marcha a<br />

Fuerzas y Cuerpos <strong>de</strong> <strong>Seguridad</strong> <strong>de</strong>l Estado, Protección Civil, servicios sanitarios,<br />

bomberos, y un <strong>la</strong>rgo etcétera <strong>de</strong> servicios que pued<strong>en</strong> ser indisp<strong>en</strong>sables <strong>para</strong><br />

que el m<strong>en</strong>or -o <strong>de</strong> nuevo, un adulto- salve una situación <strong>de</strong> riesgo. Des<strong>de</strong> luego,<br />

disponer <strong>de</strong> un teléfono móvil es a día <strong>de</strong> hoy una garantía <strong>en</strong> estas situaciones,<br />

pero por supuesto, cualquier elem<strong>en</strong>to tecnológico, <strong>de</strong>s<strong>de</strong> el punto <strong>de</strong> vista <strong>de</strong> <strong>la</strong><br />

seguridad, ti<strong>en</strong>e su parte positiva y su parte negativa.<br />

Cada vez más frecu<strong>en</strong>tem<strong>en</strong>te, los teléfonos móviles son pequeños ord<strong>en</strong>adores<br />

<strong>de</strong> bolsillo, pequeños ord<strong>en</strong>adores que se v<strong>en</strong> afectados por los mismos<br />

problemas que hemos com<strong>en</strong>tado <strong>en</strong> otros capítulos <strong>de</strong>l pres<strong>en</strong>te curso, pero con<br />

un agravante: siempre van con el m<strong>en</strong>or. Hoy <strong>en</strong> día, <strong>de</strong>s<strong>de</strong> muchos teléfonos<br />

es posible conectar con nuestro banco online, navegar por Internet o chatear<br />

116


con nuestros amigos, posiblem<strong>en</strong>te fuera <strong>de</strong>l control <strong>de</strong> los adultos y <strong>de</strong>s<strong>de</strong><br />

cualquier parte <strong>de</strong>l mundo (con <strong>la</strong> s<strong>en</strong>sación <strong>de</strong> anonimato, o el anonimato real,<br />

que esto implica). El teléfono no sólo nos sirve <strong>para</strong> hab<strong>la</strong>r, sino que es ag<strong>en</strong>da,<br />

lista <strong>de</strong> contactos, navegador... <strong>de</strong> esta forma, los problemas <strong>de</strong> phishing,<br />

robo <strong>de</strong> información, <strong>de</strong>litos... com<strong>en</strong>tados durante este curso, se extrapo<strong>la</strong>n<br />

casi directam<strong>en</strong>te a muchos teléfonos móviles <strong>de</strong> los utilizados a diario por los<br />

m<strong>en</strong>ores: sólo imaginemos que qui<strong>en</strong> acce<strong>de</strong> al teléfono móvil <strong>de</strong> un m<strong>en</strong>or con<br />

toda probabilidad t<strong>en</strong>drá acceso no sólo a su lista <strong>de</strong> contactos, sino a su ag<strong>en</strong>da<br />

personal (lugares frecu<strong>en</strong>tados, citas, horarios...), a información confid<strong>en</strong>cial<br />

<strong>de</strong> muchos amigos o conocidos, e incluso a imág<strong>en</strong>es privadas (teléfonos con<br />

cámara digital).<br />

Caso aparte son estos teléfonos con cámara, <strong>de</strong> nuevo muy habituales, y que con<br />

<strong>de</strong>masiada frecu<strong>en</strong>cia son utilizados <strong>para</strong> grabar peleas, vejaciones, abusos...<br />

<strong>en</strong> c<strong>en</strong>tros educativos, <strong>en</strong> c<strong>en</strong>tros <strong>de</strong> ocio, o <strong>en</strong> <strong>la</strong> propia vía pública. Aparte <strong>de</strong>l<br />

<strong>de</strong>lito cometido <strong>en</strong> estos casos, <strong>en</strong> el que <strong>de</strong> nuevo <strong>en</strong>tra <strong>la</strong> tecnología -aunque<br />

sea co<strong>la</strong>teralm<strong>en</strong>te- <strong>la</strong>s cámaras <strong>en</strong> los móviles pued<strong>en</strong> constituir un peligro<br />

contra <strong>la</strong> intimidad <strong>de</strong> nuestros m<strong>en</strong>ores, ya que <strong>en</strong> caso <strong>de</strong> robo o pérdida <strong>de</strong>l<br />

dispositivo, qui<strong>en</strong> lo <strong>en</strong>cu<strong>en</strong>tre pue<strong>de</strong> t<strong>en</strong>er acceso a imág<strong>en</strong>es personales, con<br />

<strong>la</strong>s implicaciones que esto supone <strong>para</strong> los m<strong>en</strong>ores.<br />

En <strong>de</strong>finitiva, a <strong>la</strong> hora <strong>de</strong> hab<strong>la</strong>r <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> los m<strong>en</strong>ores, es imprescindible<br />

hab<strong>la</strong>r <strong>de</strong> <strong>la</strong> telefonía móvil, y <strong>en</strong> especial <strong>de</strong> sus implicaciones <strong>en</strong> <strong>la</strong> intimidad<br />

<strong>de</strong>l m<strong>en</strong>or; es importante <strong>la</strong> conci<strong>en</strong>ciación <strong>en</strong> este s<strong>en</strong>tido, y no sólo <strong>de</strong> los<br />

adultos, sino sobre todo <strong>de</strong> los propios m<strong>en</strong>ores: a fin <strong>de</strong> cu<strong>en</strong>tas, casi ningún<br />

padre pue<strong>de</strong> contro<strong>la</strong>r el uso que su hijo hace <strong>de</strong>l teléfono cuando no está con<br />

él, y <strong>de</strong>bemos explicar c<strong>la</strong>ram<strong>en</strong>te a nuestros hijos <strong>la</strong>s connotaciones que pue<strong>de</strong><br />

suponer el robo o <strong>la</strong> pérdida <strong>de</strong>l teléfono o un mal uso <strong>de</strong>l mismo. La mejor<br />

medida <strong>de</strong> seguridad es, <strong>de</strong> nuevo aquí, <strong>la</strong> conci<strong>en</strong>ciación a<strong>de</strong>cuada acerca <strong>de</strong><br />

los peligros que el uso <strong>de</strong> <strong>la</strong>s nuevas tecnologías implica.<br />

9 Herrami<strong>en</strong>tas gratuitas<br />

A continuación se refer<strong>en</strong>cian algunas herrami<strong>en</strong>tas gratuitas que permit<strong>en</strong> a los<br />

padres conocer y contro<strong>la</strong>r los cont<strong>en</strong>idos a los que sus hijos acced<strong>en</strong> <strong>en</strong> <strong>la</strong> Red :<br />

Protegits<br />

En<strong>la</strong>ce: http://www.protegits.gva.es/<strong>la</strong>ng/es/<br />

Idioma:Español<br />

Características:<br />

A difer<strong>en</strong>cia <strong>de</strong> otras iniciativas <strong>en</strong> este campo, limitadas a un <strong>en</strong>foque<br />

principalm<strong>en</strong>te pasivo, ProtegiTs abarca tres áreas <strong>de</strong> acción bi<strong>en</strong> difer<strong>en</strong>ciadas:<br />

• C<strong>la</strong>ses formativas, dirigidas tanto a m<strong>en</strong>ores como a padres. El<br />

propósito <strong>de</strong> esta iniciativa es dar una visión real <strong>de</strong> <strong>la</strong>s am<strong>en</strong>azas a<br />

los m<strong>en</strong>ores, con un cont<strong>en</strong>ido adaptado a los difer<strong>en</strong>tes grupos <strong>de</strong><br />

edad diseñados <strong>en</strong> el proyecto.<br />

117


• El Kit ProtegITs, formado actualm<strong>en</strong>te por un complem<strong>en</strong>to <strong>para</strong><br />

navegadores y una aplicación, ti<strong>en</strong>e <strong>la</strong> función <strong>de</strong> prev<strong>en</strong>ir, <strong>de</strong>tectar<br />

y facilitar <strong>la</strong> respuesta fr<strong>en</strong>te a pot<strong>en</strong>ciales am<strong>en</strong>azas a <strong>la</strong>s que el<br />

m<strong>en</strong>or pueda verse expuesto <strong>en</strong> su utilización <strong>de</strong> Internet.<br />

• La página web <strong>de</strong>l proyecto, un medio a través <strong>de</strong>l cual, a<strong>de</strong>más<br />

<strong>de</strong> divulgar el proyecto, se ofrece información relevante, <strong>de</strong>scargas<br />

<strong>de</strong> aplicaciones y recursos tanto <strong>para</strong> m<strong>en</strong>ores como <strong>para</strong> padres y<br />

doc<strong>en</strong>tes.<br />

Asesor <strong>de</strong> cont<strong>en</strong>idos <strong>de</strong> Internet Explorer<br />

En<strong>la</strong>ce: http://www.microsoft.com/spain/windows/ie/using/howto/<br />

cont<strong>en</strong>tadv/config.mspx<br />

Idioma: Español<br />

Características:<br />

• Es una opción <strong>en</strong> el navegador Internet Explorer.<br />

• Pue<strong>de</strong> configurarse <strong>de</strong> tal forma que active difer<strong>en</strong>tes filtros y <strong>de</strong>tecte<br />

los cont<strong>en</strong>idos según haya sido etiquetada <strong>la</strong> página.<br />

• Da <strong>la</strong> posibilidad <strong>de</strong> crear listas <strong>de</strong> páginas “permitidas” <strong>para</strong> incluir<br />

los sitios que consi<strong>de</strong>ras a<strong>de</strong>cuados <strong>para</strong> tus hijos (listas b<strong>la</strong>ncas).<br />

• Permite agregar “filtros adicionales” más complejos que simplem<strong>en</strong>te<br />

<strong>la</strong>s etiquetas <strong>en</strong> <strong>la</strong> página.<br />

Par<strong>en</strong>tal control bar<br />

En<strong>la</strong>ce: http://www.aboutus.org/Par<strong>en</strong>talControlBar.org<br />

Idioma: Inglés<br />

Características:<br />

• La insta<strong>la</strong>ción se hace <strong>de</strong> <strong>la</strong> misma forma que una “barra <strong>de</strong><br />

herrami<strong>en</strong>tas” <strong>en</strong> los navegadores Internet Explorer, Firefox y Safari<br />

<strong>en</strong> computadoras con sistema operativo Windows 98/ME/2000/XP.<br />

• Cuando se activa el Child Mo<strong>de</strong>, automáticam<strong>en</strong>te se bloquean<br />

<strong>la</strong>s páginas etiquetadas con cont<strong>en</strong>idos no aptos, <strong>la</strong>s que no estén<br />

c<strong>la</strong>sificadas (esto es configurable) y <strong>la</strong>s que se agregu<strong>en</strong> a <strong>la</strong> lista<br />

negra.<br />

• Permite <strong>la</strong> creación <strong>de</strong> listas <strong>de</strong> páginas b<strong>la</strong>ncas <strong>para</strong> incluir los sitios<br />

que consi<strong>de</strong>ras a<strong>de</strong>cuados <strong>para</strong> tus hijos.<br />

• Permite colocar páginas que estén etiquetadas como aptas d<strong>en</strong>tro<br />

<strong>de</strong> <strong>la</strong>s listas negras si conti<strong>en</strong><strong>en</strong> información ina<strong>de</strong>cuada.<br />

• Da <strong>la</strong> opción <strong>de</strong> saber <strong>en</strong> qué páginas ha <strong>en</strong>trado tu hijo.<br />

118


Leopard<br />

En<strong>la</strong>ce: http://www.faq-mac.com/noticias/no<strong>de</strong>/26785<br />

Idioma: Español<br />

Características:<br />

• Permite <strong>la</strong> configuración <strong>de</strong> cu<strong>en</strong>tas <strong>de</strong> usuario específicas <strong>para</strong> los<br />

niños<br />

• Permite <strong>la</strong> restricción <strong>de</strong> cont<strong>en</strong>idos <strong>de</strong> tres formas difer<strong>en</strong>tes:<br />

acceso ilimitado, limitación selectiva y aprobación selectiva.<br />

• Control <strong>de</strong>l acceso a mail e iChat (aplicaciones <strong>de</strong> m<strong>en</strong>sajería<br />

instantánea re<strong>la</strong>cionadas con MSN aparecerán como otras aplicaciones.)<br />

• Permite un control <strong>de</strong>l tiempo <strong>de</strong> uso.<br />

• Da <strong>la</strong> opción <strong>de</strong> saber <strong>en</strong> qué páginas ha <strong>en</strong>trado su hijo.<br />

10. Resum<strong>en</strong> <strong>de</strong> recom<strong>en</strong>daciones<br />

Por otro <strong>la</strong>do, tal y como se ha pres<strong>en</strong>tado anteriorm<strong>en</strong>te, resulta necesario<br />

poner al servicio <strong>de</strong> los usuarios una serie <strong>de</strong> recom<strong>en</strong>daciones <strong>para</strong> evitar que<br />

los m<strong>en</strong>ores sean víctimas o accedan a cont<strong>en</strong>idos ilícitos e inapropiados. En esa<br />

línea, <strong>de</strong>s<strong>de</strong> INTECO se ofrece a todos los usuarios <strong>la</strong>s sigui<strong>en</strong>tes recom<strong>en</strong>daciones:<br />

• Eduque al m<strong>en</strong>or sobre los posibles peligros que pue<strong>de</strong> <strong>en</strong>contrar<br />

<strong>en</strong> <strong>la</strong> Red.<br />

• Acompañe al m<strong>en</strong>or <strong>en</strong> <strong>la</strong> navegación cuando sea posible, sin invadir<br />

su intimidad.<br />

• Advierta al m<strong>en</strong>or <strong>de</strong> los problemas <strong>de</strong> facilitar información personal<br />

(nombre, dirección, teléfono, contraseñas, fotografías, etc.) a través<br />

<strong>de</strong> cualquier canal.<br />

• Aconséjele no participar <strong>en</strong> char<strong>la</strong>s radicales (provocadoras,<br />

racistas, humil<strong>la</strong>ntes, extremistas, etc.) ya que pued<strong>en</strong> hacerle s<strong>en</strong>tir<br />

incómodo.<br />

• Infórmele <strong>de</strong> que no todo lo que sale <strong>en</strong> Internet ti<strong>en</strong>e que ser<br />

cierto, ya que pued<strong>en</strong> ser llevados a <strong>en</strong>gaño con facilidad.<br />

• Preste at<strong>en</strong>ción a sus “ciber-amista<strong>de</strong>s” <strong>en</strong> <strong>la</strong> misma media que lo<br />

hace con sus amista<strong>de</strong>s <strong>en</strong> <strong>la</strong> vida real.<br />

• Pídale que le informe <strong>de</strong> cualquier conducta o contacto que le resulte<br />

incómodo o sospechoso.<br />

• Vigile el tiempo <strong>de</strong> conexión <strong>de</strong>l m<strong>en</strong>or a Internet <strong>para</strong> evitar que<br />

119


<strong>de</strong>sati<strong>en</strong>da otras activida<strong>de</strong>s.<br />

• Utilice herrami<strong>en</strong>tas <strong>de</strong> control par<strong>en</strong>tal que le ayudan <strong>en</strong> el filtrado<br />

<strong>de</strong> los cont<strong>en</strong>idos accesibles por los m<strong>en</strong>ores.<br />

• Cree una cu<strong>en</strong>ta <strong>de</strong> usuario limitado <strong>para</strong> el acceso <strong>de</strong>l m<strong>en</strong>or al<br />

sistema.<br />

120


12<br />

REDES P2P<br />

Las re<strong>de</strong>s P2P (peer to peer), son re<strong>de</strong>s formadas por equipos que trabajan<br />

a <strong>la</strong> vez como cli<strong>en</strong>te 96 y servidor 97 por <strong>la</strong>s que se permite el intercambio<br />

<strong>de</strong> información <strong>en</strong>tre usuarios <strong>de</strong> forma <strong>de</strong>sc<strong>en</strong>tralizada. Esto significa que no<br />

existe un servidor c<strong>en</strong>tralizado don<strong>de</strong> se <strong>en</strong>cu<strong>en</strong>tra toda <strong>la</strong> información al que<br />

acudan los usuarios <strong>para</strong> <strong>de</strong>scargar, sino que <strong>la</strong> información está almac<strong>en</strong>ada <strong>en</strong><br />

cada uno <strong>de</strong> los cli<strong>en</strong>tes.<br />

1 Como funcionan <strong>la</strong>s re<strong>de</strong>s P2P<br />

Esta tecnología se utiliza con diversos fines, como pue<strong>de</strong> ser el popu<strong>la</strong>r software<br />

<strong>de</strong> voip Skype, pero sin duda <strong>la</strong> utilidad más ext<strong>en</strong>dida es el intercambio <strong>de</strong><br />

ficheros <strong>de</strong> forma gratuita, como pued<strong>en</strong> ser archivos multimedia, juegos, o<br />

software.<br />

Fue utilizada como solución <strong>en</strong> ciertos ámbitos <strong>para</strong> evitar que, <strong>en</strong> caso <strong>de</strong><br />

compartir ficheros con <strong>de</strong>rechos <strong>de</strong> autor, <strong>la</strong>s autorida<strong>de</strong>s cerras<strong>en</strong> el servidor<br />

principal cortando el servicio (como sucedió con Napster), <strong>de</strong> forma que con<br />

esta tecnología han <strong>de</strong> perseguir a cada uno <strong>de</strong> los usuarios. Exist<strong>en</strong> numerosas<br />

re<strong>de</strong>s <strong>de</strong> P2P, cada una con sus cli<strong>en</strong>tes (programas como Emule, Kazaa, Ares,<br />

BitTorr<strong>en</strong>t, etc...) <strong>para</strong> conectarse y <strong>de</strong>scargar cont<strong>en</strong>ido, si bi<strong>en</strong> es cierto que<br />

algunas <strong>de</strong> estas no son totalm<strong>en</strong>te distribuidas por disponer <strong>de</strong> servidores que<br />

almac<strong>en</strong>an información sobre qué usuario dispone <strong>de</strong> qué fichero.<br />

Nota: Estas re<strong>de</strong>s son un concepto totalm<strong>en</strong>te difer<strong>en</strong>te a los servicios <strong>de</strong> <strong>de</strong>scarga<br />

directa, como pued<strong>en</strong> ser Megaupload (actualm<strong>en</strong>te cerrada 98 ) o Rapidshare,<br />

don<strong>de</strong> toda <strong>la</strong> información está almac<strong>en</strong>ada <strong>en</strong> servidores c<strong>en</strong>tralizados.<br />

1.1 Edonkey2000<br />

Se trata <strong>de</strong> un protocolo 99 utilizado por el programa que lleva su nombre,<br />

a<strong>de</strong>más <strong>de</strong> otros conocidos como Emule, Shareaaza o Lphant.<br />

Se trata <strong>de</strong> un sistema semi c<strong>en</strong>tralizado, ya que no existe un servidor principal,<br />

pero sí una red <strong>de</strong> servidores que coordinan <strong>la</strong> red. Estos servidores únicam<strong>en</strong>te<br />

se <strong>en</strong>cargan <strong>de</strong> transmitir <strong>la</strong> lista <strong>de</strong> archivos que los cli<strong>en</strong>tes compart<strong>en</strong> y no<br />

conti<strong>en</strong><strong>en</strong> directam<strong>en</strong>te los ficheros a compartir .<br />

Exist<strong>en</strong> servidores falsos que se <strong>en</strong>cargan <strong>de</strong> recolectar información <strong>de</strong> qué<br />

usuarios compart<strong>en</strong> qué ficheros, por lo que es recom<strong>en</strong>dable <strong>de</strong>scargar <strong>la</strong>s<br />

listas <strong>de</strong> servidores <strong>de</strong>s<strong>de</strong> sitios <strong>de</strong> confianza.<br />

Una vez un cli<strong>en</strong>te se conecta a un servidor, el cli<strong>en</strong>te transmite <strong>la</strong> lista <strong>de</strong><br />

96 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Cli<strong>en</strong>te_(inform%C3%A1tica)<br />

97 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Servidor_inform%C3%A1tico<br />

98 Accesible <strong>en</strong> http://www.csirtcv.gva.es/es/noticias/el-fbi-cierra-<strong>la</strong>-web-<strong>de</strong>-<strong>de</strong>scargas-megaupload-aparec<strong>en</strong>-ya-p%C3%A1ginas-falsas-que-simu<strong>la</strong>n-un-nuev<br />

99 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Protocolo_<strong>de</strong>_comunicaciones<br />

121


ficheros que conti<strong>en</strong>e junto con un id<strong>en</strong>tificador <strong>de</strong>l fichero (hash 100 ) <strong>de</strong>l fichero,<br />

por si otro usuario dispone <strong>de</strong>l mismo fichero con otro nombre. De esta forma,<br />

cuando se solicita un fichero se <strong>en</strong>vían peticiones a todos los cli<strong>en</strong>tes que el<br />

servidor conoce que ti<strong>en</strong><strong>en</strong> ese fichero. Cuando cada cli<strong>en</strong>te recibe <strong>la</strong> petición,<br />

aña<strong>de</strong> al otro cli<strong>en</strong>te a una lista <strong>de</strong> espera <strong>de</strong> forma que cuando es su turno,<br />

empieza <strong>la</strong> <strong>de</strong>scarga <strong>de</strong>l fichero.<br />

Los servidores <strong>de</strong> <strong>la</strong> red Edonkey2000 101 evolucionan constantem<strong>en</strong>te ya que<br />

<strong>de</strong>p<strong>en</strong>di<strong>en</strong>do <strong>de</strong>l país <strong>en</strong> que se <strong>en</strong>cu<strong>en</strong>tran, autorida<strong>de</strong>s y socieda<strong>de</strong>s <strong>de</strong> autores<br />

toman medidas legales <strong>para</strong> que los principales servidores sean cerrados. De esta<br />

forma los cli<strong>en</strong>tes <strong>de</strong> dicho servidor han <strong>de</strong> migrar masivam<strong>en</strong>te a servidores<br />

alternativos, <strong>de</strong>jando muchas <strong>de</strong>scargas <strong>de</strong> otros cli<strong>en</strong>tes sin ser terminadas o<br />

con muy pocas fu<strong>en</strong>tes, por lo que <strong>la</strong> <strong>de</strong>scarga se ral<strong>en</strong>tiza.<br />

Otra forma <strong>de</strong> luchar contra este protocolo que utilizan algunas discográficas<br />

consiste <strong>en</strong> buscar qué usuarios compart<strong>en</strong> cont<strong>en</strong>ido protegido y <strong>en</strong>viar <strong>de</strong> forma<br />

masiva m<strong>en</strong>sajes privados avisando que <strong>en</strong> caso <strong>de</strong> no <strong>de</strong>jar <strong>de</strong> compartirlo se<br />

tomarán acciones legales.<br />

Este protocolo fue creado inicialm<strong>en</strong>te <strong>para</strong> <strong>la</strong> aplicación Edonkey2000, <strong>la</strong><br />

cual fue abandonada por motivos judiciales, si<strong>en</strong>do hoy el programa eMule el<br />

que más a<strong>de</strong>ptos ha captado sobre este protocolo. eMule dispone <strong>de</strong> ciertas<br />

características que lo difer<strong>en</strong>cian <strong>de</strong>l resto <strong>de</strong> cli<strong>en</strong>tes <strong>de</strong> <strong>la</strong> red Edonkey2000:<br />

ofuscación <strong>de</strong> protocolo (función que evita que <strong>la</strong>s conexiones <strong>de</strong> eMule sean<br />

<strong>de</strong>tectadas), transfer<strong>en</strong>cias <strong>de</strong> ficheros comprimidas, sistema <strong>de</strong> créditos <strong>en</strong> <strong>la</strong>s<br />

co<strong>la</strong>s (a más se comparte, antes avanzas <strong>en</strong> <strong>la</strong>s co<strong>la</strong>s <strong>de</strong> <strong>de</strong>scarga), com<strong>en</strong>tarios<br />

<strong>en</strong> los ficheros, previsualización <strong>de</strong> archivos multimedia o servidor web (<strong>en</strong>tre<br />

otros).<br />

Aparte <strong>de</strong> sus cualida<strong>de</strong>s técnicas cabe <strong>de</strong>scartar que el protocolo Edonkey2000<br />

actualm<strong>en</strong>te es el que ofrece mayor comodidad y variedad <strong>en</strong> <strong>la</strong> <strong>de</strong>scarga <strong>de</strong><br />

ficheros, aunque han surgido competidores mucho más rápidos.<br />

1.2 BitTorr<strong>en</strong>t<br />

Se trata <strong>de</strong> un protocolo algo difer<strong>en</strong>te <strong>de</strong>l resto <strong>de</strong> protocolos P2P ya que no<br />

dispone <strong>de</strong> buscador integrado, sino que requiere <strong>de</strong> un pequeño fichero .torr<strong>en</strong>t<br />

(o reci<strong>en</strong>tem<strong>en</strong>te <strong>en</strong><strong>la</strong>ces “magnet”) que conti<strong>en</strong>e <strong>la</strong> dirección <strong>de</strong> un servidor<br />

que se <strong>en</strong>cargará <strong>de</strong> buscar fu<strong>en</strong>tes <strong>para</strong> el fichero y comunicar a los cli<strong>en</strong>tes<br />

<strong>en</strong>tre ellos <strong>para</strong> que <strong>de</strong>scargu<strong>en</strong> el fichero. Estos ficheros pued<strong>en</strong> <strong>en</strong>contrarse <strong>en</strong><br />

páginas web, foros, o listas <strong>de</strong> distribución.<br />

A difer<strong>en</strong>cia <strong>de</strong> <strong>la</strong> red edonkey2000, este protocolo no permite compartir<br />

carpetas <strong>en</strong>teras, <strong>de</strong> forma que ante <strong>la</strong> necesidad <strong>de</strong> crear archivos .torr<strong>en</strong>t <strong>para</strong><br />

po<strong>de</strong>r publicar un cont<strong>en</strong>ido elimina el riesgo <strong>de</strong> que publiquemos por <strong>de</strong>scuido<br />

cont<strong>en</strong>ido <strong>de</strong>l disco duro por configurar mal <strong>la</strong> carpeta <strong>de</strong> archivos a compartir.<br />

Esto hace que <strong>en</strong> <strong>la</strong> red hayan muchos m<strong>en</strong>os ficheros compartidos ya que <strong>para</strong><br />

<strong>de</strong>scargar un fichero algui<strong>en</strong> lo ti<strong>en</strong>e que haber subido explícitam<strong>en</strong>te.<br />

100 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Hash<br />

101 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/EDonkey2000<br />

122


De esta forma, cuando <strong>de</strong>scargamos un pequeño fichero .torr<strong>en</strong>t y lo añadimos<br />

al cli<strong>en</strong>te <strong>de</strong> <strong>de</strong>scargas, empieza a <strong>de</strong>scargarse <strong>en</strong> pequeñas partes o bloques.<br />

Cuando se <strong>de</strong>scarga una parte <strong>de</strong> un fichero, este pasa automáticam<strong>en</strong>te a ser<br />

servido a otros cli<strong>en</strong>tes dando siempre prioridad a <strong>la</strong>s partes que m<strong>en</strong>os usuarios<br />

ti<strong>en</strong><strong>en</strong> (interesa que todas <strong>la</strong>s partes estén <strong>de</strong>scargadas <strong>en</strong> varios cli<strong>en</strong>tes).<br />

De esta forma se pret<strong>en</strong><strong>de</strong> evitar que cada vez que un usuario <strong>de</strong>scargue<br />

completam<strong>en</strong>te el fichero y <strong>de</strong>je <strong>de</strong> compartirlo, llegue el mom<strong>en</strong>to <strong>en</strong> que los<br />

últimos usuarios no consigan nunca todas <strong>la</strong>s partes que les faltan ya que no<br />

quedan usuarios con todas <strong>la</strong>s partes completas. Inevitablem<strong>en</strong>te esto acaba<br />

sucedi<strong>en</strong>do por lo que es posible que un usuario <strong>de</strong>scargue <strong>de</strong> una web un<br />

fichero .torr<strong>en</strong>t que nadie continúe comparti<strong>en</strong>do (o que falte alguna parte) y<br />

que nunca vaya a po<strong>de</strong>r conseguir todas <strong>la</strong>s partes.<br />

Ilustración 59 · Sistemas Bittorr<strong>en</strong>t<br />

Su principal v<strong>en</strong>taja fr<strong>en</strong>te al otros protocolos <strong>de</strong> P2P radica <strong>en</strong> su velocidad a <strong>la</strong><br />

hora <strong>de</strong> <strong>de</strong>scargar gran<strong>de</strong>s ficheros, aunque es poco recom<strong>en</strong>dable <strong>para</strong> ficheros<br />

<strong>de</strong> poco tamaño.<br />

A pesar <strong>de</strong> que <strong>de</strong> forma nativa el protocolo no admite realizar búsquedas,<br />

exist<strong>en</strong> cli<strong>en</strong>tes que han implem<strong>en</strong>tado sus propios buscadores g<strong>en</strong>eralm<strong>en</strong>te<br />

haci<strong>en</strong>do búsquedas sobre los buscadores web o sobre comunida<strong>de</strong>s <strong>de</strong> usuarios<br />

que compart<strong>en</strong> ficheros.<br />

Otra peculiaridad a t<strong>en</strong>er <strong>en</strong> cu<strong>en</strong>ta es <strong>la</strong> exist<strong>en</strong>cia <strong>de</strong> servidores privados a<br />

los cuales es necesario acce<strong>de</strong>r mediante un usuario y contraseña. La principal<br />

difer<strong>en</strong>cia es que <strong>en</strong> estos servidores se ti<strong>en</strong>e <strong>en</strong> cu<strong>en</strong>ta el ratio <strong>en</strong>tre datos<br />

<strong>de</strong>scargados y datos publicados, <strong>de</strong> forma que se p<strong>en</strong>aliza a los usuarios que<br />

únicam<strong>en</strong>te utilizan <strong>la</strong> red <strong>para</strong> <strong>de</strong>scargar sin compartir con el resto <strong>de</strong> usuarios.<br />

Ya que <strong>en</strong> los protocolos torr<strong>en</strong>t resulta muy complicado perseguir los servidores<br />

que almac<strong>en</strong>an <strong>la</strong> información sobre qué cli<strong>en</strong>tes ti<strong>en</strong><strong>en</strong> ficheros <strong>para</strong> compartir, <strong>la</strong><br />

123


lucha <strong>de</strong> <strong>la</strong>s industrias audiovisuales contra el intercambio <strong>de</strong> ficheros protegidos<br />

se c<strong>en</strong>tra <strong>en</strong> buscadores especializados <strong>en</strong> búsquedas <strong>de</strong> ficheros .torr<strong>en</strong>t.<br />

Dos <strong>de</strong> los casos más relevantes <strong>de</strong> estas acciones contra servidores <strong>de</strong> ficheros<br />

.torr<strong>en</strong>t fueron los casos <strong>de</strong> mininova.org y thepiratebay.org:<br />

Mininova: se trataba <strong>de</strong> uno <strong>de</strong> los portales <strong>de</strong> <strong>en</strong><strong>la</strong>ces torr<strong>en</strong>t más gran<strong>de</strong><br />

<strong>de</strong> Internet, el cual operaba <strong>de</strong>s<strong>de</strong> Ho<strong>la</strong>nda. Surgió como sustituto a supernova.<br />

org el cual cerró también por problemas legales. En mayo <strong>de</strong> 2009 <strong>la</strong> organización<br />

ho<strong>la</strong>n<strong>de</strong>sa Brein d<strong>en</strong>unció a mininova.org. Mininova respondió que eliminaría todo<br />

el cont<strong>en</strong>ido con <strong>de</strong>rechos <strong>de</strong> autor que Brein solicitase, pero este movimi<strong>en</strong>to<br />

no impidió que <strong>la</strong>s presiones aum<strong>en</strong>tas<strong>en</strong> <strong>de</strong>sembocando <strong>en</strong> que se eliminas<strong>en</strong><br />

todos los ficheros torr<strong>en</strong>t. Des<strong>de</strong> <strong>en</strong>tonces mininova únicam<strong>en</strong>te publica ficheros<br />

que los propios autores pid<strong>en</strong> explícitam<strong>en</strong>te que sean publicados.<br />

Thepiratebay: es el mayor motor <strong>de</strong> búsqueda <strong>de</strong> ficheros torr<strong>en</strong>t <strong>de</strong>l<br />

mundo. Su historia ha estado ll<strong>en</strong>a <strong>de</strong> trabas legales, pero <strong>de</strong> mom<strong>en</strong>to sigu<strong>en</strong><br />

funcionando, motivo por el cual se auto<strong>de</strong>fin<strong>en</strong> como “el sitio BitTorr<strong>en</strong>t más<br />

resist<strong>en</strong>te <strong>de</strong>l mundo”. Thepiratebay ha soportado <strong>la</strong> presión legal <strong>en</strong> parte<br />

gracias a <strong>la</strong> m<strong>en</strong>talidad social que se ha creado <strong>en</strong> torno a esta página, que ha<br />

acabado <strong>de</strong>sembocando <strong>en</strong> <strong>la</strong> creación <strong>de</strong>l “partido pirata” <strong>en</strong> diversos países.<br />

Ante cada <strong>de</strong>manda y ord<strong>en</strong> <strong>de</strong> cierre contra Thepiratebay, el portal ha respondido<br />

tras<strong>la</strong>dando sus servidores a c<strong>en</strong>tros <strong>de</strong> proceso alternativos, cambiando <strong>de</strong><br />

país, incluso, tal como indica wikipedia, tras<strong>la</strong>dándose a servidores secretos<br />

accesibles mediante direcciones IP alemanas <strong>de</strong>s<strong>de</strong> el famoso Cyberbunker.<br />

1.3 Ares<br />

Ares es otro cli<strong>en</strong>te P2P que utiliza una red propia <strong>para</strong> <strong>de</strong>scargas. En un principio<br />

utilizó <strong>la</strong> red Gnutel<strong>la</strong>, pero a finales <strong>de</strong> 2002 com<strong>en</strong>zó el diseño <strong>de</strong> su nueva red<br />

<strong>de</strong>sc<strong>en</strong>tralizada.<br />

Algunos usuarios son reacios a utilizarlo ya que <strong>en</strong> un principio cont<strong>en</strong>ía adware 102 ,<br />

pero más a<strong>de</strong><strong>la</strong>nte los <strong>de</strong>sarrol<strong>la</strong>dores <strong>de</strong>cidieron eliminarlo por lo que hoy <strong>en</strong><br />

día se trata <strong>de</strong> software limpio. A pesar <strong>de</strong> que <strong>en</strong> un principio se publicó como<br />

software gratuito pero privado, <strong>la</strong> magnitud que tomó el proyecto, junto con el<br />

temor a ser perseguidos hizo que sus <strong>de</strong>sarrol<strong>la</strong>dores <strong>de</strong>cidies<strong>en</strong> convertirlo <strong>en</strong><br />

software libre (GLP 103 ).<br />

Actualm<strong>en</strong>te dispone <strong>de</strong> soporte <strong>para</strong> <strong>de</strong>scargar ficheros torr<strong>en</strong>t, navegador web<br />

y chat, a<strong>de</strong>más <strong>de</strong> previsualización <strong>de</strong> archivos, radio sobre internet, reproductor<br />

multimedia.<br />

Dada su facilidad <strong>de</strong> <strong>de</strong> uso, su interfaz todo <strong>en</strong> uno, y su alta velocidad <strong>de</strong><br />

<strong>de</strong>scarga se ha convirti<strong>en</strong>do <strong>en</strong> competidor directo <strong>de</strong> eMule <strong>en</strong> cuanto a numero<br />

<strong>de</strong> cli<strong>en</strong>tes y ficheros.<br />

102 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Adware<br />

103 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/GNU_G<strong>en</strong>eral_Public_Lic<strong>en</strong>se<br />

124


1.4 Direct Connect<br />

Direct Connect es un protocolo P2P basado <strong>en</strong> FTP 104 diseñado <strong>para</strong> transmitir<br />

ficheros gran<strong>de</strong>s a altas velocida<strong>de</strong>s, g<strong>en</strong>eralm<strong>en</strong>te <strong>en</strong> <strong>en</strong>tornos locales y con<br />

grupos <strong>de</strong> usuarios homogéneos.<br />

Al igual que <strong>en</strong> otros sistemas P2P, los cli<strong>en</strong>tes han <strong>de</strong> conectarse a servidores<br />

(l<strong>la</strong>mados hubs) e informar <strong>de</strong> los ficheros que conti<strong>en</strong><strong>en</strong> <strong>para</strong> compartir. Una<br />

vez un usuario <strong>en</strong>cu<strong>en</strong>tra un fichero que <strong>de</strong>sea <strong>de</strong>scargar <strong>de</strong> otro usuario, se<br />

inicia una transfer<strong>en</strong>cia directa mediante FTP, por lo que se alcanzan altas tasas<br />

<strong>de</strong> transfer<strong>en</strong>cia.<br />

Esta velocidad, se <strong>de</strong>be <strong>en</strong> parte al hecho <strong>de</strong> que los servidores acostumbran a<br />

requerir registrarse e iniciar sesión <strong>de</strong> forma simi<strong>la</strong>r a los servidores privados<br />

<strong>de</strong> torr<strong>en</strong>t. A<strong>de</strong>más, pued<strong>en</strong> requerir compartir cierta cantidad <strong>de</strong> datos, no<br />

permiti<strong>en</strong>do compartir ficheros duplicados, o <strong>de</strong> cont<strong>en</strong>ido inválido (por ejemplo<br />

un fichero <strong>de</strong> 10 GB que solo conti<strong>en</strong>e <strong>la</strong> letra A muchas veces).<br />

Este tipo <strong>de</strong> software acostumbra a ser utilizado <strong>en</strong> ev<strong>en</strong>tos u organismos<br />

con conectividad directa por LAN 105 , como conc<strong>en</strong>traciones <strong>de</strong> internautas o<br />

universida<strong>de</strong>s.<br />

1.5 Skype<br />

Skype es un conocido programa <strong>de</strong> voz sobre Internet (VoIP) que permite realizar<br />

l<strong>la</strong>madas tanto <strong>en</strong>tre equipos informáticos (teléfonos móviles con conectividad a<br />

Internet, ord<strong>en</strong>adores, equipos portátiles...), equipos tradicionales <strong>de</strong> telefonía<br />

y c<strong>en</strong>trales telefónicas (PBX).<br />

Una <strong>de</strong> sus características que lo hac<strong>en</strong> peculiar es que está basado <strong>en</strong> un mo<strong>de</strong>lo<br />

P2P, a pesar <strong>de</strong> no ser utilizado <strong>para</strong> <strong>de</strong>scargar ficheros.<br />

Ilustración 60 · Skype<br />

104 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Ftp<br />

105 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Lan<br />

125


El programa fue <strong>de</strong>sarrol<strong>la</strong>do por los creadores <strong>de</strong> Kazaa, los cuales quisieron<br />

llevar sus conocimi<strong>en</strong>tos sobre re<strong>de</strong>s P2P al campo <strong>de</strong> <strong>la</strong> voz sobre IP. Al conectarse<br />

a <strong>la</strong> red, cada usuario es catalogado por el cli<strong>en</strong>te como nodo o como un supernodo<br />

<strong>en</strong> base a ciertos parámetros como pued<strong>en</strong> ser si dispone <strong>de</strong> dirección IP<br />

pública, ancho <strong>de</strong> banda o recursos <strong>de</strong>l equipo don<strong>de</strong> se ejecuta el cli<strong>en</strong>te. Los<br />

super-nodos se <strong>en</strong>cargan <strong>de</strong> almac<strong>en</strong>ar información sobre qué usuarios están<br />

conectados a <strong>la</strong> red, a <strong>la</strong> vez que realizan <strong>la</strong>s búsquedas <strong>de</strong> usuarios.<br />

Según sus <strong>de</strong>sarrol<strong>la</strong>dores, <strong>la</strong> principal v<strong>en</strong>taja <strong>de</strong> esta topología es que se<br />

autoesca<strong>la</strong> a medida que crece el número <strong>de</strong> usuarios ya que a <strong>la</strong> vez que surg<strong>en</strong><br />

cli<strong>en</strong>tes van surgi<strong>en</strong>do nuevos super-nodos. Sin embargo los <strong>de</strong>tractores <strong>de</strong> está<br />

tecnología alegan que pue<strong>de</strong> <strong>en</strong>trañar problemas <strong>de</strong> saturación <strong>en</strong> el caso <strong>de</strong> que<br />

cada usuario, al acabar <strong>de</strong> realizar sus l<strong>la</strong>madas cierre el cli<strong>en</strong>te ya que se pier<strong>de</strong><br />

capacidad <strong>de</strong> computo y comunicación <strong>en</strong> <strong>la</strong> red.<br />

Por último, también exist<strong>en</strong> teorías que apuntan a que cuando un usuario<br />

insta<strong>la</strong> skype, está permiti<strong>en</strong>do que un código privado se ejecute <strong>en</strong> su equipo y<br />

realizando funciones <strong>de</strong> servidor, <strong>de</strong> forma que es posible ser víctima <strong>de</strong> ataques<br />

<strong>de</strong> d<strong>en</strong>egación <strong>de</strong> servicio, ya sea por congestión <strong>de</strong> red o saturación <strong>de</strong> <strong>la</strong> CPU<br />

ante volúm<strong>en</strong>es excesivam<strong>en</strong>te gran<strong>de</strong>s <strong>de</strong> peticiones.<br />

1.6 Pando<br />

Pando es un programa <strong>de</strong> <strong>de</strong>scargas <strong>de</strong> ficheros, que a pesar <strong>de</strong> no seguir una<br />

estructura P2P, comparte algunas cualida<strong>de</strong>s con estas re<strong>de</strong>s.<br />

De cara a los usuarios funciona <strong>de</strong> forma simi<strong>la</strong>r a los cli<strong>en</strong>tes torr<strong>en</strong>t: es necesario<br />

<strong>de</strong>scargar un pequeño fichero que a al abrirlo <strong>en</strong> el cli<strong>en</strong>te inicia <strong>la</strong> <strong>de</strong>scarga. Sin<br />

embargo <strong>en</strong> lugar <strong>de</strong> <strong>de</strong>scargarlo <strong>de</strong> otros usuarios, los ficheros son <strong>de</strong>scargados<br />

<strong>de</strong> un servidor don<strong>de</strong> previam<strong>en</strong>te se han cargado los ficheros por parte <strong>de</strong> los<br />

usuarios.<br />

Aunque parezca una estructura puram<strong>en</strong>te cli<strong>en</strong>te-servidor, los cli<strong>en</strong>tes ti<strong>en</strong><strong>en</strong><br />

<strong>la</strong> posibilidad <strong>de</strong> servir los ficheros <strong>de</strong>s<strong>de</strong> sus equipos <strong>para</strong> aum<strong>en</strong>tar así <strong>la</strong>s<br />

fu<strong>en</strong>tes <strong>de</strong> los ficheros, aunque no es <strong>la</strong> practica habitual.<br />

2 Legalidad <strong>de</strong> <strong>la</strong>s re<strong>de</strong>s P2P<br />

Este es un tema <strong>en</strong> constante discusión <strong>en</strong> varios círculos que <strong>en</strong>fr<strong>en</strong>ta<br />

principalm<strong>en</strong>te a internautas con <strong>la</strong>s socieda<strong>de</strong>s <strong>de</strong> autores, incluy<strong>en</strong>do <strong>en</strong> el<br />

<strong>de</strong>bate a políticos, jueces y teleoperadoras.<br />

El uso <strong>de</strong> programas <strong>de</strong> P2P esta permitido ya que se trata <strong>de</strong> un servicio más<br />

<strong>de</strong> <strong>la</strong> red <strong>en</strong> que se intercambia todo tipo <strong>de</strong> información, incluy<strong>en</strong>do material<br />

basado <strong>en</strong> lic<strong>en</strong>cias que permit<strong>en</strong> su difusión, programas <strong>de</strong> código libre, ficheros<br />

con <strong>de</strong>rechos <strong>de</strong> autor o ficheros personales <strong>de</strong> los usuarios.<br />

El foco <strong>de</strong> discusión está principalm<strong>en</strong>te <strong>en</strong> <strong>la</strong>s <strong>de</strong>scargas <strong>de</strong> audio y ví<strong>de</strong>o, don<strong>de</strong><br />

exist<strong>en</strong> muchos usuarios que <strong>de</strong>scargan pelícu<strong>la</strong>s y canciones con <strong>de</strong>rechos. El<br />

126


software y los juegos no se contemp<strong>la</strong>n directam<strong>en</strong>te <strong>en</strong> esta lucha ya que se<br />

rig<strong>en</strong> según otras normativas. Aparte quedan también los cont<strong>en</strong>idos ilegales,<br />

como <strong>la</strong> pedofilia, ví<strong>de</strong>os racistas, viol<strong>en</strong>cia <strong>de</strong> g<strong>en</strong>ero, apología <strong>de</strong>l terrorismo y<br />

otros materiales simi<strong>la</strong>res.<br />

Des<strong>de</strong> el 25 <strong>de</strong> abril <strong>de</strong>l 2007, <strong>la</strong> Unión Europea se pronunció al respecto<br />

estableci<strong>en</strong>do como infracción p<strong>en</strong>al toda infracción internacional <strong>de</strong> un <strong>de</strong>recho<br />

<strong>de</strong> propiedad intelectual cometida a esca<strong>la</strong> comercial 106 . Esto excluye el castigo<br />

a los usuarios privados que <strong>de</strong>scargu<strong>en</strong> cont<strong>en</strong>idos con fines personales y no<br />

lucrativos, <strong>de</strong>jando <strong>en</strong> el punto <strong>de</strong> mira a los portales que ofrec<strong>en</strong> <strong>en</strong><strong>la</strong>ces a<br />

<strong>de</strong>scargas y que conti<strong>en</strong><strong>en</strong> publicidad, ya que <strong>en</strong> caso <strong>de</strong> d<strong>en</strong>uncia, queda <strong>en</strong><br />

manos <strong>de</strong>l juez el <strong>de</strong>cidir si los b<strong>en</strong>eficios obt<strong>en</strong>idos <strong>en</strong> concepto <strong>de</strong> publicidad<br />

son consi<strong>de</strong>rados como “animo <strong>de</strong> lucro” o simples gastos <strong>de</strong> mant<strong>en</strong>imi<strong>en</strong>to <strong>de</strong>l<br />

servicio. Des<strong>de</strong> <strong>en</strong>tonces cada país ha evolucionado <strong>en</strong> lineas difer<strong>en</strong>tes, como<br />

es el caso <strong>de</strong> <strong>la</strong> ley Hadopi <strong>en</strong> Francia, o <strong>la</strong> conocida popu<strong>la</strong>rm<strong>en</strong>te como “ley<br />

Sin<strong>de</strong>” <strong>en</strong> España.<br />

Lo cierto es que <strong>la</strong> situación actual resulta caótica, más ahora con <strong>la</strong> propuesta<br />

<strong>de</strong> que comisiones gestoras puedan solicitar el bloqueo a páginas web sin <strong>la</strong><br />

ord<strong>en</strong> <strong>de</strong> un juez.<br />

Ante esta situación, <strong>la</strong> mejor recom<strong>en</strong>dación es no utilizar re<strong>de</strong>s P2P <strong>para</strong><br />

<strong>de</strong>scargar cont<strong>en</strong>idos protegidos, ya que a pesar <strong>de</strong> que según <strong>la</strong> Unión Europea<br />

no se pue<strong>de</strong> perseguir a los usuarios, es cierto que se han dado casos <strong>de</strong> d<strong>en</strong>uncias<br />

a usuarios que utilizan int<strong>en</strong>sam<strong>en</strong>te estos servicios, indifer<strong>en</strong>tem<strong>en</strong>te <strong>de</strong> que<br />

<strong>de</strong>spués el juez haya <strong>de</strong>cidido si se trata <strong>de</strong> una actividad punible o no.<br />

2.1 P2P <strong>en</strong> el trabajo<br />

En <strong>en</strong>tornos <strong>de</strong> trabajo (g<strong>en</strong>eralm<strong>en</strong>te <strong>en</strong>tornos gran<strong>de</strong>s) es habitual <strong>la</strong><br />

monitorización <strong>de</strong>l tráfico <strong>de</strong> red, ya que los cli<strong>en</strong>tes P2P acostumbran a consumir<br />

mucho ancho <strong>de</strong> banda, pudi<strong>en</strong>do llegar a congestionar <strong>la</strong> red y crear <strong>la</strong>t<strong>en</strong>cias<br />

importantes.<br />

Des<strong>de</strong> <strong>la</strong> dirección se <strong>de</strong>bería recom<strong>en</strong>dar no utilizar o limitar estas re<strong>de</strong>s,<br />

especialm<strong>en</strong>te <strong>de</strong>l tipo Edonkey2000 o Ares <strong>en</strong> <strong>en</strong>tornos <strong>la</strong>borales ya que el<br />

material que conti<strong>en</strong><strong>en</strong> no pasa ningún filtro <strong>de</strong> calidad, ya sea <strong>para</strong> comprobar<br />

<strong>la</strong> exist<strong>en</strong>cia <strong>de</strong> virus o <strong>la</strong> legalidad <strong>de</strong>l material <strong>de</strong>scargado pudi<strong>en</strong>do incurrir <strong>en</strong><br />

<strong>de</strong>litos contra <strong>la</strong> propiedad intelectual o comprometi<strong>en</strong>do <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong> red.<br />

Ante esta situación, muchos usuarios p<strong>la</strong>ntean sus dudas sobre <strong>la</strong> legalidad o<br />

no <strong>de</strong> que <strong>la</strong>s comunicaciones <strong>de</strong> sus equipos informáticos <strong>de</strong>l trabajo sean<br />

monitorizadas por <strong>la</strong> directiva (mediante algún <strong>de</strong>partam<strong>en</strong>to técnico), ya sea<br />

<strong>para</strong> monitorizar <strong>la</strong> navegación, el correo corporativo o el uso <strong>de</strong> re<strong>de</strong>s P2P.<br />

Ya que tanto <strong>la</strong>s comunicaciones como los equipos informáticos son recursos<br />

corporativos, estos pued<strong>en</strong> ser monitorizados siempre y cuando se informe a<br />

los empleados <strong>de</strong> estas prácticas y se justifiqu<strong>en</strong>. Esta información <strong>de</strong>be constar<br />

<strong>en</strong> <strong>la</strong> política interna <strong>de</strong> <strong>la</strong> organización y ha <strong>de</strong> ser accesible <strong>para</strong> todos los<br />

miembros.<br />

106 Fu<strong>en</strong>te www.bufetalmeida.com<br />

127


3 ¿Qué ficheros compartir<br />

Al insta<strong>la</strong>r programas P2P, g<strong>en</strong>eralm<strong>en</strong>te completamos un asist<strong>en</strong>te que recoge<br />

información sobre <strong>la</strong> conexión, opciones que se <strong>de</strong>sean activar por <strong>de</strong>fecto y<br />

acostumbra solicitar al usuario que indique qué carpetas <strong>de</strong>sea compartir.<br />

En este paso, que pue<strong>de</strong> parecer trivial es don<strong>de</strong> muchos usuarios comet<strong>en</strong> un<br />

gran fallo <strong>de</strong> seguridad ya que compart<strong>en</strong> carpetas personales <strong>de</strong> docum<strong>en</strong>tos,<br />

fotos privadas o incluso todo el disco, <strong>de</strong> forma que toda su información queda<br />

a disposición <strong>de</strong> todos los usuarios <strong>de</strong> <strong>la</strong> red.<br />

Se conoc<strong>en</strong> numerosos casos <strong>de</strong> d<strong>en</strong>uncias <strong>de</strong> <strong>la</strong> Ag<strong>en</strong>cia Españo<strong>la</strong> <strong>de</strong> Protección<br />

<strong>de</strong> Datos a empresas por el hecho <strong>de</strong> que sus empleados han compartido sin<br />

saberlo datos <strong>de</strong> carácter personal <strong>de</strong> cli<strong>en</strong>tes.<br />

Ilustración 61 · Configuración sistema P2P<br />

Esto queda <strong>de</strong>mostrado si buscamos <strong>en</strong> un programa <strong>de</strong> P2P pa<strong>la</strong>bras c<strong>la</strong>ve<br />

como “Factura”, “Currículum” o “backup”, y veremos gran cantidad <strong>de</strong> resultados<br />

<strong>de</strong> usuarios que están comparti<strong>en</strong>do esta información, seguram<strong>en</strong>te sin saberlo.<br />

4 Peligros <strong>de</strong> utilizar P2P<br />

Al igual que cualquier otro software, y <strong>en</strong> especial los que se utilizan <strong>para</strong><br />

intercambiar información por <strong>la</strong> red están expuestos a <strong>la</strong>s am<strong>en</strong>azas proced<strong>en</strong>tes<br />

<strong>de</strong> Internet, como virus o ataques.<br />

Dada <strong>la</strong> naturaleza <strong>de</strong> los programas P2P, (usuarios poco experim<strong>en</strong>tados,<br />

m<strong>en</strong>talidad “<strong>de</strong>scargar todo porque si”), algunos <strong>de</strong>sarrol<strong>la</strong>dores crearon cli<strong>en</strong>tes<br />

P2P maliciosos, que a<strong>de</strong>más <strong>de</strong> servir <strong>para</strong> <strong>de</strong>scargar ficheros, infectan los<br />

equipos don<strong>de</strong> se insta<strong>la</strong>n.<br />

Dada <strong>la</strong> constante evolución <strong>de</strong> estos programas resulta muy complicado<br />

128


mant<strong>en</strong>er una lista actualizada <strong>de</strong> qué programas están libres <strong>de</strong> malware, por<br />

lo que recom<strong>en</strong>damos analizar los equipos con un software antimalware una vez<br />

insta<strong>la</strong>dos estos programas.<br />

El sigui<strong>en</strong>te listado muestra un listado <strong>de</strong> programas P2P, algunos <strong>de</strong>scontinuados,<br />

que <strong>en</strong> algún mom<strong>en</strong>to han t<strong>en</strong>ido software malicioso 107 :<br />

Ares (ti<strong>en</strong>e una versión “Lite” limpia)<br />

Audioga<strong>la</strong>xy (obsoleto)<br />

Bearshare (<strong>la</strong> versión gratuita)<br />

BitTorr<strong>en</strong>t (varios cli<strong>en</strong>tes, ver <strong>de</strong>talles)<br />

BitTorr<strong>en</strong>t Ultra<br />

Blubster (Piolet)<br />

Computwin (FileNavigator) (ver <strong>de</strong>talles)<br />

E-Donkey (Overnet) (<strong>la</strong> versión gratuita)<br />

Exeem<br />

FileCroc<br />

FreeWire<br />

Grokster (<strong>la</strong> versión gratuita)<br />

Imesh<br />

KaZaa (<strong>la</strong> versión gratuita)<br />

Kiwi Alpha<br />

Limewire (versiones antiguas)<br />

MediaSeek (ver <strong>de</strong>talles)<br />

Morpheus<br />

OneMX<br />

RockItNet<br />

Warez P2P<br />

Xolox<br />

107 Fu<strong>en</strong>te www.adslzone.net<br />

129


Dada <strong>la</strong> gran cantidad <strong>de</strong> usuarios que utilizan estas aplicaciones son un c<strong>la</strong>ro<br />

objetivo <strong>para</strong> los usuarios maliciosos <strong>en</strong> busca <strong>de</strong> vulnerabilida<strong>de</strong>s que explotar,<br />

por lo que hay que seguir estas pautas:<br />

• Actualizar los cli<strong>en</strong>tes con <strong>la</strong>s últimas versiones disponibles,<br />

si<strong>en</strong>do <strong>la</strong> actualización automática una bu<strong>en</strong>a solución.<br />

• No <strong>de</strong>sactivar el cortafuegos <strong>de</strong>l sistema operativo. En muchos<br />

equipos Windows, los puertos que utilizan los cli<strong>en</strong>tes <strong>de</strong> P2P están<br />

cerrados por lo que no pued<strong>en</strong> llegar a conectarse a los servidores. Ante<br />

esta situación muchos usuarios optan por <strong>de</strong>shabilitar el cortafuegos<br />

<strong>de</strong>sconoci<strong>en</strong>do que es posible añadir reg<strong>la</strong>s concretas <strong>para</strong> cada<br />

programa. Para ello, acudiremos al “panel <strong>de</strong> control → firewall <strong>de</strong><br />

windows“ y asegurarse <strong>de</strong> que se <strong>en</strong>cu<strong>en</strong>tra activo. El sigui<strong>en</strong>te paso<br />

será acce<strong>de</strong>r a “configuración → excepciones → agregar programa” y<br />

seleccionaremos el programa que <strong>de</strong>seamos abrir <strong>en</strong> el cortafuegos.<br />

• Analizar todos los ficheros <strong>de</strong>scargados <strong>en</strong> busca <strong>de</strong> virus,<br />

ya que al proce<strong>de</strong>r <strong>de</strong> otros usuarios es posible que estén infectados.<br />

• Descargar los cli<strong>en</strong>tes <strong>de</strong> P2P <strong>de</strong>s<strong>de</strong> <strong>la</strong>s páginas originales,<br />

ya que es frecu<strong>en</strong>te <strong>en</strong>contrar sitios <strong>de</strong> <strong>de</strong>scarga que a<strong>de</strong>más <strong>de</strong><br />

cobrarnos una pequeña cantidad por un programa gratuito, <strong>de</strong>scargan<br />

el programa con código malicioso, publicidad, o barras <strong>de</strong> navegación.<br />

• Utilizar <strong>la</strong>s opciones <strong>de</strong> cifrado <strong>de</strong> los cli<strong>en</strong>tes, ya que <strong>de</strong> esta<br />

forma, a<strong>de</strong>más <strong>de</strong> proteger <strong>la</strong> información transmitida, evitaremos<br />

ser víctimas <strong>de</strong> equipos priorizadores <strong>de</strong> tráfico que utilizan algunas<br />

compañías u organizaciones. La mayoría <strong>de</strong> cli<strong>en</strong>tes ofrec<strong>en</strong> tecnologías<br />

<strong>para</strong> esta tarea<br />

• Revisar los com<strong>en</strong>tarios <strong>de</strong> los ficheros antes <strong>de</strong> <strong>de</strong>scargarlos.<br />

Según el cli<strong>en</strong>te que utilicemos es posible consultar los com<strong>en</strong>tarios<br />

que los usuarios aportan sobre los ficheros ya que hay ocasiones <strong>en</strong><br />

que no son lo que creemos. Exist<strong>en</strong> usuarios que publican cont<strong>en</strong>idos,<br />

especialm<strong>en</strong>te <strong>para</strong> adultos, y los r<strong>en</strong>ombran con nombres popu<strong>la</strong>res,<br />

por ejemplo los últimos estr<strong>en</strong>os <strong>de</strong> cine. Estos ficheros son d<strong>en</strong>ominados<br />

“fakes”. Si por culpa <strong>de</strong> uno <strong>de</strong> estos ficheros <strong>de</strong>scargásemos por error<br />

algún fichero que resultase ilegal (pornografía infantil, grabaciones<br />

<strong>de</strong> maltratos, etc...) <strong>de</strong>bemos eliminarlo lo antes posible <strong>para</strong> no<br />

compartirlo con el resto <strong>de</strong> usuarios y notificarlo a <strong>la</strong>s autorida<strong>de</strong>s<br />

<strong>para</strong> que puedan proce<strong>de</strong>r a su retirada. De no notificarlo, ni borrarlo<br />

nos arriesgamos a que <strong>la</strong> <strong>de</strong>scarga haya sido monitorizada por <strong>la</strong>s<br />

autorida<strong>de</strong>s con lo que t<strong>en</strong>dríamos serios problemas legales.<br />

• Configurar cuidadosam<strong>en</strong>te <strong>la</strong>s opciones <strong>de</strong> arranque<br />

automático <strong>de</strong>l software. La mayoría <strong>de</strong> cli<strong>en</strong>tes <strong>de</strong> P2P acostumbran<br />

a configurarse <strong>para</strong> ser iniciados automáticam<strong>en</strong>te con el arranque<br />

<strong>de</strong>l equipo. Si no vamos a utilizarlos int<strong>en</strong>sam<strong>en</strong>te es recom<strong>en</strong>dable<br />

<strong>de</strong>shabilitar esta opción ya que aunque no los estemos utilizando,<br />

estos estarán comparti<strong>en</strong>do nuestros ficheros con el resto <strong>de</strong> usuarios,<br />

con el consumo <strong>de</strong> ancho <strong>de</strong> banda que esto conlleva, lo cual pue<strong>de</strong><br />

130


hacer que <strong>la</strong> conexión con Internet sea más l<strong>en</strong>ta <strong>de</strong> lo habitual.<br />

• No utilizar nombres <strong>de</strong> usuario personalizados <strong>en</strong> los cli<strong>en</strong>tes.<br />

En <strong>la</strong> mayoría <strong>de</strong> re<strong>de</strong>s P2P se utilizan nombres <strong>de</strong> usuario, los cuales<br />

son utilizados únicam<strong>en</strong>te <strong>para</strong> utilizarse <strong>en</strong> sus servicios <strong>de</strong> chat,<br />

m<strong>en</strong>sajes privados o simi<strong>la</strong>r. Acostumbran a llevar un nombre por<br />

<strong>de</strong>fecto <strong>de</strong>l estilo “Usuario”, los cuales es recom<strong>en</strong>dable no cambiar<br />

<strong>para</strong> ser confundido con el resto <strong>de</strong> usuarios. Esto no nos hará<br />

invisibles ante el resto <strong>de</strong> usuarios, pero es una salvaguarda más que<br />

añadir a todo lo anterior.<br />

131


13<br />

JUEGOS ON-LINE<br />

Es frecu<strong>en</strong>te p<strong>en</strong>sar, equivocadam<strong>en</strong>te, que <strong>la</strong> seguridad <strong>de</strong> los sistemas <strong>de</strong><br />

información es algo que afecta principalm<strong>en</strong>te al software <strong>para</strong> navegar por<br />

Internet, a los programas <strong>de</strong> P2P, y a los sistemas operativos, pero <strong>en</strong> pocas<br />

ocasiones se ti<strong>en</strong><strong>en</strong> <strong>en</strong> cu<strong>en</strong>ta otros tipos <strong>de</strong> software, que igual que los citados<br />

anteriorm<strong>en</strong>te, también se conectan a <strong>la</strong> red y que por ello pued<strong>en</strong> ser una<br />

puerta más <strong>de</strong> <strong>en</strong>trada a nuestro sistema: los vi<strong>de</strong>ojuegos.<br />

Son mucho mas complejos que <strong>la</strong> mayoría <strong>de</strong> los programas que acostumbramos<br />

a utilizar, se conectan a servidores don<strong>de</strong> hay miles <strong>de</strong> usuarios que pued<strong>en</strong><br />

interactuar con nosotros, pued<strong>en</strong> ser utilizados por usuarios sin experi<strong>en</strong>cia <strong>en</strong><br />

ord<strong>en</strong>adores, y <strong>en</strong> ocasiones son <strong>de</strong>scargados ilegalm<strong>en</strong>te <strong>de</strong>s<strong>de</strong> sitios web <strong>de</strong><br />

dudosa reputación y seguridad.<br />

Todas estas características hac<strong>en</strong> que, a pesar <strong>de</strong> que no sean consi<strong>de</strong>rados como<br />

tal por muchos usuarios, se conviertan <strong>en</strong> el objetivo <strong>de</strong> usuarios maliciosos.<br />

Recom<strong>en</strong>dar por último <strong>en</strong> esta pequeña introducción el reci<strong>en</strong>te informe sobre<br />

seguridad <strong>en</strong> los juegos online e<strong>la</strong>borado por <strong>la</strong> empresa S2 Grupo 108 y que pue<strong>de</strong><br />

consultarse <strong>en</strong> este <strong>en</strong><strong>la</strong>ce http://www.securityartwork.es/2011/12/22/<br />

informe-sobre-seguridad-<strong>en</strong>-juegos-online-2011/ 109<br />

1 Vi<strong>de</strong>ojuegos masivos <strong>en</strong> linea<br />

Se trata <strong>de</strong> juegos don<strong>de</strong> cada usuario crea un personaje virtual que interactúa<br />

con otros personajes <strong>de</strong> otros jugadores <strong>en</strong> un mundo virtual.<br />

Los hay <strong>de</strong> temáticas variadas, <strong>de</strong>s<strong>de</strong> av<strong>en</strong>turas espaciales, <strong>de</strong> estética medieval<br />

o mística, o realistas.<br />

Simu<strong>la</strong>dores <strong>de</strong> realidad: Años atrás el más conocido fue “Second Life”, don<strong>de</strong><br />

el personaje vive <strong>en</strong> un mundo virtual simi<strong>la</strong>r al real don<strong>de</strong> se simu<strong>la</strong> una “segunda<br />

vida”. En este mundo virtual el usuario pue<strong>de</strong> buscar un trabajo virtual, comprar<br />

una casa o moda virtual, y establecer re<strong>la</strong>ciones virtuales con otros jugadores.<br />

Tal fue el boom <strong>de</strong> este tipo <strong>de</strong> juegos que muchas marcas conocidas <strong>de</strong> ropa<br />

ofrec<strong>en</strong> sus productos virtuales que pued<strong>en</strong> ser comprados con dinero real <strong>en</strong><br />

sus ti<strong>en</strong>das virtuales. Son juegos sin inicio y un final, y pocas veces con un<br />

objetivo, se trata simplem<strong>en</strong>te <strong>de</strong> “vivir” una segunda vida <strong>para</strong>le<strong>la</strong>.<br />

108 Accesible <strong>en</strong> http://www.s2grupo.es/<br />

109 Accesible <strong>en</strong> http://www.securityartwork.es/2011/12/22/informe-sobre-seguridad-<strong>en</strong>-juegos-online-2011/<br />

132


Fr<strong>en</strong>te a estos vi<strong>de</strong>ojuegos surgieron casos <strong>de</strong> jugadores que <strong>de</strong>sarrol<strong>la</strong>ron<br />

fuertes adicciones pasando más tiempo vivi<strong>en</strong>do esa vida <strong>para</strong>le<strong>la</strong> que <strong>la</strong> vida<br />

real. Hay que t<strong>en</strong>er <strong>en</strong> cu<strong>en</strong>ta que <strong>en</strong> estos juegos cada uno elije qui<strong>en</strong> quiere<br />

ser y es una vía <strong>para</strong> evadirse <strong>de</strong> los problemas reales. Es por ello que se<br />

recomi<strong>en</strong>da tomar conci<strong>en</strong>cia <strong>de</strong> lo que son: vi<strong>de</strong>ojuegos. Deb<strong>en</strong> ser un medio<br />

<strong>para</strong> ocupar parte <strong>de</strong>l tiempo libre, siempre sin <strong>de</strong>jar <strong>de</strong> <strong>la</strong>do <strong>la</strong> vida cotidiana.<br />

En caso <strong>de</strong> <strong>de</strong>scubrir que se es adicto y no conseguir <strong>de</strong>jarlo, es posible recurrir<br />

a ayuda profesional.<br />

Cuando estos juegos toman relevancia, es frecu<strong>en</strong>te que aparezcan saboteadores:<br />

<strong>en</strong> los principios <strong>de</strong> este tipo <strong>de</strong> juego, <strong>en</strong> un int<strong>en</strong>to <strong>de</strong> acercami<strong>en</strong>to a los<br />

ciudadanos, numerosos políticos crearon sus propios personajes <strong>en</strong> estos juegos,<br />

llegando incluso a dar mítines online, por lo que usuarios maliciosos aprovecharon<br />

<strong>para</strong> sabotear estos <strong>en</strong>cu<strong>en</strong>tros <strong>de</strong> <strong>la</strong>s formas más diversas (provocando<br />

d<strong>en</strong>egaciones <strong>de</strong> servicio sobre el juego, causando errores <strong>de</strong>liberadam<strong>en</strong>te,<br />

robando <strong>la</strong>s cu<strong>en</strong>tas <strong>de</strong> usuario <strong>de</strong> los políticos, etc...).<br />

Otro tema a tratar es <strong>la</strong> posibilidad <strong>de</strong> que los m<strong>en</strong>ores utilic<strong>en</strong> estos juegos<br />

<strong>de</strong> forma incorrecta. Si un m<strong>en</strong>or <strong>de</strong> edad crea un perfil <strong>de</strong> jugador <strong>de</strong> estética<br />

adulta, el resto <strong>de</strong> jugadores no pued<strong>en</strong> saberlo, ¿que suce<strong>de</strong>ría <strong>en</strong>tonces si<br />

un usuario le propone t<strong>en</strong>er cibersexo y el m<strong>en</strong>or acepta De forma simi<strong>la</strong>r se<br />

p<strong>la</strong>ntean otros dilemas. Si un jugador adulto crea un perfil con estética infantil,<br />

simplem<strong>en</strong>te porque le gusta, y propone cibersexo a otros jugadores adultos,<br />

sabi<strong>en</strong>do los dos que se trata <strong>de</strong> personas adultas ¿se está promovi<strong>en</strong>do <strong>la</strong><br />

pedofilia. Algunos <strong>de</strong> estos juegos dieron solución a estas situaciones prohibi<strong>en</strong>do<br />

participar a m<strong>en</strong>ores <strong>de</strong> edad y eliminando <strong>la</strong> posibilidad <strong>de</strong> crear perfiles con<br />

esta estética, pero realm<strong>en</strong>te no existe una forma <strong>de</strong> garantizar que un m<strong>en</strong>or<br />

<strong>de</strong> edad se registre.<br />

Recom<strong>en</strong>daciones:<br />

• No establecer re<strong>la</strong>ciones personales a no ser que se t<strong>en</strong>ga certeza<br />

<strong>de</strong> <strong>la</strong> edad <strong>de</strong>l otro usuario <strong>para</strong> evitar posibles problemas legales con<br />

m<strong>en</strong>ores.<br />

• No compartir nuestra cu<strong>en</strong>ta <strong>de</strong> usuario con otros jugadores y<br />

establecer contraseñas robustas.<br />

133


• En caso <strong>de</strong> que el juego sea <strong>de</strong> pago, no realizar pagos online <strong>en</strong><br />

páginas no oficiales, <strong>para</strong> evitar estafas.<br />

• En caso <strong>de</strong> que el juego requiera insta<strong>la</strong>ción, mant<strong>en</strong>er el software<br />

actualizado <strong>para</strong> evitar que posibles vulnerabilida<strong>de</strong>s <strong>de</strong>scubiertas no<br />

sean solucionadas.<br />

• No confiar nuestros datos personales reales a <strong>de</strong>sconocidos <strong>de</strong> igual<br />

modo que no se los <strong>en</strong>tregaríamos a algún <strong>de</strong>sconocido <strong>en</strong> <strong>la</strong> calle<br />

(s<strong>en</strong>tido común).<br />

Vi<strong>de</strong>ojuegos <strong>de</strong> rol multijugador masivos <strong>en</strong> linea (MMORPG): Se trata <strong>de</strong><br />

vi<strong>de</strong>ojuegos, simi<strong>la</strong>res a los anteriores pero <strong>de</strong> estética g<strong>en</strong>eralm<strong>en</strong>te medieval,<br />

fantástica o futurista <strong>en</strong> <strong>la</strong> que los jugadores ti<strong>en</strong><strong>en</strong> misiones a cumplir, <strong>la</strong>s cuales<br />

pued<strong>en</strong> llevar a cabo <strong>en</strong> solitario, <strong>en</strong> grupo, o contra otros usuarios. Aquí <strong>la</strong><br />

finalidad ya no es socializarse, si no vivir av<strong>en</strong>turas explorando mundos extraños.<br />

G<strong>en</strong>eralm<strong>en</strong>te el jugador va ganando puntos <strong>de</strong> experi<strong>en</strong>cia y mejorando su<br />

personaje lo que le permite acce<strong>de</strong>r a misiones más difíciles. El más conocido<br />

es el World Of Warcraft, ambi<strong>en</strong>tado <strong>en</strong> un mundo <strong>de</strong> <strong>en</strong>anos, bárbaros, elfos y<br />

magos, el cual ronda los 10 millones <strong>de</strong> usuarios activos.<br />

Igual que <strong>en</strong> el caso anterior, estos juegos acostumbran a crear adicción,<br />

hasta tal punto que incluso se le ha <strong>de</strong>dicado un capítulo <strong>en</strong> <strong>la</strong> conocida serie<br />

estadounid<strong>en</strong>se “South Park”.<br />

Alre<strong>de</strong>dor <strong>de</strong> este juego, y otros simi<strong>la</strong>res, ha surgido un mercado ilegal <strong>de</strong><br />

objetos y dinero virtuales. En ciertos países como china, exist<strong>en</strong> mafias que<br />

explotan a g<strong>en</strong>te sin recursos, <strong>para</strong> que estén <strong>la</strong>rgas horas jugando y recogi<strong>en</strong>do<br />

“oro virtual”, que v<strong>en</strong>d<strong>en</strong> a usuarios g<strong>en</strong>eralm<strong>en</strong>te <strong>de</strong> otros países, a cambio <strong>de</strong><br />

dinero real.<br />

Son l<strong>la</strong>mados “farmers” o granjeros, y trabajan hacinados <strong>en</strong> pisos <strong>en</strong> condiciones<br />

poco salubres. Es muy poco recom<strong>en</strong>dable acudir a estos usuarios <strong>para</strong> conseguir<br />

dinero virtual “fácil”, ya que a<strong>de</strong>más <strong>de</strong> poco ético, y <strong>de</strong> no t<strong>en</strong>er garantías<br />

<strong>de</strong> ningún tipo, estaremos propiciando este modo <strong>de</strong> esc<strong>la</strong>vitud. Existe incluso<br />

134


un mercado negro <strong>de</strong> personajes, <strong>de</strong> modo que pue<strong>de</strong>s comprar una cu<strong>en</strong>ta<br />

<strong>de</strong> usuario <strong>de</strong> un jugador con cierto nivel <strong>para</strong> ser más po<strong>de</strong>roso que otros<br />

jugadores.<br />

Es muy <strong>de</strong>saconsejable recurrir a este mercado <strong>para</strong> comprar bi<strong>en</strong>es virtuales,<br />

ya que a<strong>de</strong>más <strong>de</strong> que el comprador no dispone <strong>de</strong> ningún mecanismo <strong>para</strong><br />

garantizar su compra,<br />

En cuanto a <strong>la</strong>s recom<strong>en</strong>daciones <strong>de</strong> seguridad sobre los sistemas se aplican <strong>la</strong>s<br />

mismas que a los juegos realistas.<br />

2 Juegos offline con modo online<br />

La gran mayoría <strong>de</strong> los juegos ya ti<strong>en</strong><strong>en</strong> modos <strong>para</strong> jugar online contra otros<br />

usuarios. Esta capacidad está pot<strong>en</strong>ciada <strong>en</strong> parte <strong>para</strong> evitar <strong>la</strong> piratería, ya que<br />

g<strong>en</strong>eralm<strong>en</strong>te requier<strong>en</strong> crear un usuario asociado al número <strong>de</strong> serie <strong>de</strong>l juego<br />

original, <strong>de</strong> modo que si es <strong>de</strong>scargado, o copiado <strong>de</strong>l original, únicam<strong>en</strong>te el<br />

propietario <strong>de</strong>l original podrá jugar online.<br />

Una vez más se hace hincapié <strong>en</strong> <strong>la</strong> necesidad <strong>de</strong> mant<strong>en</strong>er todo el software,<br />

especialm<strong>en</strong>te el que se conecta a Internet, actualizado con los últimos parches <strong>de</strong><br />

seguridad, <strong>para</strong> evitar ser víctimas <strong>de</strong> ataques contra vulnerabilida<strong>de</strong>s conocidas<br />

a pesar <strong>de</strong> que <strong>en</strong> estos <strong>en</strong>tornos los ataques acostumbran a ir dirigidos a robar<br />

cu<strong>en</strong>tas <strong>de</strong> usuario o a modificar el juego <strong>para</strong> hacer trampas.<br />

Es importante registrar <strong>la</strong> copia <strong>de</strong>l juego lo antes posible ya que es posible que<br />

algún usuario malicioso <strong>de</strong>scubra como crear un g<strong>en</strong>erador <strong>de</strong> números <strong>de</strong> serie<br />

válidos y registre nuestro número antes que nosotros (no ocurre frecu<strong>en</strong>tem<strong>en</strong>te<br />

pero es posible).<br />

Evid<strong>en</strong>tem<strong>en</strong>te <strong>la</strong> situación anterior toma relevancia <strong>en</strong> caso <strong>de</strong> que vayamos a<br />

prestar el juego a otro usuario (recom<strong>en</strong>damos comprobar <strong>la</strong> lic<strong>en</strong>cia <strong>de</strong> usuario<br />

<strong>para</strong> ver si esta opción es legal), ya que al comprar software <strong>de</strong> segunda mano,<br />

aunque sea original, si el dueño anterior ha registrado el número <strong>de</strong> serie no<br />

podremos jugar online.<br />

3 Minijuegos online<br />

Los minijuegos online son una modalidad <strong>de</strong> vi<strong>de</strong>ojuego muy ext<strong>en</strong>dida <strong>en</strong> re<strong>de</strong>s<br />

sociales <strong>en</strong> <strong>la</strong> cual, g<strong>en</strong>eralm<strong>en</strong>te, se acce<strong>de</strong> a una web <strong>en</strong> <strong>la</strong> que se juega<br />

directam<strong>en</strong>te a juegos <strong>de</strong>s<strong>de</strong> el navegador utilizando tecnologías como F<strong>la</strong>sh<br />

o Java. Se trata <strong>de</strong> juegos <strong>en</strong> los que predomina <strong>la</strong> jugabilidad, diversión e<br />

interactividad con el resto <strong>de</strong> usuarios, por <strong>en</strong>cima <strong>de</strong> los gráficos realistas y los<br />

efectos especiales.<br />

Alre<strong>de</strong>dor <strong>de</strong> estos juegos es frecu<strong>en</strong>te <strong>en</strong>contrar comunida<strong>de</strong>s <strong>de</strong> usuarios<br />

frecu<strong>en</strong>tes, los cuales interactúan, <strong>en</strong>vían m<strong>en</strong>sajes y compit<strong>en</strong> por esca<strong>la</strong>r<br />

posiciones <strong>en</strong> rankings <strong>de</strong> puntos, y es precisam<strong>en</strong>te por estas competitividad<br />

por lo que <strong>en</strong> ocasiones, usuarios int<strong>en</strong>tan <strong>en</strong>gañar al sistema con métodos<br />

135


fraudul<strong>en</strong>tos <strong>para</strong> subir posiciones <strong>en</strong> <strong>la</strong> c<strong>la</strong>sificación g<strong>en</strong>eral. Téngase <strong>en</strong> cu<strong>en</strong>ta<br />

que los portales <strong>de</strong> vi<strong>de</strong>ojuegos acostumbran a disponer <strong>de</strong> mecanismos <strong>para</strong><br />

<strong>de</strong>tectar comportami<strong>en</strong>tos anómalos, y que <strong>en</strong> caso <strong>de</strong> <strong>de</strong>tectar trampas es<br />

posible que se tom<strong>en</strong> medidas contra el usuario que pued<strong>en</strong> ir <strong>de</strong>s<strong>de</strong> el veto a<br />

volver a <strong>en</strong>trar al servicio, hasta <strong>la</strong> toma <strong>de</strong> acciones legales.<br />

Las trampas acostumbran a dirigirse contra el propio juego y el servidor, por lo que<br />

como usuarios, únicam<strong>en</strong>te po<strong>de</strong>mos d<strong>en</strong>unciar y avisar a los administradores <strong>de</strong><br />

<strong>la</strong> p<strong>la</strong>taforma <strong>de</strong> que sospechamos que se están haci<strong>en</strong>do trampas si <strong>de</strong>tectamos<br />

cambios rep<strong>en</strong>tinos <strong>de</strong> puntuaciones, o activida<strong>de</strong>s sospechosas.<br />

Dada <strong>la</strong> tecnología <strong>de</strong> estas páginas web, ante <strong>la</strong> posibilidad <strong>de</strong> que haya sido<br />

creada por un usuario malicioso, <strong>de</strong>bemos comprobar que <strong>la</strong>s opciones <strong>de</strong><br />

privacidad son correctas(por <strong>de</strong>fecto lo son). Para ello, <strong>en</strong> una página que t<strong>en</strong>ga<br />

una animación <strong>en</strong> f<strong>la</strong>sh, pulsaremos sobre <strong>la</strong> animación con el botón <strong>de</strong>recho →<br />

configuración. En <strong>la</strong> segunda pestaña “privacidad”, nos aseguraremos <strong>de</strong> que no<br />

se permita <strong>la</strong> utilización <strong>de</strong>l micrófono, ni <strong>de</strong> <strong>la</strong> webcam.<br />

Adicionalm<strong>en</strong>te, y al igual que <strong>en</strong> el resto <strong>de</strong> servicios web, se recomi<strong>en</strong>da<br />

utilizar <strong>la</strong>s últimas versiones <strong>de</strong>l software utilizado (navegador, ShokwaveF<strong>la</strong>sh,<br />

sistema operativo y antivirus), y no reve<strong>la</strong>r <strong>la</strong>s contraseñas <strong>de</strong> acceso bajo<br />

ningún concepto.<br />

4 Apuestas online<br />

Exist<strong>en</strong> numerosas páginas web que nos permit<strong>en</strong> apostar online. Muchos<br />

usuarios <strong>de</strong> Internet ti<strong>en</strong><strong>en</strong> dudas a <strong>la</strong> hora <strong>de</strong> apostar online ya que <strong>de</strong>sconfían<br />

<strong>de</strong> <strong>en</strong>tregar sus números <strong>de</strong> tarjeta <strong>de</strong> crédito a páginas web <strong>de</strong>sconocidas <strong>para</strong><br />

ingresar el dinero con el que más a<strong>de</strong><strong>la</strong>nte apostarán o por si se trata <strong>de</strong> servicios<br />

fraudul<strong>en</strong>tos.<br />

Aunque exist<strong>en</strong> páginas web fraudul<strong>en</strong>tas, exist<strong>en</strong> muchos servicios que han<br />

conseguido <strong>la</strong> confianza <strong>de</strong> los cli<strong>en</strong>tes y son utilizados por millones <strong>de</strong> usuarios<br />

<strong>en</strong> el mundo. Acostumbran a t<strong>en</strong>er <strong>la</strong> v<strong>en</strong>taja <strong>de</strong> permitir realizar apuestas<br />

mucho más variadas que <strong>la</strong>s apuestas tradicionales aunque tampoco están<br />

ex<strong>en</strong>tas <strong>de</strong> ciertas <strong>de</strong>sv<strong>en</strong>tajas funcionales, como que <strong>la</strong>s se<strong>de</strong>s están <strong>en</strong> otros<br />

países <strong>para</strong> que los premios estén ex<strong>en</strong>tos <strong>de</strong> impuestos, por lo que si se <strong>de</strong>sea<br />

d<strong>en</strong>unciar algún tipo <strong>de</strong> frau<strong>de</strong> resulta complicado por ser d<strong>en</strong>uncias <strong>de</strong> carácter<br />

internacional.<br />

La seguridad y privacidad <strong>en</strong> <strong>la</strong>s páginas <strong>de</strong> apuestas online se rige por los<br />

mismos principios que el resto <strong>de</strong> paginas web, por lo que se han <strong>de</strong> tomar <strong>en</strong><br />

136


cu<strong>en</strong>ta <strong>la</strong>s sigui<strong>en</strong>tes consi<strong>de</strong>raciones:<br />

• Investigar <strong>la</strong> reputación <strong>de</strong> una página web antes <strong>de</strong> ingresar dinero.<br />

G<strong>en</strong>eralm<strong>en</strong>te con una búsqueda <strong>en</strong> un buscador basta <strong>para</strong> <strong>de</strong>scubrir<br />

si los usuarios acostumbran a estar cont<strong>en</strong>tos con el servicio, si se<br />

trata <strong>de</strong> una estafa, o si ti<strong>en</strong>e alguna peculiaridad que aparezca solo<br />

<strong>en</strong> “<strong>la</strong> letra pequeña”.<br />

• En caso <strong>de</strong> que existan, mejor utilizar los servicios oficiales antes<br />

que acudir a intermediarios. En España, exist<strong>en</strong> administraciones <strong>de</strong><br />

lotería que dispon<strong>en</strong> <strong>de</strong> <strong>la</strong> opción <strong>de</strong> jugar a <strong>la</strong>s loterías <strong>de</strong>l estado<br />

online. A pesar <strong>de</strong> que se trata <strong>de</strong> administraciones oficiales, tal vez<br />

no dispongan <strong>de</strong> todos los medios tecnológicos necesarios o garantías.<br />

Ya que el servicio oficial <strong>de</strong> apuestas <strong>de</strong>l estado, dispone <strong>de</strong> su propia<br />

web <strong>para</strong> apostar online 110 , es recom<strong>en</strong>dable utilizar este servicio,<br />

fr<strong>en</strong>te a otros simi<strong>la</strong>res.<br />

• Utilizar métodos <strong>de</strong> pago seguros, como pue<strong>de</strong> ser PayPal o simi<strong>la</strong>r,<br />

los cuales ofrec<strong>en</strong> garantías <strong>en</strong> caso <strong>de</strong> <strong>en</strong>gaño. Si se ha <strong>de</strong> introducir<br />

el número <strong>de</strong> tarjeta <strong>de</strong> crédito, asegurarse que este proceso se realiza<br />

<strong>de</strong>s<strong>de</strong> una página cifrada (que <strong>la</strong> dirección <strong>de</strong> <strong>la</strong> web comi<strong>en</strong>ce por<br />

https, <strong>en</strong> lugar <strong>de</strong> http), y nunca pagar por métodos como Western<br />

Union o simi<strong>la</strong>r, ya que estos servicios no ofrec<strong>en</strong> acuse <strong>de</strong> recibo ni<br />

garantía ninguna.<br />

• Leer <strong>la</strong>s condiciones <strong>de</strong> uso <strong>de</strong>l servicio, ya que es posible que<br />

existan c<strong>la</strong>usu<strong>la</strong>s con respecto a situaciones fiscales según países,<br />

pue<strong>de</strong> que <strong>para</strong> retirar dinero sea necesario que el premio acumu<strong>la</strong>do<br />

sea mayor a cierta cantidad, o que <strong>la</strong> edad mínima <strong>para</strong> jugar sea<br />

distinta <strong>de</strong> <strong>la</strong> mayoría <strong>de</strong> edad <strong>en</strong> España.<br />

• Disponer <strong>de</strong> un navegador y sistema operativo actualizado a<strong>de</strong>más<br />

<strong>de</strong> software antivirus <strong>en</strong> el equipo que se utiliza <strong>para</strong> navegar por<br />

<strong>la</strong> web <strong>de</strong> apuestas, ya que <strong>en</strong> caso <strong>de</strong> t<strong>en</strong>er algún virus o código<br />

malicioso <strong>en</strong> el equipo, es posible que nuestras contraseñas <strong>de</strong> acceso<br />

o numero <strong>de</strong> tarjeta <strong>de</strong> crédito sean robados.<br />

• Ser cauteloso con páginas web falsas y phishing, ya que al manejar<br />

dinero <strong>de</strong>s<strong>de</strong> <strong>la</strong>s propias web, son objetivos interesantes <strong>para</strong> usuarios<br />

maliciosos.<br />

110 Accesible <strong>en</strong> https://loteriasyapuestas.es/<br />

137


• Evitar conectarse a webs <strong>de</strong> apuestas <strong>de</strong>s<strong>de</strong> equipos públicos como<br />

cibercafés <strong>para</strong> evitar que nuestra contraseña sea robada mediante<br />

programas maliciosos (keyloggers).<br />

• Cerrar siempre <strong>la</strong> sesión al abandonar el correo <strong>en</strong> lugar <strong>de</strong> limitarse<br />

a cerrar el navegador o <strong>la</strong> pestaña.<br />

• Evitar el uso <strong>de</strong> respuestas s<strong>en</strong>cil<strong>la</strong>s <strong>para</strong> <strong>la</strong> opción “recordar<br />

contraseña”.<br />

5 Copias ilegales <strong>de</strong> vi<strong>de</strong>ojuegos<br />

5.1 Juegos <strong>de</strong> PC<br />

Por todos es sabido que exist<strong>en</strong> técnicas <strong>para</strong> copiar vi<strong>de</strong>ojuegos sin el<br />

cons<strong>en</strong>timi<strong>en</strong>to <strong>de</strong> los fabricantes.<br />

Cuando Internet estaba lejos <strong>de</strong> ser lo que es hoy <strong>en</strong> día y los mó<strong>de</strong>ms trabajaban<br />

a 56k o m<strong>en</strong>os, resultaba imp<strong>en</strong>sable <strong>de</strong>scargar un vi<strong>de</strong>ojuego completo <strong>de</strong>s<strong>de</strong><br />

internet, por lo que <strong>la</strong> opción más utilizada <strong>para</strong> grabar juegos era el mano a<br />

mano. Ante esta practica los fabricantes <strong>de</strong> vi<strong>de</strong>ojuegos incluyeron mecanismos<br />

anticopia <strong>en</strong> los juegos <strong>de</strong> forma que al int<strong>en</strong>tar jugar a un juego no original este<br />

no funcionaba.<br />

Esta t<strong>en</strong>d<strong>en</strong>cia se ha mant<strong>en</strong>ido hasta hoy <strong>en</strong> día, por lo que exist<strong>en</strong> grupos<br />

<strong>de</strong> usuarios que se <strong>de</strong>dican a publicar parches (l<strong>la</strong>mados cracks) que modifican<br />

el juego, g<strong>en</strong>eralm<strong>en</strong>te algún ejecutable, <strong>de</strong> forma que se consigue evitar <strong>la</strong><br />

protección anticopia.<br />

Estos ejecutables, según <strong>de</strong> don<strong>de</strong> se <strong>de</strong>scargu<strong>en</strong>, pued<strong>en</strong> estar infectados por<br />

programas maliciosos que pued<strong>en</strong> comprometer los equipos, a<strong>de</strong>más <strong>de</strong> po<strong>de</strong>r<br />

incurrir <strong>en</strong> <strong>de</strong>litos por el hecho <strong>de</strong> estar diseñados explícitam<strong>en</strong>te <strong>para</strong> bur<strong>la</strong>r <strong>la</strong>s<br />

medidas <strong>de</strong> seguridad, por lo que se <strong>de</strong>saconseja su uso.<br />

5.2 Vi<strong>de</strong>oconso<strong>la</strong>s<br />

En el mundo <strong>de</strong> <strong>la</strong>s vi<strong>de</strong>oconso<strong>la</strong>s también exist<strong>en</strong> riesgos simi<strong>la</strong>res ya que<br />

g<strong>en</strong>eralm<strong>en</strong>te los vi<strong>de</strong>ojuegos “piratas” se <strong>de</strong>scargan <strong>de</strong>s<strong>de</strong> sitios web <strong>de</strong> dudosa<br />

reputación o <strong>de</strong>s<strong>de</strong> re<strong>de</strong>s p2p, don<strong>de</strong> t<strong>en</strong>emos pocas garantías <strong>en</strong> cuanto a<br />

calidad o integridad.<br />

De igual forma que los fabricantes <strong>de</strong> software ofrec<strong>en</strong> actualizaciones <strong>para</strong><br />

sus sistemas software, <strong>en</strong> el mundo <strong>de</strong> <strong>la</strong>s vi<strong>de</strong>oconso<strong>la</strong>s suce<strong>de</strong> lo mismo:<br />

g<strong>en</strong>eralm<strong>en</strong>te exist<strong>en</strong> actualizaciones <strong>para</strong> el software <strong>de</strong> <strong>la</strong>s conso<strong>la</strong>s, sobre todo<br />

<strong>en</strong> <strong>la</strong>s <strong>de</strong> última g<strong>en</strong>eración, <strong>en</strong> <strong>la</strong>s que se resuelv<strong>en</strong> problemas <strong>en</strong>contrados,<br />

se añad<strong>en</strong> nuevas funcionalida<strong>de</strong>s o se cierran posibles agujeros <strong>de</strong> seguridad.<br />

Una consi<strong>de</strong>ración relevante a t<strong>en</strong>er <strong>en</strong> cu<strong>en</strong>ta es que norma g<strong>en</strong>eral, <strong>la</strong>s conso<strong>la</strong>s<br />

no pued<strong>en</strong> ejecutar juegos no originales, por lo que <strong>de</strong>b<strong>en</strong> ser modificadas.<br />

138


G<strong>en</strong>eralm<strong>en</strong>te, estas modificaciones se realizan por usuarios particu<strong>la</strong>res o<br />

ti<strong>en</strong>das especializadas que rara vez ofrec<strong>en</strong> facturas o garantías <strong>de</strong>l servicio.<br />

Al modificar <strong>la</strong> conso<strong>la</strong>, los cambios acostumbran a no ser reversibles por lo que<br />

si t<strong>en</strong>emos algún problema con <strong>la</strong> vi<strong>de</strong>oconso<strong>la</strong>, seguram<strong>en</strong>te <strong>la</strong> garantía no<br />

cubra <strong>la</strong> re<strong>para</strong>ción alegando que ha sido manipu<strong>la</strong>da por personal aj<strong>en</strong>o a <strong>la</strong><br />

compañía.<br />

A<strong>de</strong>más exist<strong>en</strong> ciertas vi<strong>de</strong>oconso<strong>la</strong>s que toman medidas contra los usuarios<br />

que modifican sus vi<strong>de</strong>oconso<strong>la</strong>s como pue<strong>de</strong> ser vetar el acceso a los juegos<br />

online o bloquear el uso <strong>de</strong> ciertos accesorios.<br />

139


14<br />

DELITOS TECNOLÓGICOS<br />

1. Introducción<br />

Sin duda, estaremos todos <strong>de</strong> acuerdo <strong>en</strong> que <strong>la</strong>s nuevas tecnologías han aportado<br />

a nuestras vidas soluciones y posibilida<strong>de</strong>s imp<strong>en</strong>sables hace tan sólo unos años.<br />

¿Quién podría p<strong>en</strong>sar quince años atrás que podría hacer <strong>la</strong> compra <strong>de</strong>s<strong>de</strong> su<br />

ord<strong>en</strong>ador, intercambiar ficheros con personas al otro <strong>la</strong>do <strong>de</strong>l mundo, o pasear<br />

virtualm<strong>en</strong>te por <strong>la</strong>s calles <strong>de</strong> casi cualquier ciudad Por supuesto, <strong>en</strong> 1995 -ya<br />

no hab<strong>la</strong>mos <strong>de</strong> 1950- los conectados a Internet eran una minoría afortunada,<br />

pero <strong>la</strong> red era <strong>de</strong>sconocida <strong>para</strong> el público <strong>en</strong> g<strong>en</strong>eral.<br />

La proliferación <strong>de</strong>l uso <strong>de</strong> Internet y <strong>la</strong>s nuevas tecnologías, como casi cualquier<br />

cambio <strong>en</strong> nuestras vidas, ti<strong>en</strong>e un apartado positivo, pero también uno negativo:<br />

los <strong>de</strong>litos tecnológicos. Con <strong>la</strong> expresión <strong>de</strong>lito tecnológico se <strong>de</strong>fine a todo<br />

acto ilícito p<strong>en</strong>al llevado a cabo a través <strong>de</strong> medios informáticos y que está<br />

íntimam<strong>en</strong>te ligado a los bi<strong>en</strong>es jurídicos re<strong>la</strong>cionados con <strong>la</strong>s tecnologías <strong>de</strong> <strong>la</strong><br />

información o que ti<strong>en</strong>e como fin estos bi<strong>en</strong>es. Se trata, <strong>en</strong> <strong>de</strong>finitiva, o bi<strong>en</strong> <strong>de</strong><br />

<strong>de</strong>litos tradicionales, cometidos ahora mediante tecnología e informática, o bi<strong>en</strong><br />

<strong>de</strong> nuevos <strong>de</strong>litos que han surgido al amparo <strong>de</strong>l uso g<strong>en</strong>eralizado <strong>de</strong> Internet.<br />

La c<strong>la</strong>sificación <strong>de</strong> <strong>de</strong>litos tecnológicos que hace <strong>la</strong> Brigada <strong>de</strong> Investigación<br />

Tecnológica, <strong>la</strong> Unidad <strong>de</strong> <strong>la</strong> Policía Nacional <strong>de</strong>stinada a respon<strong>de</strong>r ante estos<br />

<strong>de</strong>litos (ver el último punto <strong>de</strong>l pres<strong>en</strong>te capítulo) es <strong>la</strong> sigui<strong>en</strong>te:<br />

• Ataques que se produc<strong>en</strong> contra el <strong>de</strong>recho a <strong>la</strong> intimidad 111 .<br />

Delito <strong>de</strong> <strong>de</strong>scubrimi<strong>en</strong>to y reve<strong>la</strong>ción <strong>de</strong> secretos mediante el<br />

apo<strong>de</strong>rami<strong>en</strong>to y difusión <strong>de</strong> datos reservados registrados <strong>en</strong> ficheros<br />

o soportes informáticos.<br />

• Infracciones a <strong>la</strong> Propiedad Intelectual 112 a través <strong>de</strong> <strong>la</strong> protección<br />

<strong>de</strong> los <strong>de</strong>rechos <strong>de</strong> autor. Especialm<strong>en</strong>te <strong>la</strong> copia y distribución no<br />

autorizada <strong>de</strong> programas <strong>de</strong> ord<strong>en</strong>ador y t<strong>en</strong><strong>en</strong>cia <strong>de</strong> medios <strong>para</strong><br />

suprimir los dispositivos utilizados <strong>para</strong> proteger dichos programas.<br />

• Falsificación <strong>de</strong> docum<strong>en</strong>tos. Ent<strong>en</strong>di<strong>en</strong>do docum<strong>en</strong>to como todo<br />

soporte material que exprese o incorpore datos, aunque se exti<strong>en</strong><strong>de</strong><br />

también a <strong>la</strong> falsificación <strong>de</strong> moneda y a <strong>la</strong>s tarjetas <strong>de</strong> débito y<br />

crédito. También pert<strong>en</strong>ece a este grupo <strong>la</strong> fabricación o t<strong>en</strong><strong>en</strong>cia <strong>de</strong><br />

programas <strong>de</strong> ord<strong>en</strong>ador <strong>para</strong> <strong>la</strong> comisión <strong>de</strong> <strong>de</strong>litos <strong>de</strong> falsedad.<br />

• Sabotajes informáticos. Delito <strong>de</strong> daños mediante <strong>la</strong> <strong>de</strong>strucción o<br />

alteración <strong>de</strong> datos, programas o docum<strong>en</strong>tos electrónicos cont<strong>en</strong>idos<br />

<strong>en</strong> re<strong>de</strong>s o sistemas informáticos.<br />

• Frau<strong>de</strong>s informáticos. Delitos <strong>de</strong> estafa a través <strong>de</strong> <strong>la</strong> manipu<strong>la</strong>ción<br />

<strong>de</strong> datos o programas <strong>para</strong> <strong>la</strong> obt<strong>en</strong>ción <strong>de</strong> un lucro ilícito.<br />

111 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Derecho_a_<strong>la</strong>_intimidad<br />

112 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Propiedad_intelectual<br />

140


• Am<strong>en</strong>azas. Realizadas por cualquier medio <strong>de</strong> comunicación.<br />

• Calumnias e injurias. Cuando se propagu<strong>en</strong> por cualquier medio<br />

<strong>de</strong> eficacia semejante a <strong>la</strong> impr<strong>en</strong>ta o <strong>la</strong> radiodifusión.<br />

• Pornografía infantil. Exist<strong>en</strong> varios <strong>de</strong>litos 113 <strong>en</strong> este epígrafe:<br />

• La inducción, promoción, favorecimi<strong>en</strong>to o facilitación <strong>de</strong> <strong>la</strong><br />

prostitución <strong>de</strong> una persona m<strong>en</strong>or <strong>de</strong> edad o incapaz.<br />

• La producción, v<strong>en</strong>ta, distribución, exhibición, por cualquier<br />

medio, <strong>de</strong> material pornográfico <strong>en</strong> cuya e<strong>la</strong>boración hayan sido<br />

utilizados m<strong>en</strong>ores <strong>de</strong> edad o incapaces, aunque el material tuviere<br />

su orig<strong>en</strong> <strong>en</strong> el extranjero o fuere <strong>de</strong>sconocido.<br />

• La facilitación <strong>de</strong> <strong>la</strong>s conductas anteriores (El que facilitare <strong>la</strong><br />

producción, v<strong>en</strong>ta, distribución, exhibición...).<br />

• La posesión <strong>de</strong> dicho material <strong>para</strong> <strong>la</strong> realización <strong>de</strong> dichas<br />

conductas.<br />

Actualm<strong>en</strong>te, el único <strong>de</strong>lito que no pue<strong>de</strong> ser cometido a través <strong>de</strong> <strong>la</strong> tecnología<br />

es <strong>la</strong> vio<strong>la</strong>ción; incluso el homicidio pue<strong>de</strong> ser ejecutado a través <strong>de</strong> tecnología<br />

(interfiri<strong>en</strong>do <strong>de</strong> forma remota los pulsos <strong>de</strong> un marcapasos, por ejemplo). Con<br />

esta situación, es necesario estar at<strong>en</strong>to a casi todo tipo <strong>de</strong> <strong>de</strong>litos, <strong>en</strong> especial<br />

a estafas o robos, siempre que utilicemos Internet; <strong>de</strong> <strong>la</strong> misma forma que <strong>en</strong><br />

nuestra vida “real” tomamos ciertas precauciones (<strong>de</strong>sconfiamos <strong>de</strong> <strong>de</strong>sconocidos,<br />

no transitamos a <strong>de</strong>terminadas horas por <strong>de</strong>terminados lugares...), <strong>en</strong> Internet<br />

<strong>de</strong>bemos seguir unas pautas <strong>de</strong> conducta equival<strong>en</strong>tes <strong>para</strong> no cometer <strong>de</strong>litos,<br />

ni <strong>de</strong> forma directa ni como cómplices, ni por supuesto <strong>para</strong> ser víctima <strong>de</strong> los<br />

mismos.<br />

2 Delitos informáticos<br />

Se <strong>de</strong>tal<strong>la</strong>n <strong>en</strong> este punto los <strong>de</strong>litos tecnológicos más habituales, haci<strong>en</strong>do<br />

especial hincapié <strong>en</strong> los <strong>de</strong>litos informáticos <strong>de</strong>rivados <strong>de</strong>l uso <strong>de</strong> Internet. Como<br />

precauciones 114 g<strong>en</strong>erales, aparte <strong>de</strong>l s<strong>en</strong>tido común, se recomi<strong>en</strong>da a todos<br />

los usuarios que adopt<strong>en</strong> <strong>la</strong>s sigui<strong>en</strong>te medidas:<br />

• Ante <strong>la</strong> recepción <strong>de</strong> un correo electrónico cuyo remit<strong>en</strong>te<br />

<strong>de</strong>sconocemos, <strong>de</strong>bemos borrar <strong>de</strong> forma inmediata el correo.<br />

• Si el remit<strong>en</strong>te es algui<strong>en</strong> conocido, pero el correo electrónico<br />

nos pue<strong>de</strong> hacer sospechar (por ejemplo, un amigo que <strong>de</strong> rep<strong>en</strong>te<br />

nos <strong>en</strong>vía correo <strong>en</strong> inglés con adjuntos o información <strong>para</strong> hacerse<br />

millonario), borraremos el correo y contactaremos con <strong>la</strong> persona por<br />

otro medio, indicándole que hemos recibido el correo.<br />

113 Accesible <strong>en</strong> http://www.securityartwork.es/2010/02/01/emule-pornografia-y-justicia/<br />

114 Accesible <strong>en</strong> https://www.facebook.com/note.phpnote_id=146070748776981<br />

141


• Si se nos solicita l<strong>la</strong>mar por teléfono al extranjero, no hacerlo bajo<br />

ningún concepto.<br />

• Nadie rega<strong>la</strong> dinero; si nos ofrec<strong>en</strong> millones, seguram<strong>en</strong>te<br />

per<strong>de</strong>remos unos ci<strong>en</strong>tos <strong>de</strong> euros.<br />

• Si un alto cargo <strong>de</strong> un país extranjero se comunica con nosotros<br />

<strong>para</strong> hacer negocios, seguram<strong>en</strong>te estamos ante un int<strong>en</strong>to <strong>de</strong> estafa.<br />

• Para compras o transacciones online, es muy importante fijarse <strong>en</strong><br />

el dominio <strong>de</strong> <strong>la</strong> web (que sea el original y no una imitación), así como<br />

<strong>en</strong> el modo seguro <strong>de</strong> <strong>la</strong> página.<br />

• Ningún banco solicita datos confid<strong>en</strong>ciales (nombre <strong>de</strong> usuario, PIN,<br />

tarjetas <strong>de</strong> coord<strong>en</strong>adas...) por correo electrónico.<br />

PHISHING<br />

El phishing (“pescando datos”) es una técnica <strong>de</strong> captación ilícita <strong>de</strong> datos<br />

personales, principalm<strong>en</strong>te re<strong>la</strong>cionados con c<strong>la</strong>ves <strong>para</strong> el acceso a servicios<br />

bancarios y financieros, a través <strong>de</strong> correos electrónicos o páginas web que<br />

imitan y copian <strong>la</strong> imag<strong>en</strong> o apari<strong>en</strong>cia <strong>de</strong> una <strong>en</strong>tidad bancaria o financiera<br />

(o cualquier otro tipo <strong>de</strong> empresa <strong>de</strong> reconocido prestigio). Basándose <strong>en</strong> <strong>la</strong><br />

confianza que ofrece <strong>la</strong> <strong>en</strong>tidad sup<strong>la</strong>ntada solicitan los datos <strong>de</strong> acceso, por lo<br />

que g<strong>en</strong>eralm<strong>en</strong>te no se sospecha <strong>de</strong> aquellos correos electrónicos que pid<strong>en</strong><br />

información <strong>de</strong> carácter bancario con urg<strong>en</strong>cia.<br />

Ilustración 67 · Phishing<br />

Las técnicas más habituales <strong>para</strong> realizar ataques <strong>de</strong> phishing son:<br />

• Explotar vulnerabilida<strong>de</strong>s que permit<strong>en</strong> superponer una imag<strong>en</strong> <strong>de</strong><br />

<strong>la</strong> <strong>en</strong>tidad <strong>de</strong> confianza asociada a una dirección fraudul<strong>en</strong>ta.<br />

• Invitar a pinchar <strong>en</strong> <strong>en</strong><strong>la</strong>ces <strong>en</strong> correos 115 electrónicos que dirig<strong>en</strong><br />

hacia <strong>la</strong> dirección fraudul<strong>en</strong>ta, por lo que es conv<strong>en</strong>i<strong>en</strong>te dirigirse<br />

directam<strong>en</strong>te, a través <strong>de</strong> su navegador, a <strong>la</strong> página web <strong>de</strong> <strong>la</strong> <strong>en</strong>tidad<br />

o empresa.<br />

115 Accesible <strong>en</strong> https://www.facebook.com/note.phpnote_id=221532294564159<br />

142


Estos ataques vi<strong>en</strong><strong>en</strong> acompañados <strong>de</strong> técnicas <strong>de</strong> “ing<strong>en</strong>iería social”, <strong>para</strong><br />

provocar el <strong>en</strong>gaño. Por ejemplo, con el rec<strong>la</strong>mo <strong>de</strong> ofrecer un 50% gratis <strong>en</strong> el<br />

importe <strong>de</strong> una carga <strong>de</strong> teléfonos móviles, se obti<strong>en</strong>e información <strong>de</strong> tarjetas<br />

<strong>de</strong> crédito <strong>de</strong> los usuarios. Tras <strong>la</strong> obt<strong>en</strong>ción <strong>de</strong> los datos, no se ofrece el servicio<br />

prometido sino que se comete el hecho <strong>de</strong>lictivo.<br />

Como variantes más l<strong>la</strong>mativas o utilizadas <strong>de</strong> este <strong>de</strong>lito po<strong>de</strong>mos <strong>de</strong>scribir <strong>la</strong>s<br />

sigui<strong>en</strong>tes:<br />

Phishing-car: La peculiaridad <strong>de</strong> este frau<strong>de</strong> consiste <strong>en</strong> que se comete con <strong>la</strong><br />

v<strong>en</strong>ta <strong>de</strong> coches a bajo precio. La víctima, atraída por <strong>la</strong> posibilidad <strong>de</strong> adquirir<br />

un coche a un precio v<strong>en</strong>tajoso, consi<strong>en</strong>te <strong>en</strong> a<strong>de</strong><strong>la</strong>ntar una parte, <strong>en</strong>tre un 30%<br />

y un 50%, a través <strong>de</strong> una empresa <strong>de</strong> transfer<strong>en</strong>cia <strong>de</strong> dinero.<br />

Scam: Esta estafa se fragua a través <strong>de</strong> un anuncio <strong>de</strong> trabajo <strong>en</strong> Internet. En<br />

él se busca a personas que <strong>de</strong>se<strong>en</strong> ganar mucho dinero fácilm<strong>en</strong>te trabajando<br />

<strong>de</strong>s<strong>de</strong> casa. Lo único que necesitan es un ord<strong>en</strong>ador con conexión a Internet y<br />

una cu<strong>en</strong>ta bancaria. La función <strong>de</strong> esta persona, d<strong>en</strong>ominada “mulero”, consiste<br />

<strong>en</strong> recibir <strong>de</strong>l estafador una cantidad <strong>de</strong> dinero fruto <strong>de</strong> una previa estafa <strong>de</strong><br />

phishing, <strong>en</strong> su cu<strong>en</strong>ta bancaria. Posteriorm<strong>en</strong>te <strong>de</strong>be remitir dicha cantidad,<br />

m<strong>en</strong>os un porc<strong>en</strong>taje <strong>de</strong> comisión que se queda por <strong>la</strong> gestión, a través <strong>de</strong> una<br />

empresa <strong>de</strong> <strong>en</strong>vío <strong>de</strong> dinero, a qui<strong>en</strong> el estafador indique.<br />

Vising o frau<strong>de</strong> a través <strong>de</strong> <strong>la</strong> Telefonía IP: En este tipo <strong>de</strong> frau<strong>de</strong>, <strong>la</strong> víctima<br />

recibe un correo electrónico <strong>de</strong> su <strong>en</strong>tidad bancaria, supuestam<strong>en</strong>te, <strong>en</strong> el que<br />

se le ofrece un teléfono gratuito al que ha <strong>de</strong> l<strong>la</strong>mar. Una grabación le pi<strong>de</strong> los<br />

datos <strong>de</strong> su tarjeta y <strong>la</strong>s c<strong>la</strong>ves <strong>de</strong> <strong>la</strong> misma. Otra modalidad es aquel<strong>la</strong> <strong>en</strong> <strong>la</strong><br />

que se recibe un SMS <strong>en</strong> el que se le informa que su banco le ha hecho un cargo<br />

<strong>de</strong> X euros y un número <strong>de</strong> teléfono <strong>en</strong> el que informarse. La víctima telefonea<br />

<strong>para</strong> informarse <strong>de</strong> lo que ocurre y aporta los datos bancarios que <strong>la</strong> voz <strong>de</strong> <strong>la</strong><br />

grabación le solicita.<br />

PHARMING<br />

Consiste <strong>en</strong> <strong>la</strong> manipu<strong>la</strong>ción <strong>de</strong> <strong>la</strong>s direcciones DNS logrando así que <strong>la</strong> URL<br />

tecleada <strong>en</strong> el navegador <strong>de</strong> Internet no nos lleve a <strong>la</strong> página web <strong>de</strong> <strong>la</strong> <strong>en</strong>tidad<br />

bancaria buscada, sino a otra página web idéntica y que los <strong>de</strong>lincu<strong>en</strong>tes han<br />

creado expresam<strong>en</strong>te <strong>para</strong> captar el tráfico <strong>de</strong>sviado <strong>de</strong> <strong>la</strong> verda<strong>de</strong>ra. Para que<br />

un equipo sea víctima <strong>de</strong>l pharming es preciso que se introduzca <strong>en</strong> el sistema<br />

una aplicación maliciosa (virus, troyanos, etc.) <strong>la</strong> cual ha logrado co<strong>la</strong>rse con<br />

algún e-mail, al <strong>de</strong>scargar algún cont<strong>en</strong>ido <strong>de</strong> <strong>la</strong> Red, etc. Una vez insta<strong>la</strong>da<br />

dicha aplicación maliciosa, se queda a <strong>la</strong> espera <strong>de</strong> que su usuario acceda <strong>de</strong><br />

nuevo a su <strong>en</strong>tidad bancaria, lo cual lo difer<strong>en</strong>cia <strong>de</strong>l phishing, que se perpetra<br />

<strong>en</strong> el mom<strong>en</strong>to concreto <strong>en</strong> que se realiza el <strong>en</strong>vío y el usuario acce<strong>de</strong> a su<br />

servicio bancario a través <strong>de</strong>l <strong>en</strong><strong>la</strong>ce indicado <strong>en</strong> el e-mail fraudul<strong>en</strong>to.<br />

REDES ZOMBIES<br />

Zombie es <strong>la</strong> d<strong>en</strong>ominación que se asigna a los ord<strong>en</strong>adores que tras haber sido<br />

infectados por algún tipo <strong>de</strong> software dañino, normalm<strong>en</strong>te una puerta trasera,<br />

pued<strong>en</strong> ser usados por una tercera persona <strong>para</strong> ejecutar activida<strong>de</strong>s hostiles.<br />

143


Este uso se produce sin <strong>la</strong> autorización o conocimi<strong>en</strong>to <strong>de</strong>l usuario <strong>de</strong>l equipo,<br />

que aunque no lo sabe, está participando activam<strong>en</strong>te <strong>en</strong> <strong>la</strong> comisión <strong>de</strong> un<br />

<strong>de</strong>lito.<br />

Ilustración 68 · Re<strong>de</strong>s Zombies<br />

Las máquinas zombie se agrupan <strong>en</strong> los d<strong>en</strong>ominados botnets, y éstas se coordinan<br />

<strong>para</strong> por ejemplo gestionar el <strong>en</strong>vío <strong>de</strong> correo basura (spam), pero sobre todo<br />

suel<strong>en</strong> ser culpables <strong>de</strong> los ataques <strong>de</strong> d<strong>en</strong>egación <strong>de</strong> servicio distribuido.<br />

PIRÁMIDES DE VALOR<br />

Se trata <strong>de</strong> sucul<strong>en</strong>tos m<strong>en</strong>sajes 116 <strong>de</strong>l tipo “consiga aum<strong>en</strong>tar su b<strong>en</strong>eficio <strong>en</strong><br />

poco tiempo”, con el fin <strong>de</strong> captar a usuarios que crean que pued<strong>en</strong> conseguir<br />

gran<strong>de</strong>s comisiones sin hacer nada. Una vez que han <strong>de</strong>slumbrado al usuario<br />

suel<strong>en</strong> remitirle un correo electrónico o un <strong>en</strong><strong>la</strong>ce a una <strong>de</strong>terminada página<br />

web 117 <strong>en</strong> <strong>la</strong> que solicitan sus datos personales y cu<strong>en</strong>ta bancaria <strong>para</strong> po<strong>de</strong>r<br />

realizar los ingresos <strong>de</strong> <strong>la</strong>s futuras comisiones. Lo único que los usuarios <strong>de</strong>b<strong>en</strong><br />

hacer es pagar una <strong>de</strong>terminada cantidad <strong>de</strong> dinero e incluirse <strong>en</strong> una cad<strong>en</strong>a <strong>de</strong><br />

correos ya iniciada, remiti<strong>en</strong>do a su vez miles y miles <strong>de</strong> correos electrónicos <strong>para</strong><br />

que sus <strong>de</strong>stinatarios repitan el mismo procedimi<strong>en</strong>to; <strong>en</strong> teoría cuantos más<br />

correos <strong>en</strong>ví<strong>en</strong>, más comisión g<strong>en</strong>eran, pero obviam<strong>en</strong>te esto no se correspon<strong>de</strong><br />

con <strong>la</strong> realidad.<br />

TIMO NIGERIANO<br />

Esta estafa consiste <strong>en</strong> ilusionar a <strong>la</strong> víctima con una gran fortuna que, <strong>en</strong><br />

realidad es inexist<strong>en</strong>te, con objeto <strong>de</strong> persuadir<strong>la</strong> luego <strong>para</strong> que pague una<br />

suma <strong>de</strong> dinero por a<strong>de</strong><strong>la</strong>ntado como condición <strong>para</strong> acce<strong>de</strong>r a <strong>la</strong> supuesta<br />

fortuna. Típicam<strong>en</strong>te, se recibe un correo no solicitado <strong>de</strong>l tipo “Soy una persona<br />

muy rica que resi<strong>de</strong> <strong>en</strong> Nigeria y necesito tras<strong>la</strong>dar una suma importante al<br />

extranjero con discreción. ¿Sería posible utilizar su cu<strong>en</strong>ta bancaria” Así, se le<br />

116 Accesible <strong>en</strong> http://www.csirtcv.gva.es/es/paginas/ing<strong>en</strong>ier%C3%ADa-social-el-arte-<strong>de</strong>l-<strong>en</strong>ga%C3%B1o.<br />

html<br />

117 Accesible <strong>en</strong> http://www.csirtcv.gva.es/es/<strong>de</strong>scargas/<strong>en</strong><strong>la</strong>ces-maliciosos-<strong>en</strong>-el-correo-electr%C3%B3nico.<br />

html<br />

144


promete a <strong>la</strong> víctima un porc<strong>en</strong>taje <strong>de</strong> una inexist<strong>en</strong>te cantidad millonaria <strong>de</strong><br />

dinero, <strong>para</strong> luego conv<strong>en</strong>cer<strong>la</strong> - mediante excusas muy elem<strong>en</strong>tales inv<strong>en</strong>tadas<br />

- a a<strong>de</strong><strong>la</strong>ntar cierta cantidad <strong>de</strong> dinero propio al estafador. Como <strong>en</strong> cualquier<br />

estafa por Internet, lo más a<strong>de</strong>cuado es borrar el m<strong>en</strong>saje nada más verlo y, por<br />

supuesto, sin contestarlo.<br />

DELITOS CONTRA LA PROPIEDAD INTELECTUAL<br />

Un <strong>de</strong>lito muy habitual <strong>en</strong> el que muchos ciudadanos incurr<strong>en</strong> es <strong>la</strong> vio<strong>la</strong>ción <strong>de</strong> <strong>la</strong><br />

Ley <strong>de</strong> Propiedad Intelectual (LPI) mediante <strong>la</strong> distribución <strong>de</strong> archivos protegidos<br />

por dicha Ley, incluido el ánimo <strong>de</strong> lucro; <strong>en</strong> los programas <strong>de</strong> intercambio <strong>de</strong><br />

ficheros P2P (ver capítulo <strong>de</strong>dicado a éstos) es habitual <strong>de</strong>tectar <strong>la</strong> pres<strong>en</strong>cia <strong>de</strong><br />

música, pelícu<strong>la</strong>s, libros... con <strong>de</strong>rechos <strong>de</strong> autor compartidos por millones <strong>de</strong><br />

usuarios, lo que a priori pue<strong>de</strong> constituir una vio<strong>la</strong>ción <strong>de</strong> <strong>la</strong> LPI.<br />

DELITOS CONTRA LA INTIMIDAD Y EL HONOR<br />

A <strong>la</strong> hora <strong>de</strong> participar 118 <strong>en</strong> foros, chats, re<strong>de</strong>s sociales, etc. es muy<br />

importante 119 t<strong>en</strong>er <strong>en</strong> cu<strong>en</strong>ta el único límite que <strong>en</strong> <strong>de</strong>mocracia se pone a <strong>la</strong><br />

libertad <strong>de</strong> expresión: el honor <strong>de</strong> <strong>la</strong>s personas y <strong>la</strong> imag<strong>en</strong> <strong>de</strong> <strong>la</strong>s organizaciones.<br />

Insultar <strong>en</strong> un blog o <strong>en</strong> un foro es <strong>de</strong>lito, y también lo es verter afirmaciones<br />

categóricas sin pruebas que <strong>la</strong>s sust<strong>en</strong>t<strong>en</strong>: un com<strong>en</strong>tario <strong>de</strong>safortunado <strong>en</strong> un<br />

foro político, <strong>en</strong> un periódico online, o <strong>en</strong> un blog <strong>de</strong>portivo pued<strong>en</strong> acarrear<br />

duras sanciones, como también pued<strong>en</strong> acarrear<strong>la</strong>s <strong>la</strong> publicación <strong>de</strong> fotografías<br />

sin cons<strong>en</strong>timi<strong>en</strong>to expreso <strong>de</strong> <strong>la</strong> persona que sale <strong>en</strong> el<strong>la</strong>s, o el mal uso <strong>de</strong> <strong>la</strong>s<br />

imág<strong>en</strong>es <strong>de</strong> vi<strong>de</strong>ocámaras <strong>de</strong> seguridad.<br />

PORNOGRAFÍA INFANTIL<br />

Sin duda, uno <strong>de</strong> los <strong>de</strong>litos que más revuelo mediático g<strong>en</strong>era es <strong>la</strong> t<strong>en</strong><strong>en</strong>cia,<br />

producción o distribución <strong>de</strong> pornografía infantil. Con frecu<strong>en</strong>cia, <strong>la</strong>s Fuerzas y<br />

Cuerpos <strong>de</strong> <strong>Seguridad</strong> <strong>de</strong>l Estado <strong>de</strong>stapan re<strong>de</strong>s <strong>de</strong> distribución <strong>de</strong> este material,<br />

<strong>en</strong> operaciones con <strong>de</strong>t<strong>en</strong>idos <strong>de</strong> todas <strong>la</strong>s eda<strong>de</strong>s, c<strong>la</strong>ses sociales, profesiones,<br />

etc.<br />

Obviam<strong>en</strong>te, no vamos a <strong>en</strong>trar <strong>en</strong> este curso a <strong>de</strong>scribir <strong>la</strong> pornografía infantil,<br />

porque es algo obvio <strong>para</strong> todos nosotros; no obstante, consi<strong>de</strong>ramos necesario<br />

realizar una anotación muy importante <strong>para</strong> el ciudadano al que, como a <strong>la</strong><br />

mayoría <strong>de</strong> nosotros, le repugna este tipo <strong>de</strong> material: <strong>en</strong> estas operaciones<br />

contra <strong>la</strong> pornografía infantil a <strong>la</strong>s que hemos hecho refer<strong>en</strong>cia, no sólo se<br />

captura a pedófilos que dispon<strong>en</strong> <strong>de</strong> gran<strong>de</strong>s volúm<strong>en</strong>es <strong>de</strong> material, sino que<br />

<strong>en</strong> muchas <strong>de</strong> el<strong>la</strong>s se pue<strong>de</strong> interv<strong>en</strong>ir el equipo <strong>de</strong> ciudadanos “normales”<br />

que han estado distribuy<strong>en</strong>do pornografía infantil sin ellos saberlo. Un ejemplo:<br />

si utilizando un programa P2P <strong>para</strong> compartir archivos, alguno <strong>de</strong> nosotros<br />

<strong>de</strong>scargara una pelícu<strong>la</strong> -<strong>de</strong>lito contra <strong>la</strong> propiedad intelectual, recor<strong>de</strong>moscon<br />

un título apar<strong>en</strong>tem<strong>en</strong>te inof<strong>en</strong>sivo pero que <strong>en</strong> realidad fuera material<br />

pornográfico con m<strong>en</strong>ores, y lo mantuviéramos <strong>en</strong> el directorio <strong>de</strong> <strong>de</strong>scargas <strong>de</strong>l<br />

programa -que por <strong>de</strong>fecto se comparte con el resto <strong>de</strong> usuarios <strong>de</strong>l mismo-,<br />

estaríamos pot<strong>en</strong>cial acusados <strong>de</strong> distribución <strong>de</strong> pornografía infantil. Aunque<br />

118 Accesible <strong>en</strong> http://www.csirtcv.gva.es/es/<strong>de</strong>scargas/utilizar-<strong>la</strong>-m<strong>en</strong>sajer%C3%ADa-instant%C3%A-<br />

1nea-y-chats-<strong>de</strong>-forma-segura.html<br />

119 Accesible <strong>en</strong> http://www.inteco.es/guias/guiaManual_honor_internet<br />

145


luego se <strong>de</strong>mostrara que el volum<strong>en</strong> <strong>de</strong> información es mínimo, y por tanto <strong>en</strong><br />

un juicio fuéramos absueltos, probablem<strong>en</strong>te <strong>la</strong> Policía Nacional o Guardia Civil<br />

<strong>en</strong>trarían con una ord<strong>en</strong> <strong>en</strong> nuestro domicilio, requisarían nuestros equipos, y<br />

t<strong>en</strong>dríamos una d<strong>en</strong>uncia por t<strong>en</strong><strong>en</strong>cia y distribución <strong>de</strong> pornografía infantil. Algo<br />

<strong>para</strong> nada <strong>de</strong>seable, por supuesto.<br />

3 Otros <strong>de</strong>litos tecnológicos<br />

Los nuevos <strong>de</strong>litos no son <strong>en</strong> exclusiva informáticos, sino que exist<strong>en</strong> <strong>de</strong>litos<br />

basados <strong>en</strong> cualquier otra nueva tecnología; <strong>para</strong> el ciudadano <strong>de</strong> a pie, son<br />

especialm<strong>en</strong>te relevantes los dirigidos a sistemas <strong>de</strong> medios <strong>de</strong> pago (cajeros<br />

automáticos, TPVs <strong>de</strong> comercios...), por lo que vamos a refer<strong>en</strong>ciar aquí los<br />

<strong>de</strong>litos más habituales contra este tipo <strong>de</strong> sistemas. Es muy importante, sobre<br />

todo al utilizar un cajero automático, tomar <strong>la</strong>s sigui<strong>en</strong>tes precauciones:<br />

• Estar at<strong>en</strong>to a cualquier alteración g<strong>en</strong>eral <strong>de</strong>l cajero, <strong>en</strong> especial<br />

<strong>de</strong>l lector <strong>de</strong> número secreto o <strong>de</strong> tarjetas.<br />

• Jamás utilizar una tarjeta <strong>de</strong> crédito <strong>para</strong> acce<strong>de</strong>r al interior <strong>de</strong>l<br />

recinto don<strong>de</strong> se ubica el cajero. El acceso al mismo <strong>de</strong>be ser libre.<br />

• En caso <strong>de</strong> cajeros interiores, bloquear el acceso físico al recinto<br />

don<strong>de</strong> se ubica el cajero durante su utilización (se dispone <strong>de</strong> un<br />

pestillo <strong>de</strong> seguridad <strong>en</strong> <strong>la</strong> puerta).<br />

• Desconfiar <strong>de</strong> extraños que apar<strong>en</strong>tan t<strong>en</strong>er problemas con el<br />

cajero, o tratan <strong>de</strong> ayudarnos a solv<strong>en</strong>tar un problema que t<strong>en</strong>emos<br />

nosotros.<br />

• En caso <strong>de</strong> problemas, utilizar el interfono <strong>de</strong> seguridad <strong>de</strong>l que<br />

dispon<strong>en</strong> todos los cajeros automáticos, o l<strong>la</strong>mar a <strong>la</strong> Policía o Guardia<br />

Civil.<br />

Ilustración 69 · Cajero<br />

146


MICROCÁMARAS<br />

Este ataque consiste <strong>en</strong> colocar un lector <strong>de</strong> tarjetas a <strong>la</strong> <strong>en</strong>trada <strong>de</strong>l habitáculo<br />

don<strong>de</strong> se <strong>en</strong>cu<strong>en</strong>tra el cajero automático (el lector es simi<strong>la</strong>r al que utilizan<br />

algunas <strong>en</strong>tida<strong>de</strong>s bancarias <strong>para</strong> permitir el acceso a esta estancia). El a<strong>para</strong>to<br />

registra los datos <strong>de</strong> <strong>la</strong> banda magnética, lo que permite a los falsificadores<br />

hacer un duplicado <strong>de</strong> <strong>la</strong> tarjeta.<br />

Para lograr <strong>la</strong> c<strong>la</strong>ve secreta, los <strong>de</strong>lincu<strong>en</strong>tes colocan también una microcámara <strong>de</strong><br />

ví<strong>de</strong>o camuf<strong>la</strong>da <strong>en</strong>cima <strong>de</strong>l tec<strong>la</strong>do. Así consigu<strong>en</strong> el número PIN <strong>en</strong> un receptor<br />

<strong>de</strong> <strong>la</strong> señal que suele estar colocado a unos metros <strong>de</strong>l lugar, <strong>en</strong> un coche o <strong>en</strong><br />

una bicicleta. El último paso es hacer el duplicado <strong>de</strong> <strong>la</strong> tarjeta y sacar dinero<br />

<strong>de</strong> los cajeros o comprar objetos <strong>de</strong> marca (que son más fáciles <strong>de</strong> v<strong>en</strong><strong>de</strong>r). La<br />

víctima, por lo g<strong>en</strong>eral, tarda un tiempo <strong>en</strong> comprobar los movimi<strong>en</strong>tos <strong>de</strong> su<br />

cu<strong>en</strong>ta, y los <strong>de</strong>lincu<strong>en</strong>tes pued<strong>en</strong> estar semanas o meses gastándose su dinero<br />

si <strong>la</strong> propia <strong>en</strong>tidad no lo <strong>de</strong>tecta antes.<br />

LAZO LIBANÉS<br />

Este ataque consiste <strong>en</strong> colocar un dispositivo mecánico <strong>para</strong> que <strong>la</strong> tarjeta<br />

<strong>de</strong> crédito se que<strong>de</strong> ret<strong>en</strong>ida <strong>en</strong> el cajero. Cuando <strong>la</strong> víctima está int<strong>en</strong>tando<br />

recuperar<strong>la</strong>, llega un <strong>de</strong>lincu<strong>en</strong>te que simu<strong>la</strong> ayudarle y le pi<strong>de</strong> el número secreto<br />

<strong>para</strong> int<strong>en</strong>tar sacar<strong>la</strong>, según le dice. Pero el cajero no <strong>la</strong> <strong>de</strong>vuelve y llega un<br />

mom<strong>en</strong>to <strong>en</strong> que <strong>la</strong> víctima <strong>la</strong> da por perdida y se va. Entonces, <strong>la</strong> recuperan los<br />

<strong>de</strong>lincu<strong>en</strong>tes que sacan el dinero con el número secreto facilitado. Cuando al día<br />

sigui<strong>en</strong>te <strong>la</strong> víctima va a <strong>la</strong> sucursal a recoger <strong>la</strong> tarjeta, le dic<strong>en</strong> que no está allí<br />

y <strong>de</strong>scubre que su cu<strong>en</strong>ta corri<strong>en</strong>te ha sufrido una consi<strong>de</strong>rable merma.<br />

SKIMMING<br />

Se trata <strong>de</strong> una práctica novedosa <strong>para</strong> <strong>la</strong> cual no es preciso robar <strong>la</strong> tarjeta.<br />

Cuando un cli<strong>en</strong>te paga <strong>en</strong> un comercio y <strong>la</strong> tarjeta pasa por el datáfono 120 , más<br />

frecu<strong>en</strong>te si está fuera <strong>de</strong> su vista, un empleado <strong>de</strong>sleal copia <strong>la</strong> información <strong>de</strong> <strong>la</strong><br />

banda magnética con un lector <strong>de</strong> tamaño mínimo (pue<strong>de</strong> llevarlo <strong>en</strong> una pinza,<br />

por ejemplo). Esa información se transfiere a otras tarjetas b<strong>la</strong>ncas mediante<br />

s<strong>en</strong>cillos programas informáticos; a continuación se e<strong>la</strong>boran docum<strong>en</strong>tos a <strong>la</strong><br />

carta <strong>para</strong> respaldar<strong>la</strong>s, <strong>de</strong> forma que a nombre <strong>de</strong> una so<strong>la</strong> persona pued<strong>en</strong><br />

funcionar ocho o diez tarjetas falsas. En estos casos sólo sirv<strong>en</strong> <strong>para</strong> compras<br />

<strong>en</strong> establecimi<strong>en</strong>tos y no <strong>para</strong> reintegros, dado que no se cu<strong>en</strong>ta con el número<br />

secreto <strong>de</strong>l estafado.<br />

En el caso <strong>de</strong> skimming <strong>en</strong> un cajero 121 , se coloca un dispositivo que simu<strong>la</strong><br />

el lector <strong>de</strong> tarjetas y un tec<strong>la</strong>do numérico <strong>para</strong> capturar el número secreto <strong>de</strong><br />

<strong>la</strong> víctima. Tanto <strong>la</strong> banda magnética como el PIN se transmit<strong>en</strong> al <strong>de</strong>lincu<strong>en</strong>te<br />

(por ejemplo, por SMS <strong>de</strong>s<strong>de</strong> una terminal móvil incluida <strong>en</strong> el mismo cajero),<br />

que pue<strong>de</strong> duplicar fácilm<strong>en</strong>te esta tarjeta y utilizar<strong>la</strong> con normalidad. Se trata<br />

<strong>de</strong> uno <strong>de</strong> los ataques más peligrosos, ya que el usuario manti<strong>en</strong>e su tarjeta<br />

original, y por tanto no es consci<strong>en</strong>te <strong>de</strong> que ha sido víctima <strong>de</strong> este <strong>de</strong>lito.<br />

120 Accesible <strong>en</strong> http://es.wikipedia.org/wiki/Dat%C3%A1fono<br />

121 Accesible <strong>en</strong> http://www.securityartwork.es/2011/10/03/%C2%BFayudando-al-cli<strong>en</strong>te/<br />

147


4 D<strong>en</strong>uncias<br />

Según el artículo 259 <strong>de</strong> <strong>la</strong> Ley <strong>de</strong> Enjuiciami<strong>en</strong>to Criminal (LEC), <strong>la</strong> d<strong>en</strong>uncia<br />

ante <strong>la</strong>s Fuerzas y Cuerpos <strong>de</strong> <strong>Seguridad</strong> <strong>de</strong>l Estado es obligatoria siempre que<br />

se haya producido un <strong>de</strong>lito. En España, es posible realizar esta d<strong>en</strong>uncia bi<strong>en</strong><br />

<strong>en</strong> <strong>la</strong>s comisarías <strong>de</strong>l Cuerpo Nacional <strong>de</strong> Policía 122 , bi<strong>en</strong> <strong>en</strong> los puestos o<br />

cuarteles <strong>de</strong> <strong>la</strong> Guardia Civil 123 , <strong>en</strong> cada caso <strong>en</strong> el ámbito <strong>de</strong> actuación <strong>de</strong><br />

estos cuerpos y siempre <strong>de</strong> forma pres<strong>en</strong>cial: aunque <strong>en</strong> <strong>la</strong> actualidad es posible<br />

realizar el cuerpo <strong>de</strong> una d<strong>en</strong>uncia “online”, habremos <strong>de</strong> confirmar<strong>la</strong> con nuestra<br />

pres<strong>en</strong>cia <strong>en</strong> <strong>la</strong> comisaría o puesto <strong>de</strong> <strong>la</strong> Guardia Civil correspondi<strong>en</strong>te.<br />

Ilustración 70 y 71 · Cuerpo Nacional <strong>de</strong> Policía y Guardia Civil<br />

Tanto <strong>la</strong> Guardia Civil como <strong>la</strong> Policía Nacional cu<strong>en</strong>tan con grupos <strong>de</strong> Policía<br />

Judicial y <strong>de</strong> Policía Ci<strong>en</strong>tífica especializados <strong>en</strong> nuevas tecnologías (informática,<br />

electrónica, telefonía...); el increm<strong>en</strong>to expon<strong>en</strong>cial <strong>de</strong> este tipo <strong>de</strong> <strong>de</strong>litos <strong>en</strong> los<br />

últimos años -hemos visto algunos ejemplos <strong>de</strong> ellos aquí, pero hay muchos másha<br />

motivado que ambos cuerpos <strong>de</strong> seguridad form<strong>en</strong> especialistas <strong>en</strong> <strong>la</strong> materia,<br />

<strong>de</strong> <strong>la</strong> misma forma que hay especialistas <strong>en</strong> <strong>la</strong> lucha contra estupefaci<strong>en</strong>tes o<br />

bandas armadas. Hoy <strong>en</strong> día, <strong>en</strong> casi todas <strong>la</strong>s Jefaturas Superiores <strong>de</strong> Policía<br />

y Comandancias <strong>de</strong> <strong>la</strong> Guardia Civil existe personal especializado <strong>en</strong> <strong>la</strong> lucha<br />

contra los <strong>de</strong>litos tecnológicos, que <strong>en</strong> ocasiones logran éxitos consi<strong>de</strong>rables <strong>en</strong><br />

<strong>la</strong> lucha contra los <strong>de</strong>litos que hemos <strong>de</strong>scrito <strong>en</strong> este capítulo.<br />

A <strong>la</strong> hora <strong>de</strong> realizar <strong>la</strong> d<strong>en</strong>uncia <strong>de</strong> un <strong>de</strong>lito tecnológico -como <strong>de</strong> cualquier otro<br />

<strong>de</strong>lito-, es muy importante aportar al funcionario toda <strong>la</strong> información posible<br />

sobre los hechos d<strong>en</strong>unciados: direcciones IP que nos han atacado, URLs <strong>de</strong><br />

material protegido que son públicam<strong>en</strong>te accesibles, etc. Con este material, <strong>la</strong>s<br />

Fuerzas y Cuerpos <strong>de</strong> <strong>Seguridad</strong> <strong>de</strong>l Estado podrán ponerse a trabajar, y, con<br />

una ord<strong>en</strong> judicial, <strong>la</strong>s unida<strong>de</strong>s correspondi<strong>en</strong>tes podrán solicitar información<br />

adicional a un proveedor <strong>de</strong> accesos a Internet, un ISP, o al administrador <strong>de</strong><br />

una página web.<br />

122 Accesible <strong>en</strong> http://www.policia.es/<br />

123 Accesible <strong>en</strong> http://www.guardiacivil.es/<br />

148


CUESTIONARIOS<br />

<strong>de</strong><br />

AUTOEVALUACIÓN<br />

149


SEGURIDAD GLOBAL<br />

1 La seguridad se <strong>de</strong>fine como <strong>la</strong> combinación <strong>de</strong>...<br />

A<br />

B<br />

C<br />

Integridad, confid<strong>en</strong>cialidad y disponibilidad.<br />

Integridad, confid<strong>en</strong>cialidad y verificación.<br />

Verificación, confid<strong>en</strong>cialidad y contraseñas.<br />

2. Utilizo Linux... ¿<strong>de</strong>bo configurar un cortafuegos<br />

A<br />

B<br />

C<br />

No, el cortafuegos sólo es necesario configurarlo <strong>en</strong> Windows.<br />

Sí, siempre.<br />

No, porque <strong>en</strong> Linux no hay virus y por tanto estaré protegido sin firewall.<br />

3. Me llega un correo <strong>de</strong> un amigo con un programa ejecutable. Debería...<br />

A No ejecutar el programa si el correo está <strong>en</strong> inglés, porque mi amigo es <strong>de</strong><br />

Albacete, pero si está <strong>en</strong> castel<strong>la</strong>no no hay problema.<br />

B<br />

C<br />

No ejecutar el programa jamás.<br />

Ejecutarlo sin problemas, porque mi amigo es <strong>de</strong> total confianza.<br />

4. En <strong>la</strong>s re<strong>de</strong>s sociales...<br />

A Puedo poner cualquier información sobre mi persona, porque sólo es accesible<br />

con usuario y contraseña.<br />

B Puedo poner cualquier información sobre mi persona, porque sólo <strong>la</strong> verán mis<br />

amigos y contactos.<br />

C<br />

Jamás <strong>de</strong>bo poner información que pueda comprometer mi seguridad.<br />

5. Los ataques tecnológicos son raros, pero <strong>de</strong>bo protegerme por si<br />

acaso.<br />

A<br />

B<br />

C<br />

Falso, no <strong>de</strong>bo protegerme porque no soy una multinacional.<br />

Falso, los ataques tecnológicos son muy habituales.<br />

Verda<strong>de</strong>ro, es importante protegerse aunque no te vayan a atacar nunca.<br />

Soluciones: 1A · 2B · 3B · 4C · 5B<br />

150


MALWARE<br />

1. En un equipo don<strong>de</strong> todo el software es original, no se emplean<br />

re<strong>de</strong>s <strong>de</strong> intercambio <strong>de</strong> ficheros como emule (P2P), no se navega por<br />

sitios <strong>de</strong>sconfiables y se emplea el ord<strong>en</strong>ador únicam<strong>en</strong>te <strong>para</strong> escribir<br />

docum<strong>en</strong>tos y <strong>para</strong> el correo electrónico. ¿Requiere usar herrami<strong>en</strong>tas<br />

anti malware<br />

A No. Si no se navega por sitios “peligrosos” ni se <strong>de</strong>scarga nada no pue<strong>de</strong> ser<br />

infectado.<br />

B Sí, por que aunque se t<strong>en</strong>gan todas <strong>la</strong>s precauciones posibles, no se sabe si<br />

el correo que se recibe <strong>de</strong> contactos conocidos pue<strong>de</strong> estar infectado o se dispone<br />

<strong>de</strong> alguna herrami<strong>en</strong>ta que pueda t<strong>en</strong>er alguna vulnerabilidad.<br />

C<br />

Sí, y adicionalm<strong>en</strong>te <strong>de</strong>b<strong>en</strong> insta<strong>la</strong>rse varios antivirus a <strong>la</strong> vez.<br />

2. Un ord<strong>en</strong>ador realiza acciones extrañas, como ral<strong>en</strong>tizarse, ocultar o<br />

eliminar ficheros, etc. y el usuario presupone que está infectado por algún<br />

tipo <strong>de</strong> malware. Revisando los programas <strong>en</strong> ejecución comprueba que<br />

ti<strong>en</strong>e ejecutándose un programa X que <strong>de</strong>sconoce. Lo busca <strong>en</strong> Internet y<br />

<strong>en</strong>cu<strong>en</strong>tra que dicho programa es un troyano. ¿Qué <strong>de</strong>bería hacer<br />

A Buscar <strong>en</strong> Internet, empleando su buscador preferido, el nombre <strong>de</strong>l troyano<br />

seguido <strong>de</strong> <strong>la</strong> pa<strong>la</strong>bra eliminar, antivirus, <strong>de</strong>sinfectar, etc. y <strong>de</strong>scargarse <strong>la</strong> primera<br />

herrami<strong>en</strong>ta que <strong>en</strong>cu<strong>en</strong>tre el buscador y <strong>de</strong> esta forma eliminar el troyano.<br />

B Acce<strong>de</strong>r a <strong>la</strong> página web <strong>de</strong> <strong>la</strong> herrami<strong>en</strong>ta anti-virus que emplea contra los<br />

troyanos y comprobar qué es ese troyano y por qué no ha sido <strong>de</strong>tectado por <strong>la</strong><br />

herrami<strong>en</strong>ta. Consultar <strong>en</strong> <strong>la</strong> web cómo po<strong>de</strong>r eliminarlo.<br />

C Como no emplea ninguna herrami<strong>en</strong>ta anti-virus porque no es recom<strong>en</strong>dable<br />

t<strong>en</strong>er<strong>la</strong> , <strong>de</strong>be buscar <strong>en</strong> páginas Web como eliminar dicho troyano.<br />

3. El banco informa a un cli<strong>en</strong>te que requier<strong>en</strong> su nombre y DNI<br />

<strong>para</strong> asociarlo a su correo por una nueva ley y que, <strong>en</strong> caso contrario,<br />

t<strong>en</strong>drán que darle <strong>de</strong> baja <strong>de</strong>l acceso online a <strong>la</strong> web <strong>de</strong>l banco. El usuario<br />

comprueba que el remit<strong>en</strong>te coinci<strong>de</strong> con el banco. ¿Qué <strong>de</strong>be hacer<br />

A<br />

El correo es correcto y <strong>de</strong>be pinchar <strong>en</strong> el <strong>en</strong><strong>la</strong>ce.<br />

B Pinchar <strong>en</strong> el <strong>en</strong><strong>la</strong>ce y re<strong>en</strong>viar el correo a todos los contactos por si alguno<br />

ti<strong>en</strong>e alguna cu<strong>en</strong>ta bancaria <strong>en</strong> el mismo banco.<br />

C Suponer que es un correo falso ,notificarlo al banco <strong>de</strong>l cual parece ser el<br />

m<strong>en</strong>saje y eliminar dicho correo.<br />

151


4. Si un ord<strong>en</strong>ador va l<strong>en</strong>to y el usuario cree que es el antivirus. ¿Qué<br />

<strong>de</strong>be hacer<br />

A<br />

B<br />

C<br />

Det<strong>en</strong>er el antivirus hasta que el r<strong>en</strong>dimi<strong>en</strong>to vuelva a ser el correcto.<br />

Desinsta<strong>la</strong>r el antivirus.<br />

Comprar un nuevo ord<strong>en</strong>ador.<br />

D Consultar a un experto o consultar al fabricante <strong>de</strong>l antivirus <strong>para</strong> averiguar el<br />

motivo por el cual el antivirus ral<strong>en</strong>tiza <strong>la</strong> máquina.<br />

5. Un usuario ti<strong>en</strong>e un antivirus insta<strong>la</strong>do <strong>en</strong> el ord<strong>en</strong>ador. Quiere<br />

insta<strong>la</strong>r uno nuevo porque el que ti<strong>en</strong>e no le gusta. ¿Cómo <strong>de</strong>be hacerlo<br />

A<br />

B<br />

Debe borrar el antivirus viejo e insta<strong>la</strong>r el nuevo.<br />

Mant<strong>en</strong>er el antivirus viejo e insta<strong>la</strong>r el nuevo.<br />

C Det<strong>en</strong>er el antivirus viejo <strong>para</strong> que no se ejecute e insta<strong>la</strong>r el nuevo. Una vez<br />

que compruebe el correcto funcionami<strong>en</strong>to <strong>de</strong>l nuevo antivirus, <strong>de</strong>sinsta<strong>la</strong>r el viejo.<br />

D<br />

No se pue<strong>de</strong> hacer.<br />

Solución: 1B · 2B · 3C · 4D · 5C<br />

152


NAVEGACIÓN SEGURA<br />

1. ¿Es recom<strong>en</strong>dable aplicar los parches <strong>de</strong> seguridad <strong>la</strong>s aplicaciones<br />

siempre<br />

A<br />

Si, <strong>la</strong>s actualizaciones mejorarán <strong>la</strong> seguridad.<br />

B No, eso hace que <strong>la</strong> aplicación corra el riesgo <strong>de</strong> no funcionar correctam<strong>en</strong>te.<br />

Si funciona mejor no tocar<strong>la</strong>.<br />

C<br />

No, eso hará que nos vaya más l<strong>en</strong>ta.<br />

2. Si se recibe un correo <strong>en</strong> <strong>la</strong> ban<strong>de</strong>ja <strong>de</strong> <strong>en</strong>trada <strong>de</strong> un remit<strong>en</strong>te<br />

conocido…<br />

A Comprobar con nuestro antivirus cualquier adjunto que acompañe al correo<br />

antes <strong>de</strong> abrirlo.<br />

B No hay que temer, si hubiese alguna posibilidad <strong>de</strong> que adjunte algún tipo <strong>de</strong><br />

virus, el antivirus <strong>de</strong>l correo lo hubiese eliminado.<br />

C<br />

Si no conti<strong>en</strong>e ningún fichero adjunto es totalm<strong>en</strong>te seguro.<br />

3. Una cookie…<br />

A Almac<strong>en</strong>a información personal <strong>de</strong>l usuario <strong>en</strong> el equipo <strong>de</strong> este <strong>para</strong> ser<br />

usada <strong>en</strong> sesiones posteriores y solo pue<strong>de</strong> leer<strong>la</strong> <strong>la</strong> página web que <strong>la</strong> crea.<br />

B Almac<strong>en</strong>a información personal <strong>de</strong>l usuario <strong>en</strong> el servidor web <strong>para</strong> ser usada<br />

<strong>en</strong> sesiones posteriores y pue<strong>de</strong> ser leída por páginas con int<strong>en</strong>ciones fraudul<strong>en</strong>tas.<br />

C Almac<strong>en</strong>a información <strong>de</strong> <strong>la</strong> página <strong>en</strong> el equipo <strong>de</strong>l usuario <strong>para</strong> po<strong>de</strong>r<br />

consultar <strong>la</strong> web cuando no está conectado a Internet.<br />

4. ¿Cuáles <strong>de</strong> estos consejos son CORRECTOS cuando hab<strong>la</strong>mos <strong>de</strong><br />

seguridad informática (Pue<strong>de</strong> existir más <strong>de</strong> una respuesta correcta)<br />

A Si una versión <strong>de</strong> un programa nos funciona correctam<strong>en</strong>te no es aconsejable<br />

actualizar<strong>la</strong>.<br />

B Si nuestro ord<strong>en</strong>ador funciona correctam<strong>en</strong>te no es necesario actualizar el<br />

Sistema Operativo, a no ser que nuestro antivirus <strong>de</strong>tecte un virus.<br />

C Es muy recom<strong>en</strong>dable t<strong>en</strong>er actualizado el antivirus perman<strong>en</strong>tem<strong>en</strong>te ya que<br />

sino pue<strong>de</strong> resultar inútil.<br />

D Los correos electrónicos que recibimos <strong>en</strong> nuestra ban<strong>de</strong>ja <strong>de</strong> <strong>en</strong>trada son<br />

legítimos y no t<strong>en</strong>emos nada que temer ya que nuestro proveedor <strong>de</strong> correo se<br />

<strong>en</strong>carga <strong>de</strong> filtrar el correo que pueda resultar maligno o no <strong>de</strong>seado (SPAM).<br />

153


E Es recom<strong>en</strong>dable analizar todos los ficheros <strong>de</strong>scargados <strong>de</strong> Internet ya que<br />

pued<strong>en</strong> cont<strong>en</strong>er algún tipo <strong>de</strong> malware.<br />

F No es recom<strong>en</strong>dable realizar copias <strong>de</strong> seguridad periódicam<strong>en</strong>te ya que esto<br />

pue<strong>de</strong> suponer <strong>la</strong> acumu<strong>la</strong>ción <strong>de</strong> muchos datos redundantes. Lo aconsejable es<br />

una vez cada año o cada dos años.<br />

G Debemos asegurarnos que todo el software insta<strong>la</strong>do <strong>en</strong> nuestro ord<strong>en</strong>ador<br />

provi<strong>en</strong>e <strong>de</strong> una fu<strong>en</strong>te conocida y segura. Muchos <strong>de</strong> los programas <strong>de</strong>scargados <strong>de</strong><br />

<strong>la</strong> red pued<strong>en</strong> cont<strong>en</strong>er todo tipo <strong>de</strong> malware que pue<strong>de</strong> infectar nuestro ord<strong>en</strong>ador.<br />

5. ¿Qué navegador es más seguro<br />

A<br />

B<br />

C<br />

D<br />

E<br />

F<br />

G<br />

Internet Explorer <strong>de</strong> Microsoft<br />

Firefox <strong>de</strong> Mozil<strong>la</strong><br />

Safari <strong>de</strong> Apple<br />

Opera <strong>de</strong> Opera Sofware<br />

Chrome <strong>de</strong> Google<br />

Epiphany <strong>de</strong> Gnome (GNU/Linux)<br />

Konqueror <strong>de</strong> KDE (GNU/Linux)<br />

H No hay ningún navegador completam<strong>en</strong>te seguro, todo <strong>de</strong>p<strong>en</strong><strong>de</strong> <strong>de</strong>l uso que<br />

<strong>de</strong> él se haga y <strong>de</strong> como configuremos <strong>la</strong>s difer<strong>en</strong>tes medidas <strong>de</strong> seguridad que nos<br />

ofrece.<br />

Solución: 1A · 2A · 3A · 4CEG · 5H<br />

154


CORREO ELECTRÓNICO<br />

1. En caso <strong>de</strong> recibir un correo electrónico <strong>de</strong>s<strong>de</strong> <strong>la</strong> cu<strong>en</strong>ta administrador@<br />

mi_dominio solicitando confirmación <strong>de</strong> que <strong>la</strong> cu<strong>en</strong>ta está <strong>en</strong> uso,<br />

mediante el <strong>en</strong>vío <strong>de</strong>l nombre <strong>de</strong> usuario y contraseñar como justificante<br />

<strong>de</strong> que se es el propietario <strong>de</strong> <strong>la</strong> cu<strong>en</strong>ta...<br />

A<br />

No convi<strong>en</strong>e hacer nada ya que parece un <strong>en</strong>gaño.<br />

B Es recom<strong>en</strong>dable <strong>en</strong>viar <strong>la</strong> contraseña ya que parece evid<strong>en</strong>te que son los<br />

administradores.<br />

C Hay que notificárselo a los administradores <strong>de</strong>l correo <strong>para</strong> que tom<strong>en</strong> medidas<br />

al respecto.<br />

D Hay que respon<strong>de</strong>r al correo indicando que no vamos a <strong>en</strong>viar <strong>la</strong> contraseña<br />

ya que parece un correo fraudul<strong>en</strong>to, indicando que si es un correo real, contact<strong>en</strong><br />

telefónicam<strong>en</strong>te.<br />

2. En caso <strong>de</strong> recibir un correo <strong>en</strong> el que el remit<strong>en</strong>te es nuestra propia<br />

cu<strong>en</strong>ta, y t<strong>en</strong>i<strong>en</strong>do <strong>la</strong> certeza <strong>de</strong> que no lo hemos <strong>en</strong>viado, lo mejor es:<br />

A Contactar con los administradores ya que parece que nuestra cu<strong>en</strong>ta <strong>de</strong><br />

usuario ha sido comprometida.<br />

B<br />

Abrir el correo por si hemos olvidado que nos auto-<strong>en</strong>viamos un correo.<br />

C No es necesario hacer nada, ya que es re<strong>la</strong>tivam<strong>en</strong>te s<strong>en</strong>cillo <strong>en</strong>viar correos<br />

sup<strong>la</strong>ntando una id<strong>en</strong>tidad. Lo mejor es borrarlo sin abrirlo y contactar con los<br />

administradores por si pued<strong>en</strong> rastrear su orig<strong>en</strong>.<br />

D Respon<strong>de</strong>r al correo indicando que, por favor, <strong>de</strong>j<strong>en</strong> <strong>de</strong> <strong>en</strong>viar correos<br />

sup<strong>la</strong>ntando <strong>la</strong> cu<strong>en</strong>ta.<br />

3. En caso <strong>de</strong> recibir un correo <strong>de</strong> nuestro banco, con una oferta<br />

muy interesante <strong>en</strong> <strong>la</strong> cual queremos participar:<br />

A Hay que abrir un navegador y escribir <strong>la</strong> dirección <strong>de</strong>l banco a mano <strong>para</strong> buscar<br />

<strong>la</strong> promoción, y <strong>en</strong> caso <strong>de</strong> no <strong>en</strong>contrar<strong>la</strong> solicitar información telefónicam<strong>en</strong>te.<br />

B Basta con hacer click <strong>en</strong> el <strong>en</strong><strong>la</strong>ce <strong>de</strong>l correo, simplem<strong>en</strong>te tomando <strong>la</strong><br />

precaución <strong>de</strong> no dar nuestro usuario y contraseña <strong>de</strong> banca electrónica.<br />

C<br />

Eliminar el correo directam<strong>en</strong>te, ya que los bancos no <strong>en</strong>vían publicidad.<br />

D Contactar con CSIRT-cv <strong>para</strong> obt<strong>en</strong>er información sobre si se trata <strong>de</strong> una<br />

estafa.<br />

155


4. Al re<strong>en</strong>viar un correo “cad<strong>en</strong>a“ <strong>en</strong>tre tus contactos...<br />

A No es necesario utilizar el campo CCO o BCC, ya que es un correo <strong>en</strong>tre<br />

contactos personales.<br />

B<br />

Es recom<strong>en</strong>dable incluir a todos los usuarios únicam<strong>en</strong>te <strong>en</strong> CCO.<br />

C Es recom<strong>en</strong>dable poner a todos los usuarios <strong>en</strong> el campo “<strong>para</strong>” y <strong>en</strong> el campo<br />

“CCO” al mismo tiempo.<br />

D Es recom<strong>en</strong>dable introducir direcciones <strong>de</strong> correo erróneas <strong>para</strong> <strong>de</strong>spistar a<br />

posibles spamers.<br />

5. Si firmamos un correo electrónico al <strong>en</strong>viarlo, <strong>la</strong> firma digital sirve <strong>para</strong>...<br />

A<br />

B<br />

Justificar que el correo ha sido <strong>en</strong>viado.<br />

Garantizar que nadie más que el <strong>de</strong>stinatario podrá leerlo.<br />

C Garantizar que el remit<strong>en</strong>te es aut<strong>en</strong>tico y que el cont<strong>en</strong>ido no ha sido<br />

modificado.<br />

D<br />

Garantizar que el remit<strong>en</strong>te es aut<strong>en</strong>tico.<br />

Solución: 1C · 2C · 3AD · 4B · 5C<br />

156


COMPRAS ONLINE<br />

1. Un certificado <strong>de</strong> seguridad es: (Pue<strong>de</strong> haber más <strong>de</strong> una respuesta<br />

correcta)<br />

A Una tarjeta que introducimos físicam<strong>en</strong>te <strong>en</strong> el ord<strong>en</strong>ador y que nos permite<br />

navegar solo por páginas web seguras.<br />

B Un docum<strong>en</strong>to digital mediante el cual un tercero confiable garantiza <strong>la</strong><br />

vincu<strong>la</strong>ción <strong>en</strong>tre <strong>la</strong> id<strong>en</strong>tidad <strong>de</strong> un sujeto o <strong>en</strong>tidad y su c<strong>la</strong>ve pública.<br />

C Un título que acredita a una persona como usuaria <strong>de</strong> Internet con conocimi<strong>en</strong>tos<br />

<strong>de</strong> navegación segura.<br />

D<br />

Un software que permite cifrar los datos que se <strong>en</strong>vían por <strong>la</strong> red.<br />

2. Marque todas <strong>la</strong>s recom<strong>en</strong>daciones CORRECTAS re<strong>la</strong>cionadas con <strong>la</strong><br />

Banca Online<br />

A La dirección web don<strong>de</strong> introducimos nuestro usuario y contraseña <strong>de</strong>be<br />

empezar siempre por https y no por http.<br />

B Si aparece un candado <strong>en</strong> alguna parte <strong>de</strong>l navegador <strong>de</strong>beremos cerrar el<br />

navegador inmediatam<strong>en</strong>te.<br />

C Debemos saber que nuestro banco NUNCA nos pedirá información confid<strong>en</strong>cial<br />

mediante correo electrónico o teléfono.<br />

D Es más seguro el uso <strong>de</strong> equipos públicos <strong>para</strong> realizar operaciones bancarias,<br />

ya que estos equipos están equipados con última tecnología.<br />

E El método más seguro es que cuando terminemos <strong>de</strong> realizar <strong>la</strong>s operaciones,<br />

cerremos el navegador, <strong>de</strong> esta forma simple se cierra automáticam<strong>en</strong>te nuestra<br />

sesión.<br />

3. Los portales web <strong>de</strong> <strong>la</strong>s empresas con más r<strong>en</strong>ombre:<br />

A<br />

Son completam<strong>en</strong>te seguras y no <strong>de</strong>bemos temer por <strong>la</strong> seguridad.<br />

B En g<strong>en</strong>eral ti<strong>en</strong><strong>en</strong> mejores medidas <strong>de</strong> seguridad que otras, pero también son<br />

más prop<strong>en</strong>sas a falsificaciones que otras m<strong>en</strong>os conocidas.<br />

C Es mejor acce<strong>de</strong>r a este tipo <strong>de</strong> empresas a través <strong>de</strong> m<strong>en</strong>sajes correo<br />

electrónico recibidos ya que se acce<strong>de</strong> <strong>de</strong> forma más directa.<br />

4. Escoja el método <strong>de</strong> pago que coinci<strong>de</strong> con <strong>la</strong> <strong>de</strong>finición. OPCIONES:<br />

1 Tarjetas Virtuales, 2 Ukash, 3 PayPal, 4 Tarjetas Bancarias, 5 Firma<br />

Electrónica, 6 Mobipay, 7 Contra reembolso, 8 Transfer<strong>en</strong>cia Bancaria<br />

157


A Tarjetas <strong>de</strong> Crédito o débito. A <strong>de</strong>más <strong>de</strong>l número y <strong>la</strong> fecha <strong>de</strong> caducidad,<br />

es necesario introducir el código adicional CVV (Valor <strong>de</strong> Validación <strong>de</strong> <strong>la</strong> tarjeta <strong>de</strong><br />

Crédito).<br />

B Son ofrecidas por algunos bancos o cajas <strong>para</strong> el pago online. Para ello se<br />

g<strong>en</strong>era un número <strong>de</strong> tarjeta (asociado a <strong>la</strong> cu<strong>en</strong>ta <strong>de</strong>l usuario) <strong>para</strong> una compra<br />

<strong>de</strong>terminada. Deja <strong>de</strong> ser válido y es eliminado una vez <strong>la</strong> transacción se realiza.<br />

C Método novedoso y a<strong>de</strong>cuado <strong>para</strong> pequeños pagos online. El usuario se da<br />

<strong>de</strong> alta <strong>en</strong> el portal <strong>de</strong> <strong>la</strong> empresa, don<strong>de</strong> <strong>de</strong>be introducir <strong>de</strong> forma segura los datos<br />

bancarios. Luego pue<strong>de</strong> comprar <strong>de</strong>s<strong>de</strong> cualquier página que acepte este tipo <strong>de</strong><br />

medio <strong>de</strong> pago sin necesidad <strong>de</strong> volver a introducir el número <strong>de</strong> tarjeta, ya que es<br />

sufici<strong>en</strong>te con usar los datos <strong>de</strong> <strong>la</strong> cu<strong>en</strong>ta asociada. Son ellos los <strong>en</strong>cargados <strong>de</strong><br />

mandar el importe al v<strong>en</strong><strong>de</strong>dor.<br />

D Sistema <strong>de</strong> pago a través <strong>de</strong>l teléfono móvil que se asocia previam<strong>en</strong>te a una<br />

tarjeta <strong>de</strong> crédito emitida por <strong>la</strong> <strong>en</strong>tidad <strong>de</strong>l usuario. Facilita <strong>la</strong>s compras ya que solo<br />

hay que <strong>en</strong>viar un m<strong>en</strong>saje <strong>de</strong> texto y <strong>la</strong>s operaciones se gestionan a través <strong>de</strong> <strong>la</strong>s<br />

re<strong>de</strong>s <strong>de</strong> los operadores <strong>de</strong> telefonía móvil y <strong>de</strong> los sistemas <strong>de</strong> medios <strong>de</strong> pago<br />

financieros, que gestionan diariam<strong>en</strong>te millones <strong>de</strong> transacciones <strong>en</strong> <strong>la</strong>s más altas<br />

condiciones <strong>de</strong> seguridad.<br />

E Transacción <strong>de</strong> dinero <strong>de</strong> <strong>la</strong> cu<strong>en</strong>ta <strong>de</strong>l usuario a <strong>la</strong> <strong>de</strong>l v<strong>en</strong><strong>de</strong>dor. En algunos<br />

bancos o cajas este servicio es gratuito. Algunas <strong>en</strong>tida<strong>de</strong>s mandan un SMS al<br />

teléfono móvil <strong>de</strong>l usuario <strong>para</strong> confirmar <strong>la</strong> operación.<br />

F Bonos que se adquier<strong>en</strong> <strong>en</strong> oficinas <strong>de</strong> Correos o Telecor <strong>para</strong> po<strong>de</strong>r efectuar<br />

un pago <strong>en</strong> Internet. Se introduce el código <strong>de</strong> 19 dígitos <strong>en</strong> <strong>la</strong> web y se <strong>de</strong>scu<strong>en</strong>ta<br />

automáticam<strong>en</strong>te el importe <strong>de</strong>l saldo <strong>de</strong>l cupón.<br />

G Sistema <strong>de</strong> acreditación que permite asociar <strong>la</strong> id<strong>en</strong>tidad <strong>de</strong> <strong>la</strong>s personas, con<br />

el mismo valor que <strong>la</strong> firma manuscrita. Es necesario un hardware y un software<br />

específico <strong>para</strong> realizar el pago. El nuevo DNI electrónico incorpora ya este sistema.<br />

H Sistema <strong>de</strong> pago por el que el usuario abona el importe <strong>de</strong>l producto a un<br />

cartero, m<strong>en</strong>sajero o transportista al recibirlo <strong>en</strong> su domicilio. Deb<strong>en</strong> quedar c<strong>la</strong>ras<br />

<strong>la</strong>s condiciones (quién paga los gastos y a cuanto asci<strong>en</strong>d<strong>en</strong>) antes <strong>de</strong> realizar <strong>la</strong><br />

operación.<br />

5- Responda si <strong>la</strong>s sigui<strong>en</strong>tes afirmaciones son veda<strong>de</strong>ras<br />

A Las garantías <strong>de</strong> los productos adquiridos por Internet no son iguales que los<br />

adquiridos <strong>en</strong> ti<strong>en</strong>das. Normalm<strong>en</strong>te <strong>la</strong>s garantías son m<strong>en</strong>ores.<br />

B Una foto <strong>de</strong>l producto pue<strong>de</strong> no correspon<strong>de</strong>r al mismo, por lo que <strong>de</strong>beremos<br />

informarnos <strong>de</strong> <strong>la</strong>s características <strong>de</strong>l mismo <strong>en</strong> difer<strong>en</strong>tes sitios <strong>de</strong> Internet.<br />

C Los datos <strong>de</strong> caracter personal están protegidos por <strong>la</strong> LOPD (Ley Orgánica<br />

<strong>de</strong> Protección <strong>de</strong> Datos), pero <strong>en</strong> el ámbito <strong>de</strong> Internet existe otra ley difer<strong>en</strong>te y se<br />

d<strong>en</strong>omina LPDI (Ley <strong>de</strong> Protección <strong>de</strong> Datos <strong>en</strong> Internet).<br />

D Lo mas usual es que <strong>en</strong> el comercio electrónico no exista el <strong>de</strong>partam<strong>en</strong>to <strong>de</strong><br />

at<strong>en</strong>ción al cli<strong>en</strong>te, aunque si existe, <strong>la</strong> comunicación será por Mess<strong>en</strong>ger.<br />

Solución: 1BD · 2ACE · 3B · 4 A4-B1-C3-D6-E8-F2-G5-H7· 5B<br />

158


REDES SOCIALES<br />

1. Al <strong>de</strong>scubrir que un amigo ha publicado una foto nuestra <strong>en</strong> una red<br />

social, si <strong>de</strong>seamos que sea retirada...<br />

A<br />

Se ha <strong>de</strong> acudir al po<strong>de</strong>r judicial <strong>para</strong> conseguir una ord<strong>en</strong> <strong>de</strong> retirada.<br />

B Convi<strong>en</strong>e contactar con el usuario, y <strong>en</strong> caso <strong>de</strong> que se niegue, contactar con<br />

los administradores <strong>de</strong> <strong>la</strong> red.<br />

C<br />

No po<strong>de</strong>mos hacer nada, <strong>la</strong> libertad <strong>de</strong> expresión le am<strong>para</strong>.<br />

D No po<strong>de</strong>mos hacer nada <strong>en</strong> caso <strong>de</strong> que <strong>la</strong> imag<strong>en</strong> solo esté disponible <strong>para</strong><br />

su red <strong>de</strong> contactos.<br />

2. Al utilizar un servicio <strong>de</strong> m<strong>en</strong>sajería, si recibimos un m<strong>en</strong>saje privado<br />

con un <strong>en</strong><strong>la</strong>ce <strong>de</strong> un conocido <strong>en</strong> un idioma difer<strong>en</strong>te <strong>de</strong>l que solemos<br />

utilizar <strong>para</strong> contactar con él...<br />

A<br />

Hemos <strong>de</strong> darle <strong>la</strong> <strong>en</strong>horabu<strong>en</strong>a ya que parece que está apr<strong>en</strong>di<strong>en</strong>do idiomas.<br />

B Seguram<strong>en</strong>te se trate <strong>de</strong> información sobre algún viaje o curso <strong>de</strong> idiomas por<br />

lo que no hemos <strong>de</strong> sospechar.<br />

C<br />

No haremos nada, ya que parece un m<strong>en</strong>saje fraudul<strong>en</strong>to.<br />

D No utilizaremos el <strong>en</strong><strong>la</strong>ce e informaremos al usuario <strong>de</strong> <strong>la</strong> situación ya que<br />

parece que ti<strong>en</strong>e algún tipo <strong>de</strong> código malicioso insta<strong>la</strong>do.<br />

3. Si queremos v<strong>en</strong>garnos <strong>de</strong> un conocido, ex-pareja o simi<strong>la</strong>r<br />

publicando fotos comprometidas <strong>en</strong> una red social <strong>para</strong> que sus contactos<br />

<strong>la</strong>s vean, ¿cómo hay que actuar<br />

A<br />

Lo mejor es no etiquetarle <strong>para</strong> que no se dé cu<strong>en</strong>ta.<br />

B No hacerlo bajo ningún concepto ya que a<strong>de</strong>más <strong>de</strong> d<strong>en</strong>igrante, está prohibido<br />

y nos pue<strong>de</strong> llevar a d<strong>en</strong>uncias y consecu<strong>en</strong>cias legales.<br />

C<br />

D<br />

Tapar <strong>la</strong> cara <strong>para</strong> que no nos puedan acusar.<br />

Utilizar un ord<strong>en</strong>ador público <strong>para</strong> no <strong>de</strong>jar rastro.<br />

4. Si recibimos una transfer<strong>en</strong>cia <strong>de</strong> un fichero no solicitado mediante<br />

m<strong>en</strong>sajería instantánea, pero t<strong>en</strong>emos curiosidad por abrirlo, ¿como se<br />

ha <strong>de</strong> actuar<br />

A Aceptarlo sin problemas, ya que t<strong>en</strong>emos un software antivirus que nos<br />

protegerá.<br />

159


B Contactar con el usuario <strong>para</strong> saber si se trata <strong>de</strong> un <strong>en</strong>vío automatizado y<br />

malicioso.<br />

C<br />

Cance<strong>la</strong>r <strong>la</strong> transfer<strong>en</strong>cia y no hacer nada.<br />

D Analizar con un antivirus nuestro sistema operativo, ya que <strong>la</strong> petición <strong>de</strong><br />

transfer<strong>en</strong>cia pue<strong>de</strong> haber infectado el equipo.<br />

5-. Si nuestro cli<strong>en</strong>te <strong>de</strong> IRC o <strong>de</strong> m<strong>en</strong>sajería instantánea, admite <strong>la</strong><br />

posibilidad <strong>de</strong> cifrar <strong>la</strong>s comunicaciones.<br />

A<br />

Es recom<strong>en</strong>dable utilizarlo, aunque no lo consi<strong>de</strong>remos necesario.<br />

B Es recom<strong>en</strong>dable no utilizarlo ya que al t<strong>en</strong>er que <strong>de</strong>scifrar <strong>la</strong>s comunicaciones,<br />

el equipo consumirá mas <strong>en</strong>ergía.<br />

C Es recom<strong>en</strong>dable activarlo únicam<strong>en</strong>te cuando se van a transmitir datos<br />

confid<strong>en</strong>ciales.<br />

D No hay que activarlo ya que sino, el receptor recibirá <strong>la</strong> información cifrada y<br />

no podrá leer<strong>la</strong>.<br />

Solución: 1B · 2D · 3B · 4B · 5A<br />

160


SEGURIDAD INALÁMBRICA<br />

1. ¿Qué protocolo <strong>de</strong> seguridad WiFi es más aconsejable utilizar por lo<br />

que a su seguridad se refiere<br />

A<br />

B<br />

C<br />

D<br />

WPA<br />

WPA2<br />

WEP<br />

Ninguna <strong>de</strong> <strong>la</strong>s anteriores<br />

2. ¿Cuál <strong>la</strong>s sigui<strong>en</strong>tes acciones, conforma una bu<strong>en</strong>a práctica <strong>en</strong> el<br />

uso <strong>de</strong> re<strong>de</strong>s WiFI<br />

A<br />

B<br />

C<br />

D<br />

Conectarse a <strong>la</strong> red WiFi <strong>de</strong> mi vecino<br />

Consultar el estado <strong>de</strong> mi cu<strong>en</strong>ta bancaria <strong>de</strong>s<strong>de</strong> una red WIFI <strong>de</strong> un cibercafé<br />

Mant<strong>en</strong>er limpia <strong>la</strong> lista <strong>de</strong> re<strong>de</strong>s favoritas <strong>de</strong> mi Windows XP<br />

Configurar mi punto <strong>de</strong> acceso con un protocolo <strong>de</strong> seguridad WEP<br />

3. ¿Qué v<strong>en</strong>tajas ti<strong>en</strong>e el protocolo <strong>de</strong> seguridad WiFI WPA2 fr<strong>en</strong>te a su<br />

pre<strong>de</strong>cesor WPA<br />

A<br />

B<br />

Segundas partes nunca fueron bu<strong>en</strong>as<br />

WPA2 utiliza un algoritmo <strong>de</strong> cifrado mas robusto (AES), que WPA<br />

C WPA permite asociar tan solo a una estación, mi<strong>en</strong>tras que WPA2 permite<br />

múltiples estaciones<br />

D<br />

WPA2 permite cifrar el tráfico <strong>de</strong>s<strong>de</strong> <strong>la</strong> estación al punto <strong>de</strong> acceso.<br />

4. ¿Qué medidas <strong>de</strong> seguridad aplica Bluetooth <strong>para</strong> <strong>la</strong> capa <strong>de</strong> <strong>en</strong><strong>la</strong>ce<br />

A<br />

B<br />

C<br />

D<br />

Aut<strong>en</strong>ticación, autorización y cifrado <strong>de</strong> datos<br />

Autorización, discreción y cifrado <strong>de</strong> datos<br />

Cifrado <strong>de</strong> datos, aut<strong>en</strong>ticación y disponibilidad<br />

Disponibilidad, aut<strong>en</strong>ticación y autorización<br />

5. ¿Cuál <strong>la</strong>s sigui<strong>en</strong>tes acciones, conforma una bu<strong>en</strong>a práctica <strong>en</strong> el<br />

uso <strong>de</strong> dispositivos Bluetooth<br />

161


A<br />

B<br />

C<br />

D<br />

Mant<strong>en</strong>er <strong>en</strong>c<strong>en</strong>dido el Bluethooth <strong>de</strong> mi móvil perman<strong>en</strong>tem<strong>en</strong>te<br />

Aceptar conexiones <strong>en</strong>trantes anónimas<br />

Modificar el nombre por <strong>de</strong>fecto <strong>de</strong> mi dispositivo Bluethooth<br />

No revisar <strong>la</strong> lista <strong>de</strong> emparejami<strong>en</strong>tos periódicam<strong>en</strong>te.<br />

Solución: 1B · 2C · 3B · 4A · 5C<br />

162


EQUIPOS Y DISPOSITIVOS PORTÁTILES<br />

1. Al realizar una copia <strong>de</strong> seguridad <strong>de</strong> un dispositivo portátil, está<br />

<strong>de</strong>be guardarse:<br />

A En un soporte (disco duro, DVD, memoria USB), que convi<strong>en</strong>e llevar <strong>en</strong> <strong>la</strong><br />

funda <strong>de</strong>l portátil por si necesitamos recuperar <strong>la</strong> información.<br />

B <strong>en</strong> un soporte (disco duro, DVD, memoria USB), que convi<strong>en</strong>e <strong>de</strong>jar <strong>en</strong> casa<br />

o <strong>en</strong> <strong>la</strong> oficina.<br />

C<br />

<strong>en</strong> el propio equipo ya que los soportes externos pued<strong>en</strong> per<strong>de</strong>rse o dañarse.<br />

2. Cual <strong>de</strong> <strong>la</strong>s sigui<strong>en</strong>tes afirmaciones sobre el uso <strong>de</strong> contraseña <strong>en</strong><br />

<strong>la</strong> bios es cierta:<br />

A Es poco recom<strong>en</strong>dable ya que basta con formatear el equipo o cambiar el<br />

disco duro.<br />

B<br />

duro.<br />

Es recom<strong>en</strong>dable ya que sin el<strong>la</strong> es imposible acce<strong>de</strong>r a los datos <strong>de</strong>l disco<br />

C Pue<strong>de</strong> ser <strong>de</strong>licada <strong>de</strong> configurar <strong>para</strong> usuarios noveles por lo que se<br />

recomi<strong>en</strong>da pedir ayuda a algún usuario con conocimi<strong>en</strong>tos medios.<br />

3. Al cifrar el disco duro...<br />

A ...garantizamos que <strong>en</strong> caso <strong>de</strong> robo, sea imposible utilizar el equipo, ya que<br />

este queda bloqueado.<br />

B<br />

C<br />

...garantizamos que <strong>la</strong> información que conti<strong>en</strong>e el dispositivo no será accesible.<br />

...garantizamos que <strong>la</strong> información que conti<strong>en</strong>e será imposible <strong>de</strong> eliminar.<br />

4. La conectividad inalámbrica <strong>en</strong> un equipo portátil...<br />

A<br />

...convi<strong>en</strong>e <strong>de</strong>sactivar<strong>la</strong> <strong>en</strong> caso <strong>de</strong> no utilizar<strong>la</strong>.<br />

B ...pue<strong>de</strong> estar siempre habilitada mi<strong>en</strong>tras no nos conectemos a ninguna red<br />

no segura.<br />

C<br />

...no <strong>de</strong>be <strong>de</strong>shabilitarse bajo ningún concepto con el ord<strong>en</strong>ador <strong>en</strong>c<strong>en</strong>dido.<br />

5. En Windows el cifrado <strong>de</strong> carpetas y ficheros, va asociado al usuario,<br />

por lo que no nos solicitan contraseña <strong>para</strong> acce<strong>de</strong>r a los ficheros, pero<br />

esté método ti<strong>en</strong>e una <strong>de</strong> <strong>la</strong>s sigui<strong>en</strong>tes <strong>de</strong>sv<strong>en</strong>tajas. Marcar <strong>la</strong> correcta.<br />

163


A Si creamos un usuario con el mismo nombre <strong>en</strong> otro equipo y copiamos los<br />

ficheros, podrán ser <strong>de</strong>scifrados.<br />

B Si formateamos el servidor y no hemos exportado los certificados, <strong>la</strong> información<br />

cifrada será irrecuperable.<br />

C Al no t<strong>en</strong>er contraseña, si otro usuario inicia sesión con otra cu<strong>en</strong>ta <strong>en</strong> el<br />

mismo equipo, podrá acce<strong>de</strong>r a los datos.<br />

Solución: 1B · 2C · 3B · 4A · 5B<br />

164


Teléfonos móviles, móviles intelig<strong>en</strong>tes y PDA<br />

1. Si <strong>de</strong>s<strong>de</strong> nuestro teléfono móvil nos conectamos a una web bancaria<br />

utilizando GSM:<br />

A<br />

Nuestros datos podrán ser interceptados ya que GSM es inseguro.<br />

B Nuestros datos estarán a salvo ya que <strong>la</strong>s conexiones con los bancos dispon<strong>en</strong><br />

<strong>de</strong> mecanismos extra in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>tem<strong>en</strong>te <strong>de</strong> <strong>la</strong> p<strong>la</strong>taforma <strong>de</strong>s<strong>de</strong> don<strong>de</strong> se acceda.<br />

C<br />

Las conexiones GSM no permit<strong>en</strong> conexiones a Internet, solo <strong>la</strong>s UMTS.<br />

2. Si t<strong>en</strong>emos un fichero infectado por un virus corri<strong>en</strong>te <strong>de</strong> ord<strong>en</strong>ador,<br />

lo transferimos al móvil y lo abrimos ¿qué suce<strong>de</strong>rá<br />

A<br />

El móvil quedará infectado ya que lo hemos abierto.<br />

B El móvil no se infectará ya que le virus no está diseñado <strong>para</strong> funcionar <strong>en</strong><br />

teléfonos móviles.<br />

C<br />

El cortafuegos <strong>de</strong>l móvil nos avisará <strong>de</strong> que el fichero está infectado.<br />

3. ¿Cuál <strong>de</strong> <strong>la</strong>s sigui<strong>en</strong>tes afirmaciones sobre teléfonos intelig<strong>en</strong>tes es<br />

correcta<br />

A Los dispositivos sin pantal<strong>la</strong> táctil no permit<strong>en</strong> insta<strong>la</strong>r programas por lo que no<br />

son vulnerables a los virus informáticos.<br />

B Los virus <strong>para</strong> dispositivos intelig<strong>en</strong>tes son multip<strong>la</strong>taforma, por lo que afectan<br />

por igual a todos los sistemas operativos.<br />

C<br />

Ninguna <strong>de</strong> <strong>la</strong>s anteriores.<br />

4-. ¿Cuál <strong>de</strong> los sigui<strong>en</strong>tes no es un sistema operativo <strong>de</strong> dispositivos<br />

móviles<br />

A<br />

B<br />

C<br />

Symbian.<br />

Windows Mobile<br />

Ubuntu.<br />

Solución: 1A · 2B · 3C · 4C<br />

165


INTERNET Y LOS MENORES<br />

1. Al <strong>de</strong>scargar un programa <strong>de</strong> Internet...<br />

A<br />

...<strong>de</strong>bo pasarle siempre el antivirus.<br />

B ...no <strong>de</strong>bo pasarle el antivirus si lo <strong>de</strong>scargo <strong>de</strong> una web españo<strong>la</strong>, pero sí <strong>en</strong><br />

el resto.<br />

C ...no <strong>de</strong>bo pasarle el antivirus si lo <strong>de</strong>scargo <strong>de</strong> una web, pero sí si lo <strong>de</strong>scargo<br />

<strong>de</strong>l eMule.<br />

D<br />

...no hace falta pasarle el antivirus salvo que lo <strong>de</strong>scargue por WiFi.<br />

2. El correo electrónico.... ¿es una fu<strong>en</strong>te <strong>de</strong> datos fiables<br />

A No lo es excepto con los correos <strong>de</strong> <strong>la</strong>s personas que t<strong>en</strong>go id<strong>en</strong>tificadas<br />

como amigos.<br />

B<br />

C<br />

D<br />

Sí, siempre y cuando no proporcione mi c<strong>la</strong>ve <strong>de</strong> correo a nadie.<br />

Sí, siempre que v<strong>en</strong>ga <strong>de</strong> una dirección conocida.<br />

No lo es, cualquiera pue<strong>de</strong> <strong>en</strong>viar un correo falsificando mi dirección.<br />

3. En <strong>la</strong>s re<strong>de</strong>s sociales...<br />

A<br />

Puedo publicar cualquier cont<strong>en</strong>ido sin ningún problema.<br />

B Debo estar at<strong>en</strong>to a no publicar cont<strong>en</strong>idos inapropiados (datos privados,<br />

m<strong>en</strong>sajes of<strong>en</strong>sivos...).<br />

C Siempre que publique algo que pueda poner <strong>en</strong> peligro mi seguridad, los<br />

sistemas <strong>de</strong> <strong>la</strong> propia red lo <strong>de</strong>tectarán y eliminarán.<br />

D Cualquier cosa publicada <strong>en</strong> una red social reconocida, como Facebook o<br />

Tu<strong>en</strong>ti, es correcta.<br />

4. La mejor forma <strong>de</strong> <strong>en</strong>viarle un docum<strong>en</strong>to privado a un amigo es...<br />

A<br />

B<br />

C<br />

D<br />

Mediante el uso <strong>de</strong> programas P2P.<br />

Compartiéndolo <strong>en</strong> una red social.<br />

Colgándolo <strong>en</strong> mi blog.<br />

Por correo electrónico.<br />

166


5. Si creo que puedo t<strong>en</strong>er un problema que comprometa mi seguridad<br />

<strong>en</strong> Internet, <strong>de</strong>bo...<br />

A<br />

B<br />

Compartirlo con mis padres, tutores o profesores, <strong>para</strong> que puedan ayudarme.<br />

Compartirlo con mis amigos <strong>para</strong> que puedan ayudarme.<br />

C Compartirlo sólo con expertos informáticos, que son qui<strong>en</strong>es pued<strong>en</strong> echarme<br />

una mano.<br />

D<br />

Buscar ayuda <strong>en</strong> <strong>la</strong> propia red (foros, re<strong>de</strong>s sociales...).<br />

Solución: 1A · 2D · 3B · 4D · 5A<br />

167


REDES P2P<br />

1. Si al insta<strong>la</strong>r un programa P2P no sabemos exactam<strong>en</strong>te con<strong>de</strong> están<br />

<strong>en</strong> nuestro equipo los ficheros que <strong>de</strong>seamos compartir, ¿cual <strong>de</strong> estas<br />

opciones será <strong>la</strong> mejor<br />

A<br />

No compartir nada.<br />

B Compartir todo el disco y que sean los propios usuarios los que <strong>de</strong>cidan qué<br />

<strong>de</strong>scargar y qué no.<br />

C Compartir <strong>la</strong> carpeta “Mis docum<strong>en</strong>tos” , ya que acostumbra a cont<strong>en</strong>er <strong>la</strong><br />

carpeta <strong>de</strong> “Mi música” y “mis ví<strong>de</strong>os”.<br />

2. Si <strong>de</strong>s<strong>de</strong> una página web sigo un <strong>en</strong><strong>la</strong>ce a <strong>de</strong>scargas P2P, ¿estoy a<br />

salvo <strong>de</strong> virus y fakes, ya que los administradores <strong>de</strong> <strong>la</strong> pagina están <strong>para</strong><br />

hacer <strong>la</strong>s comprobaciones previas<br />

A Si, ya que es precisam<strong>en</strong>te <strong>la</strong> principal v<strong>en</strong>taja <strong>de</strong> estas páginas, comprueban<br />

los ficheros <strong>para</strong> ofrecer un mejor servicio a sus visitantes, ya que si no nadie <strong>la</strong>s<br />

utilizaría.<br />

B Si, ya que el servidor antivirus <strong>de</strong> <strong>la</strong> página web analizará los ficheros antes <strong>de</strong><br />

que los <strong>de</strong>scarguemos.<br />

C No, ya que <strong>la</strong> web únicam<strong>en</strong>te nos proporciona el <strong>en</strong><strong>la</strong>ce sin t<strong>en</strong>er<br />

responsabilidad sobre los ficheros que cont<strong>en</strong>gan.<br />

D No, ya que acostumbran a ser páginas fraudul<strong>en</strong>tas creadas por <strong>la</strong>s <strong>en</strong>tida<strong>de</strong>s<br />

<strong>de</strong> gestión <strong>de</strong> <strong>de</strong>rechos <strong>de</strong> autor con el fin <strong>de</strong> perseguir a los usuarios que <strong>de</strong>scargan<br />

cont<strong>en</strong>ido ilegalm<strong>en</strong>te.<br />

3. En caso <strong>de</strong> <strong>de</strong>scargar por error cont<strong>en</strong>idos prohibidos, como<br />

pedofilia, o viol<strong>en</strong>cia explicita real, ¿que <strong>de</strong>bemos hacer<br />

A Borrar el cont<strong>en</strong>ido lo antes posible y no avisar a <strong>la</strong>s autorida<strong>de</strong>s, ya que<br />

podrían sospechar que lo hemos <strong>de</strong>scargado int<strong>en</strong>cionadam<strong>en</strong>te.<br />

B Borrar el cont<strong>en</strong>ido y notificarlo a <strong>la</strong>s autorida<strong>de</strong>s <strong>para</strong> que puedan bloquearlo<br />

a <strong>la</strong> vez <strong>de</strong> evitar problemas legales.<br />

C<br />

Avisar a <strong>la</strong>s autorida<strong>de</strong>s, pero no borrarlo por si necesitan <strong>la</strong> muestra.<br />

4. En caso <strong>de</strong> utilizar <strong>la</strong>s re<strong>de</strong>s <strong>de</strong> P2P <strong>para</strong> <strong>de</strong>scargar material sin<br />

<strong>de</strong>rechos <strong>de</strong> autor, (marcar <strong>la</strong> respuesta correcta).<br />

A<br />

B<br />

Estaremos infringi<strong>en</strong>do <strong>la</strong> ley, ya que el uso <strong>de</strong> estas re<strong>de</strong>s está prohibido.<br />

Se trata <strong>de</strong> un servicio más <strong>de</strong> Internet, por lo que no suce<strong>de</strong>rá nada.<br />

168


C Estaremos a salvo <strong>de</strong> virus y otros códigos maliciosos, ya que estos ficheros<br />

siempre están limpios.<br />

5. En caso <strong>de</strong> utilizar <strong>la</strong>s re<strong>de</strong>s <strong>de</strong> P2P <strong>para</strong> <strong>de</strong>scargar material con<br />

<strong>de</strong>rechos <strong>de</strong> autor, (marcar <strong>la</strong> respuesta correcta).<br />

A Estaremos infringi<strong>en</strong>do <strong>la</strong> ley y seremos investigados por ello, arriesgándonos<br />

a fuertes multas, incluso a p<strong>en</strong>as <strong>de</strong> prisión.<br />

B Es recom<strong>en</strong>dable no hacerlo ya que hay que apoyar a los autores, a<strong>de</strong>más <strong>de</strong><br />

po<strong>de</strong>r ser víctimas <strong>de</strong> d<strong>en</strong>uncias <strong>de</strong> <strong>la</strong>s socieda<strong>de</strong>s <strong>de</strong> autores.<br />

C<br />

Es imposible utilizar estas re<strong>de</strong>s ya que solo conti<strong>en</strong><strong>en</strong> material libre.<br />

Solución: 1A · 2C · 3B · 4B · 5B<br />

169


JUEGOS ON-LINE<br />

1. En los juegos masivos por Internet, <strong>en</strong> los que po<strong>de</strong>mos interactuar<br />

con otros jugadores, ante <strong>la</strong> posibilidad <strong>de</strong> establecer una re<strong>la</strong>ción personal<br />

con algún otro jugador <strong>de</strong>bemos:<br />

A<br />

Evitarlo a toda costa ya que Internet pue<strong>de</strong> ser un <strong>de</strong>lincu<strong>en</strong>te.<br />

B Utilizar nuestro s<strong>en</strong>tido común y actuar como lo haríamos con una re<strong>la</strong>ción<br />

normal.<br />

C<br />

Evitarlo a toda costa ya que se trata <strong>de</strong> una actividad ilegal.<br />

2. En los juegos masivos por Internet, <strong>en</strong> caso <strong>de</strong> querer comprar un<br />

bi<strong>en</strong> virtual (dinero virtual, complem<strong>en</strong>tos <strong>para</strong> nuestro jugador, etc...),<br />

como <strong>de</strong>bemos actuar.<br />

A No hacerlo bajo ningún concepto, ya que a<strong>de</strong>más <strong>de</strong> fom<strong>en</strong>tar <strong>la</strong> esc<strong>la</strong>vitud <strong>en</strong><br />

países asiáticos, es ilegal.<br />

B Consultar <strong>la</strong>s condiciones <strong>de</strong>l juego <strong>para</strong> asegurarse <strong>de</strong> <strong>la</strong> legalidad <strong>de</strong> <strong>la</strong><br />

transacción e informarse sobre <strong>la</strong> fu<strong>en</strong>te <strong>de</strong> dicho bi<strong>en</strong> virtual.<br />

C<br />

Nada, ya que no es posible comprar algo virtual con dinero real.<br />

3. Cuales <strong>de</strong> <strong>la</strong>s sigui<strong>en</strong>tes afirmaciones son correctas con respecto a<br />

<strong>la</strong> posibilidad <strong>de</strong> jugar online a un juego adquirido <strong>en</strong> una ti<strong>en</strong>da (solución<br />

múltiple).<br />

A Convi<strong>en</strong>e leer <strong>la</strong>s condiciones <strong>de</strong> uso ya que es posible que incluya lic<strong>en</strong>cia<br />

<strong>para</strong> ser utilizado <strong>en</strong> más <strong>de</strong> un equipo.<br />

B<br />

Es necesario “piratearlo” <strong>para</strong> po<strong>de</strong>r utilizarlo online.<br />

C No convi<strong>en</strong>e reve<strong>la</strong>r el número <strong>de</strong> serie <strong>para</strong> evitar que sea registrado por<br />

otros usuarios.<br />

D<br />

No es necesario tomar medidas <strong>de</strong> seguridad ya que solo es un juego.<br />

4. Sobre <strong>la</strong>s páginas web <strong>de</strong> apuestas online cual <strong>de</strong> <strong>la</strong>s sigui<strong>en</strong>tes<br />

afirmaciones es falsa.<br />

A<br />

B<br />

C<br />

Ofrec<strong>en</strong> medidas <strong>de</strong> seguridad simi<strong>la</strong>res a <strong>la</strong>s <strong>de</strong> banca online.<br />

Son ilegales por operar <strong>en</strong> <strong>para</strong>ísos fiscales.<br />

Están libres <strong>de</strong> impuestos al operar <strong>en</strong> <strong>para</strong>ísos fiscales.<br />

170


5. Un usuario que utiliza habitualm<strong>en</strong>te una páginas web <strong>de</strong> apuestas<br />

<strong>de</strong>scubre cargos <strong>en</strong> su tarjeta <strong>de</strong> crédito proced<strong>en</strong>tes <strong>de</strong>l servicio <strong>de</strong><br />

apuestas no solicitadas.¿Qué <strong>de</strong>be hacer<br />

A<br />

Nada. Será un error, y se arreg<strong>la</strong>rá solo.<br />

B Cambiar sus contraseñas <strong>de</strong> acceso al servicio como medida prev<strong>en</strong>tiva y<br />

notificarlo al servicio <strong>de</strong> apuestas.<br />

C<br />

Cance<strong>la</strong>r <strong>la</strong> cu<strong>en</strong>ta bancaria ya que ha sido comprometida.<br />

Solución: 1B · 2B · 3AC · 4 · 5B<br />

171


DELITOS TECNOLÓGICOS<br />

1. Si recibimos un correo electrónico <strong>de</strong> algui<strong>en</strong> <strong>de</strong>sconocido,<br />

ofreciéndonos importantes cantida<strong>de</strong>s <strong>de</strong> dinero, <strong>de</strong>bemos...<br />

A<br />

Borrar inmediatam<strong>en</strong>te el correo.<br />

B Respon<strong>de</strong>r al correo indicando que no estamos interesados porque pue<strong>de</strong><br />

tratarse <strong>de</strong> una estafa.<br />

C Borrar inmediatam<strong>en</strong>te el correo y respon<strong>de</strong>r al mismo indicando que es una<br />

estafa.<br />

2. Nuestro banco suele <strong>en</strong>viarnos correos electrónicos don<strong>de</strong> se nos<br />

pid<strong>en</strong> datos confid<strong>en</strong>ciales, como el PIN:<br />

A<br />

B<br />

Verda<strong>de</strong>ro<br />

Falso<br />

3. Con respecto a los programas P2P y <strong>la</strong> pornografía infantil...<br />

A<br />

B<br />

C<br />

Es imposible <strong>de</strong>scargar pornografía infantil, está muy contro<strong>la</strong>do.<br />

Es posible <strong>de</strong>scargar, sin saberlo, pornografía infantil, incluso compartir<strong>la</strong>.<br />

Sólo <strong>de</strong>scarga pornografía infantil el que <strong>la</strong> busca.<br />

4. Si utilizando un cajero automático éste se traga mi tarjeta...<br />

A<br />

No <strong>de</strong>bo preocuparme, el banco se <strong>en</strong>carga <strong>de</strong> todo.<br />

B Debo avisar a los servicios <strong>de</strong> at<strong>en</strong>ción <strong>de</strong>l propio banco <strong>para</strong> notificarles <strong>de</strong> lo<br />

sucedido y bloquear <strong>la</strong> tarjeta.<br />

C<br />

Si me ofrece ayuda un viandante, <strong>de</strong>bo hacerle caso.<br />

5. ¿Dón<strong>de</strong> po<strong>de</strong>mos d<strong>en</strong>unciar los <strong>de</strong>litos cometidos por Internet<br />

A<br />

B<br />

C<br />

En cualquier página web <strong>de</strong> seguridad informática.<br />

En <strong>la</strong>s ubicaciones <strong>de</strong> <strong>la</strong> Guardia Civil o Cuerpo Nacional <strong>de</strong> Policía.<br />

En CSIRT-CV.<br />

Solución: 1A · 2B · 3B · 4B · 5B<br />

172

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!