Spyware

Introducción


Otra de las amenazas de las ya muchas que nos aguardan en algún lugar de ese inmenso mundo virtual que forman las redes de Internet. Los "Spywares", o programas espia, son pequeños programas parecidos a los virus de los que más o menos todos hemos oído hablar. La diferencia es que estos parásitos no tienen un efecto dañino en nuestros ordenadores, por esto, no son detectados por los antivirus normales. 


Desarrollo

Los Spywares se instalan en nuestros equipos con la intención de robarnos datos y al mismo tiempo saber los sitios que visitamos en Internet, o lo que es lo mismo, hacerse con información de la que luego sacarán provecho, ya sea económico, o con intenciones publicitarias. 
Si bien el robo de datos, contraseñas, etc., puede ser preocupante, lo más peligroso es el robo de información bancaria, números de cuenta o claves de acceso.
Hay distintas formas en las que estos programas pueden instalarse en nuestros equipos:

  • Cuando aceptamos las condiciones de alguna aplicación o descarga, normalmente están en un idioma que no entendemos, aunque también se da el caso de que no leemos lo que estamos aceptando por pensar que es siempre lo mismo o por pereza ya que suelen ser textos bastante largos.
  • Pueden ir incluidos en otros programas maliciosos como los virus, de esta forma estaremos infectados por un virus al mismo tiempo que por un spyware.
  • También se da el caso de algunas páginas que nos descargan códigos sin nuestro permiso en los que se instalan los programas, Javascrips o cookies. 
Los spywares tienen el inconveniente de que no son programas que actúen exactamente fuera de la ley, al aceptar las condiciones que nadie solemos leer estamos aceptando que se instalen en nuestros ordenadores, ellos a cambio proporcionan nuestros datos a empresas de publicidad o de otro tipo haciendo así un negocio a costa de nuestro desconocimiento sobre estos temas.
Qué información pueden extraer que resulte interesante para estas empresas que hacen uso de estas actividades descritas:

  • Correo electrónico, con lógicos fines publicitarios.
  • Contraseñas, con distintos fines más preocupantes que la simple dirección de correo. 
  • Páginas que visitas con más frecuencia, así saben qué tipo de productos pueden interesarte y qué publicidad nos resultará más atractiva.
  • Cosas que solemos descargarnos para así conocer aquello que podemos demandar. 
Lo dicho, robo de información de la que se pueden beneficiar, desde empresas de publicidad o distintos productos a la venta, y peligro de robo de contraseñas o números de cuenta. 
Para saber si somos víctimas de alguno de estos programas hay unos síntomas que nos pueden hacer sospechar. 

Principales razones que nos pueden llevar a pensar que se nos ha instalado un programa spyware:
  • Las molestas barras de búsqueda que parecen haber aparecido por arte de magia y antes no estaban ahí.
  • Páginas que se abren solas, pop-up con contenidos sobre todo de páginas de sexo.
  • Cambios en la página de inicio u otros comportamientos extraños en el ordenador.
  • Navegación pesada, cada día más lenta especialmente en las redes, esto es debido a un consumo de recursos que antes no teníamos.

¿Cómo podemos deshacernos de los spyware?

Lo primero es tener claro que un spyware no es un virus y por lo tanto no es tan fácil de detectar como pueden serlo estos. 
El primer paso es evitar descargar programas o aplicaciones si no se está completamente seguro de su origen y fiabilidad. Hay que ser conscientes de que una vez instalado no es fácil de eliminar de forma completa, siempre nos pueden quedar restos que aunque apenas detectemos, están ahí. 
Si el spyware ya nos ha infectado hay una serie de programas que nos pueden ayudar en su eliminación: Ad-Aware, SpyBot, SpywareBlaster, etc. 
Es recomendable desconectarse de Internet para hacer la limpieza del aparato y una vez eliminado instalar un buen cortafuegos y mantener las protecciones debidamente actualizadas. 


Conclusión

Los spyware nos son exactamente virus aunque pueden considerarse programas dañinos y malintencionados. El mayor problema es que solemos dar nuestro consentimiento, de forma más o menos consciente, para que se instalen en nuestros ordenadores.
Cuando nos movemos por Internet hay que tener en cuenta que miles de peligros nos acechan, unos más preocupantes que otros. Por eso lo principal es tener el máximo de precauciones, no bajarse nada que no venga de fuentes fiables al 100% y leer dentro de lo posible, todas aquellas condiciones que vamos a aceptar. 
Aun con todo, nada es totalmente seguro. Los ciberdelincuentes operan cada día buscando nuevas formas de engañarnos, a nosotros y a los creadores de programas o a los difusores que ofrecen productos válidos y serios. 
Para protegerse de estos programas hay que tener cuidado con lo que descargamos e instalamos pero además hay que armarse de las herramientas necesarias para protegernos dentro de lo posible o que nos ayuden a solucionar el problema una vez que ya está donde no debería. 

Bibliografía

CERTs

Introducción

Otro término que se une a la larga lista de los que nos encontramos cada día en las redes y que la mayoría desconocemos, ya sea por pereza o por saturación de información. Y es que en el inmenso mundo de Internet la información puede llegar a agobiarnos, dejando pasar cosas importantes entre tantas otras que suelen ser más bien prescindibles. El término CERT es la abreviatura en inglés de "Computer Emergency Response Team" , lo que viene a ser "equipo de respuesta a emergencias informáticas", en nuestro idioma.


Desarrollo

CERT viene a ser algo así como los guardianes de la seguridad en Internet. Son un equipo de personas que se dedican a gestionar medidas tecnológicas que intentarán reducir en lo máximo posible los ataques informático. Trabajan lógicamente para aquellas empresas u organismos que soliciten sus servicios, pero al final, los beneficios de su labor nos pueden alcanzar a todos de una forma más o menos directa.
El primero de estos grupo se creo en la Universidad Carnagie Mellon de EEUU en el año 1988, y son los que poseen la marca registrada CERT, pero después de ellos se han creado otros parecidos a lo largo de todo el planeta y en distintos sectores como son: empresas, administraciones, universidades, etc.
Un método organizativo que los caracteriza es el colaborativo ya que, a parte de los distintos grupos que existen, se han creado otras coordinadoras y foros que hacen que se comuniquen entre sí y compartan información sobre ataques y amenazas, o sobre las formas de defenderse que pueden ir encontrándose. Una buena técnica es la difusión lo más rápida posible, tanto de los ataques como de las defensas, para esto es indispensable un sistema de colaboración cuanto más extenso mejor.
Se puede decir que son a la seguridad, lo que los virus al riesgo. Mientras los ataques buscan expandirse y crecer lo más rápido y lejos posible, estas organizaciones hacen lo mismo para contrarrestar su avance.

Estas son algunas de las más importantes:


FIRST, son las siglas que identifican al "Forum of Incident Response and Security Teams", que está formado por más de 180 miembros en todo el mundo.




TERENA, siglas que pertenecen a la denominación "Trans-Europena Research and Education Networking Association" , o Asociación Transeuropea de Investigación y Educación de Redes.




EGC, European Govermment CERTs, es un grupo que reúne a los demás grupos principales en Europa.





CCN-CERT, es el foro de nuestro país y forma parte de cada uno de los anteriores.



Conclusión

Del mismo modo que ocurre en la vida real, en las redes existen personas con intenciones poco fiables. Existen cientos de amenazas que buscan los más distintos fines, dañar nuestros equipos, robar datos personales, hacerse con contraseñas o números de cuentas bancarias, aprovechamiento de los recursos de nuestros ordenadores, etc., la lista puede ser muy larga. En algunas ocasiones la única intención es buscar la fama y el reconocimiento de algunos Hackers, en esos casos se trata de extender una creación suya para darse a conocer y hacerse populares, cuanto más lejos lleguen, mayor será la repercusión.
De forma parecida actúan sus contrarios, cada yin tiene su yan. Los CERTs son los guardianes que intentan, y por lo general consiguen, paliar los efectos de estos ataques cibernéticos. Estos foros están repartidos por todo el mundo y comparten información y métodos que ponen freno a las amenazas nuevas que se crean cada día.  Es una difícil tarea que no tiene descanso ya que esas amenazas son muchas y están en continuo desarrollo y creación, pero gracias a su labor podemos estar bastante seguros de que nuestra intimidad y nuestros equipos están a salvo.

Bibliografía

https://www.ccn.cni.es/
http://es.wikipedia.org/wiki/CERT_Coordination_Center
https://www.ccn-cert.cni.es/index.php?Itemid=34&catid=7&id=24:ique-es-un-cert&option=com_content&view=article&lang=es





Entre estas organizaciones, destacan el FIRST (Forum of Incident Response and Security Teams), que cuenta con más de 180 miembros de todo el mundo; y, a nivel europeo, el Trusted Introducer de TERENA (Asociación Transeuropea de Investigación y Educación de Redes) y el EGC Group (European Government CERTs) que reúne a los principales CERTs gubernamentales en Europa. El CCN-CERT es miembro de pleno derecho de estos tres foros.

Gusanos informáticos

 Introducción

¿Qué son? ¿Cuáles son sus efectos? ¿Cómo saber si somos víctimas de ellos? ¿Cómo proteger nuestros equipos?
Quien más y quién menos ha oído hablar de ellos, pero realmente los usuarios de a pie sabemos muy poco de estos "bichos", nos han dicho que pueden dañar nuestro ordenador o que puedes ser infectado si navegas en depende qué páginas o te descargas depende qué cosas. 
En este trabajo intentaremos explicar un poco más sobre el tema de forma sencilla y fácil de entender para los que no somos unos expertos en el mundo virtual. 

Desarrollo

Los gusanos informáticos son programas dañinos que hacen copias, o se duplican, a sí mismos cuando infectan un ordenador. Son similares a un virus, pero a diferencia de estos, no necesitan a nadie para propagarlos ya que lo hacen ellos solos. Se introducen en nuestro sistema propagándose hasta llegar al disco duro, ralentizando el equipo y autoenviandose a nuestra lista de contactos de correo electrónico por ejemplo. No dañan archivos como hacen los virus sino que provocan una saturación que hace que sea imposible trabajar con el ordenador afectado. 
En un principio, los creadores de gusanos trataban de propagarlos a nivel mundial buscando fama y notoriedad en el mundo informático, pero a día de hoy, los motivos que mueven a estos nuevos piratas informáticos suelen se más bien económicos que de otra índole. 


El gusano Blaster por ejemplo, permite que otro usuario acceda a nuestro equipo. Las intenciones pueden ser muy distintas pero lo que más puede llegar a preocuparnos es el robo de contraseñas o de números de tarjetas bancarias. 

El efecto en el ordenador suele ser principalmente la ralentización del mismo, como he dicho anteriormente, pero si este es un comienzo que nos puede llevar a sospechar de la posible infección, el resultado final puede ser la inoperatividad absoluta del equipo. También hay que tener en cuenta que por su sistema de autoreplicado, la propagación por medio de nuestro contactos de correo pueden provocar un efecto en cadena que haga que se extienda de forma alarmante. 

Ya que la principal misión de estos malware es la propagación, necesitan camuflarse en sitios que resulten atractivos a un gran número de usuarios. Los lugares más comunes donde podemos ser infectados por los gusanos van desde las páginas con contenido sexual hasta los cotilleos de personajes famosos, temas que pueden resultar morbosos, noticias de actualidad que tengan mucha expectación, o páginas de descargas de contenidos. 

¿Cómo saber si estamos infectados?

Las principales señales que nos pueden alertar:
  • El ordenador irá más lento ya que el gusano se estará haciendo replicas de sí mismo en la memoria.
  • El ratón deja de funcionar o lo hace de una forma extraña.
  • Se pueden empezar a bloquear algunos sitios a la hora de navegar.
  • Programas con las extensiones: exe, jad, sh, jar, etc., pueden comenzar a fallar.
¿Qué podemos hacer para protegernos de estos malewares?


  • Tener instalado un buen antivirus y actualizarlo con la máxima frecuencia posible.
  • Cada vez que se vaya a instalar un programa o aplicación deber ser analizada antes por el antivirus convenientemente actualizado.
  • Activar la opción "mostrar extensiones para los tipos de archivos conocidos" 

Conclusión

Con todas la precauciones que se tomen es difícil estar seguros al cien por cien de las muchas amenazas que circulan por la redes. 
Sabemos un poco más de los gusanos y de una forma un tanto básica de protegerse de ellos, sin embargo, grandes empresas con todos los medios a su alcance se han visto atacadas por estas amenazas, con lo cual, poco podemos hacer los usuarios corrientes en el caso de ser víctimas de alguno de estos malewares. 
En la mayoría de los sitios que he visitado recomiendan formatear el ordenador como único método para la total desinfección, borrón y cuenta nueva. En otros dan opciones que pueden paliar en parte los efectos y hacer que apenas notemos que están ahí. 
Personalmente optaría por la primera opción, nunca se sabe lo que puede llegar a pasar, las opciones van desde la suplantación de identidad en redes sociales o blog, hasta posibles intrusiones en nuestras cuentas bancarias, robo de fotografías o datos personales, etc.

Bibliografía


https://www.masadelante.com/faqs/que-es-un-gusano











Pasarelas de pago


Introducción

Son herramientas que se utilizan en el comercio virtual y que garantiza el pago seguro entre cliente y proveedor. Estos intercambios monetarios se realizan a través de bancos que realizan los pagos mediante tarjetas de crédito. 

Desarrollo

Cada vez es mayor el número de operaciones comerciales que se realizan a través de las redes, y parece ir en aumento. Miles de sitios no ofrecen la posibilidad de realizar compras desde nuestro domicilio que nos serán entregadas en el mismo, la ventajas son claras sobre todo por la comodidad que esto supone, el ahorro de desplazamientos y muchas veces también, las mejoras económicas.
En este aspecto hay un tema muy a tener en cuenta, los pagos de esas compras. Es normal que los usuarios desconfiemos a la hora de hacer operaciones en las que no media contacto humano propiamente dicho, la compra se hace a través de una página y el pago se realiza con una tarjeta de crédito sin que para ellos tengamos que saber nada de la persona o empresa que nos está haciendo esa venta. A la hora de pagar es lógico que surjan dudas ¿a quién reclamo luego si tengo algún problema? ¿cómo puedo pagar algo que no veo y que aun no he recibido ni visto?
Uno de los sistemas que nos protegen a la hora de hacer estas operaciones son las pasarelas de pago, de los que existen tres tipo diferentes:

  1. Lineal; en la que la operación se realiza entre cliente y vendedor. La persona que realiza un pago de este tipo debe rellenar un formulario online donde incluirá los datos necesarios para realizar una compra y pagar con este método. Aquí el vendedor tiene acceso directo a los números de tarjeta del comprador y cabe la posibilidad de un uso fraudulento de esas tarjetas. 
  2. Triangular; es utilizada con la intención de prevenir el fraude. Los clientes son dirigidos a un banco que es donde se realizará el pago de la transacción, así es el mismo banco el que conoce los datos del comprador aunque desconoce los artículos que se han comprado. 
  3. Tres dominios; es el sistema más seguro en lo que ser refiere a pagos directos con tarjeta. Evita el uso fraudulento del las tarjetas por parte de los vendedores, de la misma forma que el método triangular, pero además se asegura de que la persona que está haciendo uso de la tarjeta es propiedad del comprador que la está utilizando. Para ello se sirven de un código que el emisor de dicha tarjeta proporciona al propietario de la misma.


Conclusión

Internet nos ha traído un cambio radical en nuestras vidas, en casi todos los ámbitos. Las ofertas a través de las redes son cada vez más numerosas y a su vez, la comodidad de realizar algunas compras supone una seria competencia para el comercio tradicional. No solo suelen encontrarse productos a precios más bajos, aunque esto empieza a cambiar y las ofertas ya nos son tan notables como en un principio, sino que la posibilidad de escoger entre miles de productos, seguramente todos los que existen en el mercado, y la rapidez tanto de búsqueda como de entrega a domicilio, hacen que el número de compradores a través de las redes sea cada vez más alto. Como en todo, esto tiene sus cosas buenas y otras que no los son tantos. Al igual que han aumentado las transacciones con Internet como medio para hacerlas, también lo han hecho los fraudes, lógicamente. Podemos decir entonces que no todo son ventajas a la hora de realizar nuestras compras online. Uno de los inconvenientes es la desaparición del comercio de barrio, los pequeños empresarios que al final serían los más perjudicados por este tipo de prácticas, ya que les supone cada vez más esfuerzo el intentar competir con un mercado tan fuerte y a la vez tan extendido. A continuación expongo algunos de los pros y los contras que pueden suponer las compra-ventas a través de la redes:
  • Ventajas: amplia oferta de productos y posibilidad de comparar entre todos los que existen en el mercado. Mejoras en los precios pudiendo también buscar el que más nos interese sin tener que andar por distintos comercios. El ahorro de tiempo que supone lo anterior. La rápida forma de pago con las distintas garantías que nos ofrecen las pasarelas de pago.
  • Desventajas: desconocimiento del vendedor, falta de información sobre el sitio que realiza la venta, riesgo de fraude a la hora de realizar los pagos, o incluso a la hora de recibir la compra realizada. Posible deterioro de la mercancía adquirida en el transporte de la misma. Y por último, aunque no menos importante, comisiones bancarias que conllevan el uso de este tipo de operaciones.
Los métodos de pago entonces es un tema que ha mejorado considerablemente y a día de hoy se puede decir que si se escoge bien, lógicamente la opción "tres dominios" es la más fiable, es difícil ser víctima de un fraude. Pero no solo hay que ver que al ser cómodo para nosotros es bueno. Al final los más beneficiados en estas operaciones son los bancos que hacen de intermediarios, mientras que los pequeños comerciantes llevan todas las de perder. Al final podemos estar perjudicándonos a nosotros mismos y ayudando a que exista un cambio en la sociedad que va en perjuicio del ciudadano de a pie mientras beneficia a bancos y grandes empresas.  

Bibliografía

Pentesters.




Introducción.

Los pentesters son personas dedicadas al mundo de la seguridad informática que se dedican a hacer auditorías, o lo que es lo mismo, buscar vulnerabilidades en el sistema, poniéndolo a prueba como si fueran "los malos".
Es un trabajo legal, ya que normalmente son contratados por empresas justamente para ver si hay algún agujero en su sistema. El pentester no se dedica luego a explotar esta vulnerabilidad, simplemente la detecta, e informa de ella.

La palabra en sí, proviene de la unión de "Penetration tester".

Desarrollo.

¿Cuándo es necesario recurrir a los pentesters? La respuesta ideal es siempre. Lo mejor sería tener contratado un grupo de ellos siempre para que así estén buscando errores contínuamente, de forma que el sistema sea lo más seguro posible.
Y es que, aunque no lo parezca, si únicamente contratas a un equipo de pentesters una vez al año, por aquello de "hacer una revisión anual", entre esta y la siguiente, vas a encontrarte muchas, muchísimas vulnerabilidades nuevas. Los cambios de código, las actualizaciones del sistema, el mismo software de los clientes, todo eso, hará que haya una serie de cambios que es más que probable que abran brechas de seguridad donde antes no las había.

¿Con qué trabajan los pentesters?

A la hora de realizar sus auditorias, a parte de un ordenador, necesitarán, entre otras cosas, software específico que permitirá llevar a cabo las acciones que necesiten.
Estas herramientas, tienen distintos niveles de dificultad y el llegar a manejar algunas de ellas puede suponer un auténtico reto incluso para los más entendidos.
Entre estos programas se encuentran algoritmos para descifrar claves, herramientas de sniffing de redes, herramientas de penetración de firewall, herramientas de escaneo de aplicaciones web y un sinfín más de distintos tipos de software. La gran mayoría de estas aplicaciones están desarrolladas para Linux, siendo éste el sistema operativo favorito para este tipo de trabajos, haciendo el proceso de entrada en las aplicaciones mucho más sencillo. Además, estas herramientas vienen en su gran mayoría juntas en "toolkits". Son muy populares los que vienen montados en CDs pues resultan bastante útiles y ágiles a la hora de usarlos.

Entre los toolkits más recomendados, se encuentra Backtrack, aunque tiene bastantes herramientas que necesitan cierto nivel para poder llegar a usarlas. Otro también recomendado pero bastante más sencillo, es el Net Tools, que es capaz de realizar los trabajos más simples donde únicamente se quiera comprobar la calidad del sistema de una forma más superficial.

¿Te llama la idea de ser uno y no sabes por donde empezar?

Si ya tienes una base como administrador de sistemas o programador que domina uno o varios lenguajes, entonces lo tendrás más fácil, pero igualmente, aún sin conocimiento alguno en el ámbito de la informática, también puedes llegar a conseguirlo, aunque claro está, con bastante más esfuerzo.

Lo primero de todo es tener pasión por ello, no pensar en el dinero que podrás ganar (que, posiblemente, tampoco sea demasiado), sino meterte en el mundillo porque disfrutes haciéndolo, sin eso, será bastante difícil, pero realmente esto no es ninguna novedad, sobretodo en informática.

Lo siguiente más importante, es aprender a programar. No importa qué lenguaje, aunque C es un lenguaje que te obligará a entender bastantes conceptos clave. Si te parece demasiado complicado, puedes optar por Python, PHP o Ruby.
Hay que tener en cuenta que no hace falta ser el mejor programador del mundo, ni siquiera tienes que ser decente. Sin embargo, sí que necesitas comprender muy bien el cómo funcionan las aplicaciones y cómo interaccionan entre ellas.


A la hora de entrar en una aplicación, tienes que ser capaz de pensar como un desarrollador, y para pensar como uno, tienes que entender los modelos de programación, las paradigmas y el cómo crean las aplicaciones, por lo que es importante aprender los patrones de diseño comunes y los algoritmos usados por ellos. De este modo, cuando entres en una aplicación, tendrás una idea básica que te permitirá responderte a preguntas como "¿Cómo implementaron esta funcionalidad?" y "¿Cómo puedo tomar ventaja de esta brecha para entrar en la aplicación?".

Es también necesario tener conocimiento en diversas materias más. Conocer lo básico de redes, pudiendo crear y administrar tu propia red. De este modo, entenderás cómo los administradores de redes ven el mundo. Aprende sobre sistemas operativos. Aprende sobre seguridad y piensa como un ingeniero en la materia. Una sólida formación en seguridad es esencial para saber como ésta debería funcionar y como no. Y todo esto es necesario, porque de esta forma, te será mucho más sencillo saber cómo llegar a descubrir estas brechas en la seguridad.

Por todo esto, es por lo que la seguridad es una de las materias más difíciles dentro de la informática, porque necesitas tener un amplio conocimiento de casi todo, y luego usar ese conocimiento y tu propio ingenio, para poder saltar las barreras necesarias.


Conclusión.

Personalmente creo que es una profesión realmente infravalorada y muy muy útil. Si no existiese esta profesión, internet sería un auténtico caos, porque realmente nadie podría usarlo tan libremente como se hace en la actualidad al haber tan pocas garantías de seguridad.

Por si fuera poco, estoy bastante segura de que estas personas, auténticos profesionales con un montón de conocimientos tras sus espaldas, en muchas ocasiones, serán tratados como personas que simplemente se dedican a "jugar", no apreciando su trabajo que, además de complejo, es realmente cansado, ni tampoco apreciando toda la formación a la que han tenido que someterse.

Bibliografía.

http://www.elladodelmal.com/2013/05/pentesting-by-desing.html
http://tecnologiasweb.blogspot.com.es/2010/12/que-es-pen-test-herramientas-de-pen.html
http://www.darkreading.com/attacks-breaches/so-you-wanna-be-a-pen-tester/d/d-id/1140437?


Botnets.




Introducción.

La palabra botnet está compuesta de dos términos: bot, que es el diminutivo de robot y que es un término usado muchas veces para referirse a aquellos ordenadores que están infectados de software malicioso, y net, que significa red, haciendo referencia a una red de sistemas que están unidos.

Por lo que, una botnet es una red de ordenadores infectados que es usada para extender este malware.

Desarrollo.
 
Los criminales que llevan a cabo este tipo de ataques, buscan infectar y controlar millones de ordenadores de forma remota, para actuar así como administrador de esa red zombie, pudiendo realizar su propósito a gran escala.

Para qué usan las botnets:

  • Robo de datos: Gracias a haber infectado el ordenador personal de alguien, podrán obtener la información personal de este usuario (cuentas de correo, credenciales del banco...) para luego vender esos datos en la deep web.
  • Enviar SPAM: El uso más común de los ordenadores zombie es sin duda el de enviar SPAM.
  • Infectar más ordenadores: Además, mediante el envío de mensajes también pueden infectar a otros ordenadores donde los usuarios no tengan la suficiente picardía como para no hacerle clic al enlace que hay. También se puede hacer mediante el envío de archivos. Por ejemplo, en los tiempos del Messenger había un virus de este tipo que te aparecía a modo de mensaje instantáneo poniendo que "x" persona quería mandarte unas fotos, si aceptabas, ya estabas tu también infectado, y a partir de entonces, tu también comenzarías a enviar, de forma totalmente automática, ese mismo mensaje.
     
  • Tirar servidores: Mediante el envío masivo de peticiones a un mismo servidor (ataque DDoS o de denegación de servicio) se sobrecarga el mismo y acaba por colapsar
  • Manipular encuestas o abusar de servicios de pago por publicidad: En este caso, los ordenadores infectados estarán programados para hacer clic en los enlaces de publicidad para así la persona que los haya programado se lucre.
  • Realizar acciones fraudulentas desde tu ordenador: Esto hará que sea más difícil capturar a la persona realmente responsable. Por lo general, a los usuarios de los ordenadores infectados no se les acusa de nada porque se sabe de forma rápida que son meras víctimas, pero al haber tantos por medio, resulta más difícil encontrar al verdadero culpable, y él, mientras tanto, se aprovechará de ello.


Top 5 de las botnets más peligrosas.

  • Storm: El malware más viejo de la lista. Ha llevado a cabo, de forma satisfactoria, tácticas que más tarde serían usadas por otras botnets. Era masiva, llegando a controlar diez millones de ordenadores Windows en su cénit. También fue una de las primeras botnets usadas para la ganancia de dinero por parte de sus autores. Su masivo tamaño, permitió que sus autores la dividieran para venderla a diferentes personas y que estas lo usaran para diferentes actos maliciosos. Y justamente porque era tan lucrativa, los autores la diseñaron justamente para luchar contra los investigadores de antimalware.
  • Conficker: El malware es complicado de predecir. A veces algo que, en un principio no parece una amenaza por ser demasiado sencillo, puede acabar produciendo un ataque arrollador. Conficker llegó a infectar millones de ordenadores Windows. Tal era el número de infecciones, que incluso se creó un grupo para luchar contra esta botnet: el Conficker Working Group. Y aunque tuvieron un gran éxito disminuyendo el número de ordenadores infectados, aún sigue habiendo más de un millón de ordenadores infectados tras haber pasado seis años del descubrimiento de la botnet.
  • Zeus: Esta botnet no sólo infectó ordenadores Windows, sino que también disponía de un componente que se encargaba de robar códigos de banca online procedentes de numerosos teléfonos móviles infectados (Windows Phone, Android, Symbian, Blackberry...). En el 2012, la botnet fue desmontada. Pero, sus autores cogieron partes de la creación original y volvieron a crearla con otro nombre distinto: Gameover Zeus, la cual, también fue desmontada este verano (2014). Igualmente, ese no fue el final, sus creadores, otra vez, volvieron a montar otra botnet.
  • Flashback: Para aquellos que creían que Mac no era infectado por virus, esta botnet fue toda una sorpresa. Y es que Flashback logró hacerse con el control de un gran porcentaje de los ordenadores Apple del mundo. Actualmente, esta botnet está inactiva, pues su principal propósito (hacer clic en anuncios para ganar dinero) no salió como los autores querían, pues fueron detectados por distintos sistemas anti fraude.
  • Windigo: A simple vista esta botnet parece como cualquier otra: roba identidades de los ordenadores infectados, o los usa para enviar SPAM. Y con, a lo sumo, unos pocos miles de ordenadores infectados su amenaza no parece digna de aparecer en esta lista, pero, esos ordenadores infectados tienen instalado Linux, y en su mayoría, son servidores y muchas de esos servidores, albergan páginas que son visitadas por millones de usuarios. Además, no sólo infecta a ordenadores con Linux, los que tengan Windows instalado también son vulnerables de ser infectados, los Mac tampoco se libran, y es que serán víctimas de anuncios de páginas web de citas, y los usuarios de iPhone que sean infectados, serán redirigidos a páginas web pornográficas. Así que esta botnet, aunque más pequeña, no deja títere con cabeza.


Qué hacer contra las botnets.

Un usuario puede averiguar si forma parte de una botnet mediante distintas herramientas, lo más común, es usar un buen software anti malware (Malwarebytes, por ejemplo), y para aquellos que se les dé algo mejor la tecnología o tengan más conocimientos informáticos, pueden usar herramientas de diagnóstico más complejas (ESET SysInspector) o simplemente mirar qué procesos están ejecutándose en el ordenador, aunque no siempre es así de fácil localizarlas.

Mantener las actualizaciones del sistema operativo al día también es una buena forma de mantenerse alejado de las botnets, pues las actualizaciones arreglan posibles vulnerabilidades que este tipo de malware podría aprovechar.

Por otro lado, nunca está de más el educar al respecto, hacer que la gente tome conciencia de que una botnet puede ser algo realmente serio y que hay que ponerle remedio. Por ejemplo, si se detecta que uno de los ordenadores de la casa está infectado, hay que desconectarlo y hacerle una buena limpieza tan pronto como sea posible, y no dejarlo estar porque total, no has notado nada hasta ahora.

Conclusión.

 Con el tema de la seguridad en internet las conclusiones son casi siempre las mismas: tener dos dedos de frente e intentar, en la medida de lo posible, mantener el ordenador limpio, evitando descargar juegos o discos piratas, sobretodo porque no se sabe qué más puede traer el archivo oculto.

Mantener un ordenador con las últimas actualizaciones instaladas es prioridad total para evitar tener pequeños "agujeros" por los que luego nos entren sorpresas poco agradables. Y pasar de vez en cuando varios programas para asegurarnos de que todo está perfecto tampoco viene mal y cuesta poco o nada, porque hoy en día hay numerosos programas totalmente gratuitos e igualmente eficaces.

Bibliografía.

http://www.welivesecurity.com/2014/10/22/botnet-malware-fight/
http://www.kaspersky.es/internet-security-center/threats/botnet-attacks
https://www.osi.es/es/actualidad/blog/2014/03/14/que-es-una-botnet-o-una-red-zombi-de-ordenadores
http://www.welivesecurity.com/2014/10/23/top-5-scariest-zombie-botnets/

Man In The Middle (MITM) y cómo evitarlo.




Introducción.

Una explicación rápida de un ataque Man In The Middle sería que hay un equipo interponiéndose entre un ordenador y el servidor, recibiéndo así todos los datos que el ordenador vaya a enviar, obviamente, sin que éste se entere.

Desarrollo.

Este tipo de ataque puede llevarse a cabo de forma tan simple como haciéndose con un router de los más baratos, el software necesario y un ordenador cualquiera que hará de mediador entre el cliente y el servidor al que se intenta acceder. El cliente pensará que simplemente se está conectando a una red WiFi pública, pero en realidad se estará conectando al router del atacante.

A la gente que lleva a cabo este tipo de ataques les gustan mucho las redes WiFi porque además de que hay muchísimas, hay también mucho incautos que se conectan a ellas pensando que son seguras. En general son redes que son las favoritas de los crackers pues la gran mayoría de usuarios que se conectan no toman ningún tipo de medida de seguridad, y al no haber ningún tipo de encriptación es muy sencillo interceptar los datos que se envían y reciben.
Es por eso que se desaconseja completamente conectarse a la red WiFi de, sobretodo, aeropuertos, porque mucha gente aprovecha, sobretodo si se trata de viajes por trabajo, a acceder a cuentas donde hay datos de la empresa o datos bancarios y están poniéndose una soga al cuello sin saberlo, porque por medio de este tipo de ataques, interceptan toda esa información sin mayor complicación.

Cómo mantenerse seguro frente a ataques de este tipo de forma sencilla:

- Usar el sentido común, ser consciente de las amenazas que hay en internet y que, día a día, salen nuevas.
- Usa siempre HTTPS, evitará que los ataques menos sofisticados te afecten.
- Nunca tengas des por hecho que las redes WiFis son seguras, ni aunque sean de tu propia empresa.
- Si te conectas a una red WiFi, nunca hagas nada que pueda comprometer tu información personal. Úsalas para buscar datos, pero nunca para entrar en sitios web/aplicaciones que requieran que te autentiques.
- Asegúrate de usar un antivirus. Aunque no sea 100% eficaz, puede ahorrarte algún susto que otro.
- Activar al verificación en dos pasos si está disponible.
- Usar plugings de navegador como HTTPS Everywhere o ForceTLS, que harán que siempre que sea posible, se establezca una conexión segura.
- Usa una red VPN. Esto hará que navegues por la red WiFi como si fuese privada y segura.

Conclusión.

Si ya navegando en una red cableada hay que tener cuidado, en una red inalámbrica más aún. A pesar de que hay algunos métodos que hacen que sea más complicado a la hora de acceder a la información personal de uno mismo, hay que tener siempre en cuenta que, seguramente y a menos que seas un experto en seguridad, aquellos que pretendan acceder a tu información, podrán hacerlo, porque las redes WiFi son sin duda muy vulnerables.
Es cierto que tampoco hay que dejarse llevar por el pánico y la paranoia, pero es mejor pensar las cosas dos veces antes de hacerlas y, evitar, siempre que nos sea posible, usar una red inalámbrica para llevar a cabo acciones que requieran nuestros datos.

Bibliografía.

http://hipertextual.com/archivo/2014/06/ataque-man-in-the-middle/
http://www.privatewifi.com/csid-recommends-using-a-vpn-to-stop-man-in-the-middle-attacks/
http://blog.kaspersky.es/que-es-un-ataque-man-in-the-middle/648/
http://hackerspace.lifehacker.com/how-to-defend-yourself-against-mitm-or-man-in-the-middl-1461796382

Heartbleed.




Introducción.

Heartbleed (también conocido como CVE-2014-0160) es un bug, una vulnerabilidad, que fue encontrada en la librería de software abierto OpenSSL. Las versiones que eran vulnerables abarcaban desde la 1.0.1 hasta la 1.0.1f.
Esta vulnerabilidad fue descubierta en Abril del 2014, sin embargo, según se fueron conociendo datos sobre ella, se descubrió que ya tenía un par de años de antigüedad y que había gente que ya se había dedicado a aprovecharse de ella.

Este caso estuvo por la red durante bastante tiempo, y es que no es una vulnerabilidad como otra cualquiera, este fallo, podía causar auténticos estragos en los usuarios de internet, pues básicamente, debido a esta vulnerabilidad, habían podido ser robados millones de datos de la red, desde logins, hasta numeros de tarjetas de crédito, cuentas bancarias y un sinfín más de datos valiosísimos.

Desarrollo.

Esta vulnerabilidad afectó a tantos servidores (más o menos un 66% de las páginas activas en internet) porque la librería OpenSSL es muy usada para cifrar las comunicaciones entre el navegador propio y el servidor donde se aloja la página que estemos usando. Por lo que millones de datos empresariales, bancarios, etc, tienen que pasar a través de ella.
Funcionando bien, esta librería es justamente la que se ocupa de evitar que "ojos extraños" den con nuestros datos.

El fallo ocurrió en una función del OpenSSL que se encarga de gestionar los mensajes. Estos mensajes en concreto, se encargan de "avisar" al servidor de que sigues conectado, de forma que no te tengas que volver a autenticar de nuevo.
Una vez recibe este mensaje el servidor, éste contestará al cliente con la misma carga. El problema viene en que el cliente, cuando manda el mensaje, también avisa de cuán largo es este, para que el servidor no tenga que buscar hasta donde leer, además el servidor tampoco comprueba la veracidad de estos datos recibidos, así que el cliente, al enviar los datos, podría decir que quiere leer hasta "X" sitio, donde "X" sitio, va más allá del mensaje que el cliente envía realmente, es decir, obtiene más información de la que envía y por lo tanto, de la que debería.

Si el ataque se repite varias veces (pues de cada vez se pueden conseguir 64KB de memoria del servidor que, aunque parezca poco, siendo datos sencillos, es bastante) se pueden acabar encontrando cosas de valor, como contraseñas.

Aunque este fallo afecte únicamente a servidores, hay que tener en cuenta que nuestros datos, pasan a través de estos, por lo que nosotros también nos vemos afectados por él. Y mucho.
Había servicios, como Google, Facebook, Amazon y Wordpress que no se vieron afectados por él pues o bien no usan OpenSSL o bien su versión estaba más actualizada por lo que no tenían esta vulnerabilidad, pero, había otros servicios bastante usados, como Yahoo, que, además de ser vulnerables, trabajaban con sus datos en texto plano, es decir, sin ningún tipo de encriptación, por lo que era aún más sencillo obtenerlos.

Nosotros como usuarios, desgraciadamente, no podíamos hacer nada, tan sólo esperar a que los servicios afectados (había una lista por internet indicando cuáles eran) sacaran algún parche que lo arreglase, y después de eso, entonces sí que podíamos hacer algo: ¡Cambiar las contraseñas! Pero siempre después de que haya salido el parche, porque había gente que, viendo la gravedad del asunto, lo hacía antes y, obviamente, la vulnerabilidad seguía ahí, así que la nueva contraseña podría volver a ser obtenida.


Conclusión.

Sin duda se trató de un bug realmente importante y que revolucionó las redes en su  momento porque, era sumamente fácil explotar la vulnerabilidad y muchos servicios habían sido afectados y para colmo, el ataque no dejaba rastro alguno en los registros.
Así que lo que se saca en claro de algo así, es que sin duda, siempre que haya actualizaciones que aplicar a cualquier tipo de software que se tenga instalado en el ordenador, es mejor hacerlo, porque seguramente ese pequeño parche al que tú no le des importancia, esté tapando una vulnerabilidad que, aunque no tan importante como esta, puede hacer también su daño.

Bibliografía.

http://heartbleed.com/
http://www.securitybydefault.com/2014/04/desangrando-el-corazon-de-openssl-cve.html
http://www.genbeta.com/seguridad/heartbleed-otro-fallo-extremadamente-grave-en-una-libreria-ssl


CERES, CERTIFICADOS DIGITALES

INTRODUCCIÓN:

La firma electrónica tiene el mismo propósito que una firma manuscrita. La firma electrónica es un método criptográfico que permite al receptor comprobar la autenticidad de un documento y asegurarse de su integridad corroborando que no ha sido manipulado.

El certificado digital es un sistema de firma electrónica, expedido por una Agencia de Credenciales que sirve para identificación y autenticación tanto de una persona física como jurídica, siendo necesario para realizar trámites con la Administración Pública y con numerosas entidades privadas a través de Internet.


USO E IMPLANTACIÓN:

Para explicar su uso e implantación vamos a poner el ejemplo de CERES. CERES (certificación española) es una iniciativa de la Administración llevada a cabo por la Fábrica Nacional de Moneda y Timbre-Real Casa de la Moneda. La finalidad de esta iniciativa es implantar una entidad pública de certificación que garantice las comunicaciones por Internet entre personas físicas, jurídicas, instituciones o administraciones públicas.

CERES proporciona cinco tipos de certificados. Certificado de persona física o certificado de usuario Clase 2 CA.; Este certificado permite a un usuario identificarse, firmar o cifrar documentos digitales. Certificado de persona jurídica; proporciona datos de verificación de firma y confirma la identidad conjunta de una empresa y del solicitante del certificado. Si alguna empresa u organismo público tiene que tener relaciones con la Agencia Tributaria (AEAT) debe de tener este certificado. Certificado para entidades sin personalidad jurídica, como sociedades civiles, comunidades de bienes, fondos de inversión, etc. El 22 de Junio de 2007 se publica la Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.Por tanto, se emiten certificados para los diferentes organismos públicos que faciliten las comunicaciones telemáticas, firmas electrónicas o servicios a través de Internet. Certificados de componente; son certificados electrónicos para la identificación de servidores o aplicaciones informáticas. 

El DNI electrónico (DNIe) es otro certificado digital que permite solicitar recursos o hacer gestiones en la Administración acreditando la identidad de un usuario y firmar documentos electrónicos. El DNIe es emitido por la Dirección General de la Policía (Ministerio del Interior). El DNIe se puso en marcha en febrero de 2006.


CONCLUSIONES:

Los certificados digitales son necesarios para garantizar la seguridad en los servicios online, protegiendo la integridad de los documentos transferidos, la privacidad y la autenticación de los usuarios. Los certificados digitales son expedidos por centros de certificación que garantizan que, tras el certificado digital, se puede autenticar una persona física.

En en Estado español, las autoridades de certificación deben de estar acreditadas por CERES, quien se encarga de gestionar los certificados. 

Los certificados digitales de CERES se instalan automáticamente en un navegador web para permitir las gestiones administrativas online. También, se puede instalar un certificado digital en el correo electrónico para firmar todos los email y asegurar la autenticación, integridad y privacidad de los documentos.

BIBLIOGRAFÍA:

http://www.cert.fnmt.es/certificados

https://sede.bne.gob.es/SedeElectronica/es/LegislacionYSeguridad/Seguridad/FirmaElectronica/

http://www.seg-social.es/Internet_1/Sede/Certificadosdigital47735/Certificadosparalos51671/index.htm

http://www.seap.minhap.es/prensa/actualidad/noticias/2008/11/20081128_03.html

https://sede.micinn.gob.es/portal/site/eSede/menuitem.29c0d82156a099684963681001432ea0/?vgnextoid=2a9913a35767b210VgnVCM1000001034e20aRCRD

http://firmaelectronica.gob.es/

http://firmaelectronica.gob.es/Home/Ciudadanos/DNI-Electronico.html?dId=C_1&opcion=Otrostiposdecertificados#

http://articulos.softonic.com/todo-sobre-certificado-digital

http://es.wikipedia.org/wiki/Certificado_digital

http://es.wikipedia.org/wiki/Firma_digital


LOS MALWARE



INTRODUCCIÓN
Antes de la aparición de Internet la única forma de comprometer la seguridad de nuestros datos era insertando un disco contaminado en nuestro ordenador por lo que únicamente necesitábamos evitar prácticas de riesgo y tener un buen antivirus para mantener la seguridad de nuestros ordenadores.
Sin embargo, con la aparición de las redes internas, externas y la llegada de Internet aparecieron nuevas formas de ataque que obligaron a la aparición de la seguridad de red y la seguridad de las aplicaciones.

¿QUÉ SON?
La palabra Malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso. Hacen referencia a todo tipo de programas o código informático malicioso que se encarga de dañar un sistema o causar el mal funcionamiento de éste.
En muchas ocasiones el término virus se utiliza como sinónimo de malware porque fue el primero en ser acuñado por la comunidad de la seguridad al ser las primeras variantes de códigos maliciosos que aparecieron. Sin embargo, hoy en día se considera un tipo más de malware.

TIPOS
Como hemos mencionado anteriormente los virus fueron los primeros códigos maliciosos que aparecieron pero éstos han ido evolucionando dando lugar a otros que desarrollaremos a continuación:
  • Virus: son programas que infectan a otros archivos del sistema con intención de modificarlo o dañarlo. Su función principalmente es la de propagarse a través de un software y resultan muy dañinos.
  • Troyanos: no se debe confundir con los virus ya que no cumplen todas las características de éstos aunque se pueden propagar de igual manera. En este caso un troyano es un programa alojado dentro de otra aplicación normal con el objetico de pasara inadvertido al usuario e instalarse en el sistema cuando es ejecutado. Actualmente también se suele utilizar para instalar otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza.
  • Gusanos: Son un sub-conjunto de malware el cual no necesita de un archivo anfitrión para seguir vivos. Los gusanos se reproducen a través de distintos medios de comunicación como las redes sociales, el correo electrónico, las redes P2P, las redes sociales, los programas de mensajería instantánea, los dispositivos USB…
  • Adware: Es un software  con aplicaciones que incluyen código adicional y que despliega publicidad de distintos productos o servicios. Generalmente agregan iconos gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, las cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.
  • Backdoors: Programas diseñados para abrir una “puerta trasera” en nuestro sistema con el fin de que el creador de la aplicación pueda tener acceso a éste y hacer lo quiera con él.
  • Botnet: Es una red de equipos infectados por códigos maliciosos que son controlados por el atacante para que trabajen de forma conjunta y distribuida. Si un ordenador ha sido infectado por un Bolnet se le conoce como robot o zombi. Este tipo de malware apareció masivamente en 2004.
  • Hoax (Bulo): Es un correo electrónico distribuido en formato cadena que pretende hacer creer a los lectores que algo falso es real. No posee fines lucrativos.
  • Hijacker: son malware encargados de secuestrar las funciones de nuestro navegador web modificando la página de inicio y de búsqueda. Generalmente suelen ser parte de los Adware y Troyanos.
  • Keylogger: Son aplicaciones encargadas de almacenar en un archivo todo lo que el usuario capture con el teclado. Lo utilizan muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.
  • Pishing: método utilizado para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria. El estafador utiliza técnicas de ingeniería social para realizar la estafa como hacerse pasar por una persona, empresa etc.
  • PUP: Son las siglas en inglés de Potentially unwanted Programs (Programa potencialmente no deseado). Es un programa que se instala sin consentimiento del usuario y realiza acciones que disminuyen el control que pueda tener el usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador …
  • Rogue: son falsos programas de seguridad que bajo la promesa de solucionar falsas infecciones son instalados e infectan el sistema. Nos muestran una pantalla con varias infecciones a la vez que nos recomienda comprar la versión completa que eliminará las supuestas infecciones. Con ello pretenden vender la mayor cantidad de copias de sus falsos productos.
  • Riskware: Son programas originales, como las herramientas de administración remota, que contienen agujeros usados por los crackers para realizar acciones dañinas.
  • Rootkits: Son herramientas usadas por intrusos informáticos para acceder de forma ilícita a un sistema informático. Con estas herramientas se esconden los procesos y archivos que permiten al intruso acceder al sistema. Los rootskits están diseñados para pasar desapercibidos y no ser detectados pudiendo mostrar información falsa ante los análisis del sistema. Su objetivo es encubrir otros procesos que están llevando acciones maliciosas en el sistema y para ello falsea los datos que se le están requiriendo.
  • Spam: Es el correo electrónico no solicitado que se envía de forma masiva por un tercero y que afecta a su funcionamiento. En español se conoce como correo basura.
  • Spyware: o también conocido como software espía. Estos software se instalan en nuestro sistema con la intención de robar nuestros datos y espiar los movimientos que realizamos por la red. Posteriormente envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en un segundo plano para que no seamos conscientes de que están y tienen cierta similitud con los Adware ya que interactúan con el usuario a través de barras de herramientas, ventanas emergentes…
  • Ransomware o Secuestradores: Es un código malicioso que cifra la información del ordenador e introduce en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. Para obtener la contraseña que libera la información la víctima debe pagar dinero al atacante. Una variante es el conocido como “virus de la policía” donde se secuestran determinados equipos bloqueando la pantalla con una imagen perteneciente de la policía de su país.


CONCLUSIÓN
Como hemos podido observar existen multitud de amenazas para nuestro sistema las cuales desconocemos o no somos conscientes de que están presentes en nuestro ordenador. En muchas ocasiones simplemente percibimos que nuestro ordenador va más lento o que aparece mucha publicidad cada vez que navegamos por la red. La mayoría de las veces no tomamos medidas  para evitar estos ataques o simplemente no sabemos cómo deberíamos hacer para conseguir que nuestro equipo sea más seguro.
Por ello es interesante conocer las distintas amenazas existentes y las medidas que podemos tomar en seguridad para evitar que infecten el ordenador. También sería importante saber detectarlos rápidamente una vez que hemos sido atacados para poder eliminarlos rápidamente. En muchas ocasiones tardamos tanto en actuar contra ellos que la única solución que nos queda para recuperar el normal funcionamiento de nuestro ordenador es formatearlo pudiendo perder datos importantes almacenados en él.


BIBLIOGRAFÍA

LOS CORTAFUEGOS O FIREWALL



INTRODUCCIÓN
Desde que los individuos y las empresas comenzaron a comunicarse por Internet ha surgido un problema grave de seguridad que afecta a los datos que están registrados en los sistemas privados así como aquellos que son enviados a sitios remotos de la red.
Para ofrecer una solución a estos problemas surgen, entre otros sistemas, los Cortafuegos o Firewall.

¿QUÉ SON?
Son sistemas que previenen el uso y acceso no autorizados a tu ordenador. Se utilizan frecuentemente para evitar que usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet bloqueándolos y limitándoles el tráfico de acuerdo con varios criterios.

¿CÓMO FUNCIONAN?
Los cortafuegos examinan todos los mensajes que entran o salen de Intranet bloqueando aquellos que no cumplen los criterios de seguridad especificados. Para ello aplican una política de seguridad de una red, haciendo efectiva una estrategia particular, para restringir el acceso entre esta red y la red pública a la cual esté conectada.
No sirve para eliminar problemas de malware sino que añaden cierta seguridad y protección a tu ordenador en combinación con un buen software antivirus.

TIPOS
  • Cortafuegos de Hardware: proporcionan una fuerte protección contra la mayoría de ataques que provienen del  mundo exterior y pueden ser comprados como producto independiente o en routers de banda ancha.
Su efectividad ante virus, gusanos y/o troyanos es menos eficaz que un cortafuegos de software.
  • Cortafuegos de Software: es el más utilizado en usuarios particulares ya que protege contra intentos  desde el exterior de controlar o acceder al ordenador. Además, proporciona protección adicional contra los troyanos o gusanos de e-mail más comunes. Sin embargo, este tipo de cortafuegos no protegen una red sino que solo el ordenador en el que están instalados.
TIPOS DE TÉCNICAS CORTAFUEGOS
  • Packet filter: mira cada paquete que entra o sale de la red y lo acepta o rechaza basándose en reglas definidas por el usuario. La filtración es bastante eficaz pero difícil de configurar.
  • Application Gateway: aplica mecanismo de seguridad a ciertas aplicaciones como servidores FTP y servidores Telnet. Es una aplicación muy eficaz pero puede producir una disminución de las prestaciones.
  • Circuit-level Gateway: Aplica mecanismos de seguridad cuando se establece una conexión TCP o UDP. Una vez hecha la conexión, los paquetes pueden fluir entre los anfitriones sin más comprobaciones.
  • Proxy server: Intercepta todos los mensajes que entra y salen de la red ocultando con eficacia las direcciones de red verdaderas.
Aún así, muchos cortafuegos combinan dos o más técnicas simultáneamente.

VENTAJAS E INCONVENIENTES
La ventaja principal de los cortafuegos es que impiden que el sistema sea infectado por un malware que llega a niveles tan profundos que un antivirus es incapaz de eliminar por completo. Además, protegen la información personal contra spyware y keyloggers ya que una vez que nos han robado nuestra identidad los eliminan y proceden a cambiar claves secretas o realizan trámites como solicitar nuevas tarjetas.
Sin embargo también presentan grandes desventajas como el bloqueo no solo de los malware sino también de programas absolutamente seguros que el usuario usa asiduamente y que le lleva muchas veces a rechazar la protección del firewall para poder seguir usando el programa. Además, muchos cortafuegos ralentizan considerablemente el sistema ofreciendo un rendimiento inferior al usuario que suele tender a desactivarlo poniendo su equipo en riesgo.

CONCLUSIÓN
Los cortafuegos son una herramienta muy útil y complementaria a nuestros antivirus que aumentan la seguridad de nuestros ordenadores. Sin embargo presentan la gran desventaja de bloquear algunos programas seguros o ralentizar el funcionamiento de nuestro sistema.
Por ello, en muchas ocasiones preferimos prescindir de ellos para poder utilizar nuestro ordenador con mayor rapidez ya que valoramos la inmediatez de la información. Sin embargo, si pensásemos en un futuro nos daríamos cuenta que lo que hoy nos permite navegar rápido puede llevarnos a bloquearnos el ordenador más adelante.


BIBLIOGRAFÍA