Saltar la navegación

5. Seguridad en las redes

Spam

spam
Imagen generada con IA (Bing). Spam (CC BY-SA)



El spam, correo electrónico no solicitado, en apariencia inofensivo plantea graves amenazas a la seguridad informática. Al inundar bandejas de entrada con mensajes engañosos, los ciberdelincuentes buscan robar datos confidenciales o distribuir malware. Estos correos fraudulentos pueden contener enlaces maliciosos, comprometiendo la integridad de sistemas y redes. La ingeniería social utilizada en spam puede engañar a usuarios para revelar información personal, facilitando el robo de identidad. Además, la propagación de spam a menudo se vincula con campañas de phishing, llevando a ataques más sofisticados. La lucha contra el spam se convierte así en una necesidad crucial para salvaguardar la ciberseguridad.

¿De donde viene esa palabra?

El término spam tiene su origen en una comida enlatada. Los Monty Python hicieron una parodia llamada "Spam" en 1970, el término "Spam" en la pieza de teatro, prácticamente todos los platillos contenían Spam. La repetición del término en la canción "Lovely Spam, Wonderful Spam" llevó a que, en la década de 1990, "Spam" se adoptara para referirse a mensajes electrónicos no solicitados, especialmente correos electrónicos no deseados. La asociación con la canción resalta cómo la repetición de la palabra "spam" ahoga cualquier otra comunicación, inspirando su uso en el contexto de la mensajería no deseada.



Pishing

pishing
Imagen generada con IA (Bing). Pishing (CC BY-SA)

Toma su nombre del inglés phising (pesca), pues se trata de técnicas para conseguir que la víctima "muerda el anzuelo".

Podría llegarnos un correo o mensaje al móvil de nuestro banco informándonos de que se han detectado problemas de seguridad, o de que necesitan verificar nuestros datos o número de cuenta o tarjeta por mantenimiento de la base de datos de clientes, o cualquier otro motivo, y para ello se nos facilita un enlace. Al hacer click en este enlace nos aparecerá una página, falsa, con el mismo aspecto que la de nuestro banco real. Es complicado darse cuenta de que no es la página verdadera puesto que la interfaz es la misma, tan solo si observamos la url o dirección de la página veremos que aunque muy similar, no es exactamente la de nuestro banco. Pero si no nos percatamos de esto al introducir nuestros datos, el atacante los tendrá en su poder y habremos caído en el engaño.

Puesto que la página es falsa, una vez tengan los datos que buscaban, nos saltará alguna página informándonos de algún error en el servidor o en la conexión, para evitar levantar sospechas.

Recomendaciones

  • Sospechar siempre de correos o mensajes en que se nos soliciten datos. Las entidades implicadas deberían tenerlos y en caso de necesitar alguna verificación no sería por este medio.
  • Nunca pulsar en un enlace que se nos facilite en correos o mensajes, hacerlo siempre desde la web oficial.
  • Verificar la URL antes de introducir datos.
  • Sospechar de URL con el carácter @ pues lo que hace es dirigirnos de una página a otra.
  • Verificar que la conexión es segura (precedida de https).
  • Sospechar de mensajes cuyo remitente no provenga del correo oficial de la entidad.
  • Utilizar filtros antispam en el correo.

Pishing real

El siguiente es un pishing real recibido en mi correo electrónico. Se han borrado algunos datos para no exponer las direcciones originales, que son direcciones reales gubernamentales que han sido usadas en el pishing sin permiso.

Este es el cuerpo y el asunto del email, que recibí en mi cuenta de email personal en la carpeta general, no fue marcado como Spam:

pishing
Imagen de elaboración propia. Pishing real (CC BY-SA)

Fijaos que la dirección es una dirección real del gobierno de perú, por lo que en teoría el archivo pdf que me adjuntaban tenía que ver con ese país. Primera situación extraña, ya que yo no tengo ninguna relación con Perú, pero bueno podía ser alguna invitación a una colaboración en materia educativa...

Al abrir el pdf cuyo nombre de archivo es "CONVOC...TORIA.pdf" otro elemento con el que desconfiar me encuentro con lo siguiente:

pishing
Imagen de elaboración propia. Pishing (CC BY-SA)

Elementos que nos tienen que poner alerta:

  1. El primero y más importante, recordad que el email venia de un organismo de Perú, y me encuentro con una carta de la Guardia Civil.
  2. El logo de la Guardia Civil esta claramente estirado
  3. Gendarmería no existe en España. Ni departamentos federales.
  4. Confunde el género habla en femenino cuando el nombre del supuesto Guardía Civil es un hombre
  5. El articulo 372 y 227 del Código Penal Español no hablan de nada de pornografía 
  6. Las leyes nunca se nombran como "la ley de marzo de 2007" cada ley tiene un número o una denominación. La Ley de Orgánica por la que se módifica la LOE, o la Ley Orgánica 3/2020, de 29 de diciembre.
  7. Cuando me llego el email Pilar Llop ya no era ministra, lo había dejado de ser meses antes.
  8. y por último El email donde me indican que me dirija es un email de "gmail" ningún organismo de seguridad pública como la Guardia Civil nos va a pedir información por Gmail... y lo peor al pulsar en el email, me lleva a otra dirección diferente también de gmail con el nombre de una mujer.

Buscando información de los nombres que aparecen en el email, de los email a los que en principio debería mandar información y otros elementos de la carta, veo que el pishing que recibí es una ligera modificación de este pishing del que se hicieron eco los medios.

Redes inalámbrica

WiFi
Wikipedia. WiFi (Dominio público)

La protección de la red WiFi en el hogar es esencial para salvaguardar la privacidad y seguridad digital. Una red no segura puede ser vulnerable a intrusiones, robo de datos y acceso no autorizado a dispositivos conectados. Es crucial cambiar la contraseña por defecto proporcionada por el proveedor, ya que estas contraseñas son conocidas y pueden ser explotadas por ciberdelincuentes.

Cambiar la contraseña regularmente fortalece la seguridad. Se debe utilizar una combinación de letras, números y caracteres especiales para hacerla más resistente a ataques de fuerza bruta. Además, es recomendable utilizar el protocolo de seguridad WPA3, que proporciona un cifrado más fuerte que las versiones anteriores.

Otra medida importante es cambiar el nombre de la red (SSID) para evitar que los atacantes identifiquen fácilmente el modelo del enrutador y utilicen vulnerabilidades específicas.

Redes públicas

ladron de wifi publica
Imagen generada con IA (Bing). Ladrón en WiFi pública (CC BY-SA)

La vulnerabilidad asociada con el uso de redes inalámbricas públicas plantea serios riesgos para la seguridad de la información. Las conexiones Wi-Fi en lugares públicos, como cafeterías o aeropuertos, son propensas a ataques cibernéticos, exponiendo datos personales a posibles amenazas.

Es muy recomendable no utilizarlas y utilizar el servicio de Internet proporcionado por el operador telefónico como alternativa más segura. Estas conexiones suelen contar con medidas de seguridad más avanzadas, proporcionando una barrera adicional contra intrusiones no autorizadas y ataques malintencionados.

A continuación tienes un estupendo video donde se explican todos estos problemas y donde se realizan pruebas reales, aunque pueda parecer un vídeo antiguo, todo lo que se comenta es de plena actualidad:

Salvados - La Sexta. Seguridad de las redes públicas (Licencia estándar de YouTube)


 

Navegador

navegadores
Imagen generada con IA (Bing). Navegadores (CC BY-SA)

Configurar adecuadamente el navegador es esencial, ya que actúa como la puerta principal al mundo de Internet. Ajustes de seguridad en el navegador son como un cerrojo digital, protegiendo contra amenazas cibernéticas. Asegurarse de tener actualizaciones automáticas habilitadas, utilizar extensiones de seguridad y gestionar las cookies y permisos con precaución son pasos vitales. Un navegador bien configurado no solo mejora la experiencia de navegación, sino que también fortalece la defensa contra posibles riesgos de seguridad en línea, creando una conexión más segura con el ciberespacio.

Navegación privada

La navegación en modo privado es como cerrar la cortina digital al explorar Internet. Protege la privacidad al evitar que se registren historiales, cookies o contraseñas. Esto es esencial, especialmente al realizar transacciones financieras o acceder a información sensible. Además, en entornos compartidos, evita que otros vean tu actividad en línea. Navegar de manera privada también ayuda a evitar la personalización no deseada de anuncios basada en el historial de búsqueda. En resumen, activar la navegación privada no solo preserva la intimidad en línea, sino que también añade una capa de seguridad esencial al proteger datos personales de miradas indiscretas. Aquí tienes los pasos para hacerlo en Chrome y Firefox

Publicidad en Internet

La publicidad en Internet, si bien es una herramienta vital para financiar servicios digitales, ha generado inquietudes significativas en relación con la invasión de la privacidad del usuario. La creciente sofisticación de las técnicas de seguimiento y segmentación ha llevado a una intrusión sin precedentes en la vida digital de las personas. La recolección constante de datos personales para dirigir anuncios específicos ha creado un entorno en el que la privacidad se ve comprometida en aras de estrategias publicitarias más efectivas.

Los usuarios experimentan una invasión constante al ser perseguidos por anuncios personalizados que reflejan sus actividades en línea. La sensación de que la privacidad está siendo constantemente vulnerada ha llevado al aumento del uso de bloqueadores de anuncios y medidas de protección de datos.

La monetización de la información personal ha generado una brecha significativa entre la necesidad de los anunciantes de llegar a audiencias específicas y el derecho fundamental de los individuos a la privacidad. La falta de transparencia en la recopilación y el uso de datos personales plantea interrogantes éticos y resalta la urgencia de reformas en la regulación de la publicidad en línea para salvaguardar la privacidad del usuario. En este contexto, la publicidad en Internet se ve envuelta en una creciente controversia que destaca la necesidad crítica de abordar las preocupaciones de privacidad en el entorno digital.

Actividad 2.2 Navegamos seguros

  1. Accede a la web de ipepcordoba.com desde una sesión privada del navegador y realiza una captura.
  2. Anuncios en Internet
    1. Accede a una web que tenga anuncios, haz una captura de pantalla
    2. Instala un bloqueador de anuncios en el navegador
    3. Realiza una captura de de pantalla con los anuncios ya bloqueados.

Finalmente tendrás 4 capturas de pantalla, no es que no sepa contar, ¿recuerdas la captura de pantalla que hiciste en el apartado anterior comprobando si tu contraseña había sido filtrada o no? pues debes añadirla también junto con las 3 que acabas de hacer ahora. Añadelas a un documento de texto y conviertelo a pdf para subirlo a la plataforma, en la tarea correspondiente.

Creado con eXeLearning (Ventana nueva)