- Las redes Académicas Avanzadas, conocidas también como redes de investigación y educación nacieron por la necesidad de las comunidades científicas, de investigadores y académicos de compartir grandes volúmenes de información y recursos especialmente en el marco de proyectos de investigación, y que usando la Internet comercial no eran factible de realizar.
- En la práctica, son una especie de red paralela a Internet comercial, con la gran particularidad de ser exclusivas para el uso de la comunidad académico-científica de países de todo el mundo.
- Esta red se conforma con la interconexión de las redes avanzadas de los distintos países y regiones.
- La Universidad de Concepción se encuentra incorporada a esta red a través de Reuna -consorcio que agrupa a 18 instituciones de educación superior chilenas, CONICYT y el observatorio AURA- por lo tanto, cualquier conexión a centros de investigación, universidades o instituciones a través del mundo que también estén unidas a las Redes Académicas Avanzadas, navega por esta ruta exclusiva.
- Las principales aplicaciones actualmente apuntan a telemedicina, teleinmersión, procesamiento y/o transmisión de altos volúmenes de información, videoconferencia y transmisión en vivo de eventos artísticos como conciertos originados de manera simultánea desde varios puntos del planeta.
- Este tipo de aplicaciones no podrían realizarse a través de la Internet comercial, ya que funcionalidades imprescindibles como amplio ancho de banda, baja latencia (retraso) o multidifusión sólo están disponibles a través de Redes Académicas Avanzadas.
- Actualmente la UdeC cuenta con 79 Mbps de ancho de banda para esta conexión exclusiva, la que se utiliza de manera transparente para el usuario. Si algún docente o investigador requiere utilizar alguna herramienta o probar su aplicación, debe contactarse con la DTI para coordinar a través de Reuna una conexión especial de prueba.
- En caso de requerir una conexión permanente también es factible solicitarla, cancelando el costo asociado.
Más información de Redes Académicas Avanzadas puede encontrar en www.redclara.net y en www.reuna.cl.
- El lenguaje mayormente utilizado en la web es el HTML (HyperText Markup Language) que actualmente utiliza su versión 4. Sin embargo, para lograr una serie de “efectos” que actualmente proveen las páginas web es necesario incorporar una gran cantidad de tecnologías adicionales que se van adosando a través de diversas etiquetas, creadas a medida que ha sido necesario utilizarlas.
- De esta manera, prácticamente para ver cualquier página web en la actualidad, necesitamos instalar varios plugins y generalmente nos topamos con que nuestro navegador favorito no es capaz de interpretar adecuadamente todo lo que el desarrollador incluyó en su sitio.
- El lenguaje HTML 5 apunta a subsanar esta complejidad –entre otras muchas mejoras que promete incorporar- ofreciendo mejor estructura, más interactividad, incorporación de audio y video sin necesidad de usar plugins como Flash.
- De hecho, el popular portal de videos Youtube ya tiene una opción de prueba de reproducción de videos en HTML 5 a la que se puede acceder si se tiene un navegador compatible desde www.youtube.com/html5
- El desarrollo de HTML 5, aunque ya muchos navegadores han incorporado algunos de sus elementos- es un proyecto muy ambicioso, ya que debe coordinar las opiniones e ideas de muchas personas, instituciones y empresas para asegurar su éxito como estándar.
- En principio, los encargados de regular los estándares de Internet son los integrantes del W3C, pero en 2004 se creó el grupo WHATWG (Web Hypertext Application Technology Working Group) que funciona de manera independiente y tiene como objetivo principal trabajar en la nueva especificación del HTML 5.
- Se trata de una organización en la que cualquiera puede participar de manera gratuita. De hecho una de los principales intereses del grupo es justamente recibir las opiniones de todos los profesionales relacionados al tema, para que las especificaciones que construyen realmente respondan a las necesidades de los desarrolladores.
- Cuando se habla de Cloud Computing, básicamente se trata de proveer servicios a través de plataformas tecnológicas distribuidas en Internet.
- Se refiere normalmente a grandes centros de cómputos distribuidos en el mundo, en los que se pierde la trazabilidad física sobre el lugar donde se almacena la información o se provee un servicio.
- Por ejemplo si usted tiene una cuenta de correo en Gmail, ¿sabe dónde están –físicamente- almacenados sus correos?
- La principal ventaja es que el usuario no requiere invertir en infraestructura TI para procesar sus datos o para almacenar grandes volúmenes de información, ya que utiliza la infraestructura “en la nube”, concepto acuñado por la bruma que acompaña el desconocimiento implícito de la ubicación física de los datos.
- Actualmente, como se ha masificado el uso del término, algunas empresas incluso lo están utilizando para proveer servicios sólo de almacenamiento de datos. En todo caso, los servicios más conocidos son los de Google Apps, Dropbox, One Drive, etc.
- El uso de este tipo de servicios distribuye el costo en procesamiento de cómputos y almacenamiento desde el usuario al proveedor en Internet. Ahora bien, una de las principales desventajas es la pérdida de control especialmente cuando se utilizan servicios gratuitos, ya que al no haber un contrato de por medio cabe preguntarse, ¿quién responde por la integridad, confidencialidad y disponibilidad de los datos?
- Otro punto no menor que se debe tener en cuenta es que dependiendo del país donde estén ubicados los datos o servicios, la legislación por la que se rige su uso y protección puede ser muy variada.
- Es por eso que para tomar una decisión como llevar servicios a “la nube” son varios los aspectos a tener en cuenta, no sólo la capacidad de almacenamiento o la pertinencia de algún servicio, ya que al estar distribuidos en Internet, se requiere mayor ancho de banda para una conexión que ya no será local, y que deberá tener redundancia para poder mantener un servicio de calidad en caso de algún problema de conectividad.
- El protocolo actual de conexión a Internet es IP (Internet Protocol) versión 4 (IPv4). De hecho es el único que ha existido (con algunos pequeños cambios en sus inicios). Es lo que en lenguaje común se conoce como “dirección IP”, ese número que permite identificar cada equipo conectado a Internet.
- Al estar formado por cuatro octetos (bloques) de 8 bits otorga un número “limitado” de bloques de direcciones IP (2564) que en la práctica se encuentra agotado. El Internet Assigned Numbers Authority (IANA) es el organismo encargado de la coordinación global de las direcciones IP y ya no está en condiciones de entregar nuevos bloques, lo que implica que Internet no podrá seguir creciendo con la facilidad que lo ha hecho hasta ahora.
- Para ello nació hace ya varios años la versión 6 de este protocolo (IPv6), que a través de la utilización de 8 bloques de 16 bits genera billones de posibles nuevas direcciones IP. En el portal IPv6 para Latinoamérica indica que “la principal motivación para el diseño y despliegue de IPv6 fue la expansión del espacio de direcciones disponible en Internet, permitiendo así que se conecten billones de nuevos dispositivos (PDAs, teléfonos móviles, etc.), nuevos usuarios y tecnologías «siempre-conectadas» (xDSL, cable, Ethernet en el hogar, Fibra en el hogar, Comunicaciones a través de la red eléctrica, etc.)”.
- Otro punto importante que incorpora IPv6 son mejoras a la seguridad, ya que añade elementos que permitan asegurar el origen de la conexión. En su época IPV4, nacido bajo la sombra de la guerra fría, apuntaba a la robustez, a asegurar la estabilidad de las conexiones, pero sin poner mayor énfasis en la seguridad, problema que se subsana en esta nueva versión.
- Los sistemas operativos desde el 2001 ya incorporan IPv6 y mecanismos de transición automáticos, sin embargo, la duración de la transición depende de muchos factores, tanto técnicos como comerciales. De hecho, lo más seguro es que sean el mercado y la competencia los que marcarán la pauta en esta transición, ya que la mayoría de los equipos de comunicación tienen soporte para IPv6, pero falta que los servicios y clientes se cambien de versión.
- La Universidad de Concepción ha estado trabajando también en este ámbito. De hecho, muchos de nuestros equipos de comunicación tienen soporte IPv6 y se cuenta con un bloque IPv6 asignado. El trabajo a corto plazo apunta a verificar el correcto funcionamiento de todos los servicios.
- Información detallada en español encuentran en http://portalipv6.lacnic.net/
- Uno de los principales factores de los que depende la velocidad de navegación por Internet es el ancho de banda con el que se cuenta. Pero no sólo el que tenga contratado o asignado usted en su casa u oficina.
- Para ponerlo en términos simples, el ancho de banda sería una carretera hacia un destino específico (página web) y cada computador conectado a Internet un auto. La velocidad con la que se puede circular por esta carretera hacia ese destino va a depender de la cantidad de pistas que tenga (ancho de banda) y de la cantidad de autos que la utilicen al mismo tiempo y con el mismo destino. Si el destino tiene menos pistas para llegar a él, en algún momento se va a producir un atochamiento que se va a traducir en una menor velocidad de circulación.
- La Universidad tiene actualmente 210 Megas de Internet Internacional (todos los sitios alojados en servidores fuera del país, excepto los sitios académicos), 60 megas de Internet Nacional (todos los sitios alojados en servidores nacionales, excepto académicos) y 79 Mbps de Internet Académica Avanzada (también conocida como Internet 2) que atiende las conexiones entre entidades académicas de manera exclusiva.
- Este ancho de banda se encuentra distribuido en los distintos organismos y facultades universitarias, de acuerdo a las necesidades particulares de cada uno y de los recursos que asignan a ello.
Ahora, si una facultad, por ejemplo, tiene asignado 10 Mbps de ancho de banda, y un parque computacional de 300 computadores, en la práctica no se dividen los 10 Mbps de manera igualitaria entre los 300 computadores, sino que ellos entran a “competir” por el uso de esta “carretera”. - Según mediciones realizadas por la DTI, cerca de un 85% del tráfico corresponde a visitas a sitios web, y el restante 15% se distribuye entre correo electrónico, DNS y otros servicios, pero sin una tendencia marcada.
- En general, cuando un usuario navega percibe de manera aceptable la velocidad con la que se carga una página. Esto se debe a que una página web es un archivo que en general pesa alrededor de 600KB. El problema es cuando un usuario quiere descargar un archivo desde Internet. Si este archivo es de varios MB y el ancho de banda de su repartición es insuficiente para la cantidad de usuarios que posee, es probable que espere por mucho tiempo la descarga, y eso además, va a influir en la velocidad de navegación de los demás usuarios que comparten un mismo ancho de banda.
- Estas son algunas recomendaciones para que su puesto de trabajo mejore los niveles de seguridad y disminuya las posibilidades de pérdida de información producto de descuidos prevenibles.
-
- Usuario y contraseña
- Lo más común es que su equipo esté configurado para que al prenderlo le pida un usuario y contraseña. Eso es lo correcto. Si su equipo se prende y entra directamente, consulte con el administrador de sistema de su facultad o repartición para que le habilite esa opción.
-
- Bloqueo de equipo
- Cuando se ausente de su puesto de trabajo, aunque sea por pocos minutos, bloquee su computador presionando la secuencia WIN + L (la tecla Win se asemeja al icono de Windows y se ubica entre las teclas Ctrl y Alt. Esta opción funciona en equipos con sistema operativo Windows XP/Vista/7. No funciona en Linux ni Mac.
-
- Protector de pantalla con contraseña
- Los equipos deberían tener activado un protector de pantalla con contraseña. El tiempo de espera para activar el salvapantallas no debería ser superior a 10 minutos.
-
- Contraseñas seguras
- En el artículo Cómo crear una contraseña segura están en extenso las recomendaciones para crear contraseñas seguras. Debe tener en cuenta que las contraseñas no se deben compartir con otras personas ni deben estar apuntadas en un papel encima de la mesa.
-
- Sistema operativo actualizado
- Configure su equipo para recibir las actualizaciones automáticas de Windows. Si no sabe cómo realizar esta acción, contacte al administrador de sistemas de su facultad o repartición.
-
- Equipo protegido
- Los computadores conectados a la Red UdeC DEBEN estar protegidos con un antivirus. Si no posee uno personal, puede descargar el corporativo desde www.udec.cl/antivirus. Además, debe asegurar la actualización del antivirus, mantenerse atento a las alertas que éste arroje y realizar revisiones particulares periódicamente.
-
- Apague su equipo
- Como norma general los equipos personales deberían permanecer apagados fuera del horario de trabajo.
Existe consenso de que los procesos de transformación digital se han visto acelerados producto del COVID-19. Esto se debe a que nos vimos obligados a realizar muchas tareas cotidianas desde nuestros hogares mediante las tecnologías de la información como: estudiar, trabajar, comprar, realizar trámites, etc. En este escenario también se ha observado un incremento en la actividad de los cibercriminales, ya que han aumentado ostensiblemente los posibles blancos de ataque.
Lo anterior trae como consecuencia la necesidad de proteger con mayor atención nuestras cuentas de usuario. Ya es común que al momento de crear o cambiar una contraseña se exija lo siguiente:
- Un largo mínimo de 8 caracteres o más
- Que contenga una combinación de letras mayúsculas y minúsculas
- Que posea al menos uno o más números
- Que contenga al menos un símbolo. Por ejemplo “@#?¿!,;-(%&*
Estas exigencias hacen mucho más difícil pensar en alguna contraseña que sea fácil de recordar y escribir y obedece a que las 5 claves más utilizadas en Internet son demasiado obvias como las siguientes:
- 123456
- password
- 123456789
- querty
- hola123
Los atacantes suelen obtener las contraseñas intentando adivinarlas probando todo tipo de contraseñas comunes y combinaciones de ellas.
Es por ello que al momento de crear una contraseña se debiera seguir las siguientes reglas:
- Nunca utilice palabras del diccionario, nombres o fechas
- No utilice combinaciones obvias como: hola123, pepito123, udec2021, etc. Estas combinaciones son las primeras en ser probadas por los ciberdelincuentes.
- Nunca utilice una contraseña que haya sido utilizada anteriormente. En Internet existen listados de millones de contraseñas que han sido capturadas desde organizaciones cuyos sistemas han sido vulnerados.
- Mientras más larga la contraseña mejor. Al añadir una letra a la contraseña se incrementa exponencialmente la dificultad para adivinarla.
A continuación entregamos una guía que facilitará la tarea de crear una contraseña robusta y factible de recordar:
- En lugar de pensar en una palabra piense en una frase. Puede ser la estrofa de una canción, un verso de poema, un adagio, etc. Por ejemplo: “Los pollitos dicen / pío pío pío / cuando tienen hambre / cuando tienen frio”
- De la frase anterior utilice solo las primeras letras de cada palabra y ponga en mayúscula la primera letra. Nos queda: “LpdPppCthCtf”. La clave ya tiene un largo de 12 caracteres.
- Reemplace alguna de las letras por un número. Por ejemplo puede reemplazar “Ppp” por “Pp9”.
- Finalmente agregue un símbolo NO alfanumérico. Puede ser al final o mejor entremedio. Prefiera los símbolos que se pueden ubicar fácilmente en el teclado. Por ejemplo agregamos el una coma “,” después de cada verso resultando: “Lpd,Pp9,Cth,Ctf”. ¡Genial! No es una palabra del diccionario o nombre, posee 15 caracteres, 4 mayúsculas, 1 número y 3 símbolos. Cumple con todas exigencias de una clave segura.
- Para recordarlo bastará con repetir la canción y aplicar solo 3 alteraciones.
Para asegurar la confidencialidad de sus datos, no es suficiente con crear una password difícil de deducir o adivinar. También es fundamental darle un uso adecuado. Vea aquí algunos consejos básicos.
- Utilice varias contraseñas para distintos entornos. Ud. dispone de su cuenta usuario@udec.cl para utilizar su correo electrónico e interactuar con los sistemas corporativos de la universidad. Pero también tiene acceso a otros entornos informáticos: el portal de su Banco, el colegio de su hijo, las casas comerciales, redes sociales (Facebook, Twitter, etc), omunidades virtuales, servicios de correo como Hotmail o gmail, etc. Es muy importante utilizar contraseñas diferentes para distintos entornos pues si alguno de los equipos o sistemas particulares que utilizan una contraseña queda expuesto, toda la información protegida por ella también deberá considerarse en peligro.
- Cambie regularmente sus contraseñas. Recuerde que los cambios regulares son muy importantes para asegurar la confidencialidad de sus contraseñas. Puede hacerlo en https://www.udec.cl/passwd/
- No las revele a nadie ni las deje visibles.
- No facilite nunca su contraseña por correo electrónico ni porque se le pida por ese medio. DEBE desconfiar de cualquier mensaje de correo electrónico en el que se le pide la contraseña o se le indica que debe visitar un sitio web para comprobarla, no importa el remitente, pues lo más probable es que se trate de algún intento de phishing y se trate de un fraude. Esto incluye las solicitudes desde empresas y personas de confianza.
- Evite escribir contraseñas en equipos sin regularización. Los equipos que se encuentran en lugares como cibercafés deben considerarse no seguros para cualquier uso personal que no sea una exploración de Internet anónima.
- Proteja las contraseñas que se guardan por defecto en su computador. Tenga cuidado de no almacenar contraseñas que sean susceptibles de ser peligrosas. Por ejemplo, no deje los registro escritos de sus contraseñas en cualquier lugar, no haga listados Excel que almacene en su equipo, etc.
- Si detecta alguna actividad sospechosa que pueda indicar que alguien ha tenido acceso a sus datos, DEBE notificarlo de inmediato comunicándose con el sitio web o la empresa en cuestión y modifique inmediatamente su contraseña.
Muchas veces el valor de la información que se tiene en el computador de la oficina o en el notebook supera con creces el costo del equipo, pues se almacenan archivos que representan años de trabajo, recuerdos de vacaciones o correos electrónicos que pueden ser muy importantes. Resguardar esta “vida digital” de hechos fortuitos como robos, incendios, colapsos del equipo, etc. está en manos de cada persona.
La buena noticia es que existen mecanismos y herramientas que no revisten mayor complejidad ni tampoco es necesario hacer onerosas inversiones. Sin embargo, es fundamental que cada uno desarrolle una cultura y disciplina que le permita mantener su información a salvo.
Le instamos a tomar responsabilidad en este tema. Revise el material y las opciones que le proponemos y desarrolle su propio plan de backups (respaldos). Así podrá tener su información segura y que esos datos sean relativamente actuales, ya que de poco sirve un respaldo completo pero de hace dos años.
¿Qué debo respaldar?
La decisión sobre qué respaldar depende de la criticidad de la información y de la importancia de los archivos que cada uno maneja. Se puede respaldar todo, desde lo más personal (fotos, imágenes, emails, chats) hasta sólo archivos de trabajo (información, documentos Word, configuraciones de equipo, navegador, etc.).
Usted puede hacer su propia selección y priorizar según sus necesidades.
En el contexto de la Universidad se sugiere respaldar:
- Correos electrónicos de la cuenta usuario@udec.cl, sobre todo si se está utilizando un cliente de correo de escritorio y se descargan los emails desde el servidor al computador personal.
- Todos los documentos de texto, hojas de cálculo, presentaciones
- Archivos y material de trabajo, en cualquier formato
- Recursos, libros y tutoriales que tenga guardados en el equipo.
- La configuración del navegador que normalmente utiliza (favoritos, cookies, plugins, themes).
¿Cuándo respaldar?
Esta pregunta es muy importante: ¿Cada cuánto tiempo debo respaldar? Depende básicamente de la velocidad con que el volumen de datos crezca o se modifique. Incluso puede desarrollar su propio plan de backups que considere distintas instancias: Hacer un respaldo completo cada mes y un respaldo rápido cada semana sobre aquellos archivos que varían mucho, nuevos proyectos o documentos que se van creando.
Importante:
- Ningún método de respaldo es 100% confiable. Todos son propensos a fallar por razones desconocidas o fortuitas. Por eso es recomendable tener al menos dos copias del respaldo en distintos lugares.
- Un disco duro “grande” no evita que falle. Son dispositivos físicos por lo tanto tienen asociada una determinada tasa de falla. No se confíe en que el pc “es bueno”.
- No hace falta adquirir un software avanzado o contratar servicios externos. Por lo general y en el contexto universitario un “copy / paste” de la información es suficiente.
- Una muy buena opción es adquirir un disco duro externo. Puede encontrar a precios accesibles y se puede utilizar, por ejemplo, para hacer sus respaldos en la oficina y llevarlos a su casa.
- Si tiene demasiada información asigne prioridad a todos aquellos documentos que sean más importantes.
Un computador, por el solo hecho de existir, está expuesto al riesgo de sufrir un “ataque informático”. Si inicialmente éstos se transferían por medio de dispositivos físicos conectados al equipo como los cds o pendrives, ahora con la hiperconectividad su propagación es mucho más fácil, rápida y directa, por lo tanto, como usuarios debemos estar más atentos que nunca para evitar ser víctimas de inescrupulosos o incluso de delincuentes.
Existen múltiples tipos de amenazas informáticas, con funcionamiento, distribución y finalidades distintas. Los más conocidos y habituales son los programas maliciosos, como los virus, troyanos, gusanos, etc. Su finalidad es perjudicar o hacer un uso ilícito del sistema al que infectan, permitiendo el acceso a intrusos o bien modificando los datos.
Otras amenazas son: Adware, Botnets, Hoax, PayLoad, Phishing, Ransomware, Rogue, Rootkit, Scam y Spyware.
Muchas de estas amenazas se distribuyen actualmente a través de correos electrónicos, ya que en general, los administradores de red han tomado resguardos para evitar los ataques directos a las redes.
Por esta razón cada vez toma más protagonismo el usuario como primer responsable de proteger su propio equipo de estas amenazas. Mantener el sistema operativo actualizado y legalizado, un antivirus bajo las mismas condiciones son sólo las primeras medidas que tomar.
Entre las recomendaciones más importantes destacan:
- No descargar archivos de sitios de dudosa reputación.
- Descargar actualizaciones de programas sólo de sitios de confianza.
- No confiar en correos con programas adjuntos, especialmente si vienen desde remitentes desconocidos.
- Evitar los programas ilegales. Si desea utilizar programas libres o gratuitos puede recurrir a las soluciones OpenSource.
- Cuando se reciben adjuntos, prestar especial atención a las extensiones de los mismos. Si algún archivo posee doble extensión es recomendable eliminarlo directamente, ya que existe una alta probabilidad de que el mismo sea un archivo dañino.
- Debe prestarse atención cuando se navega para evitar ingresar a sitios peligrosos y evitar ejecutar programas que “auto-ofrecen” descargarse, ya que es común ver programas dañinos que simulan ser soluciones de seguridad o Antivirus.
Es prácticamente imposible evitar en un 100% la llegada de spam a su correo. Imagínese que es como si pudiera evitar que llegue correo postal a su casa. Mientras más se divulgue su dirección, más probabilidades hay de que reciba mucha correspondencia.
Esto también es válido para el correo electrónico. Si usted utiliza su cuenta de correo para suscribirse a foros, revistas, participar en concursos y todos los servicios en internet que lo soliciten, lo más probable es que en el corto plazo más del 90% del correo que reciba sean avisos publicitarios de todo tipo. Este también es un mecanismo que facilita la distribución de virus, phishing, programas maliciosos, etc.
Sugerencia:
Si necesita entregar un correo electrónico en algún formulario web que no le asegure que sus datos no serán mal utilizados, lo más práctico es que no utilice su cuenta @udec.cl. Existen proveedores de servicio de correo electrónico gratuito, como Gmail, Yahoo u Hotmail, donde se puede obtener fácilmente una cuenta y utilizar ésta en lugar de su cuenta principal.
Cuídate del Fraude
Cualquier correo electrónico que recibas es un potencial fraude. Siempre desconfía de los correos que incluyen vínculos, descargas de software o formularios de actualización de datos. Para evitar ser víctima de fraude por correo electrónico (phishing) ten en cuenta lo siguiente.
- La Universidad NUNCA solicitará por medios electrónicos (correo, teléfono, mensajería instantánea) que entreguen datos asociados a la cuenta, como la contraseña.
- Nunca te amenazaremos con cerrar tu cuenta si es que no actualizas tus datos o envías cierta información.
- NO descargues software que te envíen a través de correo electrónico.
- NO ejecutes videos ni otros elementos de remitentes «conocidos» como canales de televisión o grandes consorcios periodísticos, relacionados con hechos impactantes: muerte de personaje famoso, alerta de tsunami, gran desastre natural en algún lugar del mundo. Lo más seguro es que sea falso y se trate de un virus.
- Cualquier campaña que pueda llevar a cabo la DTI estará respaldada, difundida y publicitada a través de distintos medios, como nuestro portal, Panorama (www.udec.cl/panoramaweb), portales institucionales, etc.
- No sigas los vínculos incluidos en un mail. Digita directamente la dirección en el navegador. Verifica que la Url que se despliega en la barra de estado inferior de tu navegador al pasar el mouse sobre un links corresponda a la que se publicita en el correo.
Uno de los más usuales tipos de malware que afectan a los computadores son los Spyware (programa espía) que se instala de manera furtiva en el computador con la finalidad de recopilar información del usuario, que puede ir desde hábitos de navegación hasta contraseñas y números de tarjetas bancarias.
Dependiendo las intenciones de los creadores de estos espías, la información que generalmente toman de los computadores son mensajes, contactos, dirección IP, direcciones web visitadas, tiempo que el usuario pasa en cada sitio web, software instalado, descargas realizadas e información intercambiada a través, por ejemplo, de formularios web, lo que incluye direcciones de correo electrónicos, cuentas de banco, contraseñas, números de tarjeta de crédito, etc.
Principales síntomas de infección
- Cambio de la página de inicio, error en búsqueda del navegador web.
- Aparición de ventanas «pop-ups», incluso sin estar conectados y sin tener el navegador abierto.
- Barras de búsquedas instaladas en el navegador que no se pueden eliminar.
- Creación “automática” de carpetas tanto en el directorio raíz, como en «Archivos de programas», «Documents and Settings» y «WINDOWS».
- La navegación por la red se torna más lenta y con más problemas.
- Al acceder a determinados sitios se oculta o bloquea tanto el panel de control como los iconos de programas.
- No se puede acceder a servicios de correo y/o mensajería instantánea.
Los programas espía se propagan generalmente mediante un virus, o un troyano a través de correo electrónico o bien pueden estar ocultos en la instalación de un programa aparentemente inocente. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware u otro tipo de malware. Es por eso que es fundamental que tenga instalado y actualizado su programa antivirus. Para los equipos de la red de la Universidad, existe el antivirus corporativo que se descarga desde http://www.udec.cl/antivirus/
Adicionalmente, la DTI tiene un sitio donde ofrece la descarga de los principales programas utilitarios con licencia gratuita o las versiones de prueba que los usuarios pueden requerir. Estos programas han sido descargados a nuestros servidores, por lo tanto se encuentran libres de amenazas y su descarga es mucho más rápida. Puede acceder a ella a través de Descarga de Software (http://www.udec.cl/sw/). Sugerencias de otros programas que le gustaría encontrar ahí y que tengan relación con el desarrollo académico puede hacerlas llegar a través de dti@udec.cl
La masividad del acceso a Internet trae aparejado un gran problema de seguridad, ya que si no se tienen algunas precauciones bastante simples de implementar, estamos muy expuestos a sufrir las consecuencias de una conducta imprudente.
Existen múltiples tipos de amenazas informáticas, con funcionamiento, distribución y finalidades distintas. Los más conocidos y habituales son los programas maliciosos, como los virus, troyanos, gusanos, etc.
Su finalidad es perjudicar o hacer un uso ilícito del sistema al que infectan, permitiendo el acceso a intrusos o bien modificando los datos. Otras amenazas incluyen: Adware, Botnets, Hoax, PayLoad, Phishing, Ransomware, Rogue, Rootkit, Scam, Spyware, etc.
Muchas de estas amenazas se distribuyen actualmente a través de correos electrónicos, ya que en general, los administradores de red han tomado resguardos para evitar los ataques directos a las redes.
Por esta razón cada vez toma más protagonismo el usuario como primer responsable de proteger su propio equipo de estas amenazas. Entre las recomendaciones más importantes destacan:
- Mantener el sistema operativo actualizado: Permanentemente los proveedores de SO (Windows, Linux, MacOS) lanzan “parches” de sus productos que buscan subsanar vulnerabilidades de seguridad detectadas. Algunos Sistemas Operativos requieren una licencia vigente para poder descargar las actualizaciones, como es el caso de Windows.
Para mantener su equipo con el sistema operativo actualizado, lo más recomendable es utilizar las actualizaciones automáticas. En Windows, vaya al Menú Inicio, Panel de control y seleccione Actualizaciones Automáticas. Se abrirá la ventana que le permite escoger el modo y frecuencia de actualización. Si usted no es usuario avanzado, se recomienda que tenga activada la opción Automática con frecuencia diaria. - Mantener navegadores actualizados: Al igual que los sistemas operativos, los navegadores, principal vehículo que nos permite transitar en Internet, actualizan permanentemente sus versiones, incorporando mejoras y también parches de seguridad. En el menú Ayuda, Acerca de de cada navegador está la información de la versión instalada y algunos incluyen ahí mismo la opción de actualizar.
- Mantener antivirus instalado y actualizado: La DTI tiene a disposición de todos los equipos conectados a la red UdeC un antivirus corporativo, el que se actualiza centralizadamente a nivel de servidor. Si no lo tiene instalado, descárguelo desde http://www.udec.cl/antivirus.
Otras recomendaciones para una estadía segura en la web, son:
- Navegue en sitios web conocidos
- No instale programas, plugins, complementos u otros que no conozca o cuyo proveedor no sea de confianza.
- Descargue programas desde los sitios oficiales para evitar suplantaciones o instalaciones “adicionales” no deseadas. Evitar los programas ilegales. Si desea utilizar programas libres o gratuitos puede recurrir a las soluciones OpenSource.
- Borre las cookies, caché, archivos temporales y el historial cuando utilice equipos públicos, compartidos o de otras personas.
- Corrobore si la aplicación que está instalando es una aplicación conocida, como por ejemplo la actualización del navegador.
- No confíe en correos con programas adjuntos, especialmente si vienen desde remitentes desconocidos. Cuando se reciben adjuntos, se debe prestar especial atención a las extensiones de los mismos. Si algún archivo posee doble extensión es recomendable eliminarlo directamente, ya que existe una alta probabilidad de que sea un archivo dañino.
- No crea todo lo que recibe por correo electrónico o lo que está publicado en la Web. Nadie regala dinero, ni gana un premio de un concurso en que no se ha participado, ni ofrece trabajo bien remunerado a un desconocido.
Con la gran cantidad de sitios que ofrecen ofertas y liquidaciones válidas sólo para comprar por Internet o iniciativas como el Cybermonday, sumada a la facilidad y comodidad de comprar a través de Internet se han transformado en una gran tentación para muchos.
Pero para no sufrir sorpresas y malos ratos, basta seguir algunos consejos de seguridad a la hora de atreverse a disfrutar de estas posibilidades tecnológicas.
Antes de realizar su compra, revise los siguientes aspectos:
- Asegúrese de que el sitio cuenta con protección de cifrado de datos SSL (Secure Sockets Layer). Puede verificar porque aparece un candadito que puede variar dependiendo del navegador que utilice. Firefox, Opera y Chrome lo ubican al inicio de la barra de dirección, mientras que Internet Explorer lo muestra al final.
- También debe revisar que la dirección de web comience por “https:” (fíjese en la letra “S” al final) en lugar de “http:” lo que indica que la toda la información entregada durante la transacción irá cifrada.
- Realice sus compras online en sitios webs conocidos, de confianza y seguros. Pregunte a sus conocidos sus experiencias de compra, investigue la reputación de la tienda online. Hay algunos sitios de reclamos que pueden orientarle sobre cómo responden frente a inconvenientes, ya sea por problemas financieros como disconformidades con los productos.
- Tenga cuidado con las redes wifi públicas. Las más seguras son las que requieren autentificación, de preferencia aquellas con cifrado WPA2. De cualquier forma siempre se debe utilizar sitios seguros (que comiencen con https).
- Mantenga su sistema operativo, antivirus, navegador web y otros elementos de su computador actualizados.
- Asegúrese de que su equipo se encuentra totalmente libre de virus. Realice periódicamente un análisis completo de su equipo.
- Sea discreto. No entregue más datos que los estrictamente necesarios para recibir el producto comprado. Si le exigen datos que considera no tienen relación con la compra, prefiera no hacerlo y busque alguna alternativa.
- Antes de comprar lea las políticas de privacidad, devolución del producto y reembolso del sitio web.
- Conserve siempre una prueba en papel (o digital) de la compra realizada.
- Revise los costos de envío del producto adquirido y los plazos de entrega para evitar malos ratos.
- Monitoree las cuentas. Revise que todos los cargos de su cuenta son conocidos y los tiene controlados. Si alguno le resulta sospechoso, póngase en contacto con su banco, quizás haya sido víctima de un robo de identidad.
Asociado al delito de phishing (robo de identidad generalmente para acceder a datos bancarios del usuario, como su contraseña y claves de transacciones electrónicas) ha surgido un nuevo tipo de engaño, conocido como cuentas “mula”, haciendo referencia a los “muleros” utilizados por los narcotraficantes para trasladar droga entre distintos países.
Las cuentas “mula” funcionan generalmente a través de ofertas de trabajo que llegan vía correo electrónico –de ahí la proliferación de este tipo de correos- donde ofrecen al usuario un porcentaje de ganancia sobre montos recibidos en sus cuentas bancarias que deben enviar -generalmente al extranjero- por medio de empresas dedicadas al envío de dinero. De esta manera, el usuario que cree estar realizando un “trabajo” por el cual recibe una remuneración, en realidad está siendo utilizado como “mula” para blanquear y sacar dinero mal habido del país.
Nuevamente las medidas más importantes que se pueden tomar para evitar formar parte de este delito son el autocuidado y la prevención y como el Phishing forma parte de este engaño y es una de las amenazas informáticas más comunes en la actualidad, queremos recordarle algunas características y formas de cómo reconocer el correo fraudulento.
Denominadores comunes a este tipo de estafas:
- Solicitan información personal: para el caso de los mail que se distribuyen en la Universidad, solicitan email de usuario, contraseña y otros datos menos relevantes, pero que apoyan el engaño. RECUERDE QUE NUNCA LE PEDIREMOS -ni ninguna empresa seria lo hace- LA ENTREGA DE INFORMACIÓN CONFIDENCIAL, COMO SU CONTRASEÑA, POR MEDIOS ELECTRÓNICOS.
- Amenazan con el cierre de la cuenta: por ejemplo, aseguran que si no se envía la información que solicitan en un corto plazo, el usuario se expone a sanciones como el cierre de la cuenta. RECUERDE, SU CUENTA PERMANECE VIGENTE MIENTRAS USTED ES ALUMNO O MANTIENE UNA RELACIÓN CONTRACTUAL CON LA UNIVERSIDAD. Las causales de sanción por mal uso de la cuenta se encuentran especificadas en las Condiciones de Uso del servicio.
- Textos mal escritos, mal traducidos: generalmente se trata de texto originales en inglés que los traducen con alguna herramienta automatizada, lo que genera incoherencias y problemas de redacción y ortografía absolutamente detectables a simple vista.
¿Qué hacer en caso de ser víctima de PHISHING?
Si usted respondió alguno de estos correos entregando su información personal, le recomendamos que siga los siguientes pasos:
- Cambie su clave de acceso a la brevedad, a los servicios UdeC a través de la página https://www.udec.cl/passwd/
- Si no puede acceder a sus servicios porque le han cambiado su contraseña, póngase en contacto con nosotros a través del mail opera@udec.cl, dti@udec.cl o al anexo 4150
Los ataques conocidos como SCAM -término que proviene del vocablo inglés “estafa”- utilizan la distribución por medio del correo electrónico para conseguir la entrega de dinero, a través de una historia que apela a la confianza o ambición del usuario. La estrategia apunta a primero pedir datos de contacto que permitan entregarle un gran premio o detalles para obtener un trabajo muy bien remunerado, por ejemplo.
Una vez que el usuario entrega la información es contactado y se le solicita la entrega de dinero para poder acceder al premio o al trabajo. De más está decir que nunca llega el premio y el trabajo tampoco se concreta.
Como los ciberdelincuentes que están tras los envíos de SCAM saben que existen filtros antispam y cómo funcionan, los mensajes que difunden tienen una estructura simple: no contienen links, están escritos en texto plano, no en html, no contienen imágenes, tienen Subjects genéricos (Buenos días, Buenas noches), utilizan remitentes, IP y direcciones de respuesta variables.
Ante esta situación, la DTI busca patrones comunes en los mail recibidos aplica los filtros, evitando una masificación mayor. Sin embargo, no existe mecanismo que permita evitar en un 100% que sigan llegando mails de este tipo, ya que los “scamers” permanentemente modifican los parámetros de envío para que los filtros aplicados dejen de ser efectivos.
Una alternativa que posiblemente mejoraría el filtrado de mensajes de este tipo sería generar filtros mucho más específicos, pero existe un riesgo muy alto de caer en “falsos positivos” y que se catalogue de correo no deseado mails que no lo son, entorpeciendo el flujo comunicativo de nuestros usuarios.
Generalmente se propagan a través de correo electrónico, donde invitan al usuario a ver una imagen o un video de algún acontecimiento relevante a nivel mundial. Tiempo después del terremoto del 27F se distribuyeron varios que simulaban ser de cadenas internacionales de noticias o de revistas científicas de renombre en los que se anunciaban imágenes o videos inéditos de la catástrofe.
Cuando el usuario hace click en el supuesto video o imagen, se instala un gusano en el equipo, que permite al atacante tomar control remoto del equipo, anexándolo a una red de PC infectados o Botnet y utilizarlo para propagación de spam, phishing, cometer fraudes o estafas electrónicas.
Una de las principales características de este tipo de infección es que el usuario puede no enterarse de que su equipo está siendo utilizado con estos fines, ya que estas acciones se ejecutan de manera imperceptible para el usuario. En algunos casos el equipo puede funcionar más lento, mostrar mensajes misteriosos o incluso, fallar.
Una medida eficaz para evitar ser parte de un botnet es mantener el sistema operativo legalizado y actualizado, al igual que el antivirus. En el caso de nuestro antivirus corporativo, la actualización es automática, pero se recomienda realizar periódicamente análisis completos del sistema. Si no tiene instalado el antivirus, descárguelo aquí.
Los navegadores mantienen registros muy precisos de las actividades que los usuarios realizan mientras se encuentran navegando en internet. Eso permite a los sitios web llevar el control de los usuarios y hacer perfiles de navegación, mientras que el usuario ve ventajas especialmente ligadas a que estos registros agilizan el proceso de llenado de formularios o le traen las direcciones web a su navegador con sólo ingresar las primeras letras.
Sin embargo, hay aspectos de seguridad y privacidad que se pueden ver comprometidos, por lo que es importante que usted sepa cómo configurar su navegador para minimizar los riesgos.
Administrando las cookies
Las cookies son pequeños archivos que los sitios web colocan en el disco duro del equipo cuando el usuario los visita por primera vez. Esta información puede ser luego recuperada por el servidor en posteriores visitas, lo que permite, por ejemplo, guardar datos de formularios, productos en un carro de compras, etc.
En general, las cookies no son una amenaza para su privacidad. Los archivos suelen enviar información sólo a los sitios que los pusieron allí.
Sin embargo, existen aplicaciones de terceros, que envían información de las cookies a un sitio distinto, habitualmente relacionados con publicidad, los que buscan patrones de navegación para ofrecerle productos asociados a su perfil.
Caché (Archivos temporales)
De acuerdo a la definición de Wikipedia, “una caché es un conjunto de datos duplicados de otros originales, con la propiedad de que los datos originales son costosos de acceder, normalmente en tiempo, respecto a la copia en la caché. Cuando se accede por primera vez a un dato, se hace una copia en el caché; los accesos siguientes se realizan a dicha copia, haciendo que el tiempo de acceso medio al dato sea menor”.
Aplicado al mundo web, esto implica almacenar documentos como páginas HTML, imágenes, scripts, etc. El objetivo es disminuir los tiempos de carga de una página web, optimización del ancho de banda, disminuir la carga del servidor, entre otros.
Quizá la mayor desventaja de este tipo de memoria es que actualizaciones aplicadas a los sitios web no sean visibles inmediatamente en su navegador, ya que éste le va a traer primero lo último que tiene guardado en la caché. Por eso se recomienda limpiar estos archivos periódicamente.
Historial y descargas
Los navegadores también mantienen registro de todos los archivos descargados en su equipo y de todas y cada una de las páginas web visitadas. Si bien esta característica puede ser muy útil, si usted está en un equipo público, compartido o simplemente no quiere dejar “huella” de su paso por él, puede seguir una serie de pasos que le permitirán eliminar este registro.
Contraseñas
Los navegadores traen gestionadores de contraseñas, con la finalidad de ayudar al usuario a acceder a los distintos sitios autentificados, que manejan contraseñas distintas. Es así que cada vez que se introduce una contraseña, el navegador ofrece recordarla, para que la próxima vez no tenga que escribirla. Por supuesto que si usted no está utilizando su equipo, NUNCA debe aceptar que el navegador recuerde su clave.
Estos gestionadores manejan una contraseña maestra, que debe estar activada para que si alguien más hace uso de su equipo no tenga acceso a información tan sensible.
En todo caso, es importante tener presente que mientras menos use sus claves, más difícil le será recordarlas, por lo tanto, cuando tenga que registrarse desde un equipo que no es el suyo, seguramente no podrá acceder pues no recordará sus contraseñas, así que esta funcionalidad debería usarse con mesura.
Los navegadores mantienen registros muy precisos de las actividades que los usuarios realizan mientras se encuentran navegando en internet. Eso permite a los sitios web llevar el control de los usuarios y hacer perfiles de navegación, mientras que el usuario ve ventajas especialmente ligadas a que estos registros agilizan el proceso de llenado de formularios o le traen las direcciones web a su navegador con sólo ingresar las primeras letras.
Sin embargo, hay aspectos de seguridad y privacidad que se pueden ver comprometidos, por lo que es importante que usted sepa cómo configurar su navegador para minimizar los riesgos, ya que es recomendable limpiar el historial (cache, cookies, formularios) periódicamente o cuando es un equipo compartido al terminar de utilizarlo.
Dependiendo del navegador, los pasos para administrar y configurar todos varían un poco, pero la esencia es la misma.
INTERNET EXPLORER
- Desde el menú Herramientas, acceda a Opciones de Internet.
- En la pestaña General, bajo Historial de Exploración, encuentra 2 botones:
- Eliminar: permite borrar los archivos almacenados en su equipo. Incluye cookies, caché, datos de formularios, contraseñas, historial de páginas visitadas, entre otros. También da la opción de guardar las cookies y cache de los sitios favoritos. A esta opción también se accede directamente en el menú Herramientas, Eliminar historial de Navegación.>/li>
- Configuración: Permite seleccionar los parámetros de comprobación de nuevas versiones de las páginas visitadas y el espacio en disco máximo que se utilizará. Además, permite mover la carpeta donde se guardan estos archivos, ver los objetos y los archivos. Además, se puede configurar el tiempo máximo de guardado del historial de navegación.
- En la pestaña Seguridad selecciona la zona Internet y configura la seguridad para esa zona, que no debe ser menor que Medio-Alto
- En la pestaña Privacidad debe seleccionar la privacidad para la zona Internet, que al igual que la opción anterior no debería ser menor que Medio-Alto. Esta opción permite bloquear las cookies de terceros sin una directiva de privacidad sólida.
Además, aquí puede configurar el bloqueo de las ventanas emergentes o pop ups y a través del botón Configuración, especificar las excepciones a la regla.
FIREFOX
- Desde el menú acceda a Opciones
- En el botón Privacidad puede establecer qué elementos desea que el navegador recuerde: historial de navegación, de descargas, datos de formularios y de búsquedas. También le permite definir si quiere que los sitios establezcan cookies y si va a permitir cookies de terceros.
- En el botón Seguridad puede definir avisos cuando algún sitio trate de instalar complementos y también puede bloquear sitios informados de ataque y de falsificación. En esta opción también puede establecer el recordatorio de contraseñas de los sitios y generar su contraseña maestra.
- Para borrar el historial, desde el menú acceda a la opción Historial y selecciones Limpiar historia reciente. En la ventana que se abre puede seleccionar el rango de tiempo que desea borrar (Todo, hoy, las últimas 4 horas, etc.) y elegir qué elementos desea eliminar: cookies, caché, historial de navegación, etc.
GOOGLE CHROME
- Desde el botón Personaliza y controla Google Chrome (ubicada al final de la barra de dirección del navegador) se ingresa a Configuración.
- Al acceder a Mostrar configuración avanzada encuentra las opciones de guardado de las contraseñas y de autocompletar los formularios, entre otras.
- En Historial, Borrar datos de navegación puede seleccionar el rango de tiempo que desea borrar (Todo, hoy, las últimas 4 horas, etc.) y elegir qué elementos desea eliminar: cookies, caché, historial de navegación, etc.
OPERA
- En Menú, Configuración, Básica se puede configurar las Cookies y bloquear la publicidad, entre otras características
- En Menú, Configuración, Sitios Web, se puede manejar las características de Ubicación, ventanas emergentes y notificaciones, entre otros.
- En la opción Privacidad y Seguridad dentro de Configuración, están las opciones para administrar las contraseñas, borrado de datos de navegación, autorrellenado de formularios, etc.