Seguridad informática
Unos sencillos hábitos y precauciones mejorarán tu experiencia en internet y la seguridad de tu PC.

Ataques

Spam

Spam

Más del 80% del correo electrónico es Spam, puede definirse como e-mails no deseados, habitualmente de tipo publicitario, que se envían aleatoriamente a grandes cantidades de usuarios. No es una amenaza directa, pero si una grave molestia para los usuarios de Internet por los siguientes motivos:

  • Pérdida de tiempo. La información que no es de interés para el usuario tiene que eliminarla.
  • Puede hacer perder información valiosa. Algunos correos válidos son clasificados como spam por algunos filtros, lo que hace que se pierda información útil e incluso vital.
  • El spam también se usa para enviar diferentes tipos de virus o intentos de estafa (phishing) discutidos en diversos puntos de este documento.

Para protegerte, el Sistema de correo electrónico UALCloud dispone de numerosas medidas antispam que reduce automáticamente la cantidad de correo basura que llega a su buzón electrónico. Otro frente en el que combatir el Spam es la prevención. Como usuario tienes que intentar evitar que capturen tu dirección de correo.

  • No hagas pública tu dirección de correo en foros, chats, grupos de noticias, etc.
  • Publica tu dirección en páginas web solo cuando sea necesario.
  • Ignora el contenido de mensajes en los que se apela a tu caridad, se te avisa de peligrosos virus o te indican que los reenvíes a otras personas (correos encadenados).
  • No contestes a mensajes de correo basura ni abras links que inviten a conseguir más información o a borrarte de su lista de clientes; con esto sólo se consigue confirmar la existencia de la dirección.
  • No proporciones tu email en sitios web salvo que sea imprescindible.

Más información sobre Spam en Wikipedia
 

Listas de spam

Phishing

Phishing

Cualquier mensaje que recibes, bien por email, bien por SMS, o por cualquier otro medio, que suplanta a entidades que son de tu confianza solicitándote datos personales o contraseñas, es Phishing.

Pueden suplantar bancos, Administraciones Públicas (Hacienda, policía,...), la universidad, el STIC, etc. La finalidad siempre es el fraude y robo bancario, envío de virus y spam, ataques informáticos, robo de datos personales y suplantación de tu identidad.

Ninguna entidad te pedirá que introduzcas tu usuario y contraseña en un email, ni en una web que se abra al hacer clic en un enlace de un email.
Otras pistas para identificar el phishing:

  • Ortografía y gramática deficientes.
  • Saludo genérico como "Estimado usuario" o "Estimado cliente".

No obstante, aunque en el email aparezca tu nombre y la ortografía sea buena, insistimos: nunca des tu usuario y contraseña si te lo solicitan por email. Y en cualquier caso, ante la duda, consúltanos en el 85999 o desde http://caustic.ual.es

Funcionamiento del Phishing

En el email te pedirán de una u otra forma que hagas alguna de las siguientes acciones:

  • Contestar a un email con tus datos personales, bancarios, o con tu usuario y contraseña.
  • Que hagas clic en un enlace del correo electrónico que te lleva a una web similar a la de la entidad suplantada donde se te pide usuario y contraseña.
  • Enviar un SMS con tu usuario y contraseña.

Consejos

  • Ten siempre un antivirus actualizado.
  • Nunca abras ningún fichero PDF, DOC o EXE contenido en un correo sospechoso.
  • Consulta la web de tu entidad bancaria y obtendrás información específica sobre phishing bancario.
  • Si el email aparenta provenir de la propia UAL, llama al Centro de Atención al Usuario.
  • Si llega un email sospechoso, bórralo.
Phishing

Ten presente que si consiguen engañarte, no sólo pones en peligro tus datos personales, tu dinero y tu privacidad, también afectas a la seguridad de tus compañeros de la UAL. Por eso cuando recibas un email de la Universidad, ten en cuenta lo siguiente:

  • Cuando el ATIC se comunique contigo porque tu contraseña vaya a caducar, lo hará desde la dirección sistema@ual.es.
  • Nunca se te pedirá tu usuario o contraseña en un email o sms.
  • Se dirigirá a ti por tu nombre completo.
  • Cuando se te envíe un email en el que se te pida cambiar la contraseña, porque ésta caduca cada varios meses, no habrá ningún enlace en el que pinchar sino que se te dirá que seas tú quien se conecte al Campus Virtual de la UAL.
  • El email estará escrito en un correcto castellano.

Más información sobre Phishing en Wikipedia, Cajamar, La Caixa y Youtube.

Software malicioso y Spyware

Virus

Con el nombre software malicioso (malware) se agrupan los virus, gusanos, troyanos y en general todos los tipos de programas que han sido desarrollados para entrar en ordenadores sin permiso de su propietario, y producir efectos no deseados. Estos efectos se producen algunas veces sin que nos demos cuenta en el acto.

Virus

Un virus informático es un programa diseñado para copiarse y propagarse a sí mismo, normalmente adjuntándose en aplicaciones, corrompiendo archivos y alterando el normal funcionamiento del PC. Los ficheros infectados generalmente son ejecutables: .exe, .src, etc. Los virus se ejecutan cuando se ejecuta el fichero infectado.

Gusanos

Gusanos

Son programas que se propagan en el pc y a través de la red realizando copias de si mismos. No infectan otros ficheros, no precisan alterar los programas, sino que residen en la memoria y se duplican a sí mismos. Los gusanos casi siempre causan problemas en la red propagándose a través de:

  • Correo electrónico.
  • Redes de compartición de ficheros (P2P).
  • Explotando alguna vulnerabilidad.
  • Mensajería instantánea.
  • Canales de chat.

Generalmente los gusanos utilizan la ingeniería social para incitar al usuario receptor a que abra o utilice determinado fichero que contiene la copia del gusano.

Troyanos

Troyanos

Se ejecutan de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al PC. Carecen de rutina propia de propagación, pueden llegar al sistema de diferentes formas, las más comunes son:

  • Descargado por otro programa malicioso.
  • Descargado sin el conocimiento del usuario al visitar una página Web maliciosa.
  • Dentro de otro programa que simula ser inofensivo.

El Spyware (software espía) son programas que se usan para recoger información sobre una persona o empresa sin su conocimiento o consentimiento. El Spyware a menudo se instala en secreto, bien cuando se descarga un archivo o pulsando en una ventana de publicidad.


Medidas de protección

Medidas de Protección

1.- Mientras tu PC no cuente con las nuevas medidas de seguridad que está implementando el ATIC, lo recomendable es congelar el equipo. Con el programa Deepfreeze (que te proporcionará el Centro de Atención al Usuario) devolveremos al sistema tal cual estaba el día de la instalación cada vez que reiniciemos. Si tenemos instalado el software que congela, y entra un virus, al reiniciar la máquina el virus desaparece, porque el sistema vuelve a como estaba cuando lo instalamos. Para que esto sea realmente efectivo es necesario que solo se descongele el PC cuando sea absolutamente imprescindible y por el tiempo mínimo necesario, jamás se debe dejar descongelado de un día para otro bajo ninguna circunstancia.

2.- Tener siempre actualizado el software del equipo (Sistema operativo y programas), justificado por los siguientes motivos:

  • Reparar las vulnerabilidades detectadas.
  • Proporcionar nuevas funcionalidades o mejoras respecto a las versiones anteriores.

3.- Cuando se instale software, leer detenidamente las condiciones en el contrato de licencia, antes de dar el visto bueno.

4.- Al instalar un software nuevo, excluir las funcionalidades que no hagan falta.

5.- No descargar ni instalar software si no es de sitios de absoluta confianza.

6.- Analizar con un antivirus actualizado todos los archivos antes de ejecutarlos. Más información en antivirus.

7.- Mantener el antivirus actualizado.

8.- Deshabilitar el autoarranque de los dispositivos que se conecten al ordenador.

9.- No hacer caso de correos recibidos de remitentes desconocidos (son técnicas de ingeniería social).

10.- Verificar los documentos que se han recibido del exterior con el antivirus instalado en su equipo. Ejecutar sólo aquellos programas de los que tengamos garantía de origen y que no vulneren la propiedad intelectual.

11.- No ejecutar directamente los ficheros adjuntos en los mensajes de correo electrónico. Es mucho más seguro extraerlos previamente a un directorio del ordenador y chequearlos con el antivirus.