Navegación Segura
Navegación Segura
Navegación Segura
Curso de Ciberseguridad:
Seguridad en medios digitales
1
Unidad 4.
Navegación Segura
Asunción – Paraguay
Todas las imágenes presentes en este material de apoyo educativo han sido reconocidas y, en todos los casos, son de uso
libre. Todas las fuentes bibliográficas utilizadas en este material de apoyo educativo son citadas mediante el gestor de
referencias bibliográficas Zotero, desarrollado por el Center for History and New Media de la Universidad George Mason,
utilizando el estilo de la American Psychological Association Séptima Edición.
2
Unidad 4.
Navegación Segura
1. Riesgos en la Navegación
1.1. Navegación segura
La mayor parte del tiempo que estamos conectados a la Internet, estamos navegando
por la web. Eso motiva a los cibercriminales a buscar constantemente nuevas técnicas de
ataque basadas en la web, diversas y cada día más sofisticadas. Si bien, en los módulos previos
aprendimos muchas recomendaciones de cómo cuidarnos de varias técnicas de ataque, lo
cierto es que muchas veces no es suficiente con seguir las buenas prácticas y recomendaciones
básicas, y se requiere de protecciones más efectivas y proactivas.
Si una persona desconfiada mira la URL, verá la dirección real de Google Drive; es
decir, no hay ningún indicio de que algo anda mal. Sin embargo, cuando ingrese sus
credenciales para poder visualizar el documento que supuestamente le compartieron, en
realidad, estas credenciales se estarán enviando al cibercriminal. Qué es lo que está
ocurriendo? El atacante subió los archivos del falso login de Gmail a su carpeta de Google Drive
y lo compartió. Al abrirlo, a la víctima se le mostró el archivo como si fuera una web de login
de Gmail. En este caso, es muy probable que se hubiera podido engañar incluso a los usuarios
más cuidadosos.
3
Unidad 4.
Navegación Segura
2. Drive-by Download
2.1. Concepto
Otro riesgo es que nuestro equipo se infecte mientras estamos navegando. En los
casos más simples, será porque nosotros descargamos e instalamos un software malicioso,
engañados a través de un ataque de ingeniería social. Decimos "más simple", ya que, al haber
una interacción humana, podríamos haber evitado infectado si, para empezar, no hubiéramos
caído en el engaño.
Hoy en día, tenemos técnicas más sofisticadas y más peligrosas: el Drive-by Download
(en español, "descarga al paso"). Se trata de una técnica a través de las cuales sólo se requiere
que un usuario abra una página web en el navegador para infectarlo. No es necesario que haga
click en nada ni que descargue nada: con solo abrir una web que contiene código malicioso
escondido en ella, la víctima quedará infectada casi instantáneamente.
4
Unidad 4.
Navegación Segura
Este tipo de ataques pueden realizarse con todo tipo de páginas, incluido las páginas
conocidas y confiables. Normalmente ocurre de alguna de las dos maneras:
Ante este tipo de ataques, las buenas prácticas no serán suficientes: el usuario no ha
hecho click en nada, no ha descargado ningún archivo sospechoso, no ha ingresado en un sitio
sospechoso. Simplemente ha navegado a través de sitios conocidos, los cuales tenían un
código malicioso escondido en su interior.
3. Protección anti-phishing/anti-
malware del navegador.
3.1. Mecanismos de protección
Cuando aparezca esta advertencia debemos tener un cuidado especial y evitar ingresar
al sitio, ya que existe una alta probabilidad de que el mismo sea malicioso.
Hay que tener en cuenta que el sistema de reporte de sitios maliciosos es,
principalmente, mediante reportes de personas: una persona, cuando descubre un sitio falso o
infectado, lo reporta al sistema, luego un profesional lo verifica y si, efectivamente, se trata de
un sitio falso y/o malicioso, lo incluye en la lista "negra".
Este proceso obviamente lleva un cierto tiempo, por lo general de algunas horas.
Durante ese tiempo, cualquier persona que ingrese al sitio malicioso no verá ninguna
advertencia. Es decir, el hecho de no ver una advertencia no es garantía de que el sitio es
legítimo o no está infectado. Sin embargo, si vemos la advertencia, está comprobado que el
sitio es peligroso.
Además, es posible que seamos los primeros en visitarlo y/o que nadie todavía lo
reportó. En ese caso, siempre es recomendable reportar el sitio. Por ejemplo, para reportar un
sitio malicioso en Firefox, vamos al menú de opciones, abrimos el menú de ayuda (el signo de
interrogación) y elegimos "Informar sitio engañoso". Nos redirige a un formulario de reporte,
que se auto-completará, solamente debemos seleccionando el botón del captcha y enviar.
7
Unidad 4.
Navegación Segura
Es una primera protección, muy básica, que como vimos, no es infalible, pero que
puede servir como una primera línea de defensa a la hora de navegar por la web. Por lo
general, viene activada por defecto en los navegadores, sin embargo, es recomendable
verificar que efectivamente esté activa. Por ejemplo, en Firefox, podemos ingresar a
Preferencias > Seguridad y fijarnos si están tildadas las 3 opciones de la sección General:
Bloquear contenido peligroso y engañoso, Bloquear descargas peligrosas y Advertirle sobre
software no deseado y poco usual.
El navegador, por sí solo, sirve solamente para navegar por la web. Sin embargo, para
poder realizar otras funciones necesarias para una navegación "amigable", debe ser capaz de
realizar otras operaciones: reproducir audio, videos, visualizar documentos, etc. Es por eso que
existen los plugins o complementos en español: pequeños programas, que se integran al
navegador, y le brindan esas funcionalidades adicionales.
8
Unidad 4.
Navegación Segura
Algunos de los plugins más utilizados, sin los cuales difícilmente podamos navegar, tal
como lo hacemos hoy, son los siguientes:
Sin embargo, como lo veremos más adelante, todos los programas, sin excepción,
pueden tener fallas de seguridad o vulnerabilidades. Los plugins, al igual que el navegador, son
programas, y por ende también tienen vulnerabilidades. Por lo general, los cibercriminales se
valen de estas vulnerabilidades para llevar a cabo los ataques, como por ejemplo los ataques
de drive-by download, que necesitan aprovecharse de una vulnerabilidad de algún programa
de la víctima para poder infectarla.
El principal problema con los plugins es que, por defecto, se ejecutan de forma
automática cuando un sitio web lo necesita. Por ejemplo, cuando entramos a un sitio web que
tiene un pequeño video hecho en Flash, este sitio web ejecuta el plugin Adobe Flash Player de
forma automática para que lo podamos ver, sin pedirnos permiso. Esto es muy cómodo y
práctico para el usuario, quien no debe preocuparse de los plugins: abre un sitio web y ve todo
lo que quiere ver. Pero qué ocurre cuando ingresamos a un sitio web infectado o malicioso que
esconde un código malicioso que explota una falla de seguridad del plugin, por ejemplo de
Adobe Flash Player? Como el navegador no nos pide permiso, éste se ejecuta de forma
automática, y la falla se explota, sin que podamos hacer nada para pararlo.
Los navegadores nos dan la posibilidad de activarlo o desactivarlo de tal modo que,
cada vez que un sitio web desea ejecutar un plugin, se nos pida autorización para ejecutarlo. Si
confiamos en el sitio web, le damos ese permiso. De lo contrario, queda bloqueado. Si se
hubiera tratado de un sitio malicioso al que estamos accediendo, si no le damos permiso de
ejecutar el plugin, no nos infectaremos.
Esta configuración depende de cada navegador. En el caso de Firefox, hay que ingresar
a Menú > Complementos y temas > Plugins, y en cada uno de los plugins, seleccionar la opción
"Activar siempre" o "No activar nunca".
9
Unidad 4.
Navegación Segura
5. Complementos de Seguridad.
5.1. Recomendaciones
No-Script: Javascript, Java, Flash y otros plugins son uno de los vectores de
ataque preferido por los delincuentes. Si bien, muchos sitios requieren Javascript y
plugins para funcionar correctamente, es recomendable deshabilitarlo por defecto y
permitirlo sólo en las páginas en las que confiamos. NoScript sólo permite JavaScript,
Java y otros plugins en los sitios web de confianza que nosotros elegimos
voluntariamente. Este planteamiento preventivo basado en una lista blanca evita que
se puedan explotar vulnerabilidades (conocidas o incluso desconocidas) sin pérdida de
funcionalidad.
ScriptSafe: Esta extensión, muy similar a No-Script para Firefox, impide que las
páginas que visitamos ejecuten código en Javascript o complementos basados en Flash
por defecto. Como muchos sitios no funcionarán correctamente, debemos agregarlos
manualmente a la lista blanca. Para instalarlo, accedemos al siguiente enlace desde
Google Chrome: https://chrome.google.com/webstore/detail/scriptsafe