Sei sulla pagina 1di 9

La Seguridad en Internet

1. Amenazas

Las amenazas que pueden afectar a un ordenador son múltiples ya que, en general, todos los
ordenadores están conectados ala red.

1.1 Virus

Un virus es un programa que se replica exactamente así mismo o se modifica integrándose


en una fuente ejecutable (.dll, .msi, .exe)

Hay diversos tipos de virus. Algunos de los mas comunes son:

• archivos ejecutables (tales como los programas de su computadora).


• el sector de inicio (las partes del código que le dicen a su computadora donde
encontrar las instrucciones para iniciarse o encenderse).

• archivos scripting (tales como Windows Scripting o Visual Basic script).


• las macros dentro de los documentos (esto es menos común actualmente, ya que
las macros de por ejemplo Microsoft Word no están predeterminadas para
ejecutarse).

Cuando un virus infecta a un archivo ejecutable este se asegura su ejecución cuando ejecutemos
dicho archivo. Cuando ha infectado busca un este archivo el virus se disemina para buscar otros
archivos limpios que pueda infectar. Algunos virus destruyen el archivo infectado y otros se meten
en el archivo y lo único que hacen es introducirse en el programa anfitrión.

Dependiendo de la forma en que están codificados, los virus pueden diseminarse en archivos del
sistema, en las redes mediante los archivos compartidos, en los documentos y en los sectores de
inicio de los discos (Boot).

Aunque algunos de estos programas dañinos se diseminan por e-mail, eso no los convierte en
virus. Para ser un virus, el código simplemente debe replicarse, no siendo necesario que el mismo
provoque daño o que se disemine masivamente.

1.2. Gusanos

Se dice de los gusanos son un sub-conjunto de virus pero que no necesitan un archivo
anfitrión, es decir, que si los virus infectan un archivo los gusanos infectan directamente el
sistema. Normalmente los gusanos infectan los aspectos mas vulnerables de un sistema
aprovechándose de la vulnerabilidad del mismo para propagarse.

La propagación de los gusanos se produce muy rápidamente a través de las redes de los
sistemas vulnerables, ya que no requieren la intervención del usuario para ejecutarse. El
sistema que mas utiliza el gusano es el e-mail, pero no se infecta el e-mail, sino que el gusano es
un contenido de el mismo.

Estos programas utilizan al propio usuario para que se les ejecute por primera vez. Después
de esto se dedican a infectar los sistemas vulnerables olas redes de estos sistemas para
continuar su propagación. Los gusanos se inician al inicio del sistema ara asegurarse su ejecución
cuando este se inicie.

Los gusanos son mucho mas fáciles de eliminar o prevenir que un virus, y su impacto en el
sistema no es tan grande como el que puede provocar un virus y no tienen por que provocar
daños.

1.3. Troyanos

Un Troyano o Caballo de Troya es un programa que da a entender que hace un cosa pero en
realidad hace otra. No tienen por que ser dañinos o malignos.

Los se pueden utilizar para:

-Acceso remoto, tambien llamdo Herramientas de acceso remoto o RATs o Puertas Traseras
-Registro de tipeo y robo de contraseñas, la mayoria del spyware cae dentro de esta categoria.

¿Que es el spyware?

El spyware un termino para denominar al Software Espía puesto en marcha sin una adecuada
notificacion, consentimiento o control del usuario. Generalmente este seguimiento se realiza
enviando información a terceros sobre cualquier aspecto del sistema o del propiao usuario.
Usualmente el Spyware es instalado como parte de otro programa o a través de sitios web,
que explotan aspectos vulnerables en los navegadores para instalar programas en segundo
ploano para que el usariono se entere.

En esta página http://www.spywarewarrior.org podemosencontrar una lista de programas que


simulan instalar programas de seguridad pero en realidad instalan espias en el sistema.

1.2. Defensa

En este apartado veremos la forma y lo necesario para combatir y a la vez, protegernos de todas
las amenazas. Para ello ya las hemos conocido en el apartado enterior, aora solo nos falta
identificar el peligro. En este apartado les explico como combatirlo.

Se puede diferenciar entre:

Defensa activa: Evitar daños en los sistemas informáticos empleando un buen uso de las
contraseñas, encriptando los datos y utilizando software de seguridad informática.

Defensa pasiva: minimizar los daños causados por accidentes informaticos haciendo uso del
hardware adecuado y realizando copias de seguridad
1.2.1. Antivirus

Los antivirus son herramientas informaticas simples que tienen el objetivo de localizar y eliminar
los virus informaticos. Nacieron en la decada de los 80´s.

Con el paso del tiempo los antivirus han vanzado y no solo localizan el virus y lo destruyen sino
que bloquean su entrada al sistema para prevenir una "infección". Los antivirus actuales no solo
reconocen los virus, sino que son capaces de detectar spyware u otras amenazas.

1.2.2. Correo Spam

Se llama Spam a los correos electrónicos no solicitados o no deseados. Generalmente se


utilizan como publicidad y se envían masiva e indiscriminadamente. Son uno de los problemas
que afronta actualmente Internet y ya supone más de 90% de todos los correos electrónicos que
se envían.

Cómo se envía el Spam.

Actualmente se utilizan troyanos que se expanden masivamente por ordenadores no protegidos o


vulnerables. Los ordenadores infectados los utiliza el spammer, como "ordenador zombie", para
enviar spam. El usuario no nota nada extraño pero está enviando e-mail de forma masiva. Como
consecuencia de esto el spammer no consume sus propios recursos en el envío y conserva el
anonimato, dificultando así su localización.
Para evitar que su ordenador se utilice para enviar spam le recomendamos que utilice un firewall
y actualice su antivirus con frecuencia.

Consejos para prevenir el Spam:

Prevenciones q ayudan a disminuir el nivel de Spam.

1. Utilice al menos dos direcciones de correo electrónico. Una para sus contactos más
importantes y otra (u otras) para dar en sitios web o listas de correo, de forma que si empieza a
recibir mucho correo basura pueda desechar esa dirección.
2. Evite que su dirección de correo aparezca en páginas web, donde son muy fáciles de
capturar por los spammer. Si aparece en alguna página web, es mejor ponerla como una imagen
o escrita de forma no explícita, por ejemplo: midirección arroba mi dominio punto es
3. Procure no participar en mensajes encadenados que son remitidos masivamente a
numerosos destinatarios en el campo "Para". Recomiende a sus contactos que utilicen el campo
"CCO" (con copia oculta) o que usen listas de distribución de correo.
4. Nunca responda a ningún mensaje de spam. La dirección del remitente suele ser falsa, así
que si responde al correo, problablemente le llegue a alguien que no tenga nada qu ver. Las
intrucciones para no recibir más mensajes también suelen ser falsas, y normalmente lo único que
se consigue es confirmar al spammer que la cuenta está activa y recibirá más correo basura.
5. No adquiera nunca productos anunciados mediante spam para no sustentar estas prácticas.

1.2.3. Firewall

La traduccion de Firewall al español es Cortafuegos. Básicamente un firewall es un software que


controla las conexiones que se realizan a Internet desde o hasta nuestro ordenador.
Para explicarlo haremos una similitud entre las puertas de una habitación y los puertos de un
ordenador. Las conexiones a nuestro ordenador se hacen a traves de puertos. Los puertos son
como puertas de acceso a nuestro ordenador; un firewall lo que hace es cerrar con llave esa
puerta para que nadie pueda entrar ni salir por ahí. Esto es, ningún programa podría enviar datos
a traves de ese puerto ya que esta cerrado. Las conexiones pueden ser de entrada o salida, lo
que implica que la puerta puede utilizarse para entrar o para salir, es decir si un programa de
nuestro ordenador envía datos a Internet la estará usando para salir, pero si estamos recibiendo
datos desde Internet estamos usando la puerta para entrar. El firewall, podría cerrar la puerta solo
en un sentido (imagínese una puerta sin picaporte por uno de los lados), de forma que solo se
pueda entrar, o bien solo salir.

Esto nos proporciona un gran nivel de seguridad y nos protege de muchos posibles ataques, pero
tiene 2 inconvenientes. Si nosotros usamos un programa que necesite comunicarse con Internet,
como puede ser el eMule, este necesitara que los puertos que utiliza para comunicarse no esten
cerrados, sino funcionará mal. Entonces nosotros deberemos decir al Firewall que programas
permitimos que envien datos desde nuestro ordenador. Normalmente el Firewall detecta que el
programa quiere comunicarse a traves de un determinado puerto y lo que hace es preguntar al
usuario si desea permitirlo. Nosotros decidiremos si el programa es de confianza y necesitamos
que pueda comunicarse con Internet. De esto podemos deducir los dos inconvenientes de un
firewall:
1. El usuario tiene la responsabilidad de decidir cuidadosamente que programas permitimos
comunicarse y cuales no. Esto requiere un pequeño mantenimiento o esfuerzo del
usuario.
2. Cuando se permite a un programa utilizar un puerto, recae sobre este programa la
responsabilidad de evitar cualquier ataque de seguridad a traves de él.

Con el firewall, estamos evitando muchos posibles problemas de seguridad. Si entro algún virus
o troyano en nuestro ordenador este no podría comunicarse con el exterior, enviando posible
información privada de nuestro ordenador a algún intruso malintencionado. Todo esto a no ser
que seamos descuidados y cuando el firewall nos pregunte si le permitimos su comunicación le
digamos que si (esto hace referencia al inconveniente (1).

Pero por tener un Firewall no vamos a estar seguros al 100% ni mucho menos. Por ejemplo,
todos tenemos un navegador instalado e inevitablemente necesita comunicarse con Internet.
También podemos usar programas como eMule que también se comunican con Internet. Esto
implica un factor importante a tener en cuenta: podría ser que un hacker encuentre algún agujero
de seguridad en el eMule y logre introducirse en nuestro ordenador. La moraleja es que da igual
que tengamos instalado nuestro super Firewall si los programas que se conectan a Internet son un
autentico coladero. Buen ejemplo es el caso de Internet Explorer, que ha tenido fallos de
seguridad muy graves. Aunque no nos alarmemos, el tema de la seguridad se esta empezando a
tomar en serio y no es facil que un hacker encuentre un fallo de seguridad y llegue a explotarlo.
Esto hace referencia al inconveniente (2).

2. Identidad digital
Por definición, identidad es aquel conjunto de rasgos propios de un individuo o colectividad que
los caracterizan frente a los demás. La verificación de estos rasgos es lo que nos permite
determinar que un individuo es quien dice ser. Algunos de estos rasgos son propios del individuo,
otros son adquiridos con el tiempo. Por supuesto, no todos los rasgos son igualmente apreciables.
Hay rasgos que son apreciables a simple vista, mientras que otros están ocultos y es necesario un
conocimiento y, en ocasiones, herramientas para poder verificarlos.
Al conjunto de rasgos que caracterizan a un individuo o colectivo en un medio de
transmisión digital se le conoce como Identidad Digital.

En cualquier comunicación remota, el número de rasgos no ocultos a los que tenemos acceso se
hace menor. En una conversación telefónica, de una manera inconsciente, somos capaces de
determinar que la persona al otro lado del teléfono es quien dice ser porque reconocemos su voz.
En una comunicación remota entre individuos o colectivos a través de Internet, lo único que
recibe una entidad de la otra son Bytes. Estos Bytes son procesados por las aplicaciones
correspondientes y presentados en el formato requerido (pantalla, sonidos, ejecución de
aplicaciones, textos…).

Cada una de las entidades debe confiar en los procesos que llevan a la generación, transmisión y
presentación de esos datos.
La identidad digital no existe a priori, debemos crearla y vincularla unívocamente al
individuo o al colectivo, en un proceso que determinará el nivel de confianza en el sistema.

Autenticación

El proceso que sirve para verificar alguno de los rasgos que permiten identificar un
individuo o colectividad se denomina Autenticación. Por ejemplo, en el caso de una
conversación telefónica, ese proceso de reconocimiento de la voz del individuo al otro lado de la
línea, realizado inconscientemente, sería una autenticación. Cuando la persona a quien
entregamos nuestro DNI nos observa buscando semejanzas con la fotografía que aparece, o
compara nuestra firma manuscrita en un documento con la que aparece en nuestro identificador,
está ejecutando un proceso de autenticación visual.

Garantizar la identidad digital es un proceso complejo, especialmente cuando el medio de


comunicación digital es un medio abierto, como por ejemplo Internet, donde millones de
personas pueden intentar acceder al mismo tiempo a un servicio determinado. En los medios
digitales, existen tecnologías muy diversas que ofrecen herramientas para generar los rasgos
digitales de identidad, asociarlos a entidades y habilitar la autenticación de dichas entidades
(certificados digitales, biometría, tarjeta inteligente, contraseñas dinámicas…). Muchas de estas
tecnologías son complementarias entre ellas y es importante saber cómo y cuándo es necesario
combinarlas.

Autorización

Cuando la identidad de un individuo es cuestionada, es decir, sometida a un proceso de


autenticación, es porque esa entidad ha tratado de acceder a algún servicio restringido. En ese
caso, tan importante como determinar que ese individuo o colectivo es quien dice ser (auténtico),
es comprobar que dicha identidad tiene los derechos necesarios para acceder a ese
servicio. Este proceso que tan habitualmente se desarrolla en las aplicaciones del mundo real,
también es necesario en el mundo digital.
Certificados digitales

El certificado digital permite autentificar y garantizar la confidencialidad de las comunicaciones


entre ciudadanos, empresas u otras instituciones públicas a través de las redes abiertas de
comunicación. Se garantiza que únicamente el ciudadano puede acceder a la información,
evitando suplantaciones.

Encriptación

La encriptación es el proceso para volver ilegible información considera importante. La


información una vez encriptada sólo puede leerse aplicándole una clave.

Se trata de una medida de seguridad que es usada para almacenar o transferir información
delicada que no debería ser accesible a terceros. Pueden sercontraseñas, nros. de tarjetas de
crédito, conversaciones privadas, etc.

Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se


debe usar una clave como parámetro para esas fórmulas.
El texto plano que está encriptado o cifrado se llama criptograma.

Aclaración: encriptación vs. cifrado

Se prefiere el uso de la palabra "cifrado" en lugar de "encriptación", debido a que esta última es
una mala traducción del inglés encrypt.

Firma digital

Es un procedimiento basado en técnicas criptográficas que posibilita la formalización


válida y segura del tráfico comercial y administrativo on line.

El desarrollo de las redes telemáticas y de Internet ha facilitado el intercambio de mensajes de


todo tipo, incluidos aquellos de contenido contractual y administrativo, entre personas distantes
geográficamente. La firma digital o electrónica viene a solventar el problema de autentificación de
los mismos, ya que equivale, a todos los efectos, a la firma autógrafa, puesto que identifica
fehacientemente la autoría del mensaje.

Físicamente, la firma digital se basa en la criptografía y puede ser definida como una secuencia
de datos electrónicos (bits) que se obtienen mediante la aplicación de un algoritmo (fórmula
matemática) de cifrado asimétrico o de clave pública.

Estos sistemas cifran los mensajes mediante la utilización de dos claves diferentes, una privada y
otra pública. La privada es conocida únicamente por la persona a quien pertenece el par de
claves. La pública, por su parte, puede ser conocida por cualquiera pero no sirve para hallar
matemáticamente la clave privada.

La utilización de la firma digital asegura que el emisor y el receptor del mensaje (ya sean dos
empresarios, un empresario y un consumidor o un ciudadano y la Administración) puedan realizar
una transacción fiable. Para ello esos mensajes firmados electrónicamente:
1º.- Atribuyen de forma irrefutable la identidad del signatario.
2º.- Aseguran la integridad absoluta del mensaje, es decir, que el documento recibido sea
exactamente el mismo que el emitido, sin que haya sufrido alteración alguna durante su
transmisión.
3º.- Garantizan su origen de forma que el emisor del mensaje no pueda repudiarlo o negar en
ningún caso que el mensaje ha sido enviado por él.
4º.- Por último, son confidenciales (el mensaje no ha podido ser leído por terceras personas).

Para obtener las claves que se usan para firmar digitalmente los mensajes es necesario dirigirse,
bien personalmente o por medio de Internet, a una empresa o entidad que tenga el carácter de
"Prestador de Servicios de Certificación", para solicitar el par de claves y su certificado digital
correspondiente.

El prestador de servicios de certificación de firma electrónica comprobará la identidad del


solicitante, bien directamente o por medio de entidades colaboradoras (Autoridades Locales de
Registro), y entregará una tarjeta con una banda magnética en la que están grabados tanto el par
de claves como el certificado digital. Con esa tarjeta magnética y un lector de bandas magnéticas
adecuado conectado a un ordenador personal, se podrá utilizar la información de la tarjeta para
firmar digitalmente los mensajes electrónicos.

En España existen varias autoridades certificadoras. La primera fue la Fábrica Nacional de


Moneda y Timbre y luego se han ido sumando otras muchas, como ACE (Agencia de Certificación
Electrónica), que está formada fundamentalmente por la banca, y FESTE (Fundación para el
estudio de la Seguridad de las Telecomunicaciones), que está constituida por notarios,
registradores, etc. Todas ellas emplean unos medios de identificación reconocidos jurídicamente y
muy seguros.

3. Protocolo HTTP y HTTPS

El protocolo HTTPS es una versión segura del protocolo HTTP que implementa un canal de
comunicación seguro y basado en SSL ( Secure Socket Layers ) entre el navegador del cliente y
el servidor HTTP

Los que trabajan todos los días y a toda hora empleando Internet; ya sea escribiendo, bajando
datos o ejecutando operaciones comerciales y de pago, estamos sometidos al ojo pendiente
de los hakers u otros atacantes que pretenden robarnos información, sea de nuestras cuentas,
claves u otros datos. Dichos elementos negativos, trabajan constantemente para superar
los antivirus y protecciones existentes, es una guerra constante y diaria entre los atacantes
y los defensores, los cuales están representados por las empresas de antivirus y aquellas que
desarrollan sistemas operativos y navegadores.
Mucho depende de nosotros el evitar ser hakeados, estafados o robados, prevenir no
cuesta nada, he aquí algunos sencillos consejos para evitar transferir nuestros datos sin la
seguridad correspondiente y de alguna forma protegernos de los constantes ataques.

Primero es bueno recordar que Internet es como una gran autopista, donde los datos fluyen
a través de ella a manera de vehículos, llendo de un lugar a otro; así como bien sabemos no
todos los autos están tripulados por buenas personas, de igual forma no todos los datos son
“datos confiables”. Los datos navegan y viajan en las autopistas por medio del “protocolo de
transferencia de hipertexto (http por sus siglas en inglés cuyo significado es HyperText
Transfer Protocol), de esta manera todas las transacciones de la Web (World Wide Web, por
sus siglas en inglés) se harán efectivas en un mismo idioma o lenguaje, algo muy importante
para que estas se lleven a cabo rápidamente y con eficiencia. Sin embargo dentro de las
autopistas de la Web, hay caminos seguros, confiables y otros que no lo son tanto; en los
confiables se navega con el protocolo https y en los otros con el simple http.

Usos del protocolo https

Protocolo https en Gmail, tus datos de usuario y contraseña viajan


seguros.

Con gmail sucede algo parecido; sin embargo Google nos ofrece un servicio alternativo y
seguro: los correos con tu dominio propio. Este sistema trabaja a manera de servicio de correo
inststitucional, aunque también puede usarse de manera personal, este tipo de correo se
puede adquirir por Google Apps con la suma de 10 dólares anuales, tendrás disponibles para
crear hasta 200 cuentas de correo; direcciones que, tanto en el acceso como en la navegación
y transferencia son sitios seguros, ello lo puedes comprobar también porque aparece el
símbolo del “candado amarillo”, demostrando que es una dirección confiable.

Un ejemplo de protocolo https en una Web bancaria.

Ahora ya se habrán dado cuenta que existe un protocolo seguro, el de tipo https; esta es
una de las cosas que debemos observar cuando por ejemplo, ingresamos a la Web de un
banco con nuestra clave y tarjeta de débito o crédito, si esto no ocurre, si continuamos con el
protocolo http, es mejor salir, puede tratarse de un sitio de estafa o phishing o en todo caso los
datos que ingresemos pueden ser vistos por otros. Este tipo de protocolo utiliza un sistema
de cifrado encriptado basado en el SSL, creando un medio cifrado para enviar y recibir
información que se considera importante como dinero, claves y secuencias de tarjetas.

Lo mismo sucede con las cuentas de correo, cuando ingresamos por ejemplo a
Hotmail.com, vemos que el protocolo es http, y luego cambia a https, para regresar después a
http. ¿Qué es esto?, pues simple, significa que la transferencia de datos con respecto a tu
usuario y clave viajan de manera segura; sin embargo fijénse cuando mandan un
mensaje:.sigue el http ¿no es así?, por lo cual los datos que envies no viajan con total
seguridad. Por ello es que cuando empleas el Messenger podrás ver el siguiente mensaje “no
reveles contraseñas ni…etc, etc.”

Potrebbero piacerti anche