La Seguridad En Internet By Miguel Maestro

  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View La Seguridad En Internet By Miguel Maestro as PDF for free.

More details

  • Words: 3,517
  • Pages: 9
1. Amenazas Las amenazas que pueden afectar a un ordenador son múltiples ya que, en general, todos los ordenadores están conectados ala red.

1.1 Virus Un virus es un programa que se replica exactamente así mismo o se modifica integrándose en una fuente ejecutable (.dll, .msi, .exe)

Hay diversos tipos de virus. Algunos de los mas comunes son: • •

archivos ejecutables (tales como los programas de su computadora). el sector de inicio (las partes del código que le dicen a su computadora donde encontrar las instrucciones para iniciarse o encenderse).

• •

archivos scripting (tales como Windows Scripting o Visual Basic script). las macros dentro de los documentos (esto es menos común actualmente, ya que las macros de por ejemplo Microsoft Word no están predeterminadas para ejecutarse).

Cuando un virus infecta a un archivo ejecutable este se asegura su ejecución cuando ejecutemos dicho archivo. Cuando ha infectado busca un este archivo el virus se disemina para buscar otros archivos limpios que pueda infectar. Algunos virus destruyen el archivo infectado y otros se meten en el archivo y lo único que hacen es introducirse en el programa anfitrión. Dependiendo de la forma en que están codificados, los virus pueden diseminarse en archivos del sistema, en las redes mediante los archivos compartidos, en los documentos y en los sectores de inicio de los discos (Boot). Aunque algunos de estos programas dañinos se diseminan por e-mail, eso no los convierte en virus. Para ser un virus, el código simplemente debe replicarse, no siendo necesario que el mismo provoque daño o que se disemine masivamente.

1.2. Gusanos Se dice de los gusanos son un sub-conjunto de virus pero que no necesitan un archivo anfitrión, es decir, que si los virus infectan un archivo los gusanos infectan directamente el sistema. Normalmente los gusanos infectan los aspectos mas vulnerables de un sistema aprovechándose de la vulnerabilidad del mismo para propagarse. La propagación de los gusanos se produce muy rápidamente a través de las redes de los sistemas vulnerables, ya que no requieren la intervención del usuario para ejecutarse. El sistema que mas utiliza el gusano es el e-mail, pero no se infecta el e-mail, sino que el gusano es un contenido de el mismo. Estos programas utilizan al propio usuario para que se les ejecute por primera vez. Después de esto se dedican a infectar los sistemas vulnerables olas redes de estos sistemas para continuar su propagación. Los gusanos se inician al inicio del sistema ara asegurarse su ejecución cuando este se inicie. Los gusanos son mucho mas fáciles de eliminar o prevenir que un virus, y su impacto en el sistema no es tan grande como el que puede provocar un virus y no tienen por que provocar daños.

1.3. Troyanos Un Troyano o Caballo de Troya es un programa que da a entender que hace un cosa pero en realidad hace otra. No tienen por que ser dañinos o malignos. Los se pueden utilizar para: -Acceso remoto, tambien llamdo Herramientas de acceso remoto o RATs o Puertas Traseras -Registro de tipeo y robo de contraseñas, la mayoria del spyware cae dentro de esta categoria. ¿Que es el spyware? El spyware un termino para denominar al Software Espía puesto en marcha sin una adecuada notificacion, consentimiento o control del usuario. Generalmente este seguimiento se realiza enviando información a terceros sobre cualquier aspecto del sistema o del propiao usuario. Usualmente el Spyware es instalado como parte de otro programa o a través de sitios web, que explotan aspectos vulnerables en los navegadores para instalar programas en segundo ploano para que el usariono se entere. En esta página http://www.spywarewarrior.org podemosencontrar una lista de programas que simulan instalar programas de seguridad pero en realidad instalan espias en el sistema.

1.2. Defensa

En este apartado veremos la forma y lo necesario para combatir y a la vez, protegernos de todas las amenazas. Para ello ya las hemos conocido en el apartado enterior, aora solo nos falta identificar el peligro. En este apartado les explico como combatirlo. Se puede diferenciar entre: Defensa activa: Evitar daños en los sistemas informáticos empleando un buen uso de las contraseñas, encriptando los datos y utilizando software de seguridad informática. Defensa pasiva: minimizar los daños causados por accidentes informaticos haciendo uso del hardware adecuado y realizando copias de seguridad

1.2.1. Antivirus Los antivirus son herramientas informaticas simples que tienen el objetivo de localizar y eliminar los virus informaticos. Nacieron en la decada de los 80´s. Con el paso del tiempo los antivirus han vanzado y no solo localizan el virus y lo destruyen sino que bloquean su entrada al sistema para prevenir una "infección". Los antivirus actuales no solo reconocen los virus, sino que son capaces de detectar spyware u otras amenazas. 1.2.2. Correo Spam Se llama Spam a los correos electrónicos no solicitados o no deseados. Generalmente se utilizan como publicidad y se envían masiva e indiscriminadamente. Son uno de los problemas que afronta actualmente Internet y ya supone más de 90% de todos los correos electrónicos que se envían. Cómo se envía el Spam. Actualmente se utilizan troyanos que se expanden masivamente por ordenadores no protegidos o vulnerables. Los ordenadores infectados los utiliza el spammer, como "ordenador zombie", para enviar spam. El usuario no nota nada extraño pero está enviando e-mail de forma masiva. Como consecuencia de esto el spammer no consume sus propios recursos en el envío y conserva el anonimato, dificultando así su localización. Para evitar que su ordenador se utilice para enviar spam le recomendamos que utilice un firewall y actualice su antivirus con frecuencia. Consejos para prevenir el Spam: Prevenciones q ayudan a disminuir el nivel de Spam. 1. Utilice al menos dos direcciones de correo electrónico. Una para sus contactos más importantes y otra (u otras) para dar en sitios web o listas de correo, de forma que si empieza a recibir mucho correo basura pueda desechar esa dirección. 2. Evite que su dirección de correo aparezca en páginas web, donde son muy fáciles de capturar por los spammer. Si aparece en alguna página web, es mejor ponerla como una imagen o escrita de forma no explícita, por ejemplo: midirección arroba mi dominio punto es

3. Procure no participar en mensajes encadenados que son remitidos masivamente a numerosos destinatarios en el campo "Para". Recomiende a sus contactos que utilicen el campo "CCO" (con copia oculta) o que usen listas de distribución de correo. 4. Nunca responda a ningún mensaje de spam. La dirección del remitente suele ser falsa, así que si responde al correo, problablemente le llegue a alguien que no tenga nada qu ver. Las intrucciones para no recibir más mensajes también suelen ser falsas, y normalmente lo único que se consigue es confirmar al spammer que la cuenta está activa y recibirá más correo basura. 5. No adquiera nunca productos anunciados mediante spam para no sustentar estas prácticas. 1.2.3. Firewall La traduccion de Firewall al español es Cortafuegos. Básicamente un firewall es un software que controla las conexiones que se realizan a Internet desde o hasta nuestro ordenador. Para explicarlo haremos una similitud entre las puertas de una habitación y los puertos de un ordenador. Las conexiones a nuestro ordenador se hacen a traves de puertos. Los puertos son como puertas de acceso a nuestro ordenador; un firewall lo que hace es cerrar con llave esa puerta para que nadie pueda entrar ni salir por ahí. Esto es, ningún programa podría enviar datos a traves de ese puerto ya que esta cerrado. Las conexiones pueden ser de entrada o salida, lo que implica que la puerta puede utilizarse para entrar o para salir, es decir si un programa de nuestro ordenador envía datos a Internet la estará usando para salir, pero si estamos recibiendo datos desde Internet estamos usando la puerta para entrar. El firewall, podría cerrar la puerta solo en un sentido (imagínese una puerta sin picaporte por uno de los lados), de forma que solo se pueda entrar, o bien solo salir. Esto nos proporciona un gran nivel de seguridad y nos protege de muchos posibles ataques, pero tiene 2 inconvenientes. Si nosotros usamos un programa que necesite comunicarse con Internet, como puede ser el eMule, este necesitara que los puertos que utiliza para comunicarse no esten cerrados, sino funcionará mal. Entonces nosotros deberemos decir al Firewall que programas permitimos que envien datos desde nuestro ordenador. Normalmente el Firewall detecta que el programa quiere comunicarse a traves de un determinado puerto y lo que hace es preguntar al usuario si desea permitirlo. Nosotros decidiremos si el programa es de confianza y necesitamos que pueda comunicarse con Internet. De esto podemos deducir los dos inconvenientes de un firewall: 1.

El usuario tiene la responsabilidad de decidir cuidadosamente que programas permitimos comunicarse y cuales no. Esto requiere un pequeño mantenimiento o esfuerzo del usuario. 2. Cuando se permite a un programa utilizar un puerto, recae sobre este programa la responsabilidad de evitar cualquier ataque de seguridad a traves de él. Con el firewall, estamos evitando muchos posibles problemas de seguridad. Si entro algún virus o troyano en nuestro ordenador este no podría comunicarse con el exterior, enviando posible información privada de nuestro ordenador a algún intruso malintencionado. Todo esto a no ser que seamos descuidados y cuando el firewall nos pregunte si le permitimos su comunicación le digamos que si (esto hace referencia al inconveniente (1).

Pero por tener un Firewall no vamos a estar seguros al 100% ni mucho menos. Por ejemplo, todos tenemos un navegador instalado e inevitablemente necesita comunicarse con Internet. También podemos usar programas como eMule que también se comunican con Internet. Esto implica un factor importante a tener en cuenta: podría ser que un hacker encuentre algún agujero de seguridad en el eMule y logre introducirse en nuestro ordenador. La moraleja es que da igual que tengamos instalado nuestro super Firewall si los programas que se conectan a Internet son un autentico coladero. Buen ejemplo es el caso de Internet Explorer, que ha tenido fallos de seguridad muy graves. Aunque no nos alarmemos, el tema de la seguridad se esta empezando a tomar en serio y no es facil que un hacker encuentre un fallo de seguridad y llegue a explotarlo. Esto hace referencia al inconveniente (2). 2. Identidad digital

Por definición, identidad es aquel conjunto de rasgos propios de un individuo o colectividad que los caracterizan frente a los demás. La verificación de estos rasgos es lo que nos permite determinar que un individuo es quien dice ser. Algunos de estos rasgos son propios del individuo, otros son adquiridos con el tiempo. Por supuesto, no todos los rasgos son igualmente apreciables. Hay rasgos que son apreciables a simple vista, mientras que otros están ocultos y es necesario un conocimiento y, en ocasiones, herramientas para poder verificarlos. Al conjunto de rasgos que caracterizan a un individuo o colectivo en un medio de transmisión digital se le conoce como Identidad Digital. En cualquier comunicación remota, el número de rasgos no ocultos a los que tenemos acceso se hace menor. En una conversación telefónica, de una manera inconsciente, somos capaces de determinar que la persona al otro lado del teléfono es quien dice ser porque reconocemos su voz. En una comunicación remota entre individuos o colectivos a través de Internet, lo único que recibe una entidad de la otra son Bytes. Estos Bytes son procesados por las aplicaciones correspondientes y presentados en el formato requerido (pantalla, sonidos, ejecución de aplicaciones, textos…). Cada una de las entidades debe confiar en los procesos que llevan a la generación, transmisión y presentación de esos datos. La identidad digital no existe a priori, debemos crearla y vincularla unívocamente al individuo o al colectivo, en un proceso que determinará el nivel de confianza en el sistema.

Autenticación El proceso que sirve para verificar alguno de los rasgos que permiten identificar un individuo o colectividad se denomina Autenticación. Por ejemplo, en el caso de una conversación telefónica, ese proceso de reconocimiento de la voz del individuo al otro lado de la línea, realizado inconscientemente, sería una autenticación. Cuando la persona a quien entregamos nuestro DNI nos observa buscando semejanzas con la fotografía que aparece, o compara nuestra firma manuscrita en un documento con la que aparece en nuestro identificador, está ejecutando un proceso de autenticación visual. Garantizar la identidad digital es un proceso complejo, especialmente cuando el medio de comunicación digital es un medio abierto, como por ejemplo Internet, donde millones de personas pueden intentar acceder al mismo tiempo a un servicio determinado. En los medios digitales, existen tecnologías muy diversas que ofrecen herramientas para generar los rasgos digitales de identidad, asociarlos a entidades y habilitar la autenticación de dichas entidades (certificados digitales, biometría, tarjeta inteligente, contraseñas dinámicas…). Muchas de estas tecnologías son complementarias entre ellas y es importante saber cómo y cuándo es necesario combinarlas. Autorización Cuando la identidad de un individuo es cuestionada, es decir, sometida a un proceso de autenticación, es porque esa entidad ha tratado de acceder a algún servicio restringido. En ese caso, tan importante como determinar que ese individuo o colectivo es quien dice ser (auténtico), es comprobar que dicha identidad tiene los derechos necesarios para acceder a ese servicio. Este proceso que tan habitualmente se desarrolla en las aplicaciones del mundo real, también es necesario en el mundo digital. Certificados digitales El certificado digital permite autentificar y garantizar la confidencialidad de las comunicaciones entre ciudadanos, empresas u otras instituciones públicas a través de las redes abiertas de comunicación. Se garantiza que únicamente el ciudadano puede acceder a la información, evitando suplantaciones. Encriptación La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden sercontraseñas, nros. de tarjetas de crédito, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas. El texto plano que está encriptado o cifrado se llama criptograma.

Aclaración: encriptación vs. cifrado Se prefiere el uso de la palabra "cifrado" en lugar de "encriptación", debido a que esta última es una mala traducción del inglés encrypt. Firma digital Es un procedimiento basado en técnicas criptográficas que posibilita la formalización válida y segura del tráfico comercial y administrativo on line. El desarrollo de las redes telemáticas y de Internet ha facilitado el intercambio de mensajes de todo tipo, incluidos aquellos de contenido contractual y administrativo, entre personas distantes geográficamente. La firma digital o electrónica viene a solventar el problema de autentificación de los mismos, ya que equivale, a todos los efectos, a la firma autógrafa, puesto que identifica fehacientemente la autoría del mensaje. Físicamente, la firma digital se basa en la criptografía y puede ser definida como una secuencia de datos electrónicos (bits) que se obtienen mediante la aplicación de un algoritmo (fórmula matemática) de cifrado asimétrico o de clave pública. Estos sistemas cifran los mensajes mediante la utilización de dos claves diferentes, una privada y otra pública. La privada es conocida únicamente por la persona a quien pertenece el par de claves. La pública, por su parte, puede ser conocida por cualquiera pero no sirve para hallar matemáticamente la clave privada. La utilización de la firma digital asegura que el emisor y el receptor del mensaje (ya sean dos empresarios, un empresario y un consumidor o un ciudadano y la Administración) puedan realizar una transacción fiable. Para ello esos mensajes firmados electrónicamente: 1º.- Atribuyen de forma irrefutable la identidad del signatario. 2º.- Aseguran la integridad absoluta del mensaje, es decir, que el documento recibido sea exactamente el mismo que el emitido, sin que haya sufrido alteración alguna durante su transmisión. 3º.- Garantizan su origen de forma que el emisor del mensaje no pueda repudiarlo o negar en ningún caso que el mensaje ha sido enviado por él. 4º.- Por último, son confidenciales (el mensaje no ha podido ser leído por terceras personas).

Para obtener las claves que se usan para firmar digitalmente los mensajes es necesario dirigirse, bien personalmente o por medio de Internet, a una empresa o entidad que tenga el carácter de "Prestador de Servicios de Certificación", para solicitar el par de claves y su certificado digital correspondiente. El prestador de servicios de certificación de firma electrónica comprobará la identidad del solicitante, bien directamente o por medio de entidades colaboradoras (Autoridades Locales de Registro), y entregará una tarjeta con una banda magnética en la que están grabados tanto el par de claves como el certificado digital. Con esa tarjeta magnética y un lector de bandas magnéticas adecuado conectado a un ordenador personal, se podrá utilizar la información de la tarjeta para firmar digitalmente los mensajes electrónicos. En España existen varias autoridades certificadoras. La primera fue la Fábrica Nacional de Moneda y Timbre y luego se han ido sumando otras muchas, como ACE (Agencia de Certificación Electrónica), que está formada fundamentalmente por la banca, y FESTE (Fundación para el estudio de la Seguridad de las Telecomunicaciones), que está constituida por notarios, registradores, etc. Todas ellas emplean unos medios de identificación reconocidos jurídicamente y muy seguros. 3. Protocolo HTTP y HTTPS El protocolo HTTPS es una versión segura del protocolo HTTP que implementa un canal de comunicación seguro y basado en SSL ( Secure Socket Layers ) entre el navegador del cliente y el servidor HTTP. Los que trabajan todos los días y a toda hora empleando Internet; ya sea escribiendo, bajando datos o ejecutando operaciones comerciales y de pago, estamos sometidos al ojo pendiente de los hakers u otros atacantes que pretenden robarnos información, sea de nuestras cuentas, claves u otros datos. Dichos elementos negativos, trabajan constantemente para superar los antivirus y protecciones existentes, es una guerra constante y diaria entre los

atacantes y los defensores, los cuales están representados por las empresas de antivirus y aquellas que desarrollan sistemas operativos y navegadores. Mucho depende de nosotros el evitar ser hakeados, estafados o robados, prevenir no cuesta nada, he aquí algunos sencillos consejos para evitar transferir nuestros datos sin la seguridad correspondiente y de alguna forma protegernos de los constantes ataques. Primero es bueno recordar que Internet es como una gran autopista, donde los datos fluyen a través de ella a manera de vehículos, llendo de un lugar a otro; así como bien sabemos no todos los autos están tripulados por buenas personas, de igual forma no todos los datos son “datos confiables”. Los datos navegan y viajan en las autopistas por medio del “protocolo de transferencia de hipertexto (http por sus siglas en inglés cuyo significado es HyperText Transfer Protocol), de esta manera todas las transacciones de la Web (World Wide Web, por sus siglas en inglés) se harán efectivas en un mismo idioma o lenguaje, algo muy importante para que estas se lleven a cabo rápidamente y con eficiencia. Sin embargo dentro de las autopistas de la Web, hay caminos seguros, confiables y otros que no lo son tanto; en los confiables se navega con el protocolo https y en los otros con el simple http. Usos del protocolo https Protocolo https en Gmail, tus datos de usuario y contraseña viajan seguros. Con gmail sucede algo parecido; sin embargo Google nos ofrece un servicio alternativo y seguro: los correos con tu dominio propio. Este sistema trabaja a manera de servicio de correo inststitucional, aunque también puede usarse de manera personal, este tipo de correo se puede adquirir por Google Apps con la suma de 10 dólares anuales, tendrás disponibles para crear hasta 200 cuentas de correo; direcciones que, tanto en el acceso como en la navegación y transferencia son sitios seguros, ello lo puedes comprobar también porque aparece el símbolo del “candado amarillo”, demostrando que es una dirección confiable. Un ejemplo de protocolo https en una Web bancaria. Ahora ya se habrán dado cuenta que existe un protocolo seguro, el de tipo https; esta es una de las cosas que debemos observar cuando por ejemplo, ingresamos a la Web de un banco con nuestra clave y tarjeta de débito o crédito, si esto no ocurre, si continuamos con el protocolo http, es mejor salir, puede tratarse de un sitio de estafa o phishing o en todo caso los datos que ingresemos pueden ser vistos por otros. Este tipo de protocolo utiliza un sistema de cifrado encriptado basado en el SSL, creando un medio cifrado para enviar y recibir información que se considera importante como dinero, claves y secuencias de tarjetas. Lo mismo sucede con las cuentas de correo, cuando ingresamos por ejemplo a Hotmail.com, vemos que el protocolo es http, y luego cambia a https, para regresar después a http. ¿Qué es esto?, pues simple, significa que la transferencia de datos con respecto a tu usuario y clave viajan de manera segura; sin embargo fijénse cuando mandan un mensaje:.sigue el http ¿no es así?, por lo cual los datos que envies no viajan con total seguridad. Por ello es que cuando empleas el Messenger podrás ver el siguiente mensaje “no reveles contraseñas ni…etc, etc.”

Related Documents