Tecnologías de la Información y la Comunicación – 1º de Bach. Tema 7.- La seguridad en Internet
Tema 7
L La a sse eg gu urriid da ad de en n IIn ntte errn ne ett
1.- Principales amenazas en Internet Nuestros equipos se encuentran expuestos a todo tipo de software malicioso que puede introducirse en el sistema por diferentes medios: z Correo electrónico z Navegación por web falsas o infectadas z Mediante archivos infectados que pueden llegarnos en diferentes soportes: disquete, CD, DVD, pendrive, etc. De esta manera con la palabra Malware (maliciuos software) se hace referencia a todo tipo de software que tiene como objetivo infiltrarse en o dañar un ordenador sin el conocimiento de su dueño, con finalidades muy diversas. Se describe a continuación las principales características de los diferentes tipos de malware. 1.1.- Virus informático Programa que se instala en el ordenador sin el conocimiento del usuario y cuya principal objetivo es el de propagarse a otros equipos y ejecutar diferentes acciones dañinas: z Pequeñas bromas sin destrucción de archivos. z Ralentización o apagado del sistema. z Destrucción de archivos. 1.2.- Gusano informáticos (worms) Tipo de malware que residiendo en la memoria del sistema posee la capacidad de duplicarse a sí mismo, dañando las redes de ordenadores (por ejemplo, consumiendo ancho de banda). A diferencia de un virus, no necesita alterar los archivos de los programas. Podemos detectar fácilmente la presencia de gusanos en nuestro equipo cuando éste se ha replicado en tal cantidad que los recursos del sistema se consumen hasta el punto de hacer excesivamente lento el sistema. Se transmite con suma facilidad a través de las redes de ordenadores, empleando para ello diferentes medios: SMTP (Protocolo de Transferencia de Correo Electrónico), IRC (Chats), P2P (transmisiones punto a punto), etc.
Profesor: Ricardo Rodríguez García – I.E.S. Victoria Kent - Fuenlabrada
Página nº 1
Tecnologías de la Información y la Comunicación – 1º de Bach. Tema 7.- La seguridad en Internet
1.3.- Troyano Pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, etc., cuya finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de forma remota. Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque algunos troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente. 1.4.- Espías (spyware) Aplicaciones que recopila información sobre un persona y organización sin su conocimiento con el objetivo de enviarlo a empresas publicitarias y otras organizaciones interesadas. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de nuestra conexión a Internet. Pueden tener acceso por ejemplo a: el correo electrónico y la contraseña; dirección IP y DNS; teléfono, país; páginas que se visitan, qué tiempos se está en ellas y con qué frecuencia se regresa; qué software está instalado en el equipo y cuál se descarga; qué compras se hacen por internet; tarjeta de crédito y cuentas de banco. En numerosas ocasiones la información que recopila un spyware es utilizada para enviarnos spam o corre basura.
1.5.- Dialers Programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de tarificación adicional (de alto coste), lo que provoca grandes gastos al usuario y beneficio económicos al creador del dialer. En principio se evita este problema si la conexión a Internet se realiza mediante router ADSL. También es aconsejable indicar a nuestro proveedor telefónico que nos bloquee las llamadas a servicios telefónicos de pago (teléfonos 803, 806 y 807). 1.6.- Correo basura (spam) Consiste en el envío de correo publicitario de forma masiva a cualquier dirección de correo electrónico, que perjudican de alguna o varias maneras al receptor. Muchos de los paquetes de software de seguridad actual incluyen filtros contra el correo no deseado.
Profesor: Ricardo Rodríguez García – I.E.S. Victoria Kent - Fuenlabrada
Página nº 2
Tecnologías de la Información y la Comunicación – 1º de Bach. Tema 7.- La seguridad en Internet
1.7.- Pharming Sistema que explota la vulnerabilidad de algunos servidores DNS, de manera que permite redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador a la página web que el atacante haya especificado para ese nombre de dominio. La suplantación suele utilizarse para obtener datos bancarios de los usuarios y cometer delitos económicos. 1.8.- Phishing Denomina un tipo de delito encuadrado dentro de las estafas. Consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información. Esta estafa se disimula dando al correo el aspecto oficial de nuestro banco y utilizando su imagen corporativa.
2.- El antivirus Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos. Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. Actualmente a los antivirus se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadoras. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript). Antivirus gratuitos z AVG Antivirus Free Edition: http://free.grisfot.com z Avira Antivir Personal Edition: http://antivir.es/cms/ z Clam Antivirus: http://w32.clamav.net/ z BitDefender Free Edition v8: http://www.bitdefender-es.com z Avas Home: http://www.avast.com/esp
Profesor: Ricardo Rodríguez García – I.E.S. Victoria Kent - Fuenlabrada
Página nº 3
Tecnologías de la Información y la Comunicación – 1º de Bach. Tema 7.- La seguridad en Internet
3.- El cortafuegos o firewall Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante protocolo TCP/IP. Para que el funcionamiento de un cortafuegos sea eficaz se deben tener configuradas una serie de reglas para las aplicaciones que tiene permiso de comunicación con la red (explorador de Internet, cliente de correo, etc.) y prohibir la comunicación de aplicaciones que no queremos que interactúen con Internet. Cuando el cortafuegos detecta que un aplicación que intenta comunicarse con Internet no tiene configuradas las reglas al respecto, emerge una ventana que nos pregunta lo que debe hacer con esa comunicación. 3.1.- Configuración del cortafuegos z Paso 1.- Windows XP y Vista tiene su propio cortafuegos. Accedemos al menú Inicio → Panel de control → Centro de seguirdad → Firewall de Windows. z Paso 2.- Para que realice su tarea el cortafuegos debe estar activado. z Paso 3.- Accedemos a la pestaña Excepciones y añadimos los programas permitidos.
4.- Software antispam El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo). La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electrónicos normales. Estos filtros analizan los correos electrónicos antes de ser descargados por el cliente. La forma de detección está basada en listas o bases de datos de correos spam, en el análisis de la existencia del remitente,etc. La mayoría de antivirus tiene integrado un filtro antispam. SPAM Término inglés sin traducción literal que tiene su origen en una marca de jamón enlatada americano de no muy buena calidad. Ha sido adoptado para denominar el correo masivo o deseado.
5.- Software antiespía Este tipo de programas tiene un funcionamiento similar a los antivirus, ya que compraran los archivos de nuestro ordenador con una base de datos de archivos espías.
Profesor: Ricardo Rodríguez García – I.E.S. Victoria Kent - Fuenlabrada
Página nº 4
Tecnologías de la Información y la Comunicación – 1º de Bach. Tema 7.- La seguridad en Internet
Este tipo de programas son compatibles con el antivirus. Es aconsejable tener instalados ambos en nuestro equipo y que se ejecuten de forma residente, es decir, que analicen el sistema de forma continua. Los síntomas de un ordenador infectado por espías son la lentitud de funcionamiento y navegación por Internet, las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador. Lista de antiespías gratuitos z A-squared Free → http://www.emisoft.es/es z Spybot S&D → http://www.spybot.info/es z Ad-Aware 2007 Free → http://www.lavasofusa.com z SpywareGuard → http://www.javacoolsoftware.com/spywareguard.html z Windows Defender → http://www.microsoft.com/es
6.- Identidad digital Podemos definir la identidad digital como el conjunto de rasgos que caracterizan a un individuo o colectivo en un medio de transmisión digital. A medida que han ido evolucionando los diferentes medios de comunicación remota, ha surgido la necesidad de aumentar el número de rasgos que conocemos de nuestro interlocutor. De la misma manera que en una conversación telefónica podemos llegar a identificar a la persona que está al otro lado del teléfono al reconocer su voz, en las transmisiones digitales entre individuos o colectivos, surgen métodos de identificación de las entidades que se comunican, teniendo en cuenta que la información que se transmite se resume en “unos” y “ceros”. La identidad digital no existe a priori, debemos crearla y vincularla unívocamente al individuo o al colectivo, en un proceso que determinará el nivel de confianza en el sistema. La mayoría de las personas que han navegado por Internet ya tiene algún tipo de "Identidad Digital" generada por sus transacciones en la red o por sus relaciones con tiendas virtuales, bancos online, compañías de seguros y otros sitios web. Generalmente, se trata de una "personalidad" electrónica que le permite ser reconocido e identificado tras la introducción de un nombre de usuario y una contraseña. Uno de los objetivos en el desarrollo de la identidad digital es el de trasladar al mundo digital lo que representa un D.N.I. o un pasaporte. Actualmente podemos contar con diferentes carnés (colegio, bilioteca, club deportivo,...) o tarjetas que nos identifican (sanitarias, bancarias,...). Cada uno de estos sistemas de identificación pueden tener su identidad digital, pero están controladas por la entidad correspondiente. Se está trabajando en la linea de crear una única tarjeta digital que almacene, mediante datos encriptados, un certificado digital de nuestro D.N.I. junto con nuestros datos biométricos más relevantes: color de pelo, ojos, medidas,...
Profesor: Ricardo Rodríguez García – I.E.S. Victoria Kent - Fuenlabrada
Página nº 5
Tecnologías de la Información y la Comunicación – 1º de Bach. Tema 7.- La seguridad en Internet
6.1.- Autenticación Es el proceso que sirve para verificar alguno de los rasgos que permiten identificar a un individuo o colectividad. Por ejemplo, cuando la persona a quien entregamos nuestro DNI nos observa buscando semejanzas con la fotografía que aparece, o compara nuestra firma manuscrita en un documento con la que aparece en nuestro identificador, está ejecutando un proceso de autenticación visual. Garantizar la identidad digital es un proceso complejo, especialmente cuando el medio de comunicación digital es un medio abierto, como por ejemplo Internet, donde millones de personas pueden intentar acceder al mismo tiempo a un servicio determinado. En los medios digitales, existen tecnologías muy diversas que ofrecen herramientas para generar los rasgos digitales de identidad, asociarlos a entidades y habilitar la autenticación de dichas entidades (certificados digitales, biometría, tarjeta inteligente, contraseñas dinámicas…). Muchas de estas tecnologías son complementarias entre ellas y es importante saber cómo y cuándo es necesario combinarlas. PIENSA Y DEDUCE: Intenta aportar soluciones para que los alumnos de un instituto pueda acceder de manera segura, a través de internet, a su expediente académico (sólo ver, sin posibilidad de realizar cambios). Diseña un sistema seguro que permita a cada alumno ver únicamente su expediente y no el de los demás. Sería importante tener en cuenta, que el sistema de acceso debería ser sencillo, se tendrá en cuenta posibles olvidos de contraseñas, nombre de usuario, etc.
6.2.-La marca personal Los usuarios individuales o particulares también pueden concentrarse en la construcción de una única identidad digital, en una marca personal. La notoriedad profesional suele ser una de las motivaciones más comunes. Tener visibilidad en la red, ser reconocido como experto en un ámbito, es a la vez una satisfacción para el ego y una necesidad laboral. La red es un escaparate sin fronteras y tener una sólida apariencia en él puede abrir muchas puertas profesionales. Estar en esa enorme vitrina conlleva también exponerse a todo tipo de miradas, tanto favorables como contrarias. Y al igual que lo son las páginas propias, las menciones en otros lugares dejan un rastro que afecta a nuestra identidad. Por ello, las consultas en Google sobre uno mismo son una práctica frecuente, como lo es predefinir búsquedas con el nombre o marca propia en Google Alert o en rastreadores de blogs como Technorati. 6.3.- Cifrado de la información El cifrado de la información es una herramienta imprescindible para la seguridad informática, ya que cuando un sistema es “asaltado”, y se sospecha que los datos importantes han podido ser “espiados”, la única esperanza consiste en que esos datos hayan sido cifrados previamente. Así, aunque se produzca el desastre y el ladrón haya accedido a la información, no podrá hacer uso de ella sin la clave correspondiente. Se trata de claves que gracias a ciertas propiedades matemáticas, no se pueden encontrar en un corto espacio de tiempo, requieren tiempos de proceso muy elevados. Criptografía asimétrica Este tipo de cifrado se basa en la existencia de dos llaves o claves por persona, una a disposición de todo el mundo y otra que es privada. Las dos son complementarias, lo que una cifre, solamente podrá ser Profesor: Ricardo Rodríguez García – I.E.S. Victoria Kent - Fuenlabrada
Página nº 6
Tecnologías de la Información y la Comunicación – 1º de Bach. Tema 7.- La seguridad en Internet
descifrado por la otra. Cualquier usuario podrá cifrar un mensaje empleando la clave pública, pero sólo la persona con la clave privada podrá descifrarlo. Cifrar el mensaje con la clave pública es como poner el correo en el buzón (todo el mundo puede hacerlo). Descifrar el mensaje con la clave privada se corresponde con coger el correo del buzón (sólo el que tiene la llave del buzón puede hacerlo). Veamos cual sería el proceso mediante el cual se puede encriptar un mensaje mediante un ejemplo sencillo: 1º.- A cada usuario se le asigna un número entero n, que funciona como su clave pública, donde n = p · q, siendo p y q dos números primos. n = p · q = 5 · 7 = 35 (Público) 2º.- Solo el usuario respectivo conoce la factorización de n (o sea p,q), que mantiene en secreto y es la clave privada. Los número p y q suelen ser número primo muy grandes. Existe un directorio de claves públicas. 3º.- Previamente se determina además el valor del exponente e que también se hará público, siguiendo los siguientes cálculos: Ф = (p - 1) · (q - 1) = (5 – 1) · (7 – 1) =24 1 < e < Ф, siempre que e y Ф sean primos entre sí Æ 1 < e < 24 Æ e = 5 (Público) 4º.- Si alguien quiere mandar un mensaje m=3 a algún usuario entonces elige su clave pública n y con información adicional también pública puede mandar el mensaje cifrado c, que solo podrá descifrar el usuario correspondiente, el mensaje m convertido a número (codificación) se somete a la siguiente operación (donde e es constante y público, en nuestro ejemplo e=5) 5
e
c= m mod n= m mod 35= 243 mod 35= 33 Valor cifrado
5º.- El mensaje cifrado c=33, puede viajar por cualquier canal no seguro ya que únicamente podrá ser descifrado por aquellos que posean las claves privadas, veamos como se determinan. d = inv(e,Ф) = inv(5,24) Æ (5 · d) mod 24 = 1 Æ d = 5 (Clave privada) (inv=inverso multiplicativo) 6º.- Se puede observar que el valor de d, únicamente se puede calcular a partir de e y Ф, que a su vez se determinan a parir de los números primos privados q y q. 7º.- Para descifrar el mensaje se aplica la misma fórmula que se había empleado para encriptar. d
5
m = c mod n= 33 mod 35= 39135393 mod 35= 3 mensaje original
Esta técnica, aunque resulta complicada en un principio, se automatiza fácilmente con software específico, y es muy usada en el mundo de la seguridad. Por ejemplo, existen programas que se integran completamente en los clientes de correo y permiten cifrar y firmar mensajes con claves públicas y privadas. Para obtener un par de estas llaves, es necesario, por ejemplo, usar un programa basado en este tipo de criptografía Profesor: Ricardo Rodríguez García – I.E.S. Victoria Kent - Fuenlabrada
Página nº 7
Tecnologías de la Información y la Comunicación – 1º de Bach. Tema 7.- La seguridad en Internet
llamado PGP (Pretty Good Privacy) disponible para todas las plataformas y que integra en una sola aplicación, todas las utilidades necesarias para manejar claves y cifrar información. Las claves no son más que números desorbitantemente altos con ciertas propiedades y relaciones entre ellos, normalmente primos. Matemáticamente, estos algoritmos se basan en la facilidad de realizar operaciones complementarias en un sentido y en la dificultad de realizarlas en sentido contrario. Por ejemplo, se juega con la facilidad de elevar un número a otro (esto se subdivide en rápidas sumas), y la dificultad para calcular raíces de números extremadamente altos (que necesita de muchas más operaciones complejas para ser calculada). Una función trampa consiste en una función matemática cuyo cálculo directo es sencillo, pero en la que el cálculo de la función inversa es muy complejo, es decir, involucra un elevado número (por ejemplo, exponencial) de operaciones. Por ejemplo, si n=p·q tiene 100 cifras, el número medio de operaciones requeridas para factorizar m sería 1050 operaciones, con lo que un ordenador que haga 1 millón de operaciones por segundo tardaría más de 1036 años.
7.- Protocolo seguro https Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la versión segura de HTTP. El sistema https utiliza un cifrado basado en las Secure Socket Layers (SSL) para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo http. Cabe mencionar que el uso del protocolo seguro no impide que se pueda utilizar el formato sencillo http. Es aquí, cuando nuestro navegador nos advertirá sobre la carga de elementos no seguros, estando conectados a un entorno seguro. Los protocolos HTTPS son utilizados por navegadores como: Safari, Internet Explorer, Mozilla Firefox, Opera y Google Chrome, entre otros. Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas. Para conocer si una página web que estamos visitando, utiliza el protocolo https y es, por tanto, segura en cuanto a la transmisión de los datos que estamos transcribiendo, debemos observar si en la barra de direcciones de nuestro navegador, aparece https al comienzo, en lugar de http.
Profesor: Ricardo Rodríguez García – I.E.S. Victoria Kent - Fuenlabrada
Página nº 8