Seguridad en internet

SEGURIDAD  EN  EL  CIBERESPACIO

Introducción

Las tecnologías nos proporcionan grandes ventajas pero también se abre nuevos caminos a los delicuentes como por ejemplo los virus, las técnicas de captación de información importante, el bloqueo de páginas webs, etc, a través de la red, resulta curioso que fue precisamente el avance tecnológico el que ha echo posible estos delitos cuando antiguamente esto no era posible, hasta el punto de que hoy en día los gobiernos gastan millones anualmente en ciberseguridad y no siempre se limita al ámbito personal de un individuo, si no que también a grandes empresas, bases militares e instituciones financieras.
En este texto aparte de un breve comentario sobre sobre la seguridad en la red, me centraré en la seguridad que usa la criptomoneda bitcoin.

Desarrollo

Los inicios de lo que conocemos como “hackeo” no fue con ordenadores ni se le conocía con está palabra, todo empezó con el “Phreaking” modificaciones y controles que personas ajenas a las compañías de teléfonos aplicaban en terminales telefónicos y cabinas (siendo una simple frecuencia) . Estos hechos datan en torno a los 60's y uno de los primeros artificios en conseguir piratear los sistemas de telefonía fue la “caja azul” un marcador que acoplandolo a un teléfono permitía realizar llamadas a otros números sin pagar ni un céntimo, gracias a la capacidad de cada tecla de imitar una frecuencia igual que la de los terminales, pudiendo establecer llamadas, obviamente esto a día de hoy es imposible ya que los enlaces para establecer comunicación se hacen de manera diferente y mucho más compleja. Después de la caja azul vinieron la creación de otras cajas que se les designaba con otro color (caja roja, caja negra, etc) que permitían nuevas y diferentes funcionalidades, como simular la entrada de dinero en una cabina telefónica.

Desde entonces, y a día de hoy todavía se realiza “phreaking” aunque se apoya de programas informáticos a través de PC, y hablando de PC, el “hacking” es el equivalente de phreaking pero enfocado a estos sistemas, se puede definir el hacking como como el enfásis del conocimiento por la informática y a diferencia de lo que cree gran parte de la sociedad, ni tiene que estar relacionado con delitos, ni necesariamente debe ser todo con internet, aunque este si es un componente importante para experimentar y aplicar numerosas técnicas de hackeo, sea como sea también puede estar acompañado de delitos, como se ha explicado en la introducción, veamos algunas de ellas.

Phising: Consiste en copiar el código de una página web tal como es pero con ciertas modificaciones para nuestro interés, por ejemplo, yo hago una copia de una web de una red social (por internet pululan los códigos) como por ejemplo Tuenti y la público en internet, con esa pequeña modificación que hice algunas personas pueden picar, entrar en ellas por accidente y conectarse a ellas o registrarse, entonces el hacker posiblemente la haya preparado para que le envíe el user y la contraseña de acceso, por supuesto esto es delito.

Dictionary’s attack: Son programas que incluyen los caracteres de un idioma y pueden sacar la contraseña a base de fuerza bruta, esto es, probando cientos de combinaciones de letras por segundo, su velocidad no solo dependerá del programa si no de la capacidad de computerizar del ordenador, muchos programas incluyen también una base con varias palabras que existen en el diccionario de la RAE para probar primero suerte con ellas, es precisamente para evitar este tipo de ataques por lo que es importante poner contraseñas complicadas, que sean largas, no signifiquen nada, que incluyan números y símbolos a ser posible, ya que es necesario ser paciente con estos programas y usando una buena contraseña podría no sacarla.

Ddos o denegación de servicio: Consiste en enviar muchas peticiones de entrada a una web a través de un programa con la finalidad de saturar el ancho de banda de la red que aloja la web, o saturando los recursos computacionales del sistema donde se aloja la web, esto produce que futuros usuarios no puedan ingresa en la web denegandoles el acceso, aunque es un ataque incómodo no es el peor ya que no es complicado que el administrador vuelva a restablecer la web.

Virus: Un virus informático es un programa que puede resultar dañino hasta cierto punto, desde extenderse y estropear un ordenador hasta ser ligeramente molesto quedando todo en una broma, muchos de estos virus se extienden por abrir programas contagiados, por ejemplo si descargamos un programa informático de una fuente poco fiable, también descargar archivos de la web o del correo, por correo es la manera más fácil de contagiar un PC, de hecho muchos virus informáticos se hicieron famosos por los grandes daños causados debido a su rápida expansión, casi siempre su forma de expansión fue debido al correo.

Hoy en día existen programas que rechazan los virus localizándolos y colocándolos en un lugar llamado “cuarentena” para evitar que contagien los ordenadores, estos programas llamados antivirus son actualizados constantemente por programadores y analistas de seguridad para que puedan enfrentarse continuamente a las nuevas oleadas de virus y que muchos de ellos intentan sortear a los antivirus, por eso son programas dinámicos y que obligan a los usuarios pagar una tasa cada cierto tiempo, por que suele ser más bien un servicio, a veces en los antivirus ocurren falsos positivos, que reconoce el antivirus como una amenaza pero que realmente no lo es.

También se debe mencionar el malware y los programas anti-malware, el malware es un término general que abarca todos los programas maliciosos que causan daños variopinto a las computadoras, entre estos programas maliciosos hay los siguientes:  gusanos, troyanos, rootkits, scareware, spyware, adware, crimeware, incluido los virus, donde los antivirus solían encargarse de los 2 primeros y de este último, por ello surgieron los anti-malvare, que se encargan de básicamente todo y funcionan también como un servicio al igual que los antivirus, aunque estos han ganado popularidad respecto a los antivirus por ser genéricos, los antivirus son especialistas en su materia y por eso es bueno compatibilizar los dos programas de defensa, uno no exime al otro.

Y por supuesto, la mayor defensa es el sentido común derivado de la experiencia, no abrir ni descargar archivos sospechosos, que no nos pueda las ganas o curiosidad por husmear sitios peligrosos (las redes P2P son también un nido de virus y se debe andar con cuidado), etc.

Por último, mencionar la importancia del ejército que le da hoy en día a la ciber-seguridad, los ejércitos de las principales potencias gastan millones en este aspecto, España y países europeos han empezado también sus inversiones, hay que tener en cuenta que el ejército está hoy en día altamente informatizado y usan redes para comunicarse entre ellos, armamentos que usan ordenadores para que, vía satélite puedan localizar a los objetivos, los buques de guerra y aviones también están muy informatizados, a pesar de que son sistemas de muy alta seguridad y totalmente encriptados, nada esta a salvo de ataques virus o interferir señales de comunicación.

Como ejemplo de la importancia de este aspecto, citaré una frase de la Wikipedia:
Durante la Guerra del Golfo de 1991, hackers holandeses robaron información acerca de los movimientos de tropas de los Estados Unidos, metiéndose en los ordenadores del "Departamento de Defensa de los Estados Unidos" y trataron de venderla a los iraquíes, que pensaron que era una trampa y rechazaron la oferta. En enero de 1999, los ordenadores de la "Inteligencia Aérea de los Estados Unidos", fueron golpeados mediante un ataque coordinado, parte del cual parecía provenir de hackers rusos.

Conclusión

Es curioso como el avance de la tecnología ha abierto la veda a nuevas posibilidades, pero también nuevos delitos, antiguamente cuando las llamadas eran conmutadas manualmente por operadoras era imposible el interferir llamadas ya que todo se hacía mediante acción humana, se ha necesitado la automatización para superar estas barreras y aunque, algunos ejercen estas técnicas con la finalidad de aprender, otros lo hacen para reventar la intimidad de las personas.

No solo para teléfonos si no también con ordenadores, a pesar de que el hackeo no necesita obligatoriamente de la línea de red para ejercerse (romper la seguridad de un videojuego para distribuirlo y ejecutarlo de forma pirata es una manera) si se trabaja principalmente con ella, lo que es otro resultado de que la tecnología también va de la mano de algunos tipos de delicuencia.

En conclusión, las redes y líneas telefónicas han abierto un nuevo camino y entre las numerosas personas que han cogido este camino, también hay delincuentes que hacen uso de él, ya sea para cometer robos, destruir software por intereses o simplemente causar molestias porque sí.

Biografía















1 comentario:

  1. Se podría incluir los 4 tipos de agresiones que pueden sufrir los sistemas informáticos que y son la interrupción en la cual un recurso del sistema deja de funcionar. La intercepción, en el cual un programa o persona sin autorización accede a un recurso. La modificación en el cual un programa o persona sin autorización accede a un recurso y lo deteriora. Y fabricación donde alguien no autorizado inserta objetos falsos en el sistema.

    ResponderEliminar