Seguridad en Internet.
INTRODUCCION.
Hoy en día existen muchas amenazas contra la seguridad en la
red generando una serie de problemas a los usuarios, así como a las empresas
tales como, estafas por correo, suplantación de identidad, correo masivo no deseado,
infestación de webs legítimas, y fraudes financieros. La inserción de todo tipo
de malware por dispositivos USB, CDs, DVDs infectados, por mensajería, en redes
sociales, en juegos online, por móviles, por aplicaciones maliciosas, puede causar daños incluso irreparables.
DESARROLLO.
La seguridad informática es una disciplina que se encarga de
proteger la privacidad y la integridad de la información que se encuentra
dentro de un sistema informático. La
protección de este sistema puede ser para evitar que el equipo sea dañado.
Breve historia.
1960. Los primeros Hackers utilizaron los primeros
mainframes del MIT para desarrollar habilidades y explorar el potencial de la
informática.
1983. Es el primer arresto de Hackers por el FBI después de
que invadieran el centro de investigación de los Álamos.
1987. Herbert Zinn de 17 años, es arrestado después de haber
entrado al sistema AT&T. estuvo a punto de bloquear todo el sistema
telefónico norteamericano. Se crea el primer virus Ms-Dos Brain que infectaba
el sector de arranque de los disquetes de 360KB.
1989. El primer caso de ciberespionaje en Alemania
Occidental
1990. Aparecen sofisticados tipos de virus como los
polimórficos (que se modifican a sí mismos) o los de multipartición (que
infectan diversas zonas de un ordenador). El First National Bank de Chicago
sufre el primer robo informático por 70 millones de dólares.
1994. atacan los sitios web federales de USA, 250,000
ataques en un año.
1999. David Smith lanzó el virus alt.sex usenet, cerca de
medio millón de equipos se infectaron.
2000. Jonathan James con tan solo 16 años robó un programa valorado en 1,7 millones de
dólares de la NASA.
2001. El sistema operativo XP es crackeado antes de su
lanzamiento.
2007. Se producen varios ataques phising contra entidades
españolas.
2011 y 2012 se produjeron robos informáticos, uno de los más
importantes fue en PlayStation Network sustrayendo los datos de 77
millones de usuarios.
Objetivos
de la seguridad informática:
Integridad:
garantizar que los datos sean los que se suponen que son.
Confidencialidad:
Asegurar que solo los usuarios autorizados tengan acceso a la información.
Disponibilidad:
garantizar el buen funcionamiento de los sistemas de información.
Evitar el rechazo:
garantizar que todas las operaciones que el usuario quiera realizar, las pueda
llevar a cabo.
Autenticación:
asegurar que solo los usuarios autorizados tengan el acceso a los recursos.
Problemas
de seguridad informática:
Falta de sistemas de filtrado de usuarios a los datos
importantes.
Falta de seguridad a los sistemas de acceso remoto.
Visitas a sitios peligrosos.
Ataque de hackers.
Ataques por virus (malware).
No actualizar el antivirus.
No actualizar las actualizaciones de seguridad de las
aplicaciones que se usan.
Incorrecta utilización de los recursos compartidos.
Existen dos tipos de falta de seguridad:
La inseguridad activa: es la falta de conocimiento del
usuario acerca de las funciones del sistema, y de las cuales alguna puede ser
dañina.
La inseguridad pasiva: la falta de conocimiento de las
medidas de seguridad disponibles.
Amenazas.
El ordenador se encuentra siempre expuesto a una serie de
amenazas que pueden entrar en nuestro sistema a través de diversas formas como
por medio del correo electrónico, de páginas web falsas o infectados aun siendo
éstas legales, desde dispositivos de almacenamiento, por aplicaciones, etc.
Éstas son programas que se consideran software malicioso o malware, denominado
así porque su función es dañar o causar un mal funcionamiento en el sistema informático.
Hay 4 tipos de agresión:
Interrupción: un recurso del sistema se destruye, se
inutiliza o no está disponible. Por ejemplo, a destrucción del disco duro.
Intercepción: un programa, persona u ordenador no autorizado
accede a un recurso. Por ejemplo copiando ilícitamente ficheros.
Modificación: un programa, persona u ordenador no autorizado
accede y deteriora un recurso. Por ejemplo, alterando el funcionamiento de un
programa.
Fabricación: una parte no autorizada inserta objetos falsos
en el sistema. Por ejemplo, la incorporación de registros a un fichero.
Tipos de
malware (software malicioso):
Troyanos.
Es un pequeño programa alojado en una aplicación
archivo normal (huésped). Su objetivo es
pasar inadvertido al usuario e instalarse en el sistema cuando el usuario
ejecute el archivo huésped. Cuando ya está instalado puede realizar diversas
tareas sin que el usuario se entere. Utilizados para instalas otros malware
(backdoors).
Algunos como los troyanos bancarios tienen el objetivo de
conseguir beneficios para sus creadores a través de fraudes bancarios.
Gusanos.
Los gusanos son en realidad un sub conjunto de malware. Su
principal diferencia con los virus radica en que no necesitan de un archivo
anfitrión para seguir vivos. Pueden reproducirse utilizando diferentes medios
de comunicación como el correo electrónico, dispositivos extraíbles, mensajería
instantánea, redes P2P y redes sociales.
Backdoors.
Estos programas han sido diseñados para abrir, por así
decirlo, una “puerta trasera” en el sistema de tal modo que permiten su creador
tener acceso al sistema y hacer lo que desee con él. Su objetivo es lograr una
mayor cantidad de ordenadores infectados para
disponer de ellos libremente.
Spyware.
El software espía es una aplicación que recopila información
sobre el usuario o empresa sin su conocimiento o consentimiento. Su objetivo es
distribuirlo a empresas publicitarias o aquellas que estén interesadas enviando
información a sus servidores de las webs que visitan, con propósitos de
mercadotecnia y crear perfiles estadísticos de los hábitos de los internautas.
Pero además pueden obtener información personal como contraseñas, tarjetas de
crédito, correo electrónico, etc.
Spam.
Es el correo electrónico no solicitado enviado de forma
masiva por parte de un tercero, habitualmente de publicidad. Los spammers
utilizan diversas técnicas para conseguir largas listas de direcciones de
correo como robots o programas automáticos que recorren Internet en busca de
las direcciones. Algunas fuentes de direcciones provienen de los propios sitios
web, grupos de noticias de usenet, cadenas, etc.
Botnets.
Son una de las principales amenazas hoy en día. Es una red
de equipos infectados por códigos maliciosos, que son controlados por un
atacante, disponiendo de sus recursos para que trabajen de forma conjunta y
distribuida. Cuando un ordenador ha sido infectado se dice que es un equipo
robot o zombi.
Virus.
Son programas maliciosos que infectan otros archivos del
sistema con la intención de modificarlo o dañarlo. Cuyo cometido consiste en incrustar su código
malicioso en el interior de un archivo (normalmente ejecutable tipo .exe, .com,
.scr) de tal forma que a partir de
llevar a cabo la infección, el otro archivo se convierta en portador del virus
y por ende una nueva fuente de infección grabándose en el disco, con lo cual el
proceso de replicado se completa.
Hoax (bulo).
Es un correo electrónico en formato de cadena, cuyo cometido
es hacer creer al usuario que algo falso es real. Aunque no poseen fines
lucrativos, hasta ahora.
Keylogger
(capturadores de teclado).
Aplicaciones que almacenan en un archivo todo lo que el
usuario ingrese por el teclado, su fin es robar contraseñas e información de
los equipos.
Adware.
Es un software que despliega publicidad de distintos
productos o servicios. Mostrándola a través de ventanas emergentes, o por medio
de una barra que aparece en la pantalla simulando ofrecer distintos servicios
útiles para el usuario.
Están ocultos en un programa gratuito (freeware) que el
usuario descarga y ejecuta sin leer las condiciones de uso, acepta que se
muestre dicha publicidad. Algunos de ellos despliegan un número ilimitado de
ventanitas (pop-ups) por todas partes que hace imposible cerrarlas, e incluso
instalan barras de herramientas con el objetivo de que el usuario navegue
siempre dentro de sus redes de publicidad. Algunos programas que incluyen
adwares son: Alexa, Kazaa, Gator, Wenhancer, Hotbar, eZula, etc.
Riskware.
Programas originales, como las herramientas de
administración remota, que contienen agujeros que usan los hackers para
realizar acciones dañinas.
Ransomware
(secuestradores).
Código malicioso que cifra la información del ordenador e
ingresa en él instrucciones para que el usuario pueda recuperar sus archivos
previo pago.
Protección contra
malwares.
Para protegernos los equipos informáticos de daños y de
malwares es necesario tomar una serie de medidas de seguridad:
Dicha seguridad
puede ser física, lógica y humana.
La seguridad física
es el conjunto de medidas y protocolos que se definen para controlar el acceso
físico a un elemento.
La seguridad lógica
son los diferentes protocolos, algoritmos y programas que pueden manipular la
información.
La seguridad humana
es la responsabilidad que el usuario asume sobre la información y las medidas y
protocolos de conducta.
Medidas de seguridad informática:
Técnicas de seguridad
activa: evitar daños a los
sistemas informáticos, por ejemplo:
Utilizar contraseñas complejas: las contraseñas deben ser
distintas y contener mayúsculas, minúsculas, números y otros caracteres.
Encriptación de la información: Encriptar la información de
los discos duros para evadir a hackers.
Usar conexiones seguras: Para que no puedan acceder a la
información personal.
Revisar los enlaces. Una forma de cerciorarse en teclear la
dirección en la URL para comprobar que la página es la que dice ser.
Mantener actualizado el software del sistema operativo.
Usar un antivirus actualizado, como McAfee, AVG, NOD32.
Utilizar Firewall o cortafuegos.
Técnicas de seguridad
pasiva: minimizar los efectos y/o
desastres causados por un accidente, por el usuario o por un malware a los
sistemas informáticos, por ejemplo:
Respaldar la información: Mantener una copia de seguridad
con la información que se considere
importante.
Creación de particiones en el disco duro: para tener copias
de seguridad.
Cortafuegos (Firewall).
Es un sistema ubicado entre dos redes y que ejerce una
política de seguridad que establecida. Es la primera línea de defensa ante un
ataque que previene el uso y el acceso de
personas no autorizadas en un equipo.
Puede ser un software, hardware o una combinación de ambos.
Haciendo que todos los mensajes que entran o salgan de la Intranet pasen a
través del firewall, examinándolos y bloqueando aquellos que no cumplan con los
criterios de seguridad especificados. Éste no elimina los virus del ordenador.
Firewall de hardware: proporciona una buena protección
contra la mayoría de ataques del exterior, pueden comprarse o bien estar en los
routers de banda ancha. Son embargo, puede que no detecte gusanos en emails.
Firewall de software: protege el equipo contra accesos del
exterior y proporciona protección adicional contra los gusanos de email más
comunes.
Antivirus.
Es un programa que ayuda a proteger los equipos informáticos
contra la mayoría de malware. Monitorizan actividades de virus en tiempo real y
hacen verificaciones periódicas o por solicitud del usuario, cuando detectan
alguno anulan o remueven el malware. Actualmente cuantas con unas vacunas
específicas para decenas de miles de malware conocidos que son eliminados antes
de que infecten el equipo. Éste debe ser actualizado constantemente. Los hay
gratuitos y de pago. Los antivirus más efectivos son: AVG Antivirus, NOD32,
Avast, McCafee, entre otros.
CONCLUSIONES.
Las empresas y los usuarios a nivel personal, deben proteger
su información contra aquellas personas que quieran atacar a sus sistemas
informáticos con la intención de causar un daño y algunas veces irreversible y
otras con pérdidas monetarias millonarias. Esto se ha convertido en un problema
mundial, por ello cada día se construyen mecanismos de defensa más
avanzados para derrotar a la gente que
intenta realizar estos ataques, sin embargo la mejor opción es actuar
inteligentemente siguiendo ciertos protocolos de seguridad que son sencillos y
de sentido común.
BIBLIOGRAFIA.
No hay comentarios:
Publicar un comentario