Seguridad en Internet




Seguridad en Internet.




INTRODUCCION.

Hoy en día existen muchas amenazas contra la seguridad en la red generando una serie de problemas a los usuarios, así como a las empresas tales como, estafas por correo, suplantación de identidad, correo masivo no deseado, infestación de webs legítimas, y fraudes financieros. La inserción de todo tipo de malware por dispositivos USB, CDs, DVDs infectados, por mensajería, en redes sociales, en juegos online, por móviles, por aplicaciones maliciosas,  puede causar daños  incluso irreparables.

DESARROLLO.

La seguridad informática es una disciplina que se encarga de proteger la privacidad y la integridad de la información que se encuentra dentro de un sistema informático.  La protección de este sistema puede ser para evitar que el equipo sea dañado.

Breve historia.

1960. Los primeros Hackers utilizaron los primeros mainframes del MIT para desarrollar habilidades y explorar el potencial de la informática.
1983. Es el primer arresto de Hackers por el FBI después de que invadieran el centro de investigación de los Álamos.
1987. Herbert Zinn de 17 años, es arrestado después de haber entrado al sistema AT&T. estuvo a punto de bloquear todo el sistema telefónico norteamericano. Se crea el primer virus Ms-Dos Brain que infectaba el sector de arranque de los disquetes de 360KB.
1989. El primer caso de ciberespionaje en Alemania Occidental
1990. Aparecen sofisticados tipos de virus como los polimórficos (que se modifican a sí mismos) o los de multipartición (que infectan diversas zonas de un ordenador). El First National Bank de Chicago sufre el primer robo informático por 70 millones de dólares.
1994. atacan los sitios web federales de USA, 250,000 ataques en un año.
1999. David Smith lanzó el virus alt.sex usenet, cerca de medio millón de equipos se infectaron.
2000. Jonathan James con tan solo 16 años robó  un programa valorado en 1,7 millones de dólares de la NASA.
2001. El sistema operativo XP es crackeado antes de su lanzamiento.
2007. Se producen varios ataques phising contra entidades españolas.
2011 y 2012 se produjeron robos informáticos, uno de los más importantes fue en PlayStation Network sustrayendo los datos  de  77 millones de usuarios.

Objetivos de la seguridad informática:

Integridad: garantizar que los datos sean los que se suponen que son.
Confidencialidad: Asegurar que solo los usuarios autorizados tengan acceso a la información.
Disponibilidad: garantizar el buen funcionamiento de los sistemas de información.
Evitar el rechazo: garantizar que todas las operaciones que el usuario quiera realizar, las pueda llevar a cabo.
Autenticación: asegurar que solo los usuarios autorizados tengan el acceso a los recursos.

Problemas de seguridad informática:

Falta de sistemas de filtrado de usuarios a los datos importantes.
Falta de seguridad a los sistemas  de acceso remoto.
Visitas a sitios peligrosos.
Ataque de hackers.
Ataques por virus (malware).
No actualizar el antivirus.
No actualizar las actualizaciones de seguridad de las aplicaciones que se usan.
Incorrecta utilización de los recursos compartidos.

Existen dos tipos de falta de seguridad:
La inseguridad activa: es la falta de conocimiento del usuario acerca de las funciones del sistema, y de las cuales alguna puede ser dañina.
La inseguridad pasiva: la falta de conocimiento de las medidas de seguridad disponibles.

Amenazas.
El ordenador se encuentra siempre expuesto a una serie de amenazas que pueden entrar en nuestro sistema a través de diversas formas como por medio del correo electrónico, de páginas web falsas o infectados aun siendo éstas legales, desde dispositivos de almacenamiento, por aplicaciones, etc. Éstas son programas que se consideran software malicioso o malware, denominado así porque su función es dañar o causar un mal funcionamiento en el sistema informático.
Hay 4 tipos de agresión:
Interrupción: un recurso del sistema se destruye, se inutiliza o no está disponible. Por ejemplo, a destrucción del disco duro.
Intercepción: un programa, persona u ordenador no autorizado accede a un recurso. Por ejemplo copiando ilícitamente ficheros.
Modificación: un programa, persona u ordenador no autorizado accede y deteriora un recurso. Por ejemplo, alterando el funcionamiento de un programa.
Fabricación: una parte no autorizada inserta objetos falsos en el sistema. Por ejemplo, la incorporación de registros a un fichero.

Tipos de malware (software malicioso):

Troyanos.
Es un pequeño programa alojado en una aplicación archivo  normal (huésped). Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando el usuario ejecute el archivo huésped. Cuando ya está instalado puede realizar diversas tareas sin que el usuario se entere. Utilizados para instalas otros malware (backdoors).
Algunos como los troyanos bancarios tienen el objetivo de conseguir beneficios para sus creadores a través de fraudes bancarios.

Gusanos.
Los gusanos son en realidad un sub conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Pueden reproducirse utilizando diferentes medios de comunicación como el correo electrónico, dispositivos extraíbles, mensajería instantánea, redes P2P y  redes sociales.

Backdoors.
Estos programas han sido diseñados para abrir, por así decirlo, una “puerta trasera” en el sistema de tal modo que permiten su creador tener acceso al sistema y hacer lo que desee con él. Su objetivo es lograr una mayor cantidad de ordenadores infectados para  disponer de ellos libremente.

Spyware.
El software espía es una aplicación que recopila información sobre el usuario o empresa sin su conocimiento o consentimiento. Su objetivo es distribuirlo a empresas publicitarias o aquellas que estén interesadas enviando información a sus servidores de las webs que visitan, con propósitos de mercadotecnia y crear perfiles estadísticos de los hábitos de los internautas. Pero además pueden obtener información personal como contraseñas, tarjetas de crédito, correo electrónico, etc.

Spam.
Es el correo electrónico no solicitado enviado de forma masiva por parte de un tercero, habitualmente de publicidad. Los spammers utilizan diversas técnicas para conseguir largas listas de direcciones de correo como robots o programas automáticos que recorren Internet en busca de las direcciones. Algunas fuentes de direcciones provienen de los propios sitios web, grupos de noticias de usenet, cadenas, etc.

Botnets.
Son una de las principales amenazas hoy en día. Es una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando un ordenador ha sido infectado se dice que es un equipo robot o zombi.

Virus.
Son programas maliciosos que infectan otros archivos del sistema con la intención de modificarlo o dañarlo.  Cuyo cometido consiste en incrustar su código malicioso en el interior de un archivo (normalmente ejecutable tipo .exe, .com, .scr) de tal forma que  a partir de llevar a cabo la infección, el otro archivo se convierta en portador del virus y por ende una nueva fuente de infección grabándose en el disco, con lo cual el proceso de replicado se completa.

Hoax (bulo).
Es un correo electrónico en formato de cadena, cuyo cometido es hacer creer al usuario que algo falso es real. Aunque no poseen fines lucrativos, hasta ahora.

Keylogger (capturadores de teclado).
Aplicaciones que almacenan en un archivo todo lo que el usuario ingrese por el teclado, su fin es robar contraseñas e información de los equipos.

Adware.
Es un software que despliega publicidad de distintos productos o servicios. Mostrándola a través de ventanas emergentes, o por medio de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario.
Están ocultos en un programa gratuito (freeware) que el usuario descarga y ejecuta sin leer las condiciones de uso, acepta que se muestre dicha publicidad. Algunos de ellos despliegan un número ilimitado de ventanitas (pop-ups) por todas partes que hace imposible cerrarlas, e incluso instalan barras de herramientas con el objetivo de que el usuario navegue siempre dentro de sus redes de publicidad. Algunos programas que incluyen adwares son: Alexa, Kazaa, Gator, Wenhancer, Hotbar, eZula, etc.

Riskware.
Programas originales, como las herramientas de administración remota, que contienen agujeros que usan los hackers para realizar acciones dañinas.

Ransomware (secuestradores).
Código malicioso que cifra la información del ordenador e ingresa en él instrucciones para que el usuario pueda recuperar sus archivos previo pago.

Protección contra malwares.
Para protegernos los equipos informáticos  de daños y de  malwares es necesario tomar una serie de medidas de seguridad:

Dicha  seguridad puede ser física, lógica y humana.
La seguridad física es el conjunto de medidas y protocolos que se definen para controlar el acceso físico a un elemento.
La seguridad lógica son los diferentes protocolos, algoritmos y programas que pueden manipular la información.
La seguridad humana es la responsabilidad que el usuario asume sobre la información y las medidas y protocolos de conducta.

Medidas de seguridad informática:

Técnicas de seguridad activa: evitar daños  a los sistemas  informáticos, por ejemplo:
Utilizar contraseñas complejas: las contraseñas deben ser distintas y contener mayúsculas, minúsculas, números y otros caracteres.
Encriptación de la información: Encriptar la información de los discos duros para evadir a hackers.
Usar conexiones seguras: Para que no puedan acceder a la información personal.
Revisar los enlaces. Una forma de cerciorarse en teclear la dirección en la URL para comprobar que la página es la que dice ser.
Mantener actualizado el software del sistema operativo.
Usar un antivirus actualizado, como McAfee, AVG, NOD32.
Utilizar Firewall o cortafuegos.

Técnicas de seguridad pasiva: minimizar los  efectos y/o desastres causados por un accidente, por el usuario o por un malware a los sistemas informáticos, por ejemplo:
Respaldar la información: Mantener una copia de seguridad con la información  que se considere importante.
Creación de particiones en el disco duro: para tener copias de seguridad.

Cortafuegos (Firewall).
Es un sistema ubicado entre dos redes y que ejerce una política de seguridad que establecida. Es la primera línea de defensa ante un ataque que previene el uso y el acceso  de personas no autorizadas en un equipo.
Puede ser un software, hardware o una combinación de ambos. Haciendo que todos los mensajes que entran o salgan de la Intranet pasen a través del firewall, examinándolos y bloqueando aquellos que no cumplan con los criterios de seguridad especificados. Éste no elimina los virus del ordenador.
Firewall de hardware: proporciona una buena protección contra la mayoría de ataques del exterior, pueden comprarse o bien estar en los routers de banda ancha. Son embargo, puede que no detecte gusanos en emails.
Firewall de software: protege el equipo contra accesos del exterior y proporciona protección adicional contra los gusanos de email más comunes.

Antivirus.
Es un programa que ayuda a proteger los equipos informáticos contra la mayoría de malware. Monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas o por solicitud del usuario, cuando detectan alguno anulan o remueven el malware. Actualmente cuantas con unas vacunas específicas para decenas de miles de malware conocidos que son eliminados antes de que infecten el equipo. Éste debe ser actualizado constantemente. Los hay gratuitos y de pago. Los antivirus más efectivos son: AVG Antivirus, NOD32, Avast, McCafee, entre otros.


CONCLUSIONES.

Las empresas y los usuarios a nivel personal, deben proteger su información contra aquellas personas que quieran atacar a sus sistemas informáticos con la intención de causar un daño y algunas veces irreversible y otras con pérdidas monetarias millonarias. Esto se ha convertido en un problema mundial, por ello cada día se construyen mecanismos de defensa más avanzados  para derrotar a la gente que intenta realizar estos ataques, sin embargo la mejor opción es actuar inteligentemente siguiendo ciertos protocolos de seguridad que son sencillos y de sentido común.


BIBLIOGRAFIA.






No hay comentarios:

Publicar un comentario