1. Seguridad y reputación en Internet
Abel Cortell Martínez
FIIE
Universidad de Alicante
08 de diciembre de 2012
2. Índice
1- Introducción. La seguridad en Internet . . . Pág 3
2- Amenazas en la red. Tipos . . . . . Pág 4
3- Seguridad en la red. Tipos . . . . . Pág 5
4- Fallos más comunes . . . . . . Pág 6
5- Prevención de riesgos . . . . . . Pág 7
6- Reputación . . . . . . . Pág 8
7- Conclusiones . . . . . . . Pág 9
2
3. - Introducción: qué es la seguridad en Internet
Internet es una herramienta que ha avanzado y evolucionado mucho en muy
poco tiempo. Siendo su nacimiento bastante reciente (1969), ha cambiado de una
manera tan radical que ha pasado de ser una entidad destinada, en un principio, a
procesos secretos de investigación, que fue incorporándose poco a poco a algunos
puestos de trabajo, de modo que aquellos que contaban con Internet eran solo unos
pocos privilegiados, a finalmente ser una herramienta prácticamente indispensable en
el día a día de millones de personas, tanto como herramienta de trabajo como medio
de ocio. Así, ha llegado el punto en el que nos encontramos con el mayor medio de
difusión y transmisión de información de la historia.
Ante todo esto, una de las principales e inmediatas preguntas que nos surge es:
¿pero es seguro esto de Internet? Es decir, estamos manejando una inmensa cantidad
de información (incluyendo muchas veces datos personales importantes como
direcciones, datos bancarios, etc., con todo lo que ello conlleva) y compartiéndola con
muchísima gente en un espacio de tiempo muy corto… ¿cómo saber si podemos estar
tranquilos sabiendo que navegamos por webs seguras o que nuestros datos no van a
caer en malas manos?
Antes que nada, necesitamos diferenciar los términos de “seguridad
informática” y “seguridad de la información”, pues aunque parezcan similares no son
lo mismo. El primero, que es sobre el que profundizaremos en las siguientes páginas,
es, según wikipedia el ‘área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta (incluyendo la
información contenida)’. Su finalidad principal es la de diseñar protocolos y métodos
de seguridad destinados a conseguir un sistema de información que resulte fiable y
seguro. Así, el concepto de seguridad informática se ciñe estrictamente a la seguridad
en medios informáticos, mientras que la información es un término más genérico que
se puede encontrar en otros medios y/o formas que no sean estrictamente
informáticos (la seguridad de la información nos serviría también para hablar, por
ejemplo, de un artículo en un periódico o un documental en la televisión, y no
estrictamente de información en Internet).
Así pues, como hemos mencionado líneas arriba el principal objetivo de la
seguridad en Internet es, como su propio nombre indica, garantizar que la información
se maneje y desenvuelva en un medio estable y seguro, libre de amenazas. Sin
embargo, la seguridad no se trata únicamente de que los datos se manejen en páginas
fiables o de buena reputación. Otro aspecto fundamental de la seguridad informática
es el de la “infraestructura computacional”, y en este caso la función de la misma es la
de garantizar que los equipos informáticos funcionen correctamente, y anticiparse a
cualquier posible contratiempo (véase fallos en el sistema, en el suministro eléctrico,
incendios, boicots, etc.)
3
4. - Amenazas
Hemos mencionado en la página anterior que la función de la seguridad en la
red es la de evitar amenazas en su entorno. Pero, ¿a qué nos referimos cuando
hablamos de dichas amenazas? Aun cuando un dispositivo informático se considera
seguro (en cuanto a su programación y funcionamiento final), todavía tiene que
sopesar ciertas circunstancias (no necesariamente informáticas) ajenas que puedan
afectar a los datos, y la mayoría de veces estas circunstancias son imprevisibles o
inevitables, por lo que la única medida de protección que nos queda es la
redundancia (propiedad de los mensajes que consiste en tener ciertas partes
predictibles a partir del resto del mensaje, repitiendo parte de la información, por
lo que si el mensaje en cuestión se perdiera o estropeara, consiguiendo alguna de
esas partes repetidas sería posible reconstruir el mismo) y la descentralización de
los datos. En definitiva, se trata de estar “preparados para lo peor”, como quien
dice, y adelantarse a posibles amenazas futuras, protegiendo la información por si
esta se ve dañada, segmentando tanto el mensaje como la propia red para que
puedan ser reconstruidos en caso de necesidad, como quien construye la
cimentación de un edificio anticipándose a posibles seísmos o inundaciones.
Estas circunstancias imprevisibles de las que hablamos pueden ser:
- El propio usuario: aquél que utiliza y gestiona la información. Realmente el
usuario es la mayor causa del problema relacionado con la seguridad de un
sistema informático, si bien es cierto que las causas pueden ser diversas: bien
porque no le importa, bien porque no se da cuenta, bien intencionadamente…
- Programas maliciosos: también denominados malware, son programas cuya
única finalidad es perjudicar o emplear ilícitamente los recursos del sistema.
Son instalados en el sistema (bien por descuido del usuario o por propia
maldad) abriendo una puerta a intrusos y/o modificando los datos. Pueden ser
desde un virus informático hasta un gusano, pasando por troyano, spyware,
etc.
- Intruso: es aquella persona que consigue acceder a los datos o programas de
los cuales no tiene acceso permitido. También hay de muchos tipos: cracker,
viruxer, defacer, etc. La mayoría tienen términos en inglés relacionados con su
labor (el cracker, por ejemplo, se dedica a romper sistemas de seguridad).
- Siniestro: una mala manipulación que deriva en la pérdida del material o de los
archivos (robos, incendios, inundaciones, etc.). También pueden ser
malintencionado, y no únicamente debido a una mala manipulación.
4
5. - Tipos de amenaza
Con lo mencionado anteriormente ya deberíamos saber que solo por el hecho
de conectar una red a un entorno externo, por muy protegida y segura que nos
parezca en un principio, da pie a la posibilidad de que algún atacante pueda entrar
en ella. Sin embargo, el que la red no sea conectada a un entorno externo tampoco
garantiza la seguridad de la misma. Teniendo esto en cuenta, podemos diferenciar
entre 2 tipos de amenaza:
- Amenazas internas: amenazas generadas dentro de la propia red que
generalmente son más serias que las externas por varias razones, como que los
usuarios conocen la red y cómo es su funcionamiento, tienen algún nivel de
acceso a la misma por necesidades de su trabajo, o porque los IPS y Firewalls
realmente son mecanismos no efectivos en cuanto a amenazas internas se
refiere.
- Amenazas externas: amenazas generadas fuera de la red, por lo que resultan
algo menos perjudiciales o severas que las internas, ya que el atacante tiene
que realizar una serie de pasos para conocer qué hay en la red y hallar un modo
de atacarla. En este tipo de amenazas el Administrador de la red es capaz de
prevenir una buena parte de los ataques externos.
- Tipos de seguridad
Una vez hemos establecido a qué tenemos que enfrentarnos, solo nos
queda saber cómo hacerlo. Para poder entender los distintos tipos de
seguridad informática es necesario distinguir entre:
- Seguridad física: es aquella encargada de proteger el hardware o
componentes físicos del ordenador de posibles accidentes o desastres.
Para llevarla bien a cabo podemos tener en cuenta factores como limpiar
de vez en cuando los elementos internos de la torre (siempre con
productos específicos), controlar el voltaje soportado por la placa y
dónde conectamos el PC, etc.
- Seguridad lógica: es aquella encargada de proteger el software del
ordenador (aplicaciones, datos, etc.) de posibles pérdidas o robos. En
este apartado cabe destacar medidas tan sencillas pero efectivas como
pueden ser realizar copias de seguridad de los datos, tener un buen
antivirus siempre actualizado, elegir cuidadosamente y no repetir las
contraseñas, etc.
5
6. - Seguridad activa: es el conjunto de medidas que previenen e intentan
evitar daños a los sistemas informáticos, como pueden ser el uso de
contraseñas, listados de control de acceso, encriptaciones, etc.
- Seguridad pasiva: es aquella que complementa a la seguridad activa y se
encarga de minimizar los daños en caso de que exista algún fallo, como
pueden ser las copias de seguridad.
- Fallos más comunes
Toda esta teoría arriba mencionada está muy bien y nos puede resultar
muy útil, pero existen casos muy comunes en los que pensamos que
estamos protegidos frente a las amenazas, cuando no tiene por qué ser así.
Vamos a ver algunos de ellos:
- “Mi sistema no es importante para un cracker”: existe una gran tendencia
a pensar que un pirata informático no tiene por qué fijarse en nuestro
equipo, pues solo es un ordenador personal y no contiene datos
importantes para él. Pero cabe tener en cuenta que los métodos de
contagio se realizan vía programas automáticos, que no diferencian si un
PC tiene información “interesante” o no, de modo que hay que tener
esto presente y escoger bien nuestras contraseñas.
- “Como tengo antivirus, estoy protegido”: Sí y no. Si bien es cierto que un
buen antivirus y que esté continuamente actualizándose nos ayuda a
prevenir muchas amenazas, en general no es capaz de detectar todas las
formas de contagio existentes, por lo que siempre quedarán brechas o
huecos por los que se pueda colar malware en nuestro PC.
- “Como tengo firewall no me contagio”: al igual que ocurre con los
antivirus, las formas de infectarse en la red son muchas. Está claro que el
firewall nos ayuda a estar más protegidos, pero no es un método infalible
gracias al cual evitemos el contagio.
Como vemos existen numerosos ejemplos de casos en los que creemos
que estamos protegidos, pero en el fondo la seguridad informática puede
ser igual que un resfriado en invierno: por mucho que nos abriguemos y
6
7. preparemos para el frío podemos acabar constipados al mínimo descuido,
bien por nuestra culpa o bien porque nos contagie otra persona.
- Métodos efectivos de prevención
Así pues, y para terminar, añadiremos algunos consejos o pautas a seguir
a la hora de navegar por Internet para evitar, en la medida de lo posible, la
aparición de amenazas en nuestro PC:
- Elegir contraseñas seguras: estamos cansados de leer esta advertencia y
realmente parece que muchos la pasamos por alto, pero es
verdaderamente una de las medidas de prevención más efectivas.
Cuanto más compleja sea una contraseña, más difícil será de
desencriptar y más protegidos permaneceremos. Debemos tratar de
alternar elementos alfanuméricos, letras mayúsculas y minúsculas,
símbolos, guiones, comas y cualquier cosa que convierta nuestra
contraseña en una palabra larga y compleja. Otra opción es cambiar de
contraseña cada X periodo de tiempo.
- Navegación segura: algo tan sencillo como fijarnos en si una página
comienza por “https” en lugar de por “http” puede ahorrarnos muchos
disgustos. El https (Hyper Text Transfer Protocol Secure) es un derivado
del http, pero con una enorme diferencia: el http es inseguro y está
sujeto a ataques en los que terceras personas pueden acceder a la
información que estemos manejando (datos personales, contraseñas,
etc.), mientras que https está diseñado para resistir estos ataques.
Normalmente las páginas que emplean https suelen ser entidades
bancarias o tiendas en línea, pero por lo general cualquier páginas que
requiera el intercambio de datos personales o contraseñas debería
emplear este protocolo.
- Vínculos desconocidos: nunca debemos hacer click en un hipervínculo del
que no estemos 100% seguros, pues muchas veces se trata de software
malicioso oculto bajo un mensaje amistoso o que nos nombra como
ganadores de algún concurso.
- Actualizaciones: debemos tratar de mantener siempre nuestro equipo
actualizado, al igual que el antivirus, y realizar revisiones periódicas de
ambos.
7
8. - Cookies: las cookies son una pequeña pieza de información enviada por
un sitio web y que se almacenan en el navegador del usuario, de modo
que dicho sitio web pueda acceder a dicha información posteriormente y
recordarla (por ejemplo, recordar nuestros datos de acceso a nuestro
correo electrónico). En este aspecto es importante que, si estamos
empleando un ordenador público o que no sea el nuestro personal
eliminemos las cookies y archivos temporales para evitar que otras
personas puedan acabar conociendo nuestros datos, bien
intencionadamente o bien por error.
- Descarga segura: debemos descargar siempre cualquier programa desde
un sitio oficial para evitar suplantaciones maliciosas. Por ejemplo, alguien
puede buscar un programa que sea de pago y encontrar una página que
lo ofrezca en descarga gratuita, pero que en realidad el link de descarga
contenga cualquier tipo de malware o sea falso. Del mismo modo, nunca
debemos aceptar la ejecución de programas cuya descarga se active sin
solicitud previa.
- Reputación
La reputación no deja de ser otro aspecto sobre el que tenemos que
tener cuidado, pues que una página sea conocida no implica que sea segura.
Tomaremos el ejemplo de la página de subastas eBay para ilustrarnos. eBay
es una página de gran reputación en cuanto a seguridad y seriedad respecta,
pero es un arma de doble filo. Y decimos esto porque la reputación de una
web no es algo que esté bajo control absoluto de un sujeto o de la
organización, sino que se “crea” mediante la opinión de los usuarios. Por
ejemplo, Google es el buscador por excelencia y el que emplea la mayor
parte del mundo, pero ello no implica que haya gente a la que no le guste o
que piense que es inseguro, poco eficaz, o incompleto. Volviendo al ejemplo
de eBay, la web en sí puede resultar muy segura, pero no tanto sus usuarios.
Al fin y al cabo es una página en la que se realizan intercambios de bienes y
dinero, y en la que al mínimo descuido nos pueden engañar: si vemos que
alguien está vendiendo un objeto muy cotizado a muy bajo precio, pero es
alguien que hace poco que se ha registrado, que no tiene valoraciones
positivas, que no responde a los mensajes o que incluso exige pago por
transferencia bancaria en lugar de por Paypal, es para desconfiar.
8
9. Así pues, en muchas ocasiones la falta de seguridad de una página no es
cuestión de sus elementos informáticos o de seguridad del propio sistema,
sino de los usuarios que conforman la comunidad de dicha página.
- Conclusiones
Con todo lo mencionado anteriormente, podemos concluir que Internet
es todo lo seguro que nosotros queramos que sea. Está claro que siempre
van a existir amenazas y posibles ataques o daños que no podamos controlar
o que no esté en nuestra mano evitar, pero siendo estos los mínimos, la
inmensa mayoría de inseguridades en la red las creamos nosotros mismos,
bien por inconsciencia o bien por dejadez: ignorar la complejidad de la
contraseña, no actualizar el antivirus, acceder a links sin verificar si son o no
seguros… todo eso y más son detalles que convierten la navegación en algo
peligroso y que puede volverse en nuestra contra.
Volviendo al apartado de la reputación, no porque una página sea
reconocida implica que no podamos tener problemas con ella. Si alguien
compra un artículo en eBay sin tener en cuenta el ejemplo mencionado
anteriormente (usuario con ningún voto, que no responde, que se acaba de
registrar, etc.) atendiendo únicamente a que “eBay es una página muy
conocida, tiene que ser segura”, cuando el tiro le salga por la culata, como se
suele decir, no tendrá nada que poder reprochar a la página puesto que la
culpa ha sido suya, por descuido o por ignorancia.
Lamentablemente, en la red hay mucha gente que trata de aprovecharse
de la ignorancia e inconsciencia de la gente novata o sin experiencia, por lo
que, al final, el arma más peligrosa y a tener en cuenta en Internet somos
nosotros mismos.
Bibliografía:
www.wikipedia.org
http://compunoticias.com/2011/12/30/seguridad-informatica-vol-1-conceptos-basicos-y-
definiciones-tipos-de-seguridad/
9