SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Seguridad y reputación en Internet




                           Abel Cortell Martínez
                                            FIIE
                         Universidad de Alicante
                         08 de diciembre de 2012
Índice

1- Introducción. La seguridad en Internet   .   .   .   Pág 3

2- Amenazas en la red. Tipos     .      .   .   .   .   Pág 4

3- Seguridad en la red. Tipos    .      .   .   .   .   Pág 5

4- Fallos más comunes      .     .      .   .   .   .   Pág 6

5- Prevención de riesgos   .     .      .   .   .   .   Pág 7

6- Reputación        .     .     .      .   .   .   .   Pág 8

7- Conclusiones      .     .     .      .   .   .   .   Pág 9




 2
-       Introducción: qué es la seguridad en Internet

        Internet es una herramienta que ha avanzado y evolucionado mucho en muy
poco tiempo. Siendo su nacimiento bastante reciente (1969), ha cambiado de una
manera tan radical que ha pasado de ser una entidad destinada, en un principio, a
procesos secretos de investigación, que fue incorporándose poco a poco a algunos
puestos de trabajo, de modo que aquellos que contaban con Internet eran solo unos
pocos privilegiados, a finalmente ser una herramienta prácticamente indispensable en
el día a día de millones de personas, tanto como herramienta de trabajo como medio
de ocio. Así, ha llegado el punto en el que nos encontramos con el mayor medio de
difusión y transmisión de información de la historia.

        Ante todo esto, una de las principales e inmediatas preguntas que nos surge es:
¿pero es seguro esto de Internet? Es decir, estamos manejando una inmensa cantidad
de información (incluyendo muchas veces datos personales importantes como
direcciones, datos bancarios, etc., con todo lo que ello conlleva) y compartiéndola con
muchísima gente en un espacio de tiempo muy corto… ¿cómo saber si podemos estar
tranquilos sabiendo que navegamos por webs seguras o que nuestros datos no van a
caer en malas manos?

        Antes que nada, necesitamos diferenciar los términos de “seguridad
informática” y “seguridad de la información”, pues aunque parezcan similares no son
lo mismo. El primero, que es sobre el que profundizaremos en las siguientes páginas,
es, según wikipedia el ‘área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta (incluyendo la
información contenida)’. Su finalidad principal es la de diseñar protocolos y métodos
de seguridad destinados a conseguir un sistema de información que resulte fiable y
seguro. Así, el concepto de seguridad informática se ciñe estrictamente a la seguridad
en medios informáticos, mientras que la información es un término más genérico que
se puede encontrar en otros medios y/o formas que no sean estrictamente
informáticos (la seguridad de la información nos serviría también para hablar, por
ejemplo, de un artículo en un periódico o un documental en la televisión, y no
estrictamente de información en Internet).

        Así pues, como hemos mencionado líneas arriba el principal objetivo de la
seguridad en Internet es, como su propio nombre indica, garantizar que la información
se maneje y desenvuelva en un medio estable y seguro, libre de amenazas. Sin
embargo, la seguridad no se trata únicamente de que los datos se manejen en páginas
fiables o de buena reputación. Otro aspecto fundamental de la seguridad informática
es el de la “infraestructura computacional”, y en este caso la función de la misma es la
de garantizar que los equipos informáticos funcionen correctamente, y anticiparse a
cualquier posible contratiempo (véase fallos en el sistema, en el suministro eléctrico,
incendios, boicots, etc.)

       3
-       Amenazas

    Hemos mencionado en la página anterior que la función de la seguridad en la
red es la de evitar amenazas en su entorno. Pero, ¿a qué nos referimos cuando
hablamos de dichas amenazas? Aun cuando un dispositivo informático se considera
seguro (en cuanto a su programación y funcionamiento final), todavía tiene que
sopesar ciertas circunstancias (no necesariamente informáticas) ajenas que puedan
afectar a los datos, y la mayoría de veces estas circunstancias son imprevisibles o
inevitables, por lo que la única medida de protección que nos queda es la
redundancia (propiedad de los mensajes que consiste en tener ciertas partes
predictibles a partir del resto del mensaje, repitiendo parte de la información, por
lo que si el mensaje en cuestión se perdiera o estropeara, consiguiendo alguna de
esas partes repetidas sería posible reconstruir el mismo) y la descentralización de
los datos. En definitiva, se trata de estar “preparados para lo peor”, como quien
dice, y adelantarse a posibles amenazas futuras, protegiendo la información por si
esta se ve dañada, segmentando tanto el mensaje como la propia red para que
puedan ser reconstruidos en caso de necesidad, como quien construye la
cimentación de un edificio anticipándose a posibles seísmos o inundaciones.

        Estas circunstancias imprevisibles de las que hablamos pueden ser:

-       El propio usuario: aquél que utiliza y gestiona la información. Realmente el
        usuario es la mayor causa del problema relacionado con la seguridad de un
        sistema informático, si bien es cierto que las causas pueden ser diversas: bien
        porque no le importa, bien porque no se da cuenta, bien intencionadamente…

-       Programas maliciosos: también denominados malware, son programas cuya
        única finalidad es perjudicar o emplear ilícitamente los recursos del sistema.
        Son instalados en el sistema (bien por descuido del usuario o por propia
        maldad) abriendo una puerta a intrusos y/o modificando los datos. Pueden ser
        desde un virus informático hasta un gusano, pasando por troyano, spyware,
        etc.

-       Intruso: es aquella persona que consigue acceder a los datos o programas de
        los cuales no tiene acceso permitido. También hay de muchos tipos: cracker,
        viruxer, defacer, etc. La mayoría tienen términos en inglés relacionados con su
        labor (el cracker, por ejemplo, se dedica a romper sistemas de seguridad).

-       Siniestro: una mala manipulación que deriva en la pérdida del material o de los
        archivos (robos, incendios, inundaciones, etc.). También pueden ser
        malintencionado, y no únicamente debido a una mala manipulación.



    4
-       Tipos de amenaza

   Con lo mencionado anteriormente ya deberíamos saber que solo por el hecho
de conectar una red a un entorno externo, por muy protegida y segura que nos
parezca en un principio, da pie a la posibilidad de que algún atacante pueda entrar
en ella. Sin embargo, el que la red no sea conectada a un entorno externo tampoco
garantiza la seguridad de la misma. Teniendo esto en cuenta, podemos diferenciar
entre 2 tipos de amenaza:

-       Amenazas internas: amenazas generadas dentro de la propia red que
        generalmente son más serias que las externas por varias razones, como que los
        usuarios conocen la red y cómo es su funcionamiento, tienen algún nivel de
        acceso a la misma por necesidades de su trabajo, o porque los IPS y Firewalls
        realmente son mecanismos no efectivos en cuanto a amenazas internas se
        refiere.
-       Amenazas externas: amenazas generadas fuera de la red, por lo que resultan
        algo menos perjudiciales o severas que las internas, ya que el atacante tiene
        que realizar una serie de pasos para conocer qué hay en la red y hallar un modo
        de atacarla. En este tipo de amenazas el Administrador de la red es capaz de
        prevenir una buena parte de los ataques externos.



-       Tipos de seguridad

   Una vez hemos establecido a qué tenemos que enfrentarnos, solo nos
queda saber cómo hacerlo. Para poder entender los distintos tipos de
seguridad informática es necesario distinguir entre:

-       Seguridad física: es aquella encargada de proteger el hardware o
        componentes físicos del ordenador de posibles accidentes o desastres.
        Para llevarla bien a cabo podemos tener en cuenta factores como limpiar
        de vez en cuando los elementos internos de la torre (siempre con
        productos específicos), controlar el voltaje soportado por la placa y
        dónde conectamos el PC, etc.

-       Seguridad lógica: es aquella encargada de proteger el software del
        ordenador (aplicaciones, datos, etc.) de posibles pérdidas o robos. En
        este apartado cabe destacar medidas tan sencillas pero efectivas como
        pueden ser realizar copias de seguridad de los datos, tener un buen
        antivirus siempre actualizado, elegir cuidadosamente y no repetir las
        contraseñas, etc.

    5
-       Seguridad activa: es el conjunto de medidas que previenen e intentan
        evitar daños a los sistemas informáticos, como pueden ser el uso de
        contraseñas, listados de control de acceso, encriptaciones, etc.

-       Seguridad pasiva: es aquella que complementa a la seguridad activa y se
        encarga de minimizar los daños en caso de que exista algún fallo, como
        pueden ser las copias de seguridad.

-       Fallos más comunes

   Toda esta teoría arriba mencionada está muy bien y nos puede resultar
muy útil, pero existen casos muy comunes en los que pensamos que
estamos protegidos frente a las amenazas, cuando no tiene por qué ser así.
Vamos a ver algunos de ellos:

-       “Mi sistema no es importante para un cracker”: existe una gran tendencia
        a pensar que un pirata informático no tiene por qué fijarse en nuestro
        equipo, pues solo es un ordenador personal y no contiene datos
        importantes para él. Pero cabe tener en cuenta que los métodos de
        contagio se realizan vía programas automáticos, que no diferencian si un
        PC tiene información “interesante” o no, de modo que hay que tener
        esto presente y escoger bien nuestras contraseñas.

-       “Como tengo antivirus, estoy protegido”: Sí y no. Si bien es cierto que un
        buen antivirus y que esté continuamente actualizándose nos ayuda a
        prevenir muchas amenazas, en general no es capaz de detectar todas las
        formas de contagio existentes, por lo que siempre quedarán brechas o
        huecos por los que se pueda colar malware en nuestro PC.

-       “Como tengo firewall no me contagio”: al igual que ocurre con los
        antivirus, las formas de infectarse en la red son muchas. Está claro que el
        firewall nos ayuda a estar más protegidos, pero no es un método infalible
        gracias al cual evitemos el contagio.

   Como vemos existen numerosos ejemplos de casos en los que creemos
que estamos protegidos, pero en el fondo la seguridad informática puede
ser igual que un resfriado en invierno: por mucho que nos abriguemos y



    6
preparemos para el frío podemos acabar constipados al mínimo descuido,
bien por nuestra culpa o bien porque nos contagie otra persona.

-       Métodos efectivos de prevención

    Así pues, y para terminar, añadiremos algunos consejos o pautas a seguir
a la hora de navegar por Internet para evitar, en la medida de lo posible, la
aparición de amenazas en nuestro PC:

-       Elegir contraseñas seguras: estamos cansados de leer esta advertencia y
        realmente parece que muchos la pasamos por alto, pero es
        verdaderamente una de las medidas de prevención más efectivas.
        Cuanto más compleja sea una contraseña, más difícil será de
        desencriptar y más protegidos permaneceremos. Debemos tratar de
        alternar elementos alfanuméricos, letras mayúsculas y minúsculas,
        símbolos, guiones, comas y cualquier cosa que convierta nuestra
        contraseña en una palabra larga y compleja. Otra opción es cambiar de
        contraseña cada X periodo de tiempo.

-       Navegación segura: algo tan sencillo como fijarnos en si una página
        comienza por “https” en lugar de por “http” puede ahorrarnos muchos
        disgustos. El https (Hyper Text Transfer Protocol Secure) es un derivado
        del http, pero con una enorme diferencia: el http es inseguro y está
        sujeto a ataques en los que terceras personas pueden acceder a la
        información que estemos manejando (datos personales, contraseñas,
        etc.), mientras que https está diseñado para resistir estos ataques.
        Normalmente las páginas que emplean https suelen ser entidades
        bancarias o tiendas en línea, pero por lo general cualquier páginas que
        requiera el intercambio de datos personales o contraseñas debería
        emplear este protocolo.

-       Vínculos desconocidos: nunca debemos hacer click en un hipervínculo del
        que no estemos 100% seguros, pues muchas veces se trata de software
        malicioso oculto bajo un mensaje amistoso o que nos nombra como
        ganadores de algún concurso.

-       Actualizaciones: debemos tratar de mantener siempre nuestro equipo
        actualizado, al igual que el antivirus, y realizar revisiones periódicas de
        ambos.

    7
-       Cookies: las cookies son una pequeña pieza de información enviada por
        un sitio web y que se almacenan en el navegador del usuario, de modo
        que dicho sitio web pueda acceder a dicha información posteriormente y
        recordarla (por ejemplo, recordar nuestros datos de acceso a nuestro
        correo electrónico). En este aspecto es importante que, si estamos
        empleando un ordenador público o que no sea el nuestro personal
        eliminemos las cookies y archivos temporales para evitar que otras
        personas puedan acabar conociendo nuestros datos, bien
        intencionadamente o bien por error.

-       Descarga segura: debemos descargar siempre cualquier programa desde
        un sitio oficial para evitar suplantaciones maliciosas. Por ejemplo, alguien
        puede buscar un programa que sea de pago y encontrar una página que
        lo ofrezca en descarga gratuita, pero que en realidad el link de descarga
        contenga cualquier tipo de malware o sea falso. Del mismo modo, nunca
        debemos aceptar la ejecución de programas cuya descarga se active sin
        solicitud previa.

-       Reputación

    La reputación no deja de ser otro aspecto sobre el que tenemos que
tener cuidado, pues que una página sea conocida no implica que sea segura.
Tomaremos el ejemplo de la página de subastas eBay para ilustrarnos. eBay
es una página de gran reputación en cuanto a seguridad y seriedad respecta,
pero es un arma de doble filo. Y decimos esto porque la reputación de una
web no es algo que esté bajo control absoluto de un sujeto o de la
organización, sino que se “crea” mediante la opinión de los usuarios. Por
ejemplo, Google es el buscador por excelencia y el que emplea la mayor
parte del mundo, pero ello no implica que haya gente a la que no le guste o
que piense que es inseguro, poco eficaz, o incompleto. Volviendo al ejemplo
de eBay, la web en sí puede resultar muy segura, pero no tanto sus usuarios.
Al fin y al cabo es una página en la que se realizan intercambios de bienes y
dinero, y en la que al mínimo descuido nos pueden engañar: si vemos que
alguien está vendiendo un objeto muy cotizado a muy bajo precio, pero es
alguien que hace poco que se ha registrado, que no tiene valoraciones
positivas, que no responde a los mensajes o que incluso exige pago por
transferencia bancaria en lugar de por Paypal, es para desconfiar.


    8
Así pues, en muchas ocasiones la falta de seguridad de una página no es
cuestión de sus elementos informáticos o de seguridad del propio sistema,
sino de los usuarios que conforman la comunidad de dicha página.

-       Conclusiones

    Con todo lo mencionado anteriormente, podemos concluir que Internet
es todo lo seguro que nosotros queramos que sea. Está claro que siempre
van a existir amenazas y posibles ataques o daños que no podamos controlar
o que no esté en nuestra mano evitar, pero siendo estos los mínimos, la
inmensa mayoría de inseguridades en la red las creamos nosotros mismos,
bien por inconsciencia o bien por dejadez: ignorar la complejidad de la
contraseña, no actualizar el antivirus, acceder a links sin verificar si son o no
seguros… todo eso y más son detalles que convierten la navegación en algo
peligroso y que puede volverse en nuestra contra.

   Volviendo al apartado de la reputación, no porque una página sea
reconocida implica que no podamos tener problemas con ella. Si alguien
compra un artículo en eBay sin tener en cuenta el ejemplo mencionado
anteriormente (usuario con ningún voto, que no responde, que se acaba de
registrar, etc.) atendiendo únicamente a que “eBay es una página muy
conocida, tiene que ser segura”, cuando el tiro le salga por la culata, como se
suele decir, no tendrá nada que poder reprochar a la página puesto que la
culpa ha sido suya, por descuido o por ignorancia.

   Lamentablemente, en la red hay mucha gente que trata de aprovecharse
de la ignorancia e inconsciencia de la gente novata o sin experiencia, por lo
que, al final, el arma más peligrosa y a tener en cuenta en Internet somos
nosotros mismos.




                                                                          Bibliografía:

                                                                     www.wikipedia.org

    http://compunoticias.com/2011/12/30/seguridad-informatica-vol-1-conceptos-basicos-y-
                                                        definiciones-tipos-de-seguridad/


    9

Weitere ähnliche Inhalte

Was ist angesagt? (20)

seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
seguridad
seguridadseguridad
seguridad
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 

Ähnlich wie Portada

Ähnlich wie Portada (20)

Segu
SeguSegu
Segu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Portada

  • 1. Seguridad y reputación en Internet Abel Cortell Martínez FIIE Universidad de Alicante 08 de diciembre de 2012
  • 2. Índice 1- Introducción. La seguridad en Internet . . . Pág 3 2- Amenazas en la red. Tipos . . . . . Pág 4 3- Seguridad en la red. Tipos . . . . . Pág 5 4- Fallos más comunes . . . . . . Pág 6 5- Prevención de riesgos . . . . . . Pág 7 6- Reputación . . . . . . . Pág 8 7- Conclusiones . . . . . . . Pág 9 2
  • 3. - Introducción: qué es la seguridad en Internet Internet es una herramienta que ha avanzado y evolucionado mucho en muy poco tiempo. Siendo su nacimiento bastante reciente (1969), ha cambiado de una manera tan radical que ha pasado de ser una entidad destinada, en un principio, a procesos secretos de investigación, que fue incorporándose poco a poco a algunos puestos de trabajo, de modo que aquellos que contaban con Internet eran solo unos pocos privilegiados, a finalmente ser una herramienta prácticamente indispensable en el día a día de millones de personas, tanto como herramienta de trabajo como medio de ocio. Así, ha llegado el punto en el que nos encontramos con el mayor medio de difusión y transmisión de información de la historia. Ante todo esto, una de las principales e inmediatas preguntas que nos surge es: ¿pero es seguro esto de Internet? Es decir, estamos manejando una inmensa cantidad de información (incluyendo muchas veces datos personales importantes como direcciones, datos bancarios, etc., con todo lo que ello conlleva) y compartiéndola con muchísima gente en un espacio de tiempo muy corto… ¿cómo saber si podemos estar tranquilos sabiendo que navegamos por webs seguras o que nuestros datos no van a caer en malas manos? Antes que nada, necesitamos diferenciar los términos de “seguridad informática” y “seguridad de la información”, pues aunque parezcan similares no son lo mismo. El primero, que es sobre el que profundizaremos en las siguientes páginas, es, según wikipedia el ‘área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida)’. Su finalidad principal es la de diseñar protocolos y métodos de seguridad destinados a conseguir un sistema de información que resulte fiable y seguro. Así, el concepto de seguridad informática se ciñe estrictamente a la seguridad en medios informáticos, mientras que la información es un término más genérico que se puede encontrar en otros medios y/o formas que no sean estrictamente informáticos (la seguridad de la información nos serviría también para hablar, por ejemplo, de un artículo en un periódico o un documental en la televisión, y no estrictamente de información en Internet). Así pues, como hemos mencionado líneas arriba el principal objetivo de la seguridad en Internet es, como su propio nombre indica, garantizar que la información se maneje y desenvuelva en un medio estable y seguro, libre de amenazas. Sin embargo, la seguridad no se trata únicamente de que los datos se manejen en páginas fiables o de buena reputación. Otro aspecto fundamental de la seguridad informática es el de la “infraestructura computacional”, y en este caso la función de la misma es la de garantizar que los equipos informáticos funcionen correctamente, y anticiparse a cualquier posible contratiempo (véase fallos en el sistema, en el suministro eléctrico, incendios, boicots, etc.) 3
  • 4. - Amenazas Hemos mencionado en la página anterior que la función de la seguridad en la red es la de evitar amenazas en su entorno. Pero, ¿a qué nos referimos cuando hablamos de dichas amenazas? Aun cuando un dispositivo informático se considera seguro (en cuanto a su programación y funcionamiento final), todavía tiene que sopesar ciertas circunstancias (no necesariamente informáticas) ajenas que puedan afectar a los datos, y la mayoría de veces estas circunstancias son imprevisibles o inevitables, por lo que la única medida de protección que nos queda es la redundancia (propiedad de los mensajes que consiste en tener ciertas partes predictibles a partir del resto del mensaje, repitiendo parte de la información, por lo que si el mensaje en cuestión se perdiera o estropeara, consiguiendo alguna de esas partes repetidas sería posible reconstruir el mismo) y la descentralización de los datos. En definitiva, se trata de estar “preparados para lo peor”, como quien dice, y adelantarse a posibles amenazas futuras, protegiendo la información por si esta se ve dañada, segmentando tanto el mensaje como la propia red para que puedan ser reconstruidos en caso de necesidad, como quien construye la cimentación de un edificio anticipándose a posibles seísmos o inundaciones. Estas circunstancias imprevisibles de las que hablamos pueden ser: - El propio usuario: aquél que utiliza y gestiona la información. Realmente el usuario es la mayor causa del problema relacionado con la seguridad de un sistema informático, si bien es cierto que las causas pueden ser diversas: bien porque no le importa, bien porque no se da cuenta, bien intencionadamente… - Programas maliciosos: también denominados malware, son programas cuya única finalidad es perjudicar o emplear ilícitamente los recursos del sistema. Son instalados en el sistema (bien por descuido del usuario o por propia maldad) abriendo una puerta a intrusos y/o modificando los datos. Pueden ser desde un virus informático hasta un gusano, pasando por troyano, spyware, etc. - Intruso: es aquella persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido. También hay de muchos tipos: cracker, viruxer, defacer, etc. La mayoría tienen términos en inglés relacionados con su labor (el cracker, por ejemplo, se dedica a romper sistemas de seguridad). - Siniestro: una mala manipulación que deriva en la pérdida del material o de los archivos (robos, incendios, inundaciones, etc.). También pueden ser malintencionado, y no únicamente debido a una mala manipulación. 4
  • 5. - Tipos de amenaza Con lo mencionado anteriormente ya deberíamos saber que solo por el hecho de conectar una red a un entorno externo, por muy protegida y segura que nos parezca en un principio, da pie a la posibilidad de que algún atacante pueda entrar en ella. Sin embargo, el que la red no sea conectada a un entorno externo tampoco garantiza la seguridad de la misma. Teniendo esto en cuenta, podemos diferenciar entre 2 tipos de amenaza: - Amenazas internas: amenazas generadas dentro de la propia red que generalmente son más serias que las externas por varias razones, como que los usuarios conocen la red y cómo es su funcionamiento, tienen algún nivel de acceso a la misma por necesidades de su trabajo, o porque los IPS y Firewalls realmente son mecanismos no efectivos en cuanto a amenazas internas se refiere. - Amenazas externas: amenazas generadas fuera de la red, por lo que resultan algo menos perjudiciales o severas que las internas, ya que el atacante tiene que realizar una serie de pasos para conocer qué hay en la red y hallar un modo de atacarla. En este tipo de amenazas el Administrador de la red es capaz de prevenir una buena parte de los ataques externos. - Tipos de seguridad Una vez hemos establecido a qué tenemos que enfrentarnos, solo nos queda saber cómo hacerlo. Para poder entender los distintos tipos de seguridad informática es necesario distinguir entre: - Seguridad física: es aquella encargada de proteger el hardware o componentes físicos del ordenador de posibles accidentes o desastres. Para llevarla bien a cabo podemos tener en cuenta factores como limpiar de vez en cuando los elementos internos de la torre (siempre con productos específicos), controlar el voltaje soportado por la placa y dónde conectamos el PC, etc. - Seguridad lógica: es aquella encargada de proteger el software del ordenador (aplicaciones, datos, etc.) de posibles pérdidas o robos. En este apartado cabe destacar medidas tan sencillas pero efectivas como pueden ser realizar copias de seguridad de los datos, tener un buen antivirus siempre actualizado, elegir cuidadosamente y no repetir las contraseñas, etc. 5
  • 6. - Seguridad activa: es el conjunto de medidas que previenen e intentan evitar daños a los sistemas informáticos, como pueden ser el uso de contraseñas, listados de control de acceso, encriptaciones, etc. - Seguridad pasiva: es aquella que complementa a la seguridad activa y se encarga de minimizar los daños en caso de que exista algún fallo, como pueden ser las copias de seguridad. - Fallos más comunes Toda esta teoría arriba mencionada está muy bien y nos puede resultar muy útil, pero existen casos muy comunes en los que pensamos que estamos protegidos frente a las amenazas, cuando no tiene por qué ser así. Vamos a ver algunos de ellos: - “Mi sistema no es importante para un cracker”: existe una gran tendencia a pensar que un pirata informático no tiene por qué fijarse en nuestro equipo, pues solo es un ordenador personal y no contiene datos importantes para él. Pero cabe tener en cuenta que los métodos de contagio se realizan vía programas automáticos, que no diferencian si un PC tiene información “interesante” o no, de modo que hay que tener esto presente y escoger bien nuestras contraseñas. - “Como tengo antivirus, estoy protegido”: Sí y no. Si bien es cierto que un buen antivirus y que esté continuamente actualizándose nos ayuda a prevenir muchas amenazas, en general no es capaz de detectar todas las formas de contagio existentes, por lo que siempre quedarán brechas o huecos por los que se pueda colar malware en nuestro PC. - “Como tengo firewall no me contagio”: al igual que ocurre con los antivirus, las formas de infectarse en la red son muchas. Está claro que el firewall nos ayuda a estar más protegidos, pero no es un método infalible gracias al cual evitemos el contagio. Como vemos existen numerosos ejemplos de casos en los que creemos que estamos protegidos, pero en el fondo la seguridad informática puede ser igual que un resfriado en invierno: por mucho que nos abriguemos y 6
  • 7. preparemos para el frío podemos acabar constipados al mínimo descuido, bien por nuestra culpa o bien porque nos contagie otra persona. - Métodos efectivos de prevención Así pues, y para terminar, añadiremos algunos consejos o pautas a seguir a la hora de navegar por Internet para evitar, en la medida de lo posible, la aparición de amenazas en nuestro PC: - Elegir contraseñas seguras: estamos cansados de leer esta advertencia y realmente parece que muchos la pasamos por alto, pero es verdaderamente una de las medidas de prevención más efectivas. Cuanto más compleja sea una contraseña, más difícil será de desencriptar y más protegidos permaneceremos. Debemos tratar de alternar elementos alfanuméricos, letras mayúsculas y minúsculas, símbolos, guiones, comas y cualquier cosa que convierta nuestra contraseña en una palabra larga y compleja. Otra opción es cambiar de contraseña cada X periodo de tiempo. - Navegación segura: algo tan sencillo como fijarnos en si una página comienza por “https” en lugar de por “http” puede ahorrarnos muchos disgustos. El https (Hyper Text Transfer Protocol Secure) es un derivado del http, pero con una enorme diferencia: el http es inseguro y está sujeto a ataques en los que terceras personas pueden acceder a la información que estemos manejando (datos personales, contraseñas, etc.), mientras que https está diseñado para resistir estos ataques. Normalmente las páginas que emplean https suelen ser entidades bancarias o tiendas en línea, pero por lo general cualquier páginas que requiera el intercambio de datos personales o contraseñas debería emplear este protocolo. - Vínculos desconocidos: nunca debemos hacer click en un hipervínculo del que no estemos 100% seguros, pues muchas veces se trata de software malicioso oculto bajo un mensaje amistoso o que nos nombra como ganadores de algún concurso. - Actualizaciones: debemos tratar de mantener siempre nuestro equipo actualizado, al igual que el antivirus, y realizar revisiones periódicas de ambos. 7
  • 8. - Cookies: las cookies son una pequeña pieza de información enviada por un sitio web y que se almacenan en el navegador del usuario, de modo que dicho sitio web pueda acceder a dicha información posteriormente y recordarla (por ejemplo, recordar nuestros datos de acceso a nuestro correo electrónico). En este aspecto es importante que, si estamos empleando un ordenador público o que no sea el nuestro personal eliminemos las cookies y archivos temporales para evitar que otras personas puedan acabar conociendo nuestros datos, bien intencionadamente o bien por error. - Descarga segura: debemos descargar siempre cualquier programa desde un sitio oficial para evitar suplantaciones maliciosas. Por ejemplo, alguien puede buscar un programa que sea de pago y encontrar una página que lo ofrezca en descarga gratuita, pero que en realidad el link de descarga contenga cualquier tipo de malware o sea falso. Del mismo modo, nunca debemos aceptar la ejecución de programas cuya descarga se active sin solicitud previa. - Reputación La reputación no deja de ser otro aspecto sobre el que tenemos que tener cuidado, pues que una página sea conocida no implica que sea segura. Tomaremos el ejemplo de la página de subastas eBay para ilustrarnos. eBay es una página de gran reputación en cuanto a seguridad y seriedad respecta, pero es un arma de doble filo. Y decimos esto porque la reputación de una web no es algo que esté bajo control absoluto de un sujeto o de la organización, sino que se “crea” mediante la opinión de los usuarios. Por ejemplo, Google es el buscador por excelencia y el que emplea la mayor parte del mundo, pero ello no implica que haya gente a la que no le guste o que piense que es inseguro, poco eficaz, o incompleto. Volviendo al ejemplo de eBay, la web en sí puede resultar muy segura, pero no tanto sus usuarios. Al fin y al cabo es una página en la que se realizan intercambios de bienes y dinero, y en la que al mínimo descuido nos pueden engañar: si vemos que alguien está vendiendo un objeto muy cotizado a muy bajo precio, pero es alguien que hace poco que se ha registrado, que no tiene valoraciones positivas, que no responde a los mensajes o que incluso exige pago por transferencia bancaria en lugar de por Paypal, es para desconfiar. 8
  • 9. Así pues, en muchas ocasiones la falta de seguridad de una página no es cuestión de sus elementos informáticos o de seguridad del propio sistema, sino de los usuarios que conforman la comunidad de dicha página. - Conclusiones Con todo lo mencionado anteriormente, podemos concluir que Internet es todo lo seguro que nosotros queramos que sea. Está claro que siempre van a existir amenazas y posibles ataques o daños que no podamos controlar o que no esté en nuestra mano evitar, pero siendo estos los mínimos, la inmensa mayoría de inseguridades en la red las creamos nosotros mismos, bien por inconsciencia o bien por dejadez: ignorar la complejidad de la contraseña, no actualizar el antivirus, acceder a links sin verificar si son o no seguros… todo eso y más son detalles que convierten la navegación en algo peligroso y que puede volverse en nuestra contra. Volviendo al apartado de la reputación, no porque una página sea reconocida implica que no podamos tener problemas con ella. Si alguien compra un artículo en eBay sin tener en cuenta el ejemplo mencionado anteriormente (usuario con ningún voto, que no responde, que se acaba de registrar, etc.) atendiendo únicamente a que “eBay es una página muy conocida, tiene que ser segura”, cuando el tiro le salga por la culata, como se suele decir, no tendrá nada que poder reprochar a la página puesto que la culpa ha sido suya, por descuido o por ignorancia. Lamentablemente, en la red hay mucha gente que trata de aprovecharse de la ignorancia e inconsciencia de la gente novata o sin experiencia, por lo que, al final, el arma más peligrosa y a tener en cuenta en Internet somos nosotros mismos. Bibliografía: www.wikipedia.org http://compunoticias.com/2011/12/30/seguridad-informatica-vol-1-conceptos-basicos-y- definiciones-tipos-de-seguridad/ 9