sábado, 16 de abril de 2016


SEGURIDAD Y PROTECCIÓN EN EL INTERNET




INTRODUCCIÓN

Si pensamos durante un minuto a qué riesgos nos exponemos con el uso de Internet, es probable que se nos ocurran muchos. Hay cierta alarma social alrededor de los peligros, más por desconocimiento que por los riesgos reales. En realidad la misma prudencia que aplicamos a nuestra vida diaria deberíamos aplicarla a nuestra vida a través de Internet. No debemos confiar más o menos en este medio que en cualquier otro.

El panorama de la seguridad en Internet ha cambiado radicalmente desde sus orígenes a la actualidad. Hoy en día, las motivaciones del conocimiento y del prestigio de los hackers y phreakers, vigentes durante los primeros años de vida de Internet, se han visto reemplazadas por motivaciones económicas, sexuales o de lesión a la imagen de una industria del cibercrimen cada vez más profesionalizada.

1.     AMENAZAS DEL INTERNET


La información y concienciación del usuario de Internet es fundamental y el conocimiento de las amenazas que le acechan se hace vital para luchar efectivamente contra ellas.
Entre las amenazas a las que estamos expuestos podemos destacar:



1.1 Malware:

·         Con capacidad de propagación: virusgusanos.
·         Diseñados para acompañar programas benignos: troyanos.
·         Diseñados para proporcionar acceso a sistemas: puertas traseras o backdoors.
·         Relacionados con la publicidad: spywareadwarehijackers.
·         Relacionados con el robo de información personal: keyloggersstealers.
·         Relacionados con llamadas telefónicas: dialers.
·         Ataques o tareas distribuidas: botnets.
Sus riesgos potenciales son:
·         Robo de credenciales bancarias (phishing).
·         Secuestro de un ordenador.
·         Envenenamiento de DNS (Domain Name System) y redirección a páginas fraudulentas.
·         Envío de correo no deseado (spam).
·         Espionaje y control.
·         Creación de redes para ataques distribuidos (botnets).
·         Explotación de vulnerabilidades (exploits).
·         Ataques de denegación de servicio (DoS y DDoS).


1.1.1 Virus, Troyanos y Hackers (Piratas Informáticos)
Un virus es un programa, generalmente disfrazado como documento, que causa un efecto inesperado y por lo general indeseable al ejecutarse en nuestro ordenador. Con frecuencia son diseñados para que se propaguen de forma automática. Los virus pueden ser transmitidos a través de documentos anexos en correos electrónicos, como transferencias directas al bajar archivos de Internet, o al estar presentes en un disquete o un CD. El transmisor de estos archivos infectados no suele tener conocimiento del virus. Algunos virus manifiestan su presencia al ejecutarlos; otros permanecen latentes hasta que ciertas circunstancias hacen que su código sea ejecutado por el ordenador infectado (por norma general una fecha concreta). Algunos virus son inofensivos en su propósito y efecto, pero otros pueden ser enormemente dañinos, eliminado archivos o provocando que su disco, disquete o CD requiera ser formateado nuevamente, con la subsiguiente pérdida parcial o total de su información.

Un Troyano era en sus comienzos un programa que se camuflaba dentro de otro para conseguir que un usuario de un ordenador lo ejecutara pensando que en realidad estaba ejecutando un programa lícito.

Hablamos en pasado porque, aunque la definición de “troyano” sigue siendo válida, los últimos años han visto surgir un gran número de troyanos con unas características especiales, que se han generalizado ampliando su definición al término troyano.

Estos nuevos troyanos, responden más concretamente a la definición de Backdoor o Puerta trasera, es decir, que abren un canal de comunicación en el ordenador infectado que permite que otro ordenador se conecte a él para realizar acciones sin que el usuario legítimo de este ordenador sea consciente de ello.

Los Piratas Informáticos son usuarios de ordenadores especializados en penetrar en las bases de datos de sistemas informáticos con el fin de obtener ciertas informaciones. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes.




1.2 Ingeniería social:

La ingeniería social es un término muy amplio que se aplica a la manipulación de personas y de organizaciones para conseguir un fin que, en muchas ocasiones, está relacionado con la obtención de beneficio económico.
Los riesgos de la ingeniería social son tremendamente peligrosos.
Ejemplos de uso de la ingeniería social son:
·         Los correos electrónicos que simulan ser correos bancarios legítimos, en los que se nos solicita información como la clave de acceso u otros datos.
·         Las ofertas de trabajo falsas en las que se nos ofrecen trabajos aparentemente muy bien remunerados, pero que en muchas ocasiones buscan posibles víctimas que puedan ser usadas como intermediarios en operaciones ilegales o fraudulentas, o que nos solicitan el envío de dinero como paso previo a una posible contratación.
·         Los correos que nos recuerdan alguna tragedia o desastre natural y que, usando la buena fe de los usuarios, solicitan dinero o que accedas a determinado enlace para así contribuir en la ayuda.
Todas éstas y otras muchas formas de ingeniería social son cada vez más habituales.

1.3 Redes Sociales:

La principal amenaza relacionada con las redes sociales es que éstas son gestionadas y controladas por empresas que, a veces, realizan un uso inadecuado de los datos y la información que publicamos en estas redes.
Hay dos problemas fundamentales asociados a los datos que se publican en este tipo de redes:
·         El usuario, en muchas ocasiones, desconoce qué ocurre realmente con sus datos y quién tiene acceso a ellos.
·         Se publica todo tipo de información de carácter personal.
Esta publicación indiscriminada de información personal supone un riesgo enorme para el usuario y puede traernos consecuencias insospechadas:
·         Daño o perjuicios a terceros.
·         Pérdida del puesto de trabajo.
·         Difamación o calumnias.
·         Acoso a menores.



para leer y analizar


 ARCHIVO DE LA ETIQUETA: WIKIPEDIA

Reino Unido: el 25% de los menores de 13 años usan redes sociales online



En un informe que se hizo público hace unas semanas, el organismo regulador de las comunicaciones en el Reino Unido advirtió de ciertos datos alarmantes:
§  Uno de cada cuatro menores de entre 8 y 12 años tiene perfiles en las redes sociales Facebook, Bebo o MySpace, aunque la edad mínima para inscribirse en dichos webs es de 13 años.
§  El 17% de estos menores tenía configurada la privacidad de tal manera que otros usuarios podían ver sus detalles personales. Sólo el 4% tenía perfiles completamente privados.
§  El 17% de sus padres no tenían conocimiento de ello.
§  De los que sí lo sabían, el 10% no controlaba qué hacían sus hijos en dichas redes.
§  El 37% de los menores internautas de entre 5 y 7 años habían visitado Facebook.
§  El 70% de los usuarios más jóvenes creían todo o casi todo lo que leían en webs como la Wikipedia o los blogs.

También reveló ciertos datos acerca de las opiniones de estos jóvenesciberciudadanos: el 44% de los chicos entre 12 y 15 años opinaron que descargar copias de películas o música mediante P2P no debería ser ilegal, siendo mayoritariamente varones quienes opinaban así. El 38% opinaba que sí debería ser considerado ilegal.
Fuente: The Guardian




1.4 Cloud Computing:


El cloud computing significa computación en la nube y tiene que ver con el hecho de que cada vez más empresas y organizaciones externalizan una gran parte de sus infraestructuras TIC. Pero una de las mayores consecuencias del cloud computing es la externalización de la información.

1 comentario:

  1. ¿Con qué frecuencia revisas tu computador, memorias usb y otros, en busca de virus?
    siempre
    casi siempre
    algunas veces
    nunca

    ResponderEliminar