Si pensamos durante un
minuto a qué riesgos nos exponemos con el uso de Internet, es probable que se
nos ocurran muchos. Hay cierta alarma social alrededor de los peligros, más por
desconocimiento que por los riesgos reales. En realidad la misma prudencia que
aplicamos a nuestra vida diaria deberíamos aplicarla a nuestra vida a través de
Internet. No debemos confiar más o menos en este medio que en cualquier otro.
El
panorama de la seguridad en Internet ha cambiado radicalmente desde sus
orígenes a la actualidad. Hoy en día, las motivaciones del conocimiento y del
prestigio de los hackers y phreakers, vigentes durante los primeros años de
vida de Internet, se han visto reemplazadas por motivaciones económicas,
sexuales o de lesión a la imagen de una industria del cibercrimen cada vez más
profesionalizada.
1. AMENAZAS DEL INTERNET
La
información y concienciación del usuario de Internet es fundamental y el
conocimiento de las amenazas que le acechan se hace vital para luchar efectivamente
contra ellas.
·
Diseñados
para proporcionar acceso a sistemas: puertas traseras o backdoors.
·
Relacionados
con el robo de información personal: keyloggers, stealers.
·
Relacionados
con llamadas telefónicas: dialers.
·
Ataques o
tareas distribuidas: botnets.
Sus
riesgos potenciales son:
·
Robo de
credenciales bancarias (phishing).
·
Secuestro
de un ordenador.
·
Envenenamiento
de DNS (Domain Name System) y redirección a páginas fraudulentas.
·
Espionaje
y control.
·
Creación
de redes para ataques distribuidos (botnets).
·
Explotación
de vulnerabilidades (exploits).
·
Ataques
de denegación de servicio (DoS y DDoS).
1.1.1 Virus, Troyanos y Hackers (Piratas
Informáticos)
Un virus es un programa,
generalmente disfrazado como documento, que causa un efecto inesperado y por lo
general indeseable al ejecutarse en nuestro ordenador. Con frecuencia son
diseñados para que se propaguen de forma automática. Los virus pueden
ser transmitidos a través de documentos anexos en correos electrónicos, como
transferencias directas al bajar archivos de Internet, o al estar presentes en
un disquete o un CD. El transmisor de estos archivos infectados no suele tener
conocimiento del virus. Algunos virus manifiestan su presencia al
ejecutarlos; otros permanecen latentes hasta que ciertas circunstancias hacen
que su código sea ejecutado por el ordenador infectado (por norma general una
fecha concreta). Algunos virus son inofensivos en su propósito
y efecto, pero otros pueden ser enormemente dañinos, eliminado archivos o
provocando que su disco, disquete o CD requiera ser formateado nuevamente, con
la subsiguiente pérdida parcial o total de su información.
Un Troyano era en sus comienzos un
programa que se camuflaba dentro de otro para conseguir que un usuario de un
ordenador lo ejecutara pensando que en realidad estaba ejecutando un programa
lícito.
Hablamos en pasado porque, aunque la definición de “troyano” sigue
siendo válida, los últimos años han visto surgir un gran número de troyanos con
unas características especiales, que se han generalizado ampliando su
definición al término troyano.
Estos nuevos troyanos, responden más
concretamente a la definición de Backdoor o Puerta trasera, es decir, que abren
un canal de comunicación en el ordenador infectado que permite que otro
ordenador se conecte a él para realizar acciones sin que el usuario legítimo de
este ordenador sea consciente de ello.
Los Piratas Informáticos son
usuarios de ordenadores especializados en penetrar en las bases de datos de
sistemas informáticos con el fin de obtener ciertas informaciones. En la
actualidad, el término se identifica con el de delincuente informático, e
incluye a los cibernautas que realizan operaciones delictivas a través de las
redes de ordenadores existentes.
1.2
Ingeniería social:
La ingeniería social es un término muy amplio
que se aplica a la manipulación de personas y de organizaciones para conseguir
un fin que, en muchas ocasiones, está relacionado con la obtención de beneficio
económico.
Los
riesgos de la ingeniería social son tremendamente peligrosos.
Ejemplos
de uso de la ingeniería social son:
·
Los
correos electrónicos que simulan ser correos bancarios legítimos, en los que se
nos solicita información como la clave de acceso u otros datos.
·
Las
ofertas de trabajo falsas en las que se nos ofrecen trabajos aparentemente muy
bien remunerados, pero que en muchas ocasiones buscan posibles víctimas que
puedan ser usadas como intermediarios en operaciones ilegales o fraudulentas, o
que nos solicitan el envío de dinero como paso previo a una posible
contratación.
·
Los
correos que nos recuerdan alguna tragedia o desastre natural y que, usando la
buena fe de los usuarios, solicitan dinero o que accedas a determinado enlace
para así contribuir en la ayuda.
Todas
éstas y otras muchas formas de ingeniería social son cada vez más habituales.
1.3
Redes Sociales:
La principal
amenaza relacionada con las redes sociales es que éstas son gestionadas y
controladas por empresas que, a veces, realizan un uso inadecuado de los datos
y la información que publicamos en estas redes.
Hay dos
problemas fundamentales asociados a los datos que se publican en este tipo de
redes:
·
El
usuario, en muchas ocasiones, desconoce qué ocurre realmente con sus datos y
quién tiene acceso a ellos.
·
Se
publica todo tipo de información de carácter personal.
Esta
publicación indiscriminada de información personal supone un riesgo enorme para
el usuario y puede traernos consecuencias insospechadas:
·
Daño o
perjuicios a terceros.
·
Pérdida
del puesto de trabajo.
·
Difamación
o calumnias.
·
Acoso a
menores.
para leer y analizar
ARCHIVO DE LA ETIQUETA: WIKIPEDIA
Reino Unido: el 25% de los menores de 13 años usan redes
sociales online
En un informe que se hizo público hace unas semanas, el organismo regulador de las comunicaciones en el Reino Unido advirtió de ciertos datos alarmantes:
§ Uno de cada
cuatro menores de entre 8 y 12 años tiene perfiles en las redes sociales
Facebook, Bebo o MySpace, aunque la edad mínima para inscribirse en dichos webs
es de 13 años.
§ El 17% de estos
menores tenía configurada la privacidad de tal manera que otros usuarios podían
ver sus detalles personales. Sólo el 4% tenía perfiles completamente privados.
§ El 17% de sus
padres no tenían conocimiento de ello.
§ De los que sí lo
sabían, el 10% no controlaba qué hacían sus hijos en dichas redes.
§ El 37% de los
menores internautas de entre 5 y 7 años habían visitado Facebook.
§ El 70% de los
usuarios más jóvenes creían todo o casi todo lo que leían en webs como la
Wikipedia o los blogs.
También reveló ciertos datos acerca de las opiniones
de estos jóvenesciberciudadanos: el 44% de los chicos entre 12 y 15
años opinaron que descargar copias de películas o música mediante P2P no
debería ser ilegal, siendo mayoritariamente varones quienes opinaban así. El
38% opinaba que sí debería ser considerado ilegal.
Fuente: The Guardian
1.4
Cloud Computing:
El cloud computing significa
computación en la nube y tiene que ver con el hecho de que cada vez más
empresas y organizaciones externalizan una gran parte de sus infraestructuras
TIC. Pero una de las mayores consecuencias del cloud computing es la
externalización de la información.





¿Con qué frecuencia revisas tu computador, memorias usb y otros, en busca de virus?
ResponderEliminarsiempre
casi siempre
algunas veces
nunca