Privacidad y Seguridad en Internet: Amenazas y Medidas de Protección
Enviado por igor y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 8,4 KB
El Anonimato en Internet
Navegar por Internet no es una actividad anónima. Prácticamente todo lo que se transmite por Internet puede archivarse, como los mensajes en foros, los archivos que se consultan y las páginas que se visitan. Dispositivos como las cookies y programas espía pueden utilizarse para fines comerciales.
Piratería Informática
Un pirata informático es alguien que utiliza una red o una conexión a Internet para introducirse en otra computadora o sistema y cometer un acto ilegal.
Tipos de Amenazas
- Pérdida de privacidad: Provienen de las redes de comunicación y pueden obtener datos y claves e infectar el ordenador atacado e incluso la apropiación o robo de algún recurso de la red por parte de un atacante.
- Amenazas al servicio: Este ataque pretende inutilizar o degradar el servicio prestado en una red por los servidores.
- Saturación de los recursos del sistema: Estos ataques desactivan o saturan los recursos del sistema, como pueden ser el consumo de toda la memoria o espacio en el disco disponible, o generar y enviar tanto tráfico a la red, que nadie más pueda utilizarla o se ralenticen los servicios.
- Amenazas a programas y a datos: Son ataques que modifican o eliminan tanto datos como el software instalado en el sistema víctima.
Técnicas de Ataque
Scanning
Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada a una red de comunicaciones, detectando si un puerto está abierto, cerrado o protegido por un cortafuegos.
Sniffing
Los sniffers actúan sobre la tarjeta de red del computador donde está instalado, desactivando el filtro que verifica las direcciones; así todos los paquetes enviados a la red llegan a esta placa.
Cookies
La cookie puede suministrar un listado que incluya, por ejemplo, la última vez que visitó un sitio, qué páginas se descargaron y cuánto tiempo se permaneció en el mismo. Estos archivos se almacenan en disco y, en un momento dado, un ordenador podría almacenar cientos de miles de cookies.
Insectos en la Web
Un insecto de un sitio web es un pequeño archivo de imagen con formato GIF que puede ser incrustado en una página web o en un mensaje de correo electrónico con formato HTML. Un insecto de la web puede ser tan pequeño como un píxel y encontrarse escondido en cualquier parte de un documento HTML.
Software de Espionaje
El término software de espionaje se utiliza para referirse a diversos tipos de programas que pueden rastrear las actividades del usuario de un ordenador y enviarlas a alguna otra persona. Otro tipo habitual es el software de publicidad debido a que la publicidad en Internet es una fuente común de software de espionaje.
Obtención de Claves (Passwords)
Existe una serie de amenazas que emplean diversos métodos para obtener las claves de acceso a sistemas, aplicaciones, cuentas, etc. Estas claves de acceso suelen obtenerse a partir de datos del usuario como el nombre, fecha de nacimiento o probando una gran cantidad de posibles claves.
Secuestro
- IP: Secuestra una conexión TCP/IP.
- Página web: Son modificaciones que un atacante realiza sobre una página web.
- Dominio: Consiste en el secuestro de un dominio de Internet, nombre que agrupa a un conjunto de equipos o dispositivos y que permite ser recordado en vez de una dirección IP numérica.
- Sesión: Secuestra o captura una sesión después de haber comprobado la autenticidad del usuario legítimo y haber sido autorizado.
- Navegador: Es la apropiación que realizan algunos spywares sobre el navegador web.
- Módem: El secuestro del módem se refiere a la estafa realizada a través de programas que configuran, sin el consentimiento del usuario, nuevas conexiones a números de teléfono que tienen un coste mucho más elevado que el de una llamada normal.
- Puertas traseras (BackDoors): Son fragmentos de código en un programa que los programadores insertan para probar dichos programas en fase de desarrollo, y permiten a quien los conoce saltarse los mecanismos de seguridad necesarios para realizar dichas tareas.
Robo de Identidad
- IP: Sustituye a la dirección de IP legal.
- DNS: Falsea la relación existente entre el dominio (DNS) y la dirección IP.
- Web: Suplanta a una página web real.
- Mail: Suplanta una dirección de correo electrónico de otras personas o entidades.
Estafa Informática
Este delito informático, denominado también phishing, es un tipo de delito que se comete al obtener de forma fraudulenta información confidencial.
Técnicas de Phishing
- Escribir de manera incorrecta las URL.
- Empleo de subdominios.
- Alterar la barra de direcciones.
- Utilización del propio código de programa de la entidad o servicio suplantado.
Técnicas para Combatir el Phishing
- Activación de una alerta para combatir el phishing.
- Utilización de programas antiphishing.
- Utilización de filtros spam.
- La introducción de las denominadas preguntas secretas.
- Añadir en las páginas de Internet herramientas de verificación.
Malware y Virus
El término malware incluye a virus, gusanos, programas de ataque de tipo caballo de Troya y secuencias de comandos de ataque.
- Los virus son fragmentos de código que se adhieren a los programas anfitriones.
- Los gusanos atacan particularmente a las redes realizando ataques programados y extendiéndose a otros computadores de la red.
- Los caballos de Troya introducen un código malicioso en el interior de un programa útil.
Ataques de Modificación-Daño
Los ataques de modificación de datos y software son los que modifican o eliminan sin autorización datos o software instalados en el sistema víctima.
Problemas de Seguridad por Diseño Defectuoso del Software
Ataques por vulnerabilidades en los navegadores son ataques que se realizan sobre navegadores aprovechando fallos internos en su programación.
Medidas de Protección
Cortafuegos y Sistemas de Detección de Intrusos
El sistema de detección de intrusos es un programa que detecta accesos desautorizados a un ordenador o red.
Antivirus y Antispyware
Es fundamental contar con un buen software antivirus y antispyware actualizado.
Actualización de Sistema Operativo y del Navegador
A estas actualizaciones se les denomina parches y eliminan todas las vulnerabilidades detectadas por el fabricante del software.
Envío de Correo Electrónico
Se deben tomar precauciones al enviar información sensible por correo electrónico.
Acceso a Páginas Web Seguras
Verificar que las páginas web sean seguras, especialmente al introducir datos personales o financieros.
Redes Inalámbricas y Equipos Públicos
- Emplear un firewall.
- Proteger los archivos.
- No escribir contraseñas, datos bancarios o información confidencial en equipos públicos.
- Desactivar la red inalámbrica cuando no la estemos usando.
- No guardar información de inicio de sesión.
- Borrar las huellas.
El Gran Oído Mundial: La Red de Echelon
La red de Echelon puede interceptar y analizar a escala mundial comunicaciones establecidas por radio, satélite, telefonía móvil y fibra óptica. Estas comunicaciones incluyen captura de llamadas telefónicas, faxes, correos electrónicos, voz sobre IP, etc.
El Gran Software de Espionaje: Carnivore
La herramienta Carnivore es un software empleado por la Agencia Federal de Inteligencia de los Estados Unidos para rastrear y analizar las comunicaciones de Internet de aquellas personas que se encuentran bajo su vigilancia.