martes, 8 de mayo de 2012

LA SEGURIDAD EN INTERNET

Podemos comenzar en este sentido aportando una definición, que nos resultaría útil a la hora de referirnos a ésta cuestión, como es la de seguridad informática, entendida como la capacidad de mantener intacta y protegida la información de sistemas informáticos.

La llegada de Internet, supuso una revolución que contribuyó a la expansión de la informática por todo el mundo logrando una mejora de las comunicaciones y de las relaciones internacionales, así como de la expansión de la cultura y el conocimiento, y podemos acceder a todas estas posibilidades a través de nuestro ordenador, simplemente con  una conexión y un navegador. Pero sin embargo, todas estas posibilidades que encontramos en Internet incluyen también riesgos para los que debemos tener ciertas precauciones y estar protegidos. Nos referimos en este caso a los virus informáticos y otras amenazas que circulan por la red.

Para comenzar, una de las primeras precauciones que debemos tener para asegurar nuestra seguridad en la red, es la utilización de un navegador seguro, como es el caso de Firefox. 


Se trata de un navegador muy seguro, además de rápido y fiable, derivado del proyecto Netscape. La seguridad que ofrece se debe a que está pensado para éste fin por su configuración desde el código, seguridad que podemos observar a la hora de visitar páginas Web anómalas con la presencia de spyware o a la hora de bloquear popups publicitarios cargados de malware. 
A continuación vamos a diferenciar entre los diferentes tipos de malware:
  • En primer lugar hemos hablado de los spyware. Podemos decir que son un tipo de programa que se instala en nuestro sistema sin nuestro conocimiento, y pueden robar información a cerca del mismo y de nosotros mismos como el tipo de software y hardware utilizado por nuestro sistema, las páginas web que visitamos, así como nuestras contraseñas.
  • Podemos encontrar los conocidos virus informáticos que tienen la capacidad de reproducirse, su peligro radica en que, a parte de su capacidad reproductora, presentan una carga que puede dañar nuestro sistema y recibe el nombre de Payload.
  • Por otra parte están los troyanos, con los que hay que tener mucho cuidado ya que entran en nuestro sistema con una forma inofensiva pero cuando están dentro se convierten en una vía a través de la cuál, el emisor puede controlar todo nuestro sistema.
Podemos continuar con nuestra protección del sistema, previniendo la seguridad en nuestro correo electrónico, luchando contra los llamados spam, se trata del correo basura, nombre que se aplica porque el spam era un sustituto de la carne durante la segunda guerra mundial con lo que se daba a entender que era carne adulterada.
En el caso de Internet, podemos decir que no existe una solución total ya que se envía de manera fácil, rápida y cómoda, y existe un elevado número de programas que permiten enviar un elevado número de este tipo de mensajes en un breve periodo de tiempo.
Son los denominados spammer los que envían este tipo de mensajes para conseguir un beneficio vendiendo bases de datos con numerosas direcciones de correo electrónico.
Podemos denunciar el abuso de este tipo de mensajes publicitarios a través de la ley 34/2002 de Servicios de la sociedad de la información y de comercio electrónico (LSSICE) y la ley orgánica 15/1999 de protección de datos de carácter personal (LOPD), así como a través de la página web de la Guardia Civil, especialmente, el equipo de delitos informáticos (ahora llamado Grupo de delitos telemáticos).
Otro tipo de cuestiones con las que debemos de tener cuidado en cuanto al correo electrónico es del uso de técnicas como el phishing, técnica a través de la cuál recibimos un correo que aparentemente procede de nuestro banco y nos pide nuestros datos para realizar alguna operación, cuando realmente quien lo envía consigue tus datos con total facilidad ya que es sencillo copiar una página de estas características, por lo que nunca debemos reflejar nuestros datos y contraseñas en enlaces enviados a través de nuestro correo electrónico, sino que cuando debamos hacer ésto, ya sea en la página del banco o en cualquier otra debemos escribir la dirección completa en el buscador.
Para combatir con este tipo de correos fraudulentos podemos utilizar también páginas como Spamfighter, y para prevenir, no debemos ejecutar archivos recibidos por un correo electrónico con extensiones como:
  •  „ .exe (programa ejecutable)
  • „ .com (programa ejecutable)
  • „ .vbs (scripts de Visual Basic)
  • „ .src (salvapantallas de Windows)
  • „ .pif (archivos de información de programa)
  • „ .bat (archivos de proceso por lotes)
  • „ .eml (mensajes de correo electrónico, Microsoft Outlook)
  • „ .dll (librería de vínculos dinámicos)
Este tipo de extensiones, si llevaran un virus, al ejecutarlas, podrían infectar nuestro ordenador.

Para protegernos de todas estas amenazas es conveniente el uso de protecciones contra virus informáticos como son los antivirus y los firewall o cortafuegos entre los que podemos encontrar una gran variedad, entre ellos, algunos gratuitos como son el Antivir, Avast home, Active Virus Shield, AVG Antivirus free edition.
La diferencia entre ambos tipos está en que los antivirus monitorizan el sistema para evitar la entrada de virus conocidos y eliminar los ya existentes y los firewall controlan las relaciones con otros sistemas.

Podemos hablar tambíen de los IDS, tratándose éstos de unos de los sistemas más importantes y sofisticados respecto a la seguridad, entre los que podemos encontrar: 
  • „ HIDS (Host IDS): es un IDS que controla a una sola máquina, monitoriza que el comportamiento de dicha máquina sea bueno; un IDS de host es capaz de protegernos ante modificaciones de un spyware de detectar si nos están creando nuevos servicios, etc.
  • „ NIDS (Network IDS): son IDS que analizan todo el tráfico de red que hay en ese segmento; son los más utilizados en empresas.
  • „ DIDS: éste es un IDS que mezcla el HIDS y el NIDS su uso es limitado dado la complejidad). Un buen ejemplo de DIDS es el proyecto OSSIM (Open Source Security information Management),en el cual yo trabajo actualmente como analista de integración junto al grupo de desarrolladores. Es un producto por supuesto opensource (código abierto y gratuito).
Siguiendo estos breves consejos, podemos contribuir a un mejor control de la seguridad en Internet.



No hay comentarios:

Publicar un comentario