Vous êtes sur la page 1sur 14

SEGURIDAD EN INTERNET

SEGURIDAD EN INTERNET

Autenticacin de usuarios y verificacin de la identidad


Dos tipos de autenticacin: La autenticacin primaria, que ocurre cuando los usuarios escriben sus nombres de usuario, contraseas y, opcionalmente, nombre de dominio al iniciar la sesin . El subsistema de seguridad de Windows existente es responsable de administrar la autenticacin en la red. La autenticacin secundaria, para que enve credenciales con las que los usuarios acceden a recursos habilitados con inicio de sesin nico protegido. Entre dichos recursos se pueden contar aplicaciones empresariales, aplicaciones Web, campos protegidos de aplicaciones, direcciones IP, URL, etc.

Situaciones en las que los usuarios deben confirmar su identidad


Cada vez que un usuario inicie sesin en el entorno, deber confirmar su identidad indicando su nombre de usuario y contrasea.

| MUCHA GUIDOTTI, MAYRA RUTH

SEGURIDAD EN INTERNET
No obstante, cuando se producen ciertos sucesos, es necesario un segundo nivel de autenticacin para comprobar que el usuario que solicita el cambio es el autorizado para hacerlo. Suceso Descripcin

Un administrador cambia la contrasea Cuando los administradores modifican las primaria de un usuario contraseas principales de los usuarios, stos reciben un mensaje de aviso en el que se les pide que confirmen su identidad. De este modo, se garantiza que el usuario que ha iniciado sesin es el usuario autorizado. Los usuarios restablecen su contrasea primaria con el autoservicio de contraseas. Cuando los usuarios restablecen su contrasea principal mediante la opcin Autoservicio de cuentas, se les pide que confirmen su identidad. No use la opcin de autenticacin Pedirle al usuario que entre su contrasea anterior si habilitar las funciones de autoservicio. Cuando los usuarios desbloquean sus cuentas mediante las funciones del autoservicio, se les pide que confirmen su identidad. Por ejemplo, cuando los usuarios cambian de mtodo de autenticacin , se les pide que confirmen su identidad.

Los usuarios desbloquean sus cuentas de dominio con el autoservicio de contraseas. Los usuarios cambian sus tipos de autenticacin.

CONOCER EL USO CORRECTO DE LA CONTRASEA:


Si otra persona dispone de nuestra clave puede afirmar ser quien no es, lo que comnmente se conoce como suplantacin de identidad y da lugar a cualquier tipo de ataque a cualquier sistema que utilice slo contraseas como medio de autenticacin. A continuacin se dan algunos consejos que nos sirvirn a para crear una contrasea y luego protegerla. Para muchos las recomendaciones parecern triviales, pero las estadsticas demuestran que muy pocas personas seguimos estas recomendaciones para proteger nuestra seguridad, ya que es muy comn encontrar contraseas como: contrasea = Nombre de usuario - Contraseas triviales como datos personales, mascotas, fechas, parientes, patentes, etc.

| MUCHA GUIDOTTI, MAYRA RUTH

SEGURIDAD EN INTERNET
Creacin de una clave:

Se debe tener en cuenta los siguientes consejos para crear una contrasea segura: No utilizar contraseas que sean palabras (aunque sean extranjeras), o nombres (el del usuario, personajes de ficcin, miembros de la familia, mascotas, marcas, ciudades, lugares, u otro relacionado). No usar contraseas completamente numricas con algn significado (telfono, D.N.I., fecha de nacimiento, patente del automvil, etc.). Elegir una contrasea que mezcle caracteres alfabticos (maysculas y minsculas) y numricos. Deben ser largas, de 8 caracteres o ms. Tener contraseas diferentes en mquinas diferentes. Es posible usar una contrasea base y ciertas variaciones lgicas de la misma para distintas mquinas. Deben ser difciles de descifrar y fciles de recordar para no verse obligado a escribirlas. No es prctico crear una contrasea del tipo "D:5fjslUT(/4o" porque es imposible de recordar y nos veramos obligados a anotarla por lo que se logra el efecto contrario al deseado.

Proteccin una clave La proteccin de la contrasea recae tanto sobre el administrador del sistema como sobre el usuario, ya que al comprometer una cuenta se puede estar comprometiendo todo el sistema. Algunos consejos a seguir: No deben existir ninguna cuenta sin contrasea. Si se es administrador del sistema, repasar este hecho peridicamente. No mantener las contraseas por defecto del sistema. Por ejemplo, cambiar las cuentas
3 | MUCHA GUIDOTTI, MAYRA RUTH

SEGURIDAD EN INTERNET
de Administrador, Root, System, Test, Demo, Guest, etc. Nunca compartir con nadie la contrasea. Si se hace, cambiarla inmediatamente. No escribir la contrasea en ningn sitio. Si se escribe, no debe identificarse como tal y no debe identificarse al propietario en el mismo lugar. No teclear la contrasea si hay alguien mirando. Es una norma tcita de buen usuario no mirar el teclado mientras alguien teclea su contrasea. No enviar la contrasea por correo electrnico ni mencionarla en una conversacin. Si se debe mencionar no hacerlo explcitamente diciendo: mi clave es.... No mantener una contrasea indefinidamente. Cambiarla regularmente. Disponer de una lista de contraseas que puedan usarse cclicamente (por lo menos 5). Los sistemas actuales disponen de medidas de gestin y proteccin de las contraseas y sera conveniente utilizarlas. Actualmente es prcticamente imposible no manejar gran cantidad de claves para realizar distintas tareas por lo que si no confiamos en nuestra frgil memoria, es recomendable utilizar aplicaciones cuyo fin es administrar contraseas.

SEGURIDAD DE DATOS

Seguridad de la Informacin El objetivo de la proteccin son los datos mismos y trata de evitar su perdida y modificacin no-autorizado. La proteccin debe garantizar en primer lugar la confidencialidad, integridad y disponibilidad de los datos, sin embargo existen ms requisitos como por ejemplo la autenticidad entre otros.

| MUCHA GUIDOTTI, MAYRA RUTH

SEGURIDAD EN INTERNET
El motivo o el motor para implementar medidas de proteccin, que responden a la Seguridad de la Informacin, es el propio inters de la institucin o persona que maneja los datos, porque la perdida o modificacin de los datos, le puede causar un dao (material o inmaterial)

Proteccin de Datos El objetivo de la proteccin no son los datos en si mismo, sino el contenido de la informacin sobre personas, para evitar el abuso de esta. Esta vez, el motivo o el motor para la implementacin de medidas de proteccin, por parte de la institucin o persona que maneja los datos, es la obligacin jurdica o la simple tica personal, de evitar consecuencias negativas para las personas de las cuales se trata la informacin. En muchos Estados existen normas jurdicas que regulan el tratamiento de los datos personales, como por ejemplo en Espaa, donde existe la Ley Orgnica de Proteccin de Datos de Carcter Personal que tiene por objetivo garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades pblicas y los derechos fundamentales de las personas fsicas, y especialmente de su honor, intimidad y privacidad personal y familiar . Sin embargo el gran problema aparece cuando no existen leyes y normas jurdicas que evitan el abuso o mal uso de los datos personales o si no estn aplicadas adecuadamente o arbitrariamente.

| MUCHA GUIDOTTI, MAYRA RUTH

SEGURIDAD EN INTERNET
LA LISTA DE LOS 3 MS GRANDES HACKERS DEL MUNDO.

1.- Kevin Mitnick


Kevin Mitnick, el Departamento de Justicia de los Estados Unidos lo etiquet como el criminal informtico ms buscado de la historia de ese pas. Desde los '80, cobr fama por penetrar sistemas ultraprotegidos, como los de Nokia y Motorola, robar secretos corporativos y hasta hackear a otros hackers...

2.- Kevin Poulsen


Kevin Poulsen, uno de sus golpes ms famosos fue alterar las lneas telefnicas de Los Angeles, California, para hacer el llamado ganador de un Porsche en un concurso organizado por una radio. Fue preso tras atacar una base de datos del FBI. Hoy es editor de la revista Wired y en 2006 ayud a identificar a 744 abusadores de nios va MySpace.

3.- Adrin LamoLe

sigue Adrian Lamo, conocido como el hacker vagabundo por hacer todos sus ataques desde cibercafs. Logr penetrar redes como la de Microsoft y la de The New York Times, hasta se anot en su base de datos de expertos. Hoy es periodista

| MUCHA GUIDOTTI, MAYRA RUTH

SEGURIDAD EN INTERNET
NOTICIA DE SUMA IMPORTANCIA, SOBRE LA PROTECCION DE DATOS QUE NOS BRINDA GOOGLE
Google, bajo la lupa de la agencia de Proteccin de Datos
La Agencia Espaola de Proteccin de Datos (AEPD) ha abierto un procedimiento sancionador a Google por su nueva poltica de privacidad despus de constatar la existencia de varios indicios de infraccin. Segn ha informado este jueves la AEPD, la falta de informacin clara, la ausencia de finalidades especficas para varios servicios, el tratamiento desproporcionado de los datos de los usuarios o la conservacin de datos por tiempo indeterminado o injustificado son algunos de estos indicios. Google, por su parte, ha informado en un comunicado de que su poltica de privacidad respeta la ley europea y les permite crear servicios ms eficaces. Estamos totalmente comprometidos con las autoridades relacionadas con este proceso y seguiremos estndolo, ha asegurado. El inicio de este procedimiento sancionador por parte de la AEPD se produce despus de las investigaciones que han permitido constatar la posible comisin de seis infracciones -cinco de ellas graves y una leve- de la ley de Proteccin de Datos. De confirmarse las cinco infracciones graves, Google Spain y Google Inc. se enfrentaran a multa de entre 40.001 y 300.000 euros y de entre 900 y 40.001 euros si se prueba la infraccin leve. Con esto, la Agencia pretende esclarecer si la combinacin de datos procedentes de diversos servicios cumple las garantas de informacin a los usuarios y, si las finalidades y la proporcionalidad para las que se utiliza la informacin legitima el tratamiento de los datos. Adems, analizar si los periodos de conservacin y las opciones para que los usuarios ejerzan sus derechos de acceso, rectificacin, cancelacin y oposicin cumplen con la ley de Proteccin de Datos. En concreto, la AEPD ha constatado que Google no informa claramente sobre el uso que va a hacer de los datos que recoge de los usuarios, por lo que estos no pueden conocer de forma precisa qu fin justifica la recogida de sus datos personales ni la utilizacin que se har de los mismos. Tratamiento desproporcionado

| MUCHA GUIDOTTI, MAYRA RUTH

SEGURIDAD EN INTERNET
Adems, seala que es posible que Google pueda combinar la informacin personal de un servicio con la de otros y utilizarla para otras finalidades en el marco de la unificacin de polticas de privacidad. Para la Agencia, la ausencia de informacin por parte de Google podra implicar que el tratamiento de datos que realiza fuera ilegtimo. Asimismo, estima que la compaa podra estar haciendo un tratamiento desproporcionado de los datos de sus usuarios, puesto que en su poltica de privacidad advierte de que podr utilizar los datos recabados de forma ilimitada en todos sus servicios, presentes y futuros. Google -seala la Agencia- podra estar conservando los datos de sus usuarios por tiempo indeterminado o injustificado. La ley establece que los datos personales deben ser cancelados una vez que hayan dejado de ser necesarios o pertinentes para la finalidad para la que fueron recabados, mientras que Google los mantiene ms all de estos plazos.

NOTICIA DE SUMA IMPORTANCIA, SOBRE MEGAUPLOAD, LA MAYOR MATANZA DE DATOS DE LA HISTORIA

El fundador del sitio ilegal de intercambio de archivos Megaupload, Kim Dotcom, ha denunciado la ms grande masacre de datos en la historia de internet, despus de que una firma europea acab con fotos privadas, vdeos y documentos almacenados en servidores utilizados por su sitio web. La firma holandesa LeaseWeb dijo que en febrero haba borrado 630 servidores alquilados por Megaupload, aproximadamente un ao despus de que las autoridades de Estados
8 | MUCHA GUIDOTTI, MAYRA RUTH

SEGURIDAD EN INTERNET
Unidos cerraran el sitio e hicieran pagar a sus operadores por facilitar la piratera en lnea, fomentar el crimen organizado y el lavado de dinero. Nuestros abogados han pedido en repetidas ocasiones que LeaseWeb no eliminase los servidores de Megaupload, mientras que los procesos judiciales esten pendientes en los EE.UU., dijo Kim Dotcom en su perfil en la red microblog Twitter. Nunca nos advirtieron sobre la eliminacin, dijo Dotcom, y agreg que la prdida de los archivos le haba producido muchas lgrimas. El fundador de Megaupload, que tambin se conoce con el nombre de Kim Schmitz, tiene residencia en Nueva Zelanda. l y sus colegas estn luchando contra la extradicin a Estados Unidos. Argumenta que Megaupload no era ms que una instalacin de almacenamiento de archivos en lnea, y no debe ser considerado responsable por el contenido de dichos archivos. Desde LeaseWeb por su parte aseguran que si avisaron a los responsables de Megaupload de que los archivos iban a ser borrados. Despus de que en un ao nadie mostrase ningn inters en los servidores y los datos, consideramos nuestras opciones y comenzamos el re-aprovisionamiento de los servidores en febrero de 2013, dijo LeaseWeb en un blog. Los servidores eliminados representan una fraccin de los servidores que Megaupload haba arrendado en todo el mundo para proporcionar espacio de almacenamiento para los usuarios que cargan todo, desde fotos de la familia a las pelculas de Hollywood piratas, en el sitio de intercambio de archivos. Tan slo en Amrica del Norte, Megaupload alquila 1.100 servidores de Carpathia Hosting, mientras Cogent Communications Group Inc tambin proporciona servidores. Dotcom dijo que an tena el apoyo de las dos empresas en el mantenimiento de los archivos en sus respectivos servidores. Los grupos de derechos de Internet de Estados Unidos han estado luchando para conservar los archivos de Megaupload para que los usuarios traten de recuperar el acceso a contenidos que no contienen material descargado ilegalmente. La audiencia de extradicin de Dotcom se ha pospuesto hasta el mes de abril de 2014, ya que el caso se ha enfrentado a mltiples retrasos despus de una redada policial en la mansin del empresario que fue considerada ilegal por un tribunal de Nueva Zelanda. Por ahora Dotcom est libre bajo fianza.

| MUCHA GUIDOTTI, MAYRA RUTH

SEGURIDAD EN INTERNET METODO DE PROTECCION, EL CORTAFUEGOS


Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinacin de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets. Todos los mensajes que entran o salen de la Intranet pasan a travs del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados. Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, aadir cierta seguridad y proteccin adicionales para tu ordenador o red.

Cortafuegos de hardware
Los cortafuegos de hardware proporcionan una fuerte proteccin contra la mayora de las formas de ataque que vienen del mundo exterior y se pueden comprar como producto independiente o en routers de banda ancha. Desafortunadamente, luchando contra virus, gusanos y Troyanos, un cortafuegos de hardware puede ser menos eficaz que un cortafuegos de software, pues podra no detectar gusanos en emails.

Cortafuegos de software
Para usuarios particulares, el cortafuegos ms utilizado es un cortafuego de software. Un buen cortafuegos de software proteger tu ordenador contra intentos de controlar o acceder a tu ordenador desde el exterior, y generalmente proporciona proteccin adicional contra los troyanos o gusanos de E-mail ms comunes. La desventaja de los cortafuegos de software es que protegen solamente al ordenador en el que estn instalados y no protegen una red.

Hay varios tipos de tcnicas cortafuegos


Packet filter: mira cada paquete que entra o sale de la red y lo acepta o rechaza basndose en reglas definidas por el usario. La filtracin del paquete es bastante eficaz y transparente a los usuarios, pero es difcil de configurar. Adems, es susceptible al IP spoofing. Application gateway: Aplica mecanismos de seguridad a ciertas aplicaciones, tales como servidores ftp y servidores telnet. Esto es muy eficaz, pero puede producir una disminucin de las prestaciones.

10

| MUCHA GUIDOTTI, MAYRA RUTH

SEGURIDAD EN INTERNET
Circuit-level gateway: Aplica mecanismos de seguridad cuando se establece una conexin TCP o UDP. Una vez que se haya hecho la conexin, los paquetes pueden fluir entre los anfitriones sin ms comprobaciones. Proxy server: Intercepta todos los mensajes que entran y salen de la red. El servidor proxy oculta con eficacia las direcciones de red verdaderas. En la prctica, muchos cortafuegos utilizan dos o ms de estas tcnicas a la vez. Un cortafuegos se considera la primera lnea de defensa en la proteccin de la informacin privada. Para mayor seguridad, los datos pueden ser cifrados

CONOCER FORMAS DE PREVENIR EL ROBO DE DATOS


Un ataque Phishing es un tipo de estafa que se da en la red. El estafador utiliza sendos medios para enmascarar direcciones falsas ante una interfaz de confianza. Un ejemplo de ello son algunos ataques phishing que toman la apariencia de pginas de bancos para pedir contraseas y nombres de usuario. Consejo 1.- Eleccin de Contraseas Cuando vayas a crear una contrasea. Elige siempre cadenas compuestas de al menos 8 caracteres, utilizando combinaciones de nmeros y letras. Otra de las cosas que no debes hacer, es utilizar como contrasea el nombre de un pariente cercano, pues muchos de los ataques phishing o suplantaciones de identidad que se producen en el da a da, provienen de personas del entorno de los estafados, as que es mejor no facilitarles las cosas. Consejo 2.- Cambio de contrasea Si por algn motivo has sido vctima de un robo de datos o ataque Phishing, lo ms idneo es que cambies la contrasea de aquel registro hackeado. Este paso tambin es aplicable a aquellos que an no han sufrido un ataque Phishing, pues de esta forma estaremos seguros al bloquear la posibilidad de que alguien est usando o interviniendo nuestras conversaciones, correos, etc. Otro de los consejos que os doy, es que intentis usar diferentes contraseas para distintos registros. De esta forma, si llegasen a hackearos alguna de las contraseas, el resto de datos y registros importantes estarn libres de cualquier intento de Phishing. Consejo 3.- Correo Electrnico
11 | MUCHA GUIDOTTI, MAYRA RUTH

SEGURIDAD EN INTERNET
El correo electrnico es quizs, uno de los mtodos ms utilizados por tcticas Phishing. Al recibir un correo electrnico, conviene fijarse en la direccin exacta del remitente, independientemente del nombre que salga, ya que los Phisher suelen aprovecharse de la lectura superficial de los usuarios para crear un boceto virtual de las pginas que solemos visitar. Consejo 4.- Utilizar Programas de Seguridad Al navegar por la red y hacer uso de tecnologa de compras online o banca online, es importantsimo tener instalados programas de seguridad especializados como Antivirus, Anti-Phishing o Anti-Keyloggers. Muchos de los Phisher utilizan programas que se instalan en el ordenador para registrar las teclas que pulsamos y donde lo hacemos (Keyloggers). Por ello, es imprescindible de utilizar este tipo de programas, junto a Firewall o algn filtro antispam, que bloquear el 90% de los correos Phishing. Consejo 5.- Ordenadores Pblicos Este ltimo consejo es quizs, el ms importante de todos. Los ordenadores pblicos situados en oficinas, cafeteras, bibliotecas, etc. se han convertido en uno de los principales objetivos de los usurpadores de datos.

A travs de troyanos y Keyloggers, los Phisher captan en estos equipos todo tipo de informacin, ya que al estar abiertos en uso a multitud de personas, nadie controla
12 | MUCHA GUIDOTTI, MAYRA RUTH

SEGURIDAD EN INTERNET
efectivamente la seguridad de los equipos. Cuando accedas a tu correo, cuenta bancaria, etc. en un ordenador pblico, lo ideal es que navegues desde un navegador portable, instalado en un pendrive propio. En caso de no tenerlo, asegrate de no guardar los datos de usuario y contrasea en el navegador, y cuando acabes de utilizarlo, borra los archivos temporales y cookies.

Consejo 6.- Favoritos Los ataques Phishing en la red, suelen usar redirecciones a pginas con dominios falsos, pero que presentan copias idnticas de pginas originales. Un consejo muy til para no caer en el descuido de no comprobar la direccin URL, es guardar en favoritos las pginas de acceso a nuestro banco, correo electrnico o a gestores de pago online como Paypal. An as, es conveniente que si has realizado pagos por Internet o consultado tus cuentas, recomiendo que observis el estado de stas y revisis los extractos bancarios, con el fin de localizar algn posible caso de Phishing o estafa.

LOS VIRUS INFORMTICOS


Los Virus Informticos son sencillamente programas maliciosos (malwares) que infectan a otros archivos del sistema con la intencin de modificarlo o daarlo. Dicha infeccin consiste en incrustar su cdigo malicioso en el interior del archivo vctima (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infeccin. Su nombre lo adoptan de la similitud que tienen con los virus biolgicos que afectan a los humanos, donde los antibiticos en este caso seran los programas Antivirus. Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad como los del tipo Gusano informtico (Worm), son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. .
13 | MUCHA GUIDOTTI, MAYRA RUTH

SEGURIDAD EN INTERNET
Cul es el funcionamiento bsico de un virus?
Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. .

Las principales vas de infeccin son:


Redes Sociales. Sitios webs fraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legtimos pero infectados. Adjuntos en Correos no solicitados (Spam Saberse proteger contra los virus: Instale en su computador un software Antivirus confiable (ver lista de opciones en la siguiente seccin). Actualice con frecuencia su software Antivirus (mnimo dos veces al mes). Analice con un software Antivirus actualizado, cualquier correo electrnico antes de abrirlo, as conozca usted al remitente. Analice siempre con un software Antivirus los archivos en disquete o Cd-Rom antes de abrirlos o copiarlos a su computador.

14

LOS VIRUS INFORMTICOS | MUCHA GUIDOTTI, MAYRA RUTH

Vous aimerez peut-être aussi