SEGURIDAD EN INTERNET La Internet está llena de personas, empresas y organizaciones que entran a un computador para conocer la información personal del usuario o monitorear su comportamiento y preferencias en Internet. Los más conocidos son: Hackers: Suelen ser programadores con conocimientos avanzados de sistemas operativos y lenguajes de programación que descubren fallos de seguridad en las redes, pero que no usan para hacer daño. Para eso escriben programas para chequear la integridad de otros programas. Cracker: Agraden la integridad del sistema desde máquinas remotas. Raramente escriben sus propios programas, sino que usan aplicaciones ya hechas. Phreaker: Es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Wannabe: Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer. Lammer o script-kiddies: Es una persona falta de habilidades técnicas, sociabilidad o madurez considerada un incompetente en una materia, actividad específica o dentro de una comunidad. Este tipos e personas alardean de ser piratas informáticos, cracker o hacker y sólo intentan utilizar programas de fácil manejo realizados por auténticos hackers. Además, son personas que no tienen habilidades para manejar software básico o conocido, para su uso en el computador u otro aparato digital. VIRUS POR INTERNET Un virus es un programa o una secuencia de instrucciones y rutinas creadas con el único objetivo de alterar el correcto funcionamiento del computador y, en la inmensa mayoría de los casos, corromper o destruir parte o la totalidad de los datos almacenados en el disco duro. En la actualidad los virus se clasifican en:
Gusano o Worm Un gusano es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, mediante la realización de copias sucesivas de sí mismo, hasta desbordar la memoria RAM, siendo ésta su única acción maligna. Troyanos Son programas que aparentan ser inofensivos, pero que al descargarlos o abrirlos, se activan y ponen en peligro la seguridad del equipo y provocan muchos daños. Algunos troyanos aparecen en mensajes de correo electrónico que incluye archivos adjuntos. También se pueden incluir en software que se descarga gratuitamente. Bomba Lógica Es un programa maligno que permanece oculto en la memoria del computador y que sólo se activa cuando se produce una acción concreta, predeterminada por su creador, como por ejemplo una fecha determinada (viernes o martes 13, San Valentín, Halloween), cuando se ejecuta un programa o se digitan cierta combinación de teclas, entre otros. Polimorfismo En relación a los virus informáticos un código polimórfico o polimorfismo es aquel que se sirve de un motor polimórfico para mutarse o cambiarse a sí mismo mientras mantiene su algoritmo original intacto. Esta técnica es utilizada comúnmente por virus informáticos y gusanos para ocultar su presencia. Los algoritmos polimórficos dificultan la detección de ese código malicioso modificándolo constantemente.
Spam Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas pueden perjudicar de una u otra manera al receptor. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Los spam a través de email, involucra enviar mensajes idénticos o casi idénticos a un gran número de direcciones. A diferencia de los correos electrónicos comerciales legítimos, el spam generalmente es enviado sin el permiso explícito de los receptores, y frecuentemente contiene varios trucos para sortear los filtros de spam. El receptor de spam puede verse perjudicado al tener que invertir tiempo en eliminar mensajes de su cuenta de correo electrónico; sin embargo, diferentes sistemas de correo en línea, como Hotmail, Yahoo y Gmail, han incrementado sustancialmente la capacidad de almacenamiento de las respectivas cuentas. CADENAS O HOAXES Los hoaxes son mensajes de correo electrónico engañosos que se distribuyen en cadena. Algunos tienen textos alarmantes sobre catástrofes, virus informáticos, perder el trabajo o incluso la muerte, que pueden sucederte si no reenvías el mensaje a todos los contactos de tu libreta de direcciones. También hay hoaxes que tientan con la posibilidad de hacerte millonario con sólo reenviar el mensaje o que apelan a la sensibilidad invocando supuestos niños enfermos. Hay otros que repiten el esquema de las viejas cadenas de la suerte que recibíamos por email que te auguran calamidades si se corta la cadena y te prometen convertirte en millonario si las continuas enviando. SPYWARE Es un software creado con la finalidad de recoger información del usuario que lo tiene instalado y, en la mayoría de casos, sin que este usuario sea consciente de lo que está ocurriendo. Los encargados de llevar a cabo esta tarea suelen ser librerías que se instalan con muchos programas gratuitos, o incluso en algunas cookies que se descargan al visitar algunas páginas de Internet. Estos archivos se encargan de recoger la información sobre las páginas que se visitan, el
software que se utiliza, banners en los que se da clic, entre otros, y la enviarían vía Internet hacia unos servidores de terceros donde será procesada, creando un perfil de cada usuario bastante exacto, encaminado, a bombardearlos con publicidad personalizada al gusto del usuario. MALWARE Es un tipo de software que tiene como objetivo infiltrarse o dañar un computador sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. PHISHING El phishing es el acto de adquirir, de forma fraudulenta y a través de engaño, información personal como contraseñas o detalles de una tarjeta de crédito. PHARMING El método utilizado con más frecuencia en los casos de phishing masivo consiste en el envío de mensajes que simulan ser enviados por alguien sobre quien en teoría confiamos y donde se nos informe que, por cualquier circunstancia, es preciso revelar nuestra contraseña de usuario o bien "verificar" nuestros datos rellenando un formulario. El pharming es una nueva amenaza, sofisticada y peligrosa, que consiste en manipular las direcciones DNS (Domain Name Server) que utiliza el usuario. Los servidores DNS son los encargados de conducir a los usuarios a la página que desean ver. Pero a través de esta acción, los ladrones de datos consiguen que las páginas visitadas no correspondan con las auténticas, sino con otras creadas para robar datos confidenciales, sobre todo relacionados con transacciones en línea. HIJACKING Hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere. SPOOFING En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. ROBO DE IDENTIDAD El robo de la identidad tiene lugar cuando alguien se hace pasar por usted y utiliza información personal de índole financiera para solicitar préstamos, tarjetas de crédito o tramitar un alquiler. El ladrón se aprovecha de sus sólidos registros crediticios, y deja un registro negativo a su nombre.
ROOTKITS Modifican el sistema operativo de un computador para permitir que el malware permanezca oculto al usuario. Los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. PUERTAS TRASERAS O BACKDOORS Es un método para eludir los procedimientos normales de autenticación a la hora de conectarse a un computador. Una vez que el sistema ha sido comprometido una puerta trasera puede ser instalada para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden ser instaladas previamente al software malicioso para permitir la entrada de los atacantes. Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una computadora, intentado permanecer ocultos ante una posible inspección. Para instalar puertas traseras los crackers pueden usar troyanos, gusanos u otros métodos. CROSS-SITE SCRIPTING O XSS Es un tipo de inseguridad informática o agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación de HTML incrustado. COMO PREVENIR LOS VIRUS INFORMATICOS La mejor manera de prevenir virus es ser muy cuidadosos de la información que grabamos en nuestro computador y por supuesto contar con un antivirus eficaz y actualizado. Pero hay otras medidas de seguridad sencillas que puedes seguir para evitar que tu información se vea afectada por virus. Aunque los spam, los gusanos y los troyanos tienen características muy distintas, existen varias formas para protegerse de todos ellos, algunas son: Instalar y mantener siempre el software antivirus actualizado. Realizar copias de seguridad periódicas de la información más importante que se encuentre en el computador. De esta manera una pérdida de datos causada por un virus, podrá ser restaurada sin mayores problemas. Instalar un anti-spyware, los cuales permiten eliminar todo tipo de elementos que atentan contra la privacidad del sistema. No se deben abrir mensajes de procedencia desconocida. Nunca descargar ni abrir un archivo adjunto de correo electrónico de un desconocido. No hacer caso a las alarmas de virus que nos instan a eliminar algún archivo del disco duro, seguramente se trate de una falsa amenaza. Eliminar de inmediato cualquier correo electrónico que le solicite información personal y no se debe responder. Las empresas serias nunca solicitan información personal por correo electrónico. Nunca enviar información personal por correo electrónico no asegurado. No acceder a páginas pornográficas. No hacer clic a los banner publicitarios que indican que se ha ganado un viaje o dinero. Evitar la descarga de programas desde sitios web que no nos ofrezcan garantías. Y Deberemos desconfiar de estos programas y antes de utilizarlos se debe realizar un escaneo de los mismos en busca de posibles virus. Antes de abrir un archivo comprimido (zip, rar, lha, arj) se debe escanear en busca de una posible infección. La mayoría de programas antivirus son capaces de escanear este
tipo de archivos, si el antivirus que se tenga instalado no puede escanear estos archivos lo mejor es pensar en adquirir un nuevo antivirus. A la hora de instalar nuevos programas en el computador, el riesgo de infección es menor si se trata de software legal. FIREWALLS O MUROS DE FUEGO Los Firewalls o Cortafuegos protegen las redes de área local de accesos hostiles desde Internet, y controlan qué recursos externos pueden utilizar los usuarios de la red. El firewall determina cual de los servicios de la red pueden ser accesados por los usuarios que se encuentran afuera, es decir, quien puede entrar a la red para utilizar los recursos pertenecientes a la organización. Para que un firewall sea efectivo, todo tráfico de información a través de Internet deberá pasar a través del mismo donde se inspecciona la información. El firewall podrá únicamente autorizar el paso del tráfico, y el mismo podrá ser inmune a la penetración de elementos no reconocidos. ENCRIPTAR Encriptar es la codificación de los datos por razones de seguridad. Los sitios comerciales en la red previenen que las personas no autorizadas vean información confidencial como los números de tarjeta de crédito, que se envían desde y hacia sus sitios. La codificación se hace mediante un proceso que se conoce como encripción, que manejan algoritmos sofisticados que sólo pueden ser interpretados por servidores Web y visores de Internet que soporten el mismo protocolo de encrpición