SEGURIDAD EN LA RED

src="//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js">

 

En la red no todo son ventajas, a veces podemos encontrarnos inconvenientes.

src="//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js">

Los más comunes son:

  • Ciberbullying:

Se trata de un acoso mediante Internet, ya sea propagar rumores, subir videos de humillaciones o mensajes amenazantes. Puede ser un delito penal. Para identificar el acoso,  un psicólogo nórdico, estableció tres elementos diferenciadores: la frecuencia, la continuidad en el tiempo y la concurrencia de uno o varios de los hechos enumerados.

El acosador normalmente suele ser anónimo.

Los efectos que tiene sobre la víctima son devastadores, pudiendo llegar incluso hasta el suicidio.

  • Grooming:

Acoso a menores, chantaje, coacción utilizando las nuevas técnicas de la información y de la comunicación con fines sexuales. Es un proceso que comúnmente puede durar semanas o incluso meses,variando el tiempo según el victimado. Existen organizaciones como Perverted-Justice, que utiliza personas infiltradas como menores para identificar adultos que puedan molestar sexualmente a los niños y pasar la información a la policía.

Otras organizaciones disponen de softwares especializados en vigilar la actividad de los chats y webcams.

En España existen una serie de entidades que incluyen la prevención, la sensibilización y la lucha contra el grooming, por ejemplo:  Fundación Alia2, Protégeles o Pantallas Amigas.

Constituye un grave delito penal.

  • Phising:

Básicamente es un timo en el que una persona o un grupo de personas se hace pasar por una entidad bancaria con el fin de sonsacar datos (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria) que luego se venden.

  • Virus y troyanos:

Un virus informático es un programa que se instala en nuestro ordenador sin nuestro conocimiento con propósitos destructivos.

Se puede transmitir mediante el correo electrónico, software dudosos o mediante páginas webs.

Un troyano es como un virus pero su objetivo es pasar totalmente desapercibido.

Un gusano es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos del ordenador que atacan.

Algunas afirmaciones erróneas comunes acerca de la seguridad 

-Mi sistema no es importante para un cracker

Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues ¿quién va a querer obtener información mía?. Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.

-Estoy protegido pues no abro archivos que no conozco

Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.

 -Como tengo antivirus estoy protegido

En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación, además los antivirus son vulnerables a desbordamientos de búfer que hacen que la seguridad del sistema operativo se vea más afectada aún.

 -Como dispongo de un firewall no me contagio

Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege), además los firewalls de aplicación (los más usados) no brindan protección suficiente contra el spoofing.

 -Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha

Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el unix.

src="//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js">