El documento habla sobre la seguridad en Internet. Explica conceptos como hackers, crackers, phreakers y lamers. También describe problemas comunes de seguridad como ataques de denegación de servicio, ataques Man-in-the-Middle y explotaciones de día cero. Además, explica la firma digital, sus factores de verificación y aplicaciones como mensajes firmados, contratos electrónicos y factura electrónica.
3. DefiniciónDefinición
No existe una definición exacta, pero podría
decirse que es la capacidad de mantener intacta y
protegida la información de sistemas informáticos
4. Mundo undergroundMundo underground
En internet hay un llamado mundo underground, que
esta formado por aquella comunidad de individuos que
prevalecen ocultos a la hora de compartir sus
conocimientos
Cada vez es más habitual la creación de grupos que en
ocasiones rivalizan entre ellos aportando sus
conocimientos. En Internet hay multitud de
comunidades, la mayoría muy cerradas y ocultas, que
tratan, explorar e indagan sobre cualquier tema
tecnológico.
Aquí dentro dentro de estos grupos es donde se
encuentran los llamados hackers
6. CrackersCrackers
Crackers: son aquellas personas que no respetan
las leyes, se dedican a romper protecciones de
programas, y cuando asaltan sistemas los dañan
o perjudican de alguna manera. Sin duda alguna,
cuando el telediario da una noticia sobre «un
hacker asalta la base de datos de una empresa»
se refiere a los crackers y no a los hackers.
7. PhreakerPhreaker
Phreaker: estas personas son especialistas en
telefonía. Su función es la de intentar hablar
gratis a través de cualquier medio telefónico.
También son personas muy buscadas por la
justicia sobre todo debido a la presión de las
grandes empresas de telecomunicaciones.
8. LamersLamers
Lamers o lammers: son individuos que no tienen
mucha formación técnica, pero saben manejar
muchas herramientas para realizar un ataque.
Están al día en los foros y tienen mucho tiempo
libre. A menudo son acusados de ser los
culpables de que los hackers tengan mala fama,
ya que los lammers tienen una conducta ilegal e
irresponsable.
9. Problemas de seguridad enProblemas de seguridad en
transferencia de datos.transferencia de datos.
En tiempos actuales, el tema de la
transferencia confiable de datos ha sido un
tópico amplio para desarrollar, debido a
que cada vez la cantidad e intensidad de
ataques informáticos aumenta, y esto
conlleva a tener que estar constantemente
mejorando las técnicas de seguridad en
internet
10. Problemas de seguridad enProblemas de seguridad en
transferencia de datostransferencia de datos
Los problemas en seguridad de transferencia de datos
más comunes no son sólo las pérdidas de paquetes sino
que también lo son los distintos tipos de ataques
informáticos o ciberataques siendo los siguientes tres
tipos: de denegación de servicios, ataque Man In the
Middle, Explotaciones día cero
11. Ataque de denegaciónAtaque de denegación
de serviciosde servicios
Consiste en impedir el uso de un servicio de red
a los usuarios que les compete. En general
provoca la pérdida de conexión a la red por
sobre consumo de ancho de banda o sobrecarga
de recursos computacionales; haciendo que el
servidor objetivo se sobrecargue impidiendo que
éste entregue sus servicios
12. Ataque Man In theAtaque Man In the
MiddleMiddle
Es la última versión del venerable ataque
MITM, en el cual el usuario sufre un engaño y
es llevado al sitio web incorrecto. Las técnicas
más comunes para engañar a los visitantes
incluyen correos electrónicos de phishing, sitios
inalámbricos falsos y, más recientemente, el
ataque a servidores DNS no seguros.
13. Explotaciones día ceroExplotaciones día cero
(0-day Exploits)(0-day Exploits)
Consiste en la búsqueda de fallos o
vulnerabilidades en aplicaciones informáticas
desconocidas por los desarrolladores para sacar
provecho de éstas o atacar al sistema
comprometido
14. Firma digitalFirma digital
Una firma digital es un mecanismo
criptográfico que permite al receptor de un
mensaje firmado digitalmente determinar la
entidad originadora de dicho mensaje
15. Firma digitalFirma digital
La firma digital se aplica en aquellas áreas donde es
importante poder verificar la autenticidad y la
integridad de ciertos datos, por ejemplo documentos
electrónicos o software, ya que proporciona una
herramienta para detectar la falsificación y la
manipulación del contenido
16. Factores implicados en laFactores implicados en la
verificación de la firmaverificación de la firma
Normalmente la verificación
de la firma no se ciñe
exclusivamente a verificar con
el algoritmo de verificación,
que la firma digital se
corresponde con el mensaje
que se quería firmar. Además
hay que evaluar una serie de
factores que dan la validez
real de la firma:
17. verificación de la firmaverificación de la firma
Hay que verificar que la clave usada por el
signatario es válida. Normalmente las claves
para firmar suelen tener mecanismos que sólo
las hacen válidas durante cierto periodo de
tiempo. Este tiempo se limita mediante uno o
varios mecanismos, por ejemplo: fechas de
caducidad
18. verificación de la firmaverificación de la firma
En algunas ocasiones la firma lleva un sello de
tiempoEste sello de tiempo establece el momento en
el que se ha realizado la firma. Este sello se puede
utilizar por los protocolos para establecer periodos de
tiempos después del cual la firma no es válida. Por
ejemplo podríamos establecer un sistema en el que las
firmas sólo son válidas durante 30 minutos después de
haberse producido.