1. UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA
Tronco Común Humanidades
García Gutiérrez, Marco Antonio
Sánchez, Araceli
049 / Turno vespertino
SEGURIDAD EN INTERNET
Tecnología de la Información
Impartida por Yuliana Sarai Martínez Ramos
Tijuana, B. C., 02 de Mayo de 2011
2. INTRODUCCIÓN ............................................................................................................ 1
Seguridad en internet ...................................................................................................... 2
Hacker ............................................................................................................................. 2
Virus ................................................................................................................................ 3
Gusano de internet .......................................................................................................... 4
Prevención. ..................................................................................................................... 7
Troyano Informático, Caballo de Troya o Trojan Horse................................................... 8
Control Parental .............................................................................................................. 9
Funcionamiento de las aplicaciones de Control Parental ................................................ 9
Etiquetado de las páginas. ............................................................................................ 11
Referencias. .................................................................................................................. 12
3. INTRODUCCIÓN
No cabe duda que el Internet es una herramienta sumamente importante que tiene
varias utilidades como lo es la comunicación, estar en contacto con otras personas sin
la necesidad de cartas o teléfono, de una manera rápida y efectiva.
El entretenimiento es otra utilidad del Internet, estar en contacto con grupos de
personas que compartan los mismos intereses y aficiones, juegos en línea, etc.
También el encontrar información de toda clase de temas con solo poner una palabra
en el buscador es sin duda uno de los mayores atractivos del Internet.
Para las empresas es de mayor facilidad realizar sus transacciones bancarias desde
una computadora debido al ahorro de tiempo y de alguna forma se podría pensar que
es una forma más segura de realizar este tipo de movimientos.
Todo lo anterior se podría ver como ventajas de la tecnología de estos días, sin
embargo todo tiene su lado negativo y en este caso es la Seguridad que se debe de
tener al usar el Internet.
Así que en este trabajo se podrá leer sobre las consecuencias de no tomar las debidas
medidas preventivas cuando se navega por Internet.
1
4. Seguridad en internet
Es la capacidad de mantener intacta y protegida la información de sistemas
informáticos.
Hacker
Es aquella persona a la que le gusta indagar sobre cualquier cosa, convirtiéndose en
un experto en la misma. Los hackers descubren fallos de seguridad y desarrollan la
posterior solución, con lo que en el mundo tecnológico se les aprecia como personas
que ayudan a mejorar la seguridad en internet.
Tipos de Hackers.
Crackers: Son aquellas personas que no respetan las leyes, se dedican a romper
protecciones de programas, y cuando asaltan sistemas los dañan o perjudican de
alguna manera. Cuando se escuche que <<Un hacker asalta la base de datos de una
empresa>> se refiere a los crackers y no a los hackers.
Phreaker: Estas personas son especialistas en telefonía. Su función es la de intentar
hablar gratis a través de cualquier medio telefónico. También son personas muy
buscadas por la justicia, sobre todo debido a la presión de las grandes empresas de
telecomunicaciones.
Lamers o Lammers: Son individuos que no tienen mucha formación técnica pero
saben manejar muchas herramientas para realizar un ataque. A menudo son acusados
de ser los culpables de que los hackers tengan mala fama, ya que los lamers tienen
una conducta ilegal e irresponsable.
2
5. Virus
Un virus informático es un programa o software que se auto ejecuta y se propaga
insertando copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que pueda
propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
Los virus de ordenador pueden propagarse en gran medida: algunos virus solo causan
efectos ligeramente molestos mientras que otros pueden dañar tu hardware, software o
archivos.
Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede
estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el
programa infectado. Es importante observar que un virus no puede continuar su
propagación sin la acción humana, (por ejemplo ejecutando un programa infectado).
La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al
compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en el
email.
Debido a internet, hoy en día son más comunes los gusanos que los virus. Los
programas antivirus, diseñados originalmente para proteger los ordenadores contra
virus, se han ampliado para cubrir gusanos y otras amenazas tales como el spyware.
3
6. Gusano de internet
Son una subclase de virus y son conocidos también por su término en inglés como
Worm. Los gusanos de internet buscan propagarse lo más rápido posible tratando de
infectar el mayor número posible de equipos. Esta característica tiene como
consecuencia la posibilidad del colapso de las comunicaciones en Internet.
Así actúan los gusanos de Internet se valen de las vulnerabilidades (huecos de
seguridad) en un sistema operativo para poder infectarlo.
Una vez que ha infectado el sistema, el gusano de Internet modifica ciertos parámetros
en él, con el propósito de asegurarse de iniciar su actividad maliciosa cada vez que el
usuario reinicie su equipo. El gusano de internet puede incluso, llegar a detener el
funcionamiento del software de seguridad instalado con el propósito de evitar su
detección.
Ya dentro del sistema operativo, el gusano de Internet intenta propagarse a otros
equipos que presenten la misma vulnerabilidad a través de ciertas rutinas programadas
en él mismo.
Los gusanos de internet pueden estar diseñados para realizar actividades maliciosas
específicas, por ejemplo, una vez que ha sido infectado un gran número de equipos
con un gusano, estos equipos podrían ser utilizados para lanzar un ataque contra algún
sitio web en particular. Estos ataques pueden tratarse de los llamados Ataques de
Negación de Servicio Distribuido ( DDoS), los cuales tienen como propósito saturar los
servicios de Internet proporcionados por alguna organización (servidores de correo
electrónico, servidores de páginas Web, etc.).
4
7. Tú computadora está infectada si este ocupa un ancho de banda considerable así
como espacio en memoria, ocasionando que los equipos se vuelvan excesivamente
lentos en las respuestas a cualquier petición que el usuario haga al equipo. Cabe
aclarar que, algunas versiones no afectan el rendimiento del equipo para evitar ser
detectados por el usuario y de esta forma lograr garantizar su permanencia en el
equipo.
Existen gusanos de Internet que están programados para realizar acciones tales
como detener algún servicio y de esta forma ocasionar que el equipo se reinicie
sin autorización del usuario (un ejemplo de esto es el caso del gusano Blaster).
Algunos de los delincuentes que programan gusanos en Internet, incorporan otro tipo
de software malicioso al código del gusano como las llamadas Puertas Traseras o
backdoors, lo que permiten que los equipos sean controlados de forma remota, dejando
que el intruso realice cualquier acción.
Eliminación.
Para eliminar completamente un gusano de Internet del equipo es recomendable:
Utilizar una herramienta de eliminación automática para removerlo
Al momento de que un gusano de Internet tiene un alto grado de propagación (que
haya infectado un gran número de sistemas), la mayoría de los distribuidores de
software antivirus genera herramientas de eliminación automática que eliminan al
gusano de forma rápida y sencilla. Estas herramientas son distribuidas de forma
gratuita la mayoría de las ocasiones a través de la página de Internet de cada
distribuidor. Lo único que se necesita hacer es descargar la herramienta y ejecutarla en
el sistema. Por lo general, al término de su ejecución, la herramienta genera un reporte
5
8. de los archivos infectados y de las acciones realizadas en el sistema (eliminación del
gusano y archivos maliciosos).
Se recomienda descargar la herramienta desde otro equipo que no presente la
infección y almacenarla en algún medio como una memoria USB o grabarla en un CD
para después ejecutarla en el equipo infectado.
Instalar actualizaciones de seguridad en el sistema.
Los gusanos de Internet toman ventaja de una vulnerabilidad no reparada, por lo tanto,
después de eliminar el gusano se debe de actualizar el sistema para evitar ser atacado
de nuevo por esa amenaza.
Para realizar esta actualización es necesario realizar una descarga de Internet, lo que
puede causar que el equipo se vuelva a infectar (ya que las vulnerabilidades no han
sido reparadas). Lo que debe hacerse es descargar la actualización o actualizaciones
desde otro equipo.
Habilitar o instalar un firewall.
Antes de conectar el equipo a Internet podemos habilitar o instalar un firewall. El
firewall protegerá al equipo mientras descarga las actualizaciones de Internet aunque el
equipo se encuentre aún vulnerable. Es importante señalar que no debemos confiarnos
en solo instalar el firewall y no instalar las actualizaciones debido a que este tipo de
software también presenta a su vez vulnerabilidades de seguridad que pueden poner
en riesgo nuestro equipo. A partir de Windows XP SP2 los sistemas operativos de
Microsoft ya tienen incorporado un firewall el cual debe estar habilitado en caso de no
utilizar otro firewall.
6
9. Prevención.
o Actualizar el sistema constantemente.
La principal razón por la que un gusano de Internet infecta a un equipo es debido a la
existencia de las vulnerabilidades no reparadas, por lo que es indispensable instalar las
actualizaciones de seguridad más recientes.
o Instalar y actualizar un software antivirus.
Tener un software antivirus, aún cuando esté actualizado, no es garantía para evitar
una infección de un gusano de Internet. Es necesario instalar, administrar y actualizar
un software antivirus de forma correcta, pero no debe ser el único software de
seguridad en el equipo.
o Instalar un firewall
El firewall es una de las herramientas que permiten mantener protegido a nuestro
equipo actuando como una barrera de protección entre el equipo y el Internet, por lo
tanto, solo los programas y aplicaciones que se configuren en el firewall podrán salir a
Internet o acceder desde el Internet al equipo. El firewall también puede presentar
vulnerabilidades de seguridad y en cierto momento permitir la entrada de códigos
maliciosos como los gusanos de Internet. Es por ello que el firewall también debe ser
actualizado para su adecuado funcionamiento.
7
10. Troyano Informático, Caballo de Troya o Trojan Horse.
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una
vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente
son engañados a abrirlos porque creen que han recibido un programa legítimo o
archivos de procedencia segura.
Cuando se activa un troyano en el ordenador, los resultados pueden variar. Algunos
troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio
agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño
serio, suprimiendo archivos y destruyendo información de tu sistema.
También se conoce a los troyanos por crear puertas traseras o backdoors en tu
ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu
información confidencial o personal.
A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen
infectando otros archivos.
8
11. Control Parental
Se llama Control Parental a cualquier herramienta que permita a los padres controlar
y/o limitar el contenido que un menor puede utilizar en la computadora o accediendo en
Internet.
Funcionamiento de las aplicaciones de Control Parental
Herramientas de control de navegación: permite controlar a qué sitios es
posible acceder y a qué sitios no. Este es el principal control utilizado y para ello,
se utilizan diferentes técnicas de prevención:
o Listas blancas/negras: en estos casos se utiliza una lista de sitos a los
que el menor tiene permitido acceder (lista blanca) o bien permitir la
navegación exceptuando los sitios explícitamente denegados (listas
negras).
o Bloqueo por palabras clave: en estos casos la aplicación verifica el
contenido del sitio web y bloquea el acceso a aquellos que tengan ciertas
palabras (léase "porno", "sexo", "drogas", "matar", "xxx", etc.). Muchas
aplicaciones, permiten personalizar los criterios de severidad (¿cuántas
veces debe aparecer una palabra para considerar el sitio como no apto?)
e incluso seleccionar las palabras por categorías y agregando palabras
específicamente indicadas por el usuario.
Bloqueo de aplicaciones: son herramientas que permiten directamente
bloquear ciertas aplicaciones como acceso web, mensajería instantánea o chat,
o correo electrónico.
9
12. Control de tiempo: estas herramientas limitan el tiempo que un menor puede
estar utilizando computadora o conectado a Internet. En su mayoría también
permiten controlar a qué horas es posible conectarse. Son útiles para controlar
que los horarios y la cantidad de uso sea razonable, acorde a los criterios de
cada familia.
Navegadores infantiles: Son herramientas que dan acceso a páginas
adecuadas para los niños y adolescentes. Tienen un diseño y características
apropiadas al público menor y permiten el uso de diferentes perfiles, en función
de la edad del usuario.
Herramientas que bloquean la información que sale de la computadora:
Son aplicaciones que impiden revelar información personal. Esto es
especialmente útil con respecto a llenar formularios y hojas de registro en línea o
comprar a través de la tarjeta de crédito. Puede ser utilizado tanto para la red,
como para el correo electrónico, como para los chats, etc.
Monitorización: son herramientas que realizan un monitoreo del sistema. Por
ejemplo, registran todas las páginas web visitadas para posteriormente poder
supervisar los hábitos de navegación de los menores. No son las herramientas
más óptimas ya que implican una mayor invasión a la privacidad de los menores
y a la vez no son preventivas, sino solo de monitoreo.
10
13. Etiquetado de las páginas.
Mediante un sistema de auto etiquetado de contenidos se indica a las herramientas de
filtrado qué bloquear y que no. La tecnología de etiquetado más popular y
estandarizada es RDF, una terminología descriptiva por la que los mismos proveedores
de contenidos indican mediante etiquetas que tipo de información está presente o
ausente en sus sitios Web. De este modo se pueden configurar las herramientas de
control para que sólo se acceda a aquellas páginas marcadas con contenido no
perjudicial para los menores.
Lo positivo del auto etiquetado es que es estándar e independiente del idioma, muy
optimizable, y además es el educador o el familiar el que determina que tipos de
contenidos bloquear y cuáles no.
11
14. Referencias.
Seguridad en Cómputo. Octubre 2009. Abril 20, 2011
www.seguridad.unam.mx/descarga.dsc?arch=1078
Control Parental. Abril 20,2011. www.segu-kids.org/padres/control-parental.html
Qué es un virus informático? Abril 23, 2011www.masadelante.com/faqs/virus
Seguridad en Internet. Santos Rodríguez. Mayo 2006. Abril 23, 2011.
books.google.com.mx/books?isbn=8497632931...
12