2. Antiguo logo de WWW diseñado
Por Robert Cailli
En informática, la World Wide Web (WWW) o Red informática
mundial1 comúnmente conocida como la web, es un sistema de
distribución de documentos de hipertexto o hipermedios
interconectados y accesibles vía Internet.
Con un navegador web, un usuario visualiza sitios web
compuestos de páginas web que pueden
contener texto, imágenes, vídeos u otros contenidos multimedia, y
navega a través de esas páginas usando hiperenlaces.
3. La web se desarrolló entre marzo de 1989 y diciembre de 1990 2 3 por el inglés Tim
Lee con la ayuda del belga Robert Cailliau mientras trabajaban en el CERN en Gin
publicado en 1992. Desde entonces, Berners-Lee ha jugado un papel activo guian
desarrollo de estándares Web (como los lenguajes de marcado con los que se cre
páginas web), y en los últimos años ha abogado por su visión de una Web semánt
Utilizando los conceptos de sus anteriores sistemas de hipertexto como ENQUIRE
británico Tim Berners-Lee, un científico de la computación y en ese tiempo de los
CERN, ahora director del World Wide Web Consortium (W3C), escribió una propue
de 1989 con lo que se convertiría en la World Wide web.4
a propuesta de 1989 fue destinada a un sistema de comunicación CERN pero Be
finalmente se dio cuenta que el concepto podría aplicarse en todo el mundo.5 En la
organización europea de investigación cerca de Ginebra, en la frontera
entre Francia y Suiza,6 Berners-Lee y el científico de la computación belga Robert
propusieron en 1990 utilizar de hipertexto "para vincular y acceder a información d
tipos como una red de nodos en los que el usuario puede navegar a voluntad",7 y
terminó el primer sitio web en diciembre de ese año.8
4. El primer paso consiste en traducir la parte nombre del servidor de la URL en
una dirección IP usando la base de datos distribuida de Internet conocida como D
Esta dirección IP es necesaria para contactar con el servidor web y poder
enviarle paquetes de datos.
El siguiente paso es enviar una petición HTTP al servidor Web solicitando el recu
En el caso de una página web típica, primero se solicita el texto HTML y luego es
inmediatamente analizado por el navegador, el cual, después, hace peticiones
adicionales para los gráficos y otros ficheros que formen parte de la página.
Las estadísticas de popularidad de un sitio web normalmente están basadas en e
número de páginas vistas o las peticiones de servidor asociadas, o peticiones de
fichero, que tienen lugar.
Al recibir los ficheros solicitados desde el servidor web, el navegador renderiza la
página tal y como se describe en el código HTML, el CSS y otros lenguajes web.
Al final se incorporan las imágenes y otros recursos para producir la página que v
usuario en su pantalla.
5. •el Identificador de Recurso Uniforme (URI), que es un sistema uni
para referenciar recursos en la Web, como páginas web,
•el Protocolo de Transferencia de Hipertexto (HTTP), que especific
se comunican el navegador y el servidor entre ellos,
•el Lenguaje de Marcado de Hipertexto (HTML), usado para definir
estructura y contenido de documentos de hipertexto,
•el Lenguaje de Marcado Extensible (XML), usado para describir la
estructura de los documentos de texto.
Berners Lee dirige desde 2007 el World Wide Web Consortium (W
cual desarrolla y mantiene esos y otros estándares que permiten a
ordenadores de la Web almacenar y comunicar efectivamente difer
formas de información.
6. LUCHA CONTRA EL SPAM
¿QUÉ ES EL SPAM?
Actualmente se denomina Spam o “correo basura” a todo tipo de
comunicación no solicitada, realizada por vía electrónica.
De este modo se entiende por Spam cualquier mensaje no solicitado
y
que normalmente tiene el fin de ofertar, comercializar o tratar de
despertar el
interés respecto de un producto, servicio o empresa.
Aunque se puede hacer por distintas vías, la más utilizada entre el
público en general es mediante el correo electrónico.
Esta conducta es particularmente grave cuando se realiza en forma
masiva.
7. -
-FORMAS
DE SPAM
Correo electrónico
Debido a la facilidad, rapidez y capacidad en las transmision
datos,
la recepción de comunicaciones comerciales a través de est
de la
sociedad de la información es la más usual, y el medio por
spammers
envían más publicidad no deseada.
Spam por ventanas emergentes (Pop ups)
Se trata de enviar un mensaje no solicitado que emerge cu
conectamos a Internet. Aparece en forma de una ventana d
y
advertencia del sistema Windows titulado "servicio de visua
de los
mensajes". Su contenido es variable, pero generalmente se
8. lizar con fines delictivos duplicando páginas web de bancos
discriminadamente correos mediante Spam para que se acce
gina
n el fin de actualizar los datos de acceso al banco, como
ntraseñas, fechas
caducidad, etc.
ax
hoax es un mensaje de correo electrónico con contenido fals
gañoso y normalmente distribuido en cadena.
gunos hoax informan sobre virus, otros invocan a la solidarid
ntienen fórmulas para ganar millones o crean cadenas de la
os objetivos que persigue quien inicia un hoax son normalme
ecciones de correo o saturar la red o los servidores de corre
Scam
Scam no tiene carácter de comunicación comercial. Este tipo
municación no deseada implica un fraude por medios telemá
éfono móvil o por correo electrónico.
9. rar la identidad de una persona en Internet y suele servir de
a
ulación de información en torno a la misma. En muchas oca
ene información acerca de la persona como el apellido, la em
e
ja o el país de residencia. Esta dirección puede utilizarse en
ples
es de la red y puede ser conseguida fácilmente sin nuestro
imiento,
que es necesario seguir una serie de normas para salvagua
ra
cidad.
cuidadoso al facilitar la dirección de correo
ar únicamente la dirección de correo a aquellas personas y
izaciones en las que confía y aquellas con las que quiera
nicar.
zar dos o más direcciones de correo electrónico
10. ta forma de crear el correo permite a los spammers intuir la
ecciones de
rreo electrónico. Por ejemplo, si su nombre es Jesús Fernánd
ammer
obará con las siguientes opciones: jesusfernandez@....,
ernandez@....,
ez@....., jesus.fdez@...., etc.
s spammers incluso cuentan con programas que generan
tomáticamente posibles direcciones de correo. Pueden crear
ecciones en un minuto, ya que trabajan utilizando diccionari
a lista de palabras que se suelen usar en las direcciones de
tos diccionarios suelen contener campos como los siguientes
Alias
Apellidos
niciales
Apodos
Nombres de mascotas
Marcas
11. contactos, foros o páginas web. En el caso de los chat, no s
ostrar la
rección de correo electrónico en las listas de usuarios y no s
municar
desconocidos.
uando envíe correos en los que aparezcan muchas direccione
ando BCC o CCO (con copia oculta) para no hacer visibles to
recciones.
es necesario facilitar la dirección de correo electrónico en al
víela en formato imagen o escriba „at‟ o „arroba‟ en lugar de
odo
puede evitar que lo capturen los programas creadores de S
imismo, si
envía un correo, elimine las direcciones de los anteriores de
tos de fácil obtención por los spammers.
Leer detenidamente las Políticas de Privacidad y las Condicio
ancelación.
se va a suscribir a un servicio on line, o a contratar un prod
12. CONSEJOS PARA REDUCIR EL SPAM
qué hacer si ya recibe spam?
na vez que se empieza a recibir Spam, es casi imposible det
ompletamente sin recurrir a un cambio de dirección de corre
e todas formas, se recogen una serie de recomendaciones q
er aplicados para reducir la proliferación del “correo basura”.
s conveniente desactivar la opción que envía un acuse de rec
emitente de los mensajes leídos del sistema de correo electró
pammer recibe dicho acuse sabrá que la dirección está activa
robable
s que le envíe más Spam.
No pinche sobre los anuncios de los correos basura.
ntrando en las páginas web de los spammers podemos demo
uestra cuenta de correo está activa, con lo que puede conve
13. -
FILTROS BASADOS EN ISP
chos proveedores de Internet ofrecen soluciones que pueden
muy efectivas a la hora de bloquear el Spam. Utilizan
mbinaciones de
as negras y escaneado de contenidos para limitar la cantidad
m que
a a las direcciones. El principal inconveniente es que, en
siones, bloquean
reos legítimos, y además suelen ser servicios de pago. Para
rmación,
sulte con su proveedor.
ntenga al día su sistema
ordenadores personales requieren de un mantenimiento. La
yoría
as compañías de software distribuyen actualizaciones y parc
14. RECOMENDACIONES PARA MEJORAR LA
SEGURIDAD DEL CORREO ELECTRNICO
El correo electrónico actualmente se ha constituido en uno de los
medios de propagación e infección más utilizados. Personas mal
intencionadas utilizan este medio de comunicación para reproducir
todo tipo de amenazas informáticas que atentan contra la seguridad
de los usuarios.
Mensajes en cadena (Hoax), correos electrónicos no deseados
(Spam), estafas en línea por medio de scam o ataques
de phishing, así como mecanismos de infección a través de enlaces
maliciosos o por medio de archivos adjuntos, son solo algunos casos
que demuestran la importancia de incorporar buenas practicas de
seguridad respecto al manejo de este recurso.
Es por ello que a continuación, se presentan una seria de consejos de
seguridad orientados a aumentar los niveles de prevención y de esta
15. No envíes correos en cadena. Evita esta práctica ya que e
nsajes generalmente suelen estar relacionados con algún tipo
ax). Ahora bien si por algún motivo se desea reenviar el men
hos destinatarios, se recomienda entonces usar el campo CC
ta) para insertar allí las direcciones. De esta manera las dire
eo de los usuarios de destino, no podrán ser visualizadas. A
egundo para borrar aquellas direcciones del mensaje anterio
eral, al momento de reenviar quedan consignadas en el cuer
nsaje.
No publiques tu correo electrónico en foros, sitios web, b
ales, conversaciones en línea y demás, ya que esto lo que h
itarle las cosas a los usuarios dedicados al envío de spam
ammers) que podrán capturar tu cuenta e incluirla en su sele
a envió masivo de spam.
Utiliza cuentas de email alternativas para los casos en lo
uiera tener que navegar o registrarse en sitios de dudosa pro
reputación. Esto con el fin de evitar la recepción de un may
16. divinar. De esta forma evitamos el robo de nuestra cuenta. P
nformación sobre cómo crear contraseñas seguras y manten
rotegidas, puedes revisar el articulo: Crear contraseñas segu
e recordar en 7 pasos.
. Elimine el historial de navegación, archivos temporales, co
n cache, etc., cuando termine una sesión de correo electrón
ue halla accedido desde en una red publica. También en est
so de email en sitios públicos como por ejemplo un ciber-ca
esulta una buena practica utilizar el modo de navegación anó
rivada, la cual es una funcionalidad disponible en muchos na
web en la actualidad.
. No descargue archivos adjuntos si no esta seguro de
rocedencia. En caso de hacerlo, revíselo con una solución a
apacidades de detección proactiva, y así garantizar que no s
e algún código dañino que pueda afectar su equipo. Además
stos archivos tienen doble extensión; si es así, sea precavid
17. FHISHING
Phishing o suplantación de identidad, es un término informático que denomina
un tipo de abuso informático y que se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña o información detallada
sobre tarjetas de crédito u otra información bancaria). El cibercriminal,
conocido como phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por lo común
un correo electrónico, o algún sistema de mensajería instantánea1 o incluso
utilizando también llamadas telefónicas.2
Dado el creciente número de denuncias de incidentes relacionados con
el phishing, se requieren métodos adicionales de protección. Se han realizado
intentos con leyes que castigan la práctica y campañas para prevenir a los
usuarios con la aplicación de medidas técnicas a los programas.
18. ORIGEN DEL TÉRMINO
érmino phishing proviene de la palabra inglesa "fishing" (pesca), hac
sión al intento de hacer que los usuarios "muerdan el anzuelo".3 A qu
ctica se le llama phisher.4 También se dice que el término phishing e
ntracción de password harvesting fishing (cosecha y pesca de contra
nque esto probablemente es un acrónimo retroactivo, dado que la es
es comúnmente utilizada por hackers para sustituir la f, como raíz de
igua forma de hacking telefónico conocida comophreaking.5
primera mención del término phishing data de enero de 1996. Se dio
grupo de noticias de hackers alt.2600,6 aunque es posible que el térm
biera aparecido anteriormente en la edición impresa del boletín de
icias hacker 2600 Magazine.7 El término phishing fue adoptado por q
entaban "pescar" cuentas de miembros de AOL.
19. INTENTOS RECIENTES DE PHISHING
ntentos más recientes de phishing han tomado como objetiv
ancos y servicios de pago en línea. Aunque el ejemplo que s
a primera imagen es enviado por phishers de forma indiscrim
ranza de encontrar a un cliente de dicho banco o servicio, e
ntes muestran que los phishers en un principio son capaces
blecer con qué banco una posible víctima tiene relación, y de
ar un correo electrónico, falseado apropiadamente, a la posi
ma.10 En términos generales, esta variante hacia objetivos e
hishing se ha denominado spear phishing (literalmente pesca
sitios de Internet con fines sociales también se han convertid
tivos para los phishers, dado que mucha de la información p
s sitios puede ser utilizada en el robo de identidad.11 Alguno
rimentos han otorgado una tasa de éxito de un 90% en
ues phishing en redes sociales.12
20. ual se hace pasar el impostor. URLs manipuladas, o el uso de subdominio
omúnmente usados por phishers; por ejemplo en esta URL:
ttp://www.nombredetubanco.com/ejemplo, en la cual el texto mostrado
o corresponde con la dirección real a la cual conduce. Otro ejemplo para
nlaces es el de utilizar direcciones que contengan el carácter arroba: @,
osteriormente preguntar el nombre de usuario y contraseña (contrario a
stándares14 ). Por ejemplo, el enlace http://www.google.com@member
uede engañar a un observador casual y hacerlo creer que el enlace va a
ágina de www.google.com, cuando realmente el enlace envía al navegad
e members.tripod.com (y al intentar entrar con el nombre de usuario de
ww.google.com, si no existe tal usuario, la página abrirá normalmente).
do erradicado desde entonces en los navegadores de Mozilla15 e Interne
tros intentos de phishing utilizan comandos en JavaScripts para alterar l
recciones. Esto se hace poniendo una imagen de la URL de la entidad le
arra de direcciones, o cerrando la barra de direcciones original y abriend
ue contiene la URL ilegítima.
n otro método popular de phishing, el atacante utiliza contra la víctima e
e programa del banco o servicio por el cual se hace pasar. Este tipo de a
articularmente problemático, ya que dirige al usuario a iniciar sesión en
el banco o servicio, donde la URL y los certificados de seguridad parecen
ste método de ataque (conocido como Cross Site Scripting) los usuarios