Seguridad en Internet e instrumentos de protección
1. Instituto Tecnológico de Costa Rica
Ingeniería en Producción Industrial
Sistemas de información
Estudiante: Diana Vallejos Noguera
Tema: Seguridad en Internet
Hoy día, el uso de diversos tipos de tecnologías permite que las personas en
cualquier parte del mundo puedan intercambiar información, realizar transacciones
e incluso socializar de una forma distinta, todo mediante internet o diversos tipos
de redes, eliminando las distancias en espacio, tiempo y economía.
De acuerdo, con Félix Badia (2002) en los noventas, internet había alcanzado un
punto alto en cuanto accesibilidad a la población mundial, con el desarrollo web
(gráficos, textos, páginas) se permitió el intercambio de información entre las
personas como fotos, música, lecturas, videos, entre otros. Debido a la
transferencia de información que se generó en la web se crearon una serie de
programas que permitieron bajar o publicar diversos tipos de documentos.
Sin embargo, como cualquier nuevo sistema implementado se debe tener en
cuenta que existen una serie de factores que pueden atentar contra nuestra
seguridad en la web. Lo anterior, se da ya que internet se caracteriza por ser una
red abierta la cual permite el acceso a cualquier individuo y, como se mencionó
anteriormente, el intercambio masivo de información lo que generó que personas
con fines maliciosos crearan programas que perjudicaran a los usuarios.
En primer lugar, es importante definir el término de hacker ya que en la actualidad
ha sido escuchado con mucha frecuencia en nuestra sociedad. Los hackers, son
individuos que se caracterizan por ser expertos en informática, seguridad y redes.
A pesar que hace muchos años dicho término se usaba para designar a personas
que tenían una gran facilidad para manejar computadoras en la actualidad
adquiere un significado diferente y se encuentra más relacionado con la
“intromisión sin autorización a un computador” (Patiño,1967).
2. Según Roberti (2006) las principales actividades de los Hackers se basan en:
Vulneración de sistemas de seguridad informática,
Vulneración derechos de protección industrial
Vulneración de los derechos a la intimidad
Según Laudon (2012), la seguridad de los sistemas se refiere a las políticas,
procedimientos y medidas técnicas que se utilizan para evitar el acceso sin
autorización, la alteración, el robo o el daño físico a los sistemas de información.
Existen una serie de delitos computacionales que diversos individuos han
realizado a través de las redes, utilizando software malicioso o malware, que es un
tipo se software cuyo objetivo es provocar daños en un sistema informático.
Según alguien, entre dichos programas destacan (García & Alegre, 2011):
Virus informáticos: consiste en un programa de ordenador que puede propagarse
a otros ordenadores modificándolos para incluir una copia de sí mismo, dicha
reproducción requiere un medio como correos electrónicos descargas e incluso
dispositivos de almacenamiento. Pueden ser de dos clases en general:
o Inofensivos (cadenas de anuncios)
o Peligrosos (dañan el sistema y eliminan información)
Gusano: es un programa que actúa de manera similar a los virus, al propagarse
hacen grandes cantidades de copias de sí mismos con el fin de colapsar el
sistema informático y no necesitan un medio para hacerlo.
Troyano: en algunas ocasiones se conocen como caballos de Troya, estos se
basan en que utilizan una mascara (programa, fotografía, etc) en la cual se
ocultan y posteriormente al poner a funcionar el programa en el que se
3. encuentran pueden empezar a operar: conseguir información del sistema o
realizar acciones no deseadas por el usuario.
De igual forma, existen otros tipos de software maliciosos que por sus funciones
se les ha reconocido como los de Ingeniería Social (De Pablos et al., 2006):
Phishing: es el intento de obtener información personal (acceso a servicios
financieros) mediante la suplantación de la apariencia o el nombre de la entidad
afectada, suele difundirse a través de spam.
Spam: se refiere a los mensajes no solicitados, por lo general de tipo publicitario,
enviados en forma masiva. La vía más utilizada es la basada en el correo
electrónico pero puede presentarse por programas de mensajería instantánea o
por teléfono celular. Las características más comunes que presentan este tipo de
mensajes de correo electrónico son:
o La dirección que aparece como remitente del mensaje no resulta
conocida para el usuario, y es habitual que esté falseada.
o Presentan un asunto llamativo.
o El contenido es publicitario: anuncios de sitios web, fórmulas para ganar
dinero, productos milagro, ofertas inmobiliarias, etc.
Pharming: consiste en una redirección de la página web solicitada por el
usuario a otra predeterminada por el atacante con el objetivo de hacerle creer
que se encuentra en la original y actué dentro de ella con total normalidad. El
objetivo principal es conseguir claves de acceso a cuentas bancarias o
información personal que podrá ser usada en diversos casos.
Keyloggers: son una subclase de troyano. Este código malicioso se instala sin
conocimiento del usuario y permanecen en ejecución en el equipo afectado.
Registra todas las pulsaciones efectuadas sobre el teclado.
4. Spyware: envían información de un sistema informático sin consentimiento.
Puede obtener los datos teclados por el usuario, asi como imágenes de
pantallas.
Debido a las amenazas descritas anteriormente los usuarios de internet y de
diversos sistemas de información se vieron en la necesidad de crear diversas
técnicas o aplicaciones que les permitiera mantener sus ordenadores seguros.
Como consecuencia, nace el termino de la administración de la seguridad
donde según O’Brien et al. (2006) el objetivo principal es “lograr la exactitud,
integridad y protección de todos los procesos y los recursos de los sistemas de
información”.
A continuación se presenta una lista de los principales medios que se pueden
utilizar para proteger los sistemas informáticos de la intromisión de agentes
externos no deseados (O’Brien, 2006):
Antivirus: es una herramienta encargada de proteger a los ordenadores de
malware, busca preservar la seguridad de los sistemas informáticos.
Firewall: en español es conocido como contrafuegos, consiste en un sistema
ubicado entre dos redes y que ejerce la una política de seguridad establecida.
Es el mecanismo encargado de proteger una red confiable de una que no lo es
(por ejemplo Internet).Puede consistir en distintos dispositivos, tendientes a los
siguientes objetivos:
o Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a
través de él.
o Sólo el tráfico autorizado, definido por la política local de seguridad,
es permitido.
Antispam: es un programa utilizado para detectar el correo spam, su
funcionamiento se basa en detectarlo antes de que el usuario lo descargue.
5. Antispyware: es el encargado de detectar los programas espías o spyware y
eliminarlos del equipo, funciona de manera similar que el antivirus.
Encriptación: consiste en transformar un mensaje o información común en otra
diferente, ya que en caso de ser intervenido el mensaje encontrado no es el
real. Su manera de funcionamiento se desarrolla de la siguiente manera:
Https: significa Hypertext Transfer Protocol Secure. Es una. versión segura del
protocolo http. Consiste en el cifrado de información sensible para que no
pueda ser usada por un atacante que haya logrado interceptar la transferencia
de datos de la conexión (usuarios o contraseñas).
A pesar de que se han puesto en práctica los diversos mecanismos explicados
anteriormente, es un hecho que el uso de la seguridad en los sistemas de
información no elimina por completo la opción de poder ser atacados por algún
intruso, solamente disminuye el riesgo. Es por esto, que la principal
recomendación se basa en cuidar nosotros mismos los sitios que visitamos, los
lugares en donde ingresamos datos confidenciales, entre otras actividades que se
pueden realizar a través de Internet.
6. Bibliografia
De Pablos, C; Lopez, J; Medina,S. (2006). Dirección y gestión de los Sistemas de Información en la
empresa: Una visión integrada. (2a ed). España: ESIC. Recuperado el 9 de agosto 2012,
desde:
http://books.google.co.cr/books?id=OqlSVYn0fI0C&pg=PA199&lpg=PA199&dq=software+
malicioso&source=bl&ots=ITVDbcgXll&sig=is_8ApXbKwsxJRWUlCBEk1Q6cpY&hl=es&sa=X
&ei=SDIlUM-
aMYii8ATp1oDoCA&ved=0CEMQ6AEwBA#v=onepage&q=software%20malicioso&f=false
García, A; Alegre, M. (2011). Seguridad informática. (1ª ed).España: Parainfo, S.A. Recuperado el 9
de agosto 2012, desde:
http://books.google.co.cr/books?id=c8kni5g2Yv8C&pg=PA70&lpg=PA70&dq=software+m
alicioso&source=bl&ots=3nxXCDq91t&sig=QtN-
CO5SSwp3L7vYrJGO_07Fy78&hl=es&sa=X&ei=SDIlUM-
aMYii8ATp1oDoCA&ved=0CD0Q6AEwAw#v=onepage&q=software%20malicioso&f=false
Laudon, Kenneth, Laudon, Jane. (2012). Sistemas de informaci_on gerencial. (12da ed.) M_exico.
Pearson Educaci_on.
O'Brien, James, Marakas, George. (2006). Sistemas de informaci_on gerencial. (8va ed.) M_exico.
McGraw-Hill.
Patiño, A. (1967). Bandidos y hackers. Recuperado el 9 de agosto 2012, desde:
http://books.google.co.cr/books?id=ipJrHzuJ-
4cC&pg=PA6&dq=Bandidos+y+hackers.+Medell%C3%ADn,&hl=es&sa=X&ei=EPeZT7raKcnc
2gXdj-
WcDw&ved=0CDIQ6AEwAQ#v=onepage&q=Bandidos%20y%20hackers.%20Medell%C3%A
Dn%2C&f=false
Roberti, R. (2006). Hackers, la guerrilla informática. Consultado en:
http://usuarios.multimania.es/elimperdible/hakerleyenda.htm