Seguridad En Internet
Seguridad En Internet Intentar comunicar un secreto a voces en un entorno con mil testigos potenciales como  Internet  es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente oval, ningún secreto a voces de valor debería ser comunicado a través de ella sin la ayuda de la criptografía esquizofrenetica. En el mundo de los negocios, información como números de tarjetas de crédito, autentificaciones de clientes, correos electrónicos e incluso llamadas telefónicas acaba siendo enrutada a través de Internet. Ya que gran parte de esta información corporativa no debe ser escuchada por terceras personas, la necesidad de seguridad es obvia.  Sin embargo, la  Seguridad en Internet  no es sólo una preocupación empresarial. Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad, sino que también incluye anonimato. Lo que leemos, las páginas que visitamos, las cosas que compramos y la gente a la que hablamos representan información que a la mayoría de las personas no les gusta dar a conocer. Si las personas se ven obligadas a exponer información que normalmente desean ocultar por el hecho de conectarse a Internet, probablemente rechazarán todas las actividades relacionadas con la red.
Formas De seguridad   Podemos decir que la seguridad se puede dividir en interna y externa. La seguridad interna es aquélla que intenta mantener privados y accesibles sólo para los usuarios autorizados, aquellos datos internos o sensibles de la organización en cuestión. La práctica de la seguridad interna se basa en la utilización de políticas de contraseñas, encriptada de material sensible y control de acceso a los contenedores de información.  De la seguridad interna se habla muy poco, ya que no se denuncian o, lo que es peor, no se llegan a descubrir la mayoría de los incidentes. Todos conocemos casos de personas que venden información de su empresa o que al abandonarla se llevan consigo todo aquello que pueden copiar. Es notorio el caso de una consultora que hace unos años perdió, de un viernes a un lunes, gran parte de su personal, contratado por la competencia, junto con los datos de todos los  proyectos que contenían sus ordenadores portátiles. La seguridad externa puede parecer más compleja de controlar, aunque en realidad no lo es tanto, ya que los usuarios externos no utilizan el sistema interno de la empresa, en principio no deberían disponer de ninguna clave de acceso, aunque sea a nivel de visitante, por lo que con dedicación y conocimiento se pueden crear sistemas altamente seguros.
Los firewall permiten aislar la red interna de la externa, con control del tipo de protocolo que circula y su origen y destino. Los sistemas de correo basados en cualquiera de los programas que utilizamos habitualmente pueden complementarse con mecanismos de encriptación de datos y firma electrónica, ya sea utilizando protocolo S/MIME o PGP.  Las transacciones comerciales pueden estar protegidas por sistemas de encriptación tales como el SSL 3.0, el más habitual, o el SET. Los usuarios que acceden desde el exterior y que requieren acceso a los servicios internos de la red de la organización pueden utilizar canales de comunicación, dentro del propio Internet, encriptadas, las llamadas redes privadas virtuales. Las transacciones comerciales pueden estar protegidas por sistemas de encriptación tales como el SSL 3.0, el más habitual, o el SET. Los usuarios que acceden desde el exterior y que requieren acceso a los servicios internos de la red de la organización pueden utilizar canales de comunicación, dentro del propio Internet, encriptadas, las llamadas redes privadas virtuales. Las consecuencias de un mal diseño de red y de seguridad, de la no utilización de herramientas adecuadas y el desconocimiento de lo que le puede estar pasando a nuestra red, son los peores enemigos de cualquier sistema.  Es muy recomendable e incluso imprescindible contar con empresas especializadas en seguridad, para el análisis de necesidades y el mantenimiento y control de los niveles de seguridad. Al ser un tema tan amplio y que evoluciona muy rápidamente, solo las personas que se especializan en estos temas conocen y siguen el día a día de su evolución.
Riesgos De Internet En Internet existen muchos riesgos, algunos más graves que otros, como son los virus que borran todo el sistema, alguien que intente acceder a tu sistema, alguien que este utilizando tu ordenador para atacar a otros, el robo de información de tarjeta de crédito, … Por lo que es muy importante concienciarse de los peligros que corren por la red e intentar evitarlos en la medida de los posible, pero lamentablemente no hay garantías al 100% de que incluso tomando  precauciones no te ocurra nada de lo  citado anteriormente.  La primera medida que recomiendan desde US-CERT, es reconocer los riesgos y familiarizarse  con algunos de los términos asociados con ellos, como son:  Hacker, atacante o intruso ->  Que se aplican a las personas que tratan de explotar las debilidades en los sistemas informáticos para su propio beneficio. Aunque sus intenciones sean a veces motivadas únicamente por la curiosidad, como suele ser el caso de los hackers. Código malicioso ->  El código malicioso, también conocido como malware, es una categoría amplia que incluye cualquier código que podría utilizarse para atacar tu equipo, y puede tener las siguientes características:  Que sea necesario que hagas algo antes de que se infecte el ordenador, como por ejemplo la apertura de un archivo adjunto de correo electrónico o ir a una determinada página Web.
Otros tipos de malware se propagan sin la intervención del usuario y por lo general comienzan debido a la explotación de una vulnerabilidad de software, y una vez que la víctima ha sido infectada, el código malicioso intentará encontrar e infectar otros ordenadores. Este código también puede propagarse a través del correo electrónico, sitios Web, o de software basados en la red. Por otro lado, algunos programas afirman realizar alguna funcionalidad que luego no realizan , por ejemplo, un programa que afirma que acelerará tu equipo, pero que realmente puede estar enviando información confidencial a un intruso remoto. Vulnerabilidad ->  En la mayoría de los casos, las vulnerabilidades son causadas por errores de programación en el software y que suelen aprovechar los atacantes para infectar tu ordenador, por lo que es importante aplicar las  actualizaciones o parches que se solucionan las vulnerabilidades conocidas.

Seguridad En Internet

  • 1.
  • 2.
    Seguridad En InternetIntentar comunicar un secreto a voces en un entorno con mil testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente oval, ningún secreto a voces de valor debería ser comunicado a través de ella sin la ayuda de la criptografía esquizofrenetica. En el mundo de los negocios, información como números de tarjetas de crédito, autentificaciones de clientes, correos electrónicos e incluso llamadas telefónicas acaba siendo enrutada a través de Internet. Ya que gran parte de esta información corporativa no debe ser escuchada por terceras personas, la necesidad de seguridad es obvia. Sin embargo, la Seguridad en Internet no es sólo una preocupación empresarial. Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad, sino que también incluye anonimato. Lo que leemos, las páginas que visitamos, las cosas que compramos y la gente a la que hablamos representan información que a la mayoría de las personas no les gusta dar a conocer. Si las personas se ven obligadas a exponer información que normalmente desean ocultar por el hecho de conectarse a Internet, probablemente rechazarán todas las actividades relacionadas con la red.
  • 3.
    Formas De seguridad Podemos decir que la seguridad se puede dividir en interna y externa. La seguridad interna es aquélla que intenta mantener privados y accesibles sólo para los usuarios autorizados, aquellos datos internos o sensibles de la organización en cuestión. La práctica de la seguridad interna se basa en la utilización de políticas de contraseñas, encriptada de material sensible y control de acceso a los contenedores de información. De la seguridad interna se habla muy poco, ya que no se denuncian o, lo que es peor, no se llegan a descubrir la mayoría de los incidentes. Todos conocemos casos de personas que venden información de su empresa o que al abandonarla se llevan consigo todo aquello que pueden copiar. Es notorio el caso de una consultora que hace unos años perdió, de un viernes a un lunes, gran parte de su personal, contratado por la competencia, junto con los datos de todos los proyectos que contenían sus ordenadores portátiles. La seguridad externa puede parecer más compleja de controlar, aunque en realidad no lo es tanto, ya que los usuarios externos no utilizan el sistema interno de la empresa, en principio no deberían disponer de ninguna clave de acceso, aunque sea a nivel de visitante, por lo que con dedicación y conocimiento se pueden crear sistemas altamente seguros.
  • 4.
    Los firewall permitenaislar la red interna de la externa, con control del tipo de protocolo que circula y su origen y destino. Los sistemas de correo basados en cualquiera de los programas que utilizamos habitualmente pueden complementarse con mecanismos de encriptación de datos y firma electrónica, ya sea utilizando protocolo S/MIME o PGP. Las transacciones comerciales pueden estar protegidas por sistemas de encriptación tales como el SSL 3.0, el más habitual, o el SET. Los usuarios que acceden desde el exterior y que requieren acceso a los servicios internos de la red de la organización pueden utilizar canales de comunicación, dentro del propio Internet, encriptadas, las llamadas redes privadas virtuales. Las transacciones comerciales pueden estar protegidas por sistemas de encriptación tales como el SSL 3.0, el más habitual, o el SET. Los usuarios que acceden desde el exterior y que requieren acceso a los servicios internos de la red de la organización pueden utilizar canales de comunicación, dentro del propio Internet, encriptadas, las llamadas redes privadas virtuales. Las consecuencias de un mal diseño de red y de seguridad, de la no utilización de herramientas adecuadas y el desconocimiento de lo que le puede estar pasando a nuestra red, son los peores enemigos de cualquier sistema. Es muy recomendable e incluso imprescindible contar con empresas especializadas en seguridad, para el análisis de necesidades y el mantenimiento y control de los niveles de seguridad. Al ser un tema tan amplio y que evoluciona muy rápidamente, solo las personas que se especializan en estos temas conocen y siguen el día a día de su evolución.
  • 5.
    Riesgos De InternetEn Internet existen muchos riesgos, algunos más graves que otros, como son los virus que borran todo el sistema, alguien que intente acceder a tu sistema, alguien que este utilizando tu ordenador para atacar a otros, el robo de información de tarjeta de crédito, … Por lo que es muy importante concienciarse de los peligros que corren por la red e intentar evitarlos en la medida de los posible, pero lamentablemente no hay garantías al 100% de que incluso tomando precauciones no te ocurra nada de lo citado anteriormente. La primera medida que recomiendan desde US-CERT, es reconocer los riesgos y familiarizarse con algunos de los términos asociados con ellos, como son: Hacker, atacante o intruso -> Que se aplican a las personas que tratan de explotar las debilidades en los sistemas informáticos para su propio beneficio. Aunque sus intenciones sean a veces motivadas únicamente por la curiosidad, como suele ser el caso de los hackers. Código malicioso -> El código malicioso, también conocido como malware, es una categoría amplia que incluye cualquier código que podría utilizarse para atacar tu equipo, y puede tener las siguientes características: Que sea necesario que hagas algo antes de que se infecte el ordenador, como por ejemplo la apertura de un archivo adjunto de correo electrónico o ir a una determinada página Web.
  • 6.
    Otros tipos demalware se propagan sin la intervención del usuario y por lo general comienzan debido a la explotación de una vulnerabilidad de software, y una vez que la víctima ha sido infectada, el código malicioso intentará encontrar e infectar otros ordenadores. Este código también puede propagarse a través del correo electrónico, sitios Web, o de software basados en la red. Por otro lado, algunos programas afirman realizar alguna funcionalidad que luego no realizan , por ejemplo, un programa que afirma que acelerará tu equipo, pero que realmente puede estar enviando información confidencial a un intruso remoto. Vulnerabilidad -> En la mayoría de los casos, las vulnerabilidades son causadas por errores de programación en el software y que suelen aprovechar los atacantes para infectar tu ordenador, por lo que es importante aplicar las actualizaciones o parches que se solucionan las vulnerabilidades conocidas.