Você está na página 1de 42

FACULTAD.

-DERECHO Y CIENCIAS
POLITICAS

SEGURIDAD INFORMATICA

DOCENTE.-
ABOG. MARCELINO REYNOSO

ALUMNOS.-
GIANCARLO NINA APAZA
JOSE MARIA SOTO

TACNA-PERU
2017
INTRODUCCION

La seguridad en internet son todas aquellas precauciones que se toman para


proteger todos los elementos que hacen parte de la red como infraestructura e
informacin, la ms afectada por delincuentes cibernticos.

La seguridad informtica se encarga de crear mtodos, procedimientos y normas


que logren identificar y eliminar vulnerabilidades en la informacin y equipos
fsicos, como los computadores.

Este tipo de seguridad cuenta con bases de datos, archivos y equipos que hacen
que informacin importante no caiga en manos de personas equivocadas.

Una de las mejores formas de mantenerse protegido en internet es por medio de


antivirus, para entenderlos mucho mejor, ingresa a nuestro curso de virus

SEGURIDAD EN INTERNET
NETWORK SECURITY O LA SEGURIDAD EN LA RED (SERVICIOS
DIGITALES EN INTERNET)

Definimos la seguridad de informacin como la proteccin de ventajas de


informacin de la revelacin no autorizada, de la modificacin, o de la
destruccin, o accidental o intencional, o la incapacidad para procesar esa
informacin. La seguridad de la red, se compone de esas medidas tomadas para
proteger una red del acceso no autorizado, interferencia accidental o
intencionada con operaciones normales, o con la destruccin, inclusive la
proteccin de facilidades fsicas, del software, y de la seguridad del personal.
La seguridad en el Web es un conjunto de procedimientos, prcticas y
tecnologas para proteger a los servidores y usuarios del Web y las
organizaciones que los rodean. La Seguridad es una proteccin contra el
comportamiento inesperado [Garfinkel, 1999].

Por qu requiere atencin especial la seguridad en el Web

Internet es una red de dos sentidos. As como hace posible que los
servidores Web divulguen informacin a millones de usuarios, permite a
los hackers, crackers, criminales y otros chicos malos irrumpir en las
mismas computadoras donde se ejecutan los servidores Web.
Las empresas, instituciones y los gobiernos utilizan cada vez ms el Word
Wide Web para distribuir informacin importante y realizar transacciones
comerciales. Al violar servidores Web se pueden daar reputaciones y
perder dinero.
Aunque el Web es fcil de utilizar, los servidores son piezas de software
extremadamente complicadas y tienen diversas fallas de seguridad
potenciales.
Es mucho ms onerosa y tardada la recuperacin de un incidente de
seguridad que implementar medidas preventivas.

Por qu preocuparse sobre la seguridad en el Web

Los servidores son un blanco atractivo para los trangesores por varias
razones
[Garfinkel, 1999]:

Publicidad. Los servidores web son la cara que las organizaciones


presentan al pblico y al mundo electrnico. Un ataque exitoso a alguno
de ellos es acto pblico que puede ser visto en unas horas por cientos de
miles de personas. Los ataques pueden lanzarse por razones ideolgicas
o financieras, o ser simples actos vandlicos cometidos al azar.

Comercio. Muchos servidores web estan ralacionados con el comercio y


el dinero. De hecho los protocolos criptogrficos integrados a Navigator
de Netscape y otros navegadores fueron originalmete incluidos para
permitir a los usuarios enviar nmeros de tarjetas de crdito por Internet
sin preocuparse de que fueran interceptados. De esta forma, los
servidores web se han convertido en repositorios de informacin
financiera confidencial, lo cual los convierte en un blanco atractivo para
los atacantes.

Informacin confidencial. Para las organizaciones, la tecnologa del


Web se ha convertido en una forma de distribuir informacin con gran
sencillez, tanto internamente, a sus propios miembros, como de manera
externa, a sus socios en todo el mundo. Esta informacin confidencial es
un blanco atractivo para sus competidores y enemigos.

Acceso a las redes. Al ser utilizados por personas tanto dentro como
fuera de las organizaciones, los servidores web sirven efectivamente
como puente entre la red interna de la organizacin y las redes externas.
Su posicin privilegiada en cuanto a las conexiones de red los convierte
en un blanco ideal para ser atacados, ya que un servidor web violado
puede emplearse como base para atacar desde ah a las computadoras
de una organizacin.

Extensibilidad de los servidores. Debido a su naturaleza, los servidores


estan diseados para ser extensibles, lo cual hace posible conectarlos
con bases de datos, sistemas heredados y otros programas que se
ejecutan en la red de una organizacin. Si no se implementan de modo
adecuado, los mdulos que se agregan a un servidor pueden
comprometer la seguridad de todo el sistema.

Interrupcin del servicio. Como la tecnologa del Web se basa en la


familia de protocolos TCP/IP, est sujeta a interrupciones del servicio: ya
sea accidental o intencionamente por medio de ataques de negacin del
servicio. Las personas que utilizan dicha tecnologas den estar enteradas
de sus fallas y prepararse para interrupciones importantes del servicio.

Soporte complicado. Los navegadores necesitan servicios internos,


como DNS (Servicio de nombres de Dominio, Domain Name Service) y el
enrutamiento del protocolo IP (Protocolo Interne, Internet Protocol) para
funcionar bien. La robustez y confiabilidad de tales servicios pueden ser
desconocidas y vulnerables a errores de programacin, accidentes y
subversin, la subversin de un servicio de mas bajo nivel puede causar
problemas tambin a los navegadores.

Objetivos de la Seguridad.

Seguridad informtica es el conjunto de procedimientos, estrategias y


herramientas que permitan garantizar la integridad, la disponibilidad y la
confidencialidad de la informacin de una entidad.

Integridad. Es necesario asegurar que los datos no sufran cambios no


autorizados, la prdidad de integridad puede acabar en fraudes, decisiones
errneas o como paso a otros ataques. El sistema contiene informacin que
debe se protegida de modificaciones imprevistas, no autorizas o
accidentales, como informacin de censo o sistemas de transacciones
financieras.

Disponibilidad. Se refiere a la continuidad operativa de la entidad, la


prdidad de disponibilidad puede implicar, la prdida de productividad o de
cridibilidad de la entidad. El sistema contiene informacin o proporciona
servicios que deben estar disponibles a tiempo para satisfacer requisitos o
evitar prdidas importantes, como sistemas esenciales de seguridad y
proteccin de la vida.

Confidencialidad. Se refiere a la proteccin de datos frente a la difusin no


autorizada, la prdida de confidencialidad puede rsultar en problemas
legales, prdida del negocio o de credibilidad. El sistema contiene
informacin que necesita proteccin contra la divulgacin no autorizada,
como informacin parcial de informes, informacin personal o informacin
comercial patentada

Estos aspectos adems de lidiar con el riesgo que representan los


atacantes remotos, se ven amenazados tambin por los riesgos por desastres
naturales, empleados desleales, virus y sabotaje, entre otros.

Estrategias de Seguridad.

La metodologa de seguridad est diseada para ayudar a los


profesionales de la seguridad a desarrollar una estrategia para proteger la
disponibilidad, integridad y confidencialidad de los datos de los sistemas
informticos (IT) de las organizaciones. Es de inters para los administradores
de recursos de informacin, los directores de seguridad informtica y los
administradores, y tiene un valor especial para todos aquellos que intentan
establecer directivas de seguridad.
La metodologa ofrece un acercamiento sistemtico a esta importante
tarea y, como precaucin final, tambin implica el establecimiento de planes de
contingencia en caso de desastre.
Los administradores de seguridad tienen que decidir el tiempo, dinero y
esfuerzo que hay que invertir para desarrollar las directivas y controles de
seguridad apropiados.
Cada organizacin debe analizar sus necesidades especficas y
determinar sus requisitos y limitaciones en cuanto a recursos y programacin.
Cada sistema informtico, entorno y directiva organizativa es distinta, lo que
hace que cada servicio y cada estrategia de seguridad sean nicos. Sin
embargo, los fundamentos de una buena seguridad siguen siendo los mismos y
este proyecto se centra en dichos principios [Benson, 2001].

a) Identificar mtodos, herramientas y tcnicas de ataques probables.

Las listas de amenazas, de las que disponen la mayor de las


organizaciones, ayudan a los administradores de seguridad a identificar los
distintos mtodos, herramientas y tcnicas de ataque que se pueden utilizar en
los ataques. Los mtodos pueden abarcar desde virus y gusanos a la
adivinacin de contraseas y la interceptacin del correo electrnico. Es
importante que los administradores actualicen constantemente sus
conocimientos en esta rea, ya que los nuevos mtodos, herramientas y
tcnicas para sortear las medidas de seguridad evolucionan de forma continua.

b) Establecer estrategias proactivas y reactivas.

En cada mtodo, el plan de seguridad debe incluir una estrategia


proactiva y otra reactiva. La estrategia proactiva o de previsin de ataques es un
conjunto de pasos que ayuda a reducir al mnimo la cantidad de puntos
vulnerables existentes en las directivas de seguridad y a desarrollar planes de
contingencia. La determinacin del dao que un ataque va a provocar en un
sistema y las debilidades y puntos vulnerables explotados durante este ataque
ayudar a desarrollar la estrategia proactiva.

La estrategia reactiva o estrategia posterior al ataque ayuda al personal


de seguridad a evaluar el dao que ha causado el ataque, a repararlo o a
implementar el plan de contingencia desarrollado en la estrategia proactiva, a
documentar y aprender de la experiencia, y a conseguir que las funciones
comerciales se normalicen lo antes posible.
c) Pruebas.

El ltimo elemento de las estrategias de seguridad, las pruebas y el


estudio de sus resultados, se lleva a cabo despus de que se han puesto en
marcha las estrategias reactiva y proactiva. La realizacin de ataques simulados
en sistemas de pruebas o en laboratorios permite evaluar los lugares en los que
hay puntos vulnerables y ajustar las directivas y los controles de seguridad en
consecuencia. Estas pruebas no se deben llevar a cabo en los sistemas de
produccin real, ya que el resultado puede ser desastroso. La carencia de
laboratorios y equipos de pruebas a causa de restricciones presupuestarias
puede imposibilitar la realizacin de ataques simulados. Para asegurar los
fondos necesarios para las pruebas, es importante que los directivos sean
conscientes de los riesgos y consecuencias de los ataques, as como de las
medidas de seguridad que se pueden adoptar para proteger al sistema, incluidos
los procedimientos de las pruebas. Si es posible, se deben probar fsicamente y
documentar todos los casos de ataque para determinar las mejores directivas y
controles de seguridad posibles que se van a implementar.

d) Equipos de respuestas a incidentes.

Es aconsejable formar un equipo de respuesta a incidentes. Este equipo


debe estar implicado en los trabajos proactivos del profesional de la seguridad.
Entre stos se incluyen:

El desarrollo de instrucciones para controlar incidentes.

La identificacin de las herramientas de software para responder a


incidentes y eventos.

La investigacin y desarrollo de otras herramientas de seguridad


informtica.

La realizacin de actividades formativas y de motivacin.

La realizacin de investigaciones acerca de virus.

La ejecucin de estudios relativos a ataques al sistema.


Estos trabajos proporcionarn los conocimientos que la organizacin
puede utilizar y la informacin que hay que distribuir antes y durante los
incidentes. Una vez que el administrador de seguridad y el equipo de respuesta
a incidentes han realizado estas funciones proactivas, el administrador debe
delegar la responsabilidad del control de incidentes al equipo de respuesta a
incidentes.

Esto no significa que el administrador no deba seguir implicado o formar


parte del equipo, sino que no tenga que estar siempre disponible,
necesariamente, y que el equipo debe ser capaz de controlar los incidentes por
s mismo. El equipo ser el responsable de responder a incidentes como virus,
gusanos o cualquier otro cdigo daino, invasin, engaos, desastres naturales
y ataques del personal interno. El equipo tambin debe participar en el anlisis
de cualquier evento inusual que pueda estar implicado en la seguridad de los
equipos o de la red.

1.3.1. Metodologa para la definicin de una estrategia de seguridad


[Benson, 2001].

La figura 1.1 explica una metodologa para definir una estrategia de


seguridad informtica que se puede utilizar para implementar directivas y
controles de seguridad con el objeto de aminorar los posibles ataques y
amenazas. Los mtodos se pueden utilizar en todos los tipos de ataques a
sistemas, independientemente de que sean intencionados, no intencionados o
desastres naturales, y, por consiguiente, se puedan volver a utilizar en distintos
casos de ataque.
Figura 1.1 Metodologa de estrategias de seguridad [Miguel, 1998].

a) Predecir posibles ataques y analizar riesgos.

La primera fase de la metodologa esquematizada en la figura 1.1, es


determinar los ataques que se pueden esperar y las formas de defenderse
contra ellos. Es imposible estar preparado contra todos los ataques; por lo tanto,
hay que prepararse para los que tiene ms probabilidad de sufrir la organizacin.
Siempre es mejor prevenir o aminorar los ataques que reparar el dao que han
causado.

Para mitigar los ataques es necesario conocer las distintas amenazas que
ponen en peligro los sistemas, las tcnicas correspondientes que se pueden
utilizar para comprometer los controles de seguridad y los puntos vulnerables
que existen en las
directivas de seguridad. El conocimiento de estos tres elementos de los ataques
ayuda a predecir su aparicin e, incluso, su duracin o ubicacin. La prediccin
de los ataques trata de pronosticar su probabilidad, lo que depende del
conocimiento de sus distintos aspectos. Los diferentes aspectos de un ataque se
pueden mostrar en la siguiente ecuacin:

Amenazas + Motivos + Herramientas y tcnicas + Puntos vulnerables =


Ataque

b) Para cada tipo de amenaza,

Considere todas las amenazas posibles que causan ataques en los


sistemas. Entre stas se incluyen los agresores malintencionados, las amenazas
no intencionadas y los desastres naturales. La siguiente figura clasifica las
distintas amenazas a los sistemas:

Figura 1.2. Amenazas para la Seguridad [Martn, 2004].

Amenazas como empleados ignorantes o descuidados, y los desastres


naturales no implican motivos u objetivos; por lo tanto, no se utilizan mtodos,
herramientas o tcnicas predeterminadas para iniciar los ataques. Casi todos
estos ataques o infiltraciones en la seguridad se generan internamente; raras
veces los va a iniciar alguien ajeno a la organizacin.

Para estos tipos de amenazas, el personal de seguridad necesita


implementar estrategias proactivas o reactivas siguiendo las instrucciones de la
figura 1.1.
c) Para cada tipo de mtodo de ataque.

Para iniciar un ataque, se necesita un mtodo, una herramienta o una


tcnica para explotar los distintos puntos vulnerables de los sistemas, de las
directivas de seguridad y de los controles. Los agresores pueden utilizar varios
mtodos para iniciar el mismo ataque. Por lo tanto, la estrategia defensiva debe
personalizarse para cada tipo de mtodo utilizado en cada tipo de amenaza.

De nuevo, es importante que los profesionales de la seguridad estn al


da en los diferentes mtodos, herramientas y tcnicas que utilizan los
agresores. La siguiente es una lista breve de esta tcnica:

Ataques de denegacin de servicio.

Ataques de invasin.

Ingeniera social.

Virus.

Gusanos.

Caballos de Troya.

Modificacin de paquetes.

Adivinacin de contraseas.

Interceptacin de correo electrnico.

d) Estrategia proactiva.

La estrategia proactiva es un conjunto de pasos predefinidos que deben


seguirse para evitar ataques antes de que ocurran. Entre estos pasos se incluye
observar cmo podra afectar o daar el sistema, y los puntos vulnerables. Los
conocimientos adquiridos en estas evaluaciones pueden ayudar a implementar
las directivas de seguridad que controlarn o aminorarn los ataques.
stos son los tres pasos de la estrategia proactiva:

Determinar el dao que causar el ataque.

Establecer los puntos vulnerables y las debilidades que explotar el


ataque.

Reducir los puntos vulnerables y las debilidades que se ha


determinado en el sistema para ese tipo de ataque especfico.

El seguimiento de estos pasos para analizar los distintos tipos de ataques


tiene una ventaja adicional: comenzar a emerger un modelo, ya que en los
diferentes factores se superponen para diferentes ataques. Este modelo puede
ser til al determinar las reas de vulnerabilidad que plantean el mayor riesgo
para la empresa. Tambin es necesario tomar nota del costo que supone la
prdida de los datos frente al de la implementacin de controles de seguridad.
La ponderacin de los riesgos y los costos forma parte de un anlisis de riesgos
del sistema que se explica en el documento tcnico acerca del diseo de la
seguridad.

Las directivas y controles de seguridad no sern, en ningn caso,


totalmente eficaces al eliminar los ataques. ste es el motivo por el que es
necesario desarrollar planes de recuperacin y de contingencia en caso de que
se quebranten los controles de seguridad.

e) Determinar el dao posible que puede causar un ataque.

Los daos posibles pueden oscilar entre pequeos fallos del equipo y la
prdida, catastrfica, de los datos. El dao causado al sistema depender del
tipo de ataque. Si es posible, utilice un entorno de prueba o de laboratorio para
clarificar los daos que provocan los diferentes tipos de ataques. Ello permitir al
personal de seguridad ver el dao fsico que causan los ataques experimentales.
No todos los ataques causan el mismo dao.
f) Determinar los puntos vulnerables o las debilidades que pueden explotar
los ataques

Si se pueden descubrir los puntos vulnerables que explota un ataque


especfico, se pueden modificar las directivas y los controles de seguridad
actuales o implementar otras nuevas para reducir estos puntos vulnerables. La
determinacin del tipo de ataque, amenaza y mtodo facilita el descubrimiento
de los puntos vulnerables existentes. Esto se puede reconocer por medio de una
prueba real. Se deben determinar los puntos vulnerables o debilidades en las
reas de seguridad fsica, de datos y de red.

g) Reducir los puntos vulnerables y debilidades que puede explotar un


posible ataque.

La reduccin de los puntos vulnerables y las debilidades del sistema de


seguridad que se determinaron en la evaluacin anterior es el primer paso para
desarrollar directivas y controles de seguridad eficaces. sta es la compensacin
de la estrategia proactiva. Mediante la reduccin de los puntos vulnerables, el
personal de seguridad puede hacer disminuir tanto la probabilidad de un ataque
como su eficacia, si se produce alguno. Tenga cuidado de no implementar
controles demasiado estrictos, ya que la disponibilidad de la informacin se
convertira en un problema. Debe haber un cuidado equilibrio entre los controles
de seguridad y el acceso a la informacin. Los usuarios deben tener la mayor
libertad posible para tener acceso a la informacin.

h) Elaborar planes de contingencia.

Un plan de contingencia es un plan alternativo que debe desarrollarse en


caso de que algn ataque penetre en el sistema y dae los datos o cualquier
otro activo, detenga las operaciones comerciales habituales y reste
productividad. El plan se sigue si el sistema no se puede restaurar a tiempo. Su
objetivo final es mantener la disponibilidad, integridad y confidencialidad de los
datos (es el proverbial "Plan B").

Debe haber un plan para cada tipo de ataque y tipo de amenaza. Cada
plan consta de un conjunto de pasos que se han de emprender en el caso de
que un ataque logre pasar las directivas de seguridad.

i) strategia reactiva.

La estrategia reactiva se implementa cuando ha fallado la estrategia


proactiva y define los pasos que deben adoptarse despus o durante un ataque.
Ayuda a identificar el dao causado y los puntos vulnerables que se explotaron
en el ataque, a determinar por qu tuvo lugar, a reparar el dao que caus y a
implementar un plan de contingencia, si existe. Tanto la estrategia reactiva como
la proactiva funcionan conjuntamente para desarrollar directivas y controles de
seguridad con el fin de reducir los ataques y el dao que causan. El equipo de
respuesta a incidentes debe incluirse en los pasos adoptados durante o despus
del ataque para ayudar a evaluarlo, a documentar el evento y a aprender de l.

j) Evaluar el dao.

Determine el dao causado durante el ataque. Esto debe hacerse lo antes


posible para que puedan comenzar las operaciones de restauracin. Si no se
puede evaluar el dao a tiempo, debe implementarse un plan de contingencia
para que puedan proseguir las operaciones comerciales y la productividad
normales.

k) Determinar la causa del dao.

Para determinar la causa del dao, es necesario saber a qu recursos iba


dirigido el ataque y qu puntos vulnerables se explotaron para obtener acceso o
perturbar los servicios. Revise los registros del sistema, los registros de auditora
y las pistas de auditora. Estas revisiones suelen ayudar a descubrir el lugar del
sistema en el que se origin el ataque y qu otros recursos resultaron afectados.

m) Reparar el dao.

Es muy importante que el dao se repare lo antes posible para restaurar


las operaciones comerciales normales y todos los datos perdidos durante el
ataque. Los planes y procedimientos para la recuperacin de desastres de la
organizacin (que se tratan en el documento acerca del diseo de la
seguridad) deben cubrir la estrategia de
restauracin. El equipo de respuesta a incidentes tambin debe poder controlar el
proceso de restauracin y recuperacin, y ayudar en este ltimo.

n) Documentar y aprender.

Es importante documentar el ataque una vez que se ha producido. La


documentacin debe abarcar todos los aspectos que se conozcan del mismo,
entre los que se incluyen el dao que ha causado (en hardware y software,
prdida de datos o prdida de productividad), los puntos vulnerables y las
debilidades que se explotaron durante el ataque, la cantidad de tiempo de
produccin perdido y los procedimientos tomados para reparar el dao. La
documentacin ayudar a modificar las estrategias proactivas para evitar
ataques futuros o mermar los daos.

) Implementar un plan de contingencia.

Si ya existe algn plan de contingencia, se puede implementar para


ahorrar tiempo y mantener el buen funcionamiento de las operaciones
comerciales. Si no hay ningn plan de contingencia, desarrolle un plan
apropiado basado de la documentacin del paso anterior.

l) Revisar el resultado y hacer simulaciones.

Tras el ataque o tras defenderse de l, revise su resultado con respecto al


sistema. La revisin debe incluir la prdida de productividad, la prdida de datos
o de hardware, y el tiempo que se tarda en recuperarlos.

Documente tambin el ataque y, si es posible, haga un seguimiento del


lugar en el que se origin, qu mtodos se utilizaron para iniciarlo y qu puntos
vulnerables se explotaron. Para obtener los mejores resultados posibles, realice
simulaciones en un entorno de prueba.
o) Revisar la eficacia de las directivas.

Si hay directivas para defenderse de un ataque que se ha producido, hay


que revisar y comprobar su eficacia. Si no hay directivas, se deben redactar para
aminorar o impedir ataques futuros.

p) Adjustar las directivas en consecuencia.

Si la eficacia de la directiva no llega al estndar, hay que ajustarla en


consecuencia. Las actualizaciones de las directivas debe realizarlas el personal
directivo relevante, los responsables de seguridad, los administradores y el
equipo de respuesta a incidentes. Todas las directivas deben seguir las reglas e
instrucciones generales de la organizacin.

1.4. Amenazas a la seguridad de la informacin.

Los tres elementos principales a proteger en cualquier sistema informtico


son el software, el hardware y los datos. Contra cualquiera de los tres elementos
dichos anteriormente (pero principalmente sobre los datos) se pueden realizar
multitud de ataques o, dicho de otra forma, estn expuestos a diferentes
amenazas. Generalmente, la taxonoma ms elemental de estas amenazas las
divide en cuatro grandes grupos: interrupcin, interceptacin, modificacin y
fabricacin. Un ataque se clasifica como interrupcin si hace que un objeto del
sistema se pierda, quede inutilizable o no disponible. Se tratar de una
interceptacin si un elemento no autorizado consigue un acceso a un
determinado objeto del sistema, y de una modificacin si adems de conseguir
el acceso consigue modificar el objeto; algunos autores [Olovsson, 1992]
consideran un caso especial de la modificacin: la destruccin, entendindola
como una modificacin que inutiliza al objeto afectado. Por ltimo, se dice que
un ataque es una fabricacin si se trata de una modificacin destinada a
conseguir un objeto similar al atacado de forma que sea difcil distinguir entre el
objeto original y el fabricado. En la figura 1.3 se muestran estos tipos de ataque
de una forma grfica.
Figura 1.3: Flujo normal de informacin entre emisor y receptor y posibles
amenazas:
(a) interrupcin, (b) interceptacin, (c) modificacin y (d) fabricacin [Gallo,
2001].

En la gran mayora de publicaciones relativas a la seguridad informtica


en general, tarde o temprano se intenta clasificar en grupos a los posibles
elementos que pueden atacar nuestro sistema. Con frecuencia, especialmente
en las obras menos tcnicas y ms orientadas a otros aspectos de la seguridad
[Icove, 1995] [Meyer, 1989], se suele identificar a los atacantes nicamente
como personas; esto tiene sentido si hablamos por ejemplo de
responsabilidades por un delito informtico. Pero en este trabajo es preferible
hablar de elementos y no de personas: aunque a veces lo olvidemos, nuestro
sistema puede verse perjudicado por mltiples entidades aparte de humanos. A
continuacin se presenta una relacin de los elementos que potencialmente
pueden amenazar a nuestro sistema. No pretende ser exhaustiva, ni por
supuesto una taxonoma formal (para este tipo de estudios, se recomienda
consultar [Landwher, 1994][Aslam, 1996]); simplemente trata de proporcionar
una idea acerca de qu o quin amenaza un sistema.

a) Personas.
No podernos engaarnos, la mayora de ataques a nuestro sistema van a
provenir en ltima instancia de personas que, intencionada o
inintencionadamente, pueden causarnos enormes prdidas.
Aqu se listan los diferentes tipos de personas que de una u otra forma
pueden constituir un riesgo para nuestros sistemas; generalmente se dividen en
dos grandes grupos: los atacantes pasivos, aquellos que fisgonean por el
sistema pero no lo modifican o destruyen, y los activos, aquellos que daan el
objetivo atacado, o lo modifican en su favor. Generalmente los curiosos y los
crackers realizan ataques pasivos (que se pueden convertir en activos), mientras
que los terroristas y ex-empleados realizan ataques activos puros; los intrusos
remunerados suelen ser atacantes pasivos si nuestra red o equipo no es su
objetivo, y activos en caso contrario, y el personal realiza ambos tipos
indistintamente, dependiendo de la situacin concreta.

Personal.
Ex-empleados.
Curiosos.
Crackers.
Terroristas.
Intrusos (remunerados).

Trminos Hackers

En cuanto al trmino hackers, podemos distinguir entre varios tipos, segn su


conducta.
Crackers: son aquellas personas que no respetan las leyes, se dedican a
romper protecciones de programas, y cuando asaltan sistemas los daan o
perjudican de alguna manera. Sin duda alguna, cuando el telediario da una noticia
sobre un hacker asalta la base de datos de una empresa se refiere a los
crackers y no a los hackers.
Phreaker: estas personas son especialistas en telefona. Su fun- cin es la
de intentar hablar gratis a travs de cualquier medio telefnico. Tambin son
personas muy buscadas por la justicia sobre todo debido a la presin de las
grandes empresas de telecomunicaciones.
Lamers o lammers: son individuos que no tienen mucha formacin tcnica,
pero saben manejar muchas herramientas para realizar un ataque. Estn al da en
los foros y tienen mucho tiempo libre. A menudo son acusados de ser los
culpables de que los hackers tengan mala fama, ya que los lammers tienen una
conducta ilegal e irresponsable.

b) Amenazas lgicas.

Bajo la etiqueta de amenazas lgicas encontramos todo tipo de


programas que de una forma u otra pueden daar a nuestro sistema, creados de
forma intencionada para ello (software malicioso, tambin conocido como
malware) o simplemente por error (bugs o agujeros). Una excelente lectura que
estudia las definiciones de algunas de estas amenazas y su implicacin se
presenta en [Garfinkel, 1996]; otra buena descripcin, pero a un nivel ms
general, se puede encontrar en [Parker, 1981].

Software incorrecto. Las amenazas ms habituales a un sistema


provienen de errores cometidos de forma involuntaria por los
programadores de sistemas o de aplicaciones.
Herramientas de Seguridad. Cualquier herramienta de seguridad
representa un arma de doble filo: de la misma forma que un
administrador las utiliza para
detectar y solucionar fallos en sus sistemas o en la subred completa, un
potencial intruso las puede utilizar para detectar esos mismos fallos y
aprovecharlos para atacar los equipos.
Puertas traseras. Durante el desarrollo de aplicaciones grandes o de
sistemas operativos es habitual entre los programadores insertar atajos.
A estos atajos se les denomina puertas traseras. Algunos programadores
pueden dejar estos atajos en las versiones definitivas de su software; la
cuestin es que si un atacante descubre una de estas puertas traseras
(no nos importa el mtodo que utilice para hacerlo) va a tener un acceso
global a datos que no debera poder leer.
Bombas lgicas. Las bombas lgicas son partes de cdigo de ciertos
programas que permanecen sin realizar ninguna funcin hasta que son
activadas. Los activadores ms comunes de estas bombas lgicas
pueden ser la ausencia o presencia de ciertos ficheros, la llegada de una
fecha concreta; cuando la bomba se activa va a poder realizar cualquier
tarea que pueda realizar la persona, los efectos pueden ser fatales.
Virus. Un virus es una secuencia de cdigo que se inserta en un fichero
ejecutable (denominado husped), de forma que cuando el archivo se
ejecuta, el virus tambin lo hace, insertndose a s mismo en otros
programas.
Gusanos. Un gusano es un programa capaz de ejecutarse y propagarse
por s mismo a travs de redes, en ocasiones portando virus o
aprovechando bugs de los sistemas a los que conecta para daarlos.
Caballos de Troya. Los troyanos o caballos de Troya son instrucciones
escondidas en un programa de forma que ste parezca realizar las
tareas que un usuario espera de l, pero que realmente ejecute
funciones ocultas sin el conocimiento del usuario.
c) Catstrofes.

Las catstrofes (naturales o artificiales) son la amenaza menos probable


contra los entornos habituales: simplemente por su ubicacin geogrfica, a nadie
se le escapa que la probabilidad de sufrir un terremoto o una inundacin que
afecte a los sistemas informticos en una gran ciudad, es relativamente baja, al
menos en comparacin con el riesgo de sufrir un intento de acceso por parte de
un pirata o una infeccin por virus. Sin embargo, el hecho de que las catstrofes
sean amenazas poco probables no implica que contra ellas no se tomen unas
medidas bsicas, ya que s se produjeran generaran los mayores daos.

En este captulo he tocado a profundidad los temas ms importantes de


acuerdo a la seguridad informtica. Desde los conceptos ms bsicos hasta las
estrategias y mtodos que se deben seguir para hacer que un sistema o una
aplicacin sean seguros, confiables y ofrezca calidad.

LOS RIESGOS DE INTERNET

Pese a las infinitas posibilidades que ofrece Internet como infraestructura


econmica y cultural para facilitar muchas de las actividades humanas y
contribuir a una mejor satisfaccin de nuestras necesidades y a nuestro
desarrollo personal, el uso de Internet tambin conlleva riesgos, especialmente
para los nios, los adolescentes y las personas que tienen determinados
problemas: tendencia al aislamiento social, parados de larga duracin...

En el caso de los nios, la falta de una adecuada atencin por parte de


los padres (que muchas veces estn trabajando fuera de casa todo el da) les
deja an ms va libre para acceder sin control a la TV e Internet, si est
disponible en el hogar, cuando vuelven de la escuela. Si el ordenador familiar no
dispone de filtros que limiten el acceso a las pginas inadecuadas, de forma
accidental o buscando nuevos amigos y estmulos se irn encontrando all con
toda clase de contenidos, servicios y personas, no siempre fiables ni
convenientes para todas las edades. Y lo que empieza por curiosidad puede
acabar en una adiccin ya que los nios y los adolescentes son fcilmente
seducibles. Por desgracia hay muchos padres que no son conscientes de estos
peligros, que ya se daban en parte con la televisin y los videojuegos y que
ahora se multiplican en Internet, cada vez ms omnipresente y accesible a todos
en las casas, escuelas, cibercafs...

Todas las funcionalidades de Internet (navegacin por las pginas web,


publicacin de weblogs y webs, correo electrnico, mensajera instantnea,
foros, chats, gestiones y comercio electrnico, entornos para el ocio...) pueden
comportar algn riesgo, al igual como ocurre en las actividades que realizamos
en el "mundo fsico". En el caso de Internet, destacamos los siguientes riesgos:

- Riesgos relacionados con la informacin. Las personas


frecuentemente necesitamos informacin para realizar nuestras actividades, y
muchas veces la podemos obtener en Internet de manera ms rapida, cmoda y
econmica que en el "mundo fsico". No obstante hemos de considerar posibles
riesgos:

- Acceso a informacin poco fiable y falsa. Existe mucha informacin


errnea y poco actualizada en Internet, ya que cualquiera puede poner
informacin en la red. Su utilizacin puede dar lugar a mltiples problemas:
desde realizar mal un trabajo acadmico hasta arruinar una actuacin
empresarial.

- Dispersin, prdida de tiempo. A veces se pierde mucho tiempo


para localizar la informacin que se necesita. Es fcil perderse navegando por el
inmenso mar informativo de Internet lleno de atractivos "cantos de sirena". Al
final el trabajo principal puede quedar sin hacer.

- Acceso de los nios a informacin inapropiada y nociva. Existen


webs que pese a contener informacin cientfica, pueden resultar inapropiadas y
hasta nocivas (pueden afectar a su desarrollo cognitivo y afectivo) para nios y
menores por el modo en el que se abordan los temas o la
crudeza de las imgenes (sexo, violencia, drogas, determinados relatos
histricos y obras literarias...). La multimedialidad de Internet puede hacer estos
contenidos an ms explcitos e impactantes.

- Acceso a informacin peligrosa, inmoral, ilcita. Existe informacin poco


recomendable (pornografa infantil, violencia, todo tipo de sectas...) y hasta con
contenidos considerados delictivos que incitan a la violencia, el racismo, la
xenofobia, el terrorismo, la pedofilia, el consumo de drogas, participar en ritos
satnicos y en sectas ilegales, realizar actos delictivos... La globalidad de
Internet y las diferentes culturas y legislaciones de los pases hacen posible la
existencia (por lo menos temporal, ya que grupos especiales de la polica
dedicados a delitos informticos realiza actuaciones a nivel internacional) de
estas pginas web en el ciberespacio

Los primeros riesgos se pueden paliar aprendiendo buenas tcnicas para


buscar la informacin y valorarla con juicio crtico, as como adquiriendo hbitos
de trabajo en Internet que limiten la tendencia a la dispersin al buscar
contenidos. En cuanto a los segundos, que afectan sobre todo a los ms
jvenes, exigen una adecuada respuesta por parte de padres y educadores
mediante la instalacin de programas de proteccin en los ordenadores que
limiten el acceso a determinadas pginas web y alertando a los nios y jvenes
sobre estos riesgos, explicndoles de manera adecuada a su edad las razones.
Entendemos que los medios de comunicacin social tambin deberan alertar a
los ciudadanos en general sobre las pginas web con contenidos ilegales y
sobre la conveniencia de denunciarlas.

- Riesgos relacionados con la comunicacin interpersonal. Las


personas muchas veces necesitamos comunicarnos con personas lejanas o
establecer nuevos contactos sociales. Internet nos ofrece infinidad de canales y
oportunidades (e-mail, chats, weblogs...), aunque conllevan algunos riesgos:
- Bloqueo del buzn de correo. Hay personas que ignorando las
normas de "netiquette" (pautas de comportamiento que facilitan la convivencia
entre los usuarios y el buen funcionamiento de la red) adjuntan grandes archivos
a los correos sin pedir previamente autorizacin al receptor del mensaje, con lo
que acaban bloqueando temporalmente su buzn de correo.

- Recepcin de "mensajes basura". Ante la carencia de una


legislacin adecuada, por e-mail se reciben muchos mensajes de propaganda no
deseada (spam) que envan indiscriminadamente empresas de todo el mundo.
En ocasiones su contenido es de naturaleza sexual o proponen oscuros
negocios. Otras veces pueden contener archivos con virus.

- Recepcin de mensajes personales ofensivos. Al comunicarse en


los foros virtuales, como los mensajes escritos (a menudo mal redactados y
siempre privados del contacto visual y la interacccin inmediata con el emisor)
se prestan ms a malentendidos que pueden resultar ofensivos para algunos de
sus receptores, a veces se generan fuertes discusiones que incluyen insultos e
incluso amenazas. Por otra parte, en ocasiones hay personas que son acosadas
a travs del e-mail con mensajes que atentan contra su intimidad.

- Prdida de intimidad. En ocasiones, hasta de manera inconsciente


al participar en los foros, se puede proporcionar informacin personal, familiar o
de terceras personas a gente desconocida. Y esto siempre supone un peligro.
Tambin es frecuente hacerlo a travs de los formularios de algunas pginas
web que proporcionan determinados servicios gratuitos (buzones de e-mail,
alojamiento de pginas web, msica y otros recursos digitales...)

- Acciones ilegales. Proporcionar datos de terceras personas, difundir


determinadas opiniones o contenidos, plagiar informaicn, insultar, difamar o
amenazar a travs de los canales comunicativos de Internet... puede acarrear
responsabilidades judiciales (como tambin ocurre en el "mundo fsico").

- Malas compaas. Especialmente en los chats, MUDs.., se puede


entrar en contacto con personas que utilizan identidades falsas con oscuras
intenciones, en ocasiones psicpatas que buscan vctimas para actos violentos o
delictivos a las que prometen estmulos, experiencias y amistad.
Para paliar estos riesgos es conveniente informar sobre las normas de
"netiquette" y educar a los usuarios en el uso correcto de los canales
comunicativos de Internet, alertndoles del riesgo de difundir sus datos ms
personales y de las repercusiones legales que pueden tener sus mensajes y los
archivos que se intercambian. Nuevamente esta sensibilizacin resulta
especialmente necesaria en el caso de los menores, que resultan mucho ms
vulnerables ante las personas que quieran aporvecharse de ellos..

- Riesgos relacionados con actividades con repercusin


econmica (compras y gestiones, envo y recepcin de archivos...). El
ciberespacio que sustenta Internet es un mundo paralelo en el que se pueden
realizar prcticamente todas las actividades que realizamos en el "mundo fsico".
Y las actividades con repercusin econmica siempre suponen riesgos. En el
caso de Internet destacamos los siguientes:

- Estafas. En las compras y dems transacciones econmicas


(tiendas virtuales, bancos, servicios formativos...) que se realizan por Internet,
especialmente si las empresas no son de solvencia

reconocida, la virtualidad muchas veces enmascara sutiles engaos y


estafas a los compradores.

- Compras inducidas por una publicidad abusiva. Aprovechando la


escasa regulacin de las actividades en Internet, las empresas utilizan
sofisticados sistemas de marketing para seducir a los internautas e incitarles a la
adquisicin de sus productos, incluyendo publicidad subliminal. Sus anuncios de
reclamo ("banners"...) aparecen en todo tipo de webs, y a veces resulta dificil
separar los contenidos propios de la web de la publicidad. De manera que a
veces se acaba haciendo compras innecesarias.

- Compras por menores sin autorizacin paterna. Nios y jvenes


pueden realizar compras sin control familiar a travs de Internet, en ocasiones
incluso utilizando las tarjetas de crdito de familiares o conocidos.
- Robos. Al facilitar informacin personal y los cdigos secretos de las
tarjetas de crdito por Internet, a veces son interceptados por ciberladrones y los
utilizan para suplantar la personalidad de sus propietarios y realizar compras a
su cargo. Con todo, se van desarrollando sistemas de seguridad (firmas
electrnicas, certificados digitales...) que cada vez aseguran mas la
confidencialidad al enviar los datos personales necesarios para realizar las
transacciones econmicas. Hay empresas que delinquen vendiendo los datos
personales de sus clientes a otras empresas y estafadores.

- Actuaciones delictivas por violacin de la propiedad intelectual.


Muchas personas, a veces incluso sin ser conscientes de ello o de la gravedad
de su accin, realizan actos delictivos violando la propiedad intelectual a travs
de Internet: bsqueda y recepcin de programas o msica con copyright
(piratera musical) o software para desactivar sistemas de proteccin de los
porductos digitales, difusin de estos materiales a personas conocidas...

- Realizacin de negocios ilegales a travs de Internet: compra-


ventas, subastas, prstamos, apuestas...

- Gastos telefnicos desorbitados. Si no se dispone de una conexin


adecuada con tarifa plana que fije el coste mensual por uso de Internet, o el
internauta entra de manera inconsciente en pginas (generalmente de contenido
sexual) en las que al solicitar un servicio aparentemente gratuito le conectan a
lneas telefnicas de alta tarifacin, las facturas telefnicas pueden proporcionar
serios disgustos.

Ante la gravedad de estos riesgos y la relativa novedad que supone


Internet en nuestra sociedad para la mayor parte de los ciudadanos, entendemos
que deberan hacerse campaas informativas a nivel nacional a travs de todos
los medios de comunicacin, con una especial incidencia en los centros
docentes. Al mismo tiempo deben seguir desarrollndose la legislacin que
regule el uso de Internet y las medidas policiales dirigidas a la captura de los
delincuantes del ciberespacio.
SEGURIDAD EN INTERNET CONSEJOS PARA TU EMPRESA

Crea conciencia y cultura en ciberseguridad a nivel organizacional

Informar a toda la plantilla de los perjuicios que provocan los cdigos dainos y
as evitar navegar por redes abiertas que incrementen el riesgo.

Cuenta con personal cualificado

Surge la necesidad de contar con personal cualificado que se encargue del


control peridico de la seguridad en internet y as evitar riesgos.

Actualiza el sistema

Actualiza el sistema operativo, antivirus y dems aplicaciones

Actualizar el sistema operativo, el software, todas las aplicaciones y el antivirus


ya que cada vez se incorporan parches o mejoras a las nuevas versiones, que
incrementan la seguridad en internet de toda la informacin contenida en los
dispositivos utilizados en el trabajo.

Sistemas antispam en el correo

Disponer de sistemas de antispam en el correo electrnico con filtros altos para


evitar los correos infecciosos. Adems de, verificar las herramientas sobre
seguridad de la cuenta que te facilita el gestor o servidor de correo electrnico,
por ejemplo, Gmail da la opcin de activar la doble verificacin en la que se te
enva un cdigo al telfono personal para acceder a tu cuenta.

Haz copias de seguridad

Realizar copias de seguridad o backups de los todos los datos relevantes y


exportarlos preferentemente a discos duros externos y exentos de cualquier tipo
de conexin con la red de procedencia.
S prudente

S prudente a la hora de abrir archivos adjuntos, descarga de programas y lo


que es ms importante, en dnde introduces tus credenciales. En este ltimo
caso, caemos frecuentemente ya que se crean pginas que suplantan a las
fiables pidindote que te registres con tus credenciales. Nunca lo hagas!, te las
estn robando.

Riesgos relacionados con el funcionamiento de la red Internet. A


veces por limitaciones tecnolgicas, a veces por actos de sabotaje y piratera y
que an resultan incontrolables, la red Internet no siempre funciona como
quisiramos:

- Lentitud de accesos. A veces debido al tipo de conexin (modem...),


otras veces debido a la saturacin de algunos servidores en horas
punta.

- Imposibilidad de conexin a una web o a un servicio de Internet, que


puede ser dedida a problemas del servidor que da el servicio. Si
esta circunstancia nos impide la realizacin de un trabajo
importante, puede traernos muy malas consecuencias.

- Problemas de virus, que actualmente se propagan con libertad por


la red y pueden bloquear el funcionamiento del ordenador y destruir
la informacin que almacena. Para navegar por Internet resulta
imprescindible disponer de un sistema antivirus
actualizado en el ordenador.

- Espionaje. A travs de mecanismos como las "cookies" o de virus,


se puede conocer todo lo que se hace desde un ordenador y copiar
todos los archivos que tiene amacenados. Con estos sistemas
algunos espas se dedican a detectar las circunstancias y
preferencias de las personas con el fin de elaborar listas de posibles
clientes que luego venden a las empresas comerciales.
- Publicidad subliminal, spam...

En siglos anteriores las vas de comunicacin entre las ciudades


resultaban tambin lentas e inseguras (mal firme, guerras, bandidos...). Seguro
que dentro de unos pocos aos todos estos problemas de Internet tambin se
habrn solucionado. De momento hay que conocerlos y tenerlos en cuenta: no
podemos confiar que todo Internet est siempre operativo a nuestra disposicin
y debemos proteger nuestro ordenador con un sistema antivirus/espionaje
adecuado.

- Riesgos relacionados con las adicciones (IAD, Internet Addiction


Disorder). En toda adiccin siempre confluyen tres
elementos: una persona, unas circunstancias personales
determinadas y una sustancia o situacin que produzca
placer (Internet puede proporcionar mltiples
sensaciones placenteras).

Aunque la conexin compulsiva a Internet constituye un indicador


significativo en los casos de IAD, no es posible

establecer una correspondencia entre determinadas horas de conexin a


Internet y adiccin, pues el uso de Internet depende de las circunstancias
personales de cada uno (algunos trabajadores y estudiantes deben estar
conectados casi siempre a Internet). Incluso considerando solamente el tiempo
de ocio que se emplea en Internet, resulta dificil establecer la frontera de la
adiccin basada en el nmero de horas diarias o semanales de conexin; como
mundo alternativo al "mundo fsico", Internet ofrece infinidad de ofertas de ocio:
lecturas, msica, pelculas, juegos, reuniones ("virtuales", esto si, pero a veces
incluso con sistemas de videochat)... y cada persona puede tener sus
preferencias.
Con todo, podemos considerar que una persona tiene adiccin a Internet
cuando de manera habitual es incapaz de controlar el tiempo que est
conectado a Internet, relegando las obligaciones familiares, sociales y
acadmicas/profesionales. Muchas veces adems roban horas al sueo e
incluso se reduce el tiempo de las comidas; de manera que el cansancio y la
irritabilidad se irn cronificando, as como la debilidad del sistema inmunolgico y
muchas veces una cierta tendencia al aislamiento social.

Ms que una adiccin genrica a Internet, podemos considerar adicciones


o usos compulsivos a determinados contenidos o servicios:

- Adiccin a buscar informacin de todo tipo: noticias, webs


temticas, webs personales, servicios ofrecidos por empresas...
Muchas veces incluye pornografa, imgenes o escenas que
incluyen violencia... Se buscan sensaciones ms que informacin.

- Adiccin a frecuentar los entornos sociales: chats, MUDs... Los


usuarios no dependientes tienen ms tendencia a comunicarse con
las personas conocidas. Los adictos buscan ms conocer gente
nueva y buscar el apoyo en los grupos de la red; a veces se crean
varias personalidades virtuales.

- Juego compulsivo. Internet est lleno de webs con todo tipo de


juegos, algunos de ellos tipo casino con apuestas en dinero; otros
muy competitivos o violentos..., que pueden fomentar ludopatas en
determinadas personas.

- Compras compulsivas: comercio electrnico, subastas...

Para superar estas adicciones que distorsionan la vida normal de los


individuos, muchas veces ser necesaria la ayuda de las personas prximas y
hasta de mdicos especialistas. En el caso de los menores, es importante que
los padres estn atentos al uso que hacen sus hijos de Internet y vean de
detectar estos problemas lo antes posible. A partir de los datos que proporciona
un estudio realizado en noviembre de 2002 por las organizaciones de proteccin
de la infancia ACPI <http://www.asociacion-acpi.org> y PROTEGELES

<http://www.protegeles.com> sobre "Seguridad Infantil y Costumbres de


los Menores en Internet", se consideran las siguientes caractersticas que alertan
sobre una posible adiccin a Internet: necesidad de conectarse con frecuencia y
a diario o casi a diario, navegar ms de 10 horas semanales, buscar
sensaciones y visitar tanto pginas de pornografa como de violencia, entrar en
los chats creando personalidades distintas y con frecuencia de sexo opuesto.

A pesar de que los riesgos a los que estamos expuestos en Internet son
bsicamente los mismos que encontramos en el "mundo fsico" (no olvidemos
que al acceder a Internet accedemos a un mundo paralelo o ciberespacio que en
gran medida lo imita), la naturaleza "virtual" de Internet y su creciente ubicuidad
en nuestra sociedad, la novedad que representan sus servicios y nuestra poca
experiencia en su uso (an estamos en fase de descubir muchas de sus
posibilidades), introducen nuevos factores que aumentan estos riesgos:

- Fcil acceso a la informacin. En el mundo fsico suele resultar


difcil, y muchas veces costoso econmicamente, encontrar muchas de las
informaciones peligrosas que en Internet se encuentran con facilidad, gratis, y
hasta a veces aparecen de manera ocasional: por ejemplo al teclear
errneamente una palabra en una bsqueda. Por contra, en el "mundo fsico" las
restricciones legales a la distribucin de contenidos pornogrficos y violentos
suelen alejarlos de los entornos infantiles, y la necesidad de dinero para adquirir
determinados materiales y hasta la entidad fsica de los mismos (que hay que
guardar en algn lugar) contribuye a facilitar un cierto control parental.

- Fcil comunicacin interpersonal. En el mundo fsico los contactos


personales nos aportan ms datos sobre las personas con las que nos
relacionamos que pueden alertarnos ante conductas extraas de algunos
individuos que se nos acerquen. Adems, las personas y grupos se mueven en
determinados espacios fsicos, que muchas veces suponen un inconveniente
para coincidir con ellos. En Internet no hay distancias, todo est a nuestro
alcance, y la virtualidad permite moverse por el ciberespacio con personalidades
ficticias.

- Accesibilidad permanente. Internet, cada vez ms, est siempre a


nuestro alcance, de manera que facilita la inmediata realimentacin de las
adicciones: violencia, ludopata...

- Anonimato. En Internet pueden realizarse muchas acciones de


manera annima, con un escaso control social, lo que permite a algunas
personas realizar actos en el "mundo virtual" que no se atreveran a hacer en el
"mundo fsico": comportamientos poco respetuosos en chats, visitar casinos,
proveerse de pornografa...

CONSEJOS PARA UN USO SEGURO DE INTERNET

- Declogo de los derechos de la infancia en Internet. Ante estos


peligros potenciales, lo mejor es adoptar medidas preventivas para neutralizar
los posibles riesgos de esta nueva y poderosa infraestructura cultural. Una de las
iniciativas, con el apoyo de UNICEF, ha sido la elaboracin del "declogo de los
derechos de la infancia en Internet" ( ver
http://www.internetsegura.net/web2003ESP/6feb/decalogo.htm). Algunos de
estos derechos son:

- Derecho al acceso a la informacin y la tecnologa. En especial este


derecho al acceso se aplicar a los nios y nias discapacitados.

- Derecho a buscar, recibir y difundir informaciones e ideas de todo


tipo por medio de la Red. Estos derechos slo podrn ser restringidos para
garantizar la proteccin de los nios y nias de informaciones y materiales
perjudiciales para su bienestar, desarrollo e integridad; y para garantizar el
cumplimiento de las leyes, la seguridad, los derechos y la reputacin de otras
personas.
- Derecho a la proteccin contra la explotacin, el comercio ilegal, los
abusos y la violencia de todo tipo que se produzcan utilizando Internet.

- Derecho al desarrollo personal y a la educacin, y a todas las


oportunidades que las nuevas tecnologas como Internet puedan aportar para
mejorar su formacin.

- Derecho a la intimidad de las comunicaciones por medios


electrnicos. Derecho a no proporcionar datos personales por la Red, a
preservar su identidad y su imagen de posibles usos ilcitos.

- Consejos. Diversas iniciativas institucionales, como "Internet


Segura", han elaborado estudios y programas de sensibilizacin para promover
el uso seguro de Internet contribuyendo a generar una cultura de
responsabilidad que permita a los nios y adolescentes beneficiarse cada vez
ms de este nuevo medio al tiempo que se minimizan sus riesgos. Se considera
que ms all de los filtros que puedan proporcionar ciertos programas de
proteccin, se debe incidir sobre todo en la informacin y la educacin de los
menores, A partir de sus indicaciones a continuacin se presentan unos
consejos:

Sistemas de seguridad e instrumentos de control.

Cortafuegos (firewall). regula el trfico de entrada y salida del


ordenador con Internet. Admite filtros.

Antivirus, que debe estar siempre activo y actualizado (hoy en da


suelen ser autoactualizables a travs de Internet). Conviene que
revise el correo de entrada y salida, analice disquetes y pendrives.
Vigilar acciones sopechosas de que sean originadas por virus.
Hacer copias de seguridad de los programas y los archivos
importantes.

Utilizar programas legales, Evitar descargas de archivos no


colicitados o de sitios no seguros.

Definir cuentas de usuario personalizadas para cada usuario del


ordenador (panel de control-configuracin) Poner como pgina de
inicio un portal "seguro"

Ajustar el nivel de seguridad del navegador, indicando los sitios que


queremos que sean sitios restingidos. Ajustar los filtros de
contenidos del navegador, restringiendo el acceso a contenidos
como:< violencia, sexo... Uso de programas de proteccin.

Revisar de manera peridica el "historial" y los "archivos


temporales" del navegador, para conocer las pginas que los
menores han visitado..

- Instituciones que realizan estudios y campaas para la Seguridad en


Internet y la proteccin de la infancia y la juventud

ACPI, Accin contra la pornografa infantil. http://www.asociacion-acpi.org.


En uno de sus estudios (realizado conjuntamente con "Protegeles") sobre
"Seguridad Infantil y costumbres de los menores en Internet", resulta que "slo
uno de cada tres de los menores que utilizan habitualmente internet, tiene como
objetivo principal la bsqueda de informacin. La mayor parte, un 66%, lo
concibe como una herramienta de ocio: un 36% se conecta fundamentalmente
para chatear, otro 17% para jugar y, finalmente, otro 13% para buscar msica".

- Portales Seguros

- Software para la proteccin: programas filtro que bloquean sitios web (a


partir de una lista configurable de temas: pornografa, drogas, violencia...) y
restringen el uso de los servicios de mensajera y los chats; controladores del
tiempo de conexin, navegadores para nios...

ALGUNAS HABILIDADES NECESARIAS PARA UTILIZAR INTERNET

Para poder aprovechar las posibilidades educativas de Internet, son


necesarias unas habilidades bsicas, algunas de las cuales requieren un largo
perodo de aprendizaje que conviene empezar en la escuela a edad temprana.
Adems de una buena predisposicin y capacidad para el autoaprendizaje, y
de los imprescindibles conocimientos instrumentales sobre el sistema operativo
(windows o mac) y los editores de textos, destacamos las siguientes
habilidades y conocimientos:

- Saber utilizar (y configurar) las principales herramientas de Internet::


navegadores, correo electrnico, FTP, listas de distribucin y grupos de noticias,
charlas, videoconferencias, programas de navegacin off-line...

- Saber "bajar" informacin de la Red: textos, imgenes, programas...

- Respetar las normas de "netiquette" al usar el correo electrnico

- Conocer las caractersticas bsicas de los equipos e


infraestructuras informticas necesarias para acceder a Internet: ordenadores,
mdems, lneas telefnicas Tambin resultar til conocer aspectos concretos
del funcionamiento de las redes como las horas de menor trfico y por lo tanto
mayor velocidad en la lnea telefnica o en determinados servidores, la
existencia de "mirrors" (espejos locales de servidores internacionales) que sirven
la informacin ms rpidamente, etc.

- Saber aprovechar las fuentes informativas de Internet.

..... Diagnosticar cuando es necesaria una informacin. Definir lo que se


necesita: qu busco?, para qu lo necesito?. Determinar la informacin que
se precisa buscar e identificar los conceptos clave relacionados y el rea de
conocimiento a la que pertenece. Acotar la bsqueda lo ms posible.

..... Saber encontrar la informacin que se busca y recuperarla con


agilidad: dnde lo busco?, cmo?-

- Conocer el significado de una direccin URL: identificar el servidor..

- Conocer y saber utilizar los programas buscadores (motores de


bsqueda y directorios, generales y temticos), bibliotecas, bases de datos y
webs especilizadas.

- Realizar bsquedas por palabras y utilizando operadores booleanos


y de proximidad: AND, OR, NOT, NEAR..

- Saber localizar listas de discusin, grupos de noticias, webs de


grupos de inters relacionados con las temticas que se estn indagando.

- Resistir la tentacin a la dispersin al navegar por la red.

- Algunos trucos:

..... Evaluar la calidad de la informacin que se obtiene (fiabilidad,


autenticidad, actualidad) . Suele convenir contrastar los datos obtenidos en
distintas webs. Algunos indicios de calidad son:

- El contenido, la valoracin que podemos hacer a partir de nuestros


conocimientos sobre el mismo (profundidad, actualidad, estructuracin...)

- El autor (reputacin, ver si tiene otros trabajos en Internet), si es


posible contactar con l

- La institucin a la que pertenece el autor.

- La entidad que acoge en su website esta web (ver tambin el


dominio de la URL: comercial, sin nimo de lucro...)

- Razn de ser de la pgina, por qu fue creada? (propsito:


informar, compartir, vender, persuadir...)

- Objetividad (si hay opiniones, que se diferencien de lo objetivo)

- La existencia de la fecha de creacin y de ltima actualizacin

- Existencia de enlaces a otras pginas complementarias (ver su


calidad, si estn operativos...)

- La existencia de bibliografa, fuentes de informacin...

Evaluar la idoneidad de la informacin obtenida para ser utilizada en cada


situacin concreta, organizarla y utilizarla: qu he encontrado de lo que
buscaba?, de qu nueva informacin dispongo?, cmo la organizo?, cmo la
aplico a la resolucin del problema?. No basta con encontrar informacin, hay
que saber recopilarla, estructurarla y organizarla para luego, ya elaborada,
recuperarla cuando convenga y aplicarla en la resolucin de los problemas que
se presentan.

- Saber aprovechar las posibilidades de comunicacin que ofrece


Internet (correo electrnico, listas de discusin, grupos de noticias) en
las actividades laborales, culturales y recreativas

- Evaluar la eficacia y eficiencia de la metodologa empleada en la


bsqueda de informacin y en la comunicacin a travs de Internet. Con
esta revisin, se mejorarn progresivamente las tcnicas y estrategias
empleadas y cada vez se actuar con ms eficacia y eficiencia.

- Organizar un entorno personal de direcciones interesantes del


ciberespacio, a travs de favoritos o de una pgina web personal.

Dificultades al buscar y seleccionar informacin en Internet

- Exceso de informacin disponible. Al hacer una bsqueda pueden


salir centenares de pginas web.

- Muchas webs tienen informacin poco fiable, poco actualizada...

- Problemas de navegacin y estructuracin de las webs, que


muchas veces dificultan el acceso a la parte de la informacin que
nos puede interesar.

- Muchas de las pginas web en Internet proporcionan informacin


poco relevante para el trabajo especfico que estamos realizando.

- Hay que saber estructurar y organizar la informacin de inters que


encontramos: enlaces, imgenes, documentos, fragmentos...

SOBRE PROPIEDAD INTELECTUAL

La propiedad intelectual en el Per vela por los derechos de las personas sobre
obras intelectuales del ingenuo humano.

La propiedad intelectual es el reconocimiento del derecho de una persona


natural o jurdica, titulares del registro, sobre obras del intelecto humano. De ese
modo, el titular se reserva los derechos de propiedad del material intelectual,
incluidas producciones cientficas, artsticas, marcas distintivas, logotipos, etc.

La propiedad intelectual en el Per tiene bsicamente dos tipos: Derechos de


autor y Propiedad industrial.

CONCLUSIONES

Si bien da a da aparecen nuevos y complejos tipos de incidentes, an se


registran fallas de seguridad de fcil resolucin tcnica, las cuales ocurren en
muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por
otro lado, los incidentes de seguridad impactan en forma cada vez ms directa
sobre las personas. En consecuencia, se requieren efectivas acciones de
concientizacin, capacitacin y difusin de mejores prcticas.

Es necesario mantener un estado de alerta y actualizacin permanente: la


seguridad es un proceso continuo que exige aprender sobre las propias
experiencias.

Las organizaciones no pueden permitirse considerar la seguridad como un


proceso o un producto aislado de los dems. La seguridad tiene que formar
parte de las organizaciones.

Debido a la constantes amenazas en que se encuentran los sistemas, es


necesario que los usuarios y las empresas enfoquen su atencin en el grado de
vulnerabilidad y en las herramientas de seguridad con las que cuentan para
hacerle frente a posibles ataques informticos que luego se pueden traducir en
grandes prdidas.

Los ataques estn teniendo el mayor xito en el eslabn mas dbil y difcil de
proteger, en este caso es la gente, se trata de uno de los factores que han
incentivado el nmero de ataques internos. No importando los procesos y la
tecnologa, finalmente el evitar los ataques queda en manos de los usuarios.

RECOMENDACIONES

Actualice regularmente su sistema operativo y el software instalado en su


equipo, poniendo especial atencin a las actualizaciones de su navegador web.
Estar al da con las actualizaciones, as como aplicar los parches de seguridad
recomendados por los fabricantes, le ayudar a prevenir la posible intrusin de
hackers y la aparicin de nuevos virus.

Instale un Antivirus y actualcelo con frecuencia. Analice con su antivirus todos


los dispositivos de almacenamiento de datos que utilice y todos los archivos
nuevos, especialmente aquellos archivos descargados de internet.

Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados


de Internet.

tilice contraseas seguras, es decir, aquellas compuestas por ocho caracteres,


como mnimo, y que combinen letras, nmeros y smbolos. Es conveniente
adems, que modifique sus contraseas con frecuencia. En especial, le
recomendamos que cambie la clave de su cuenta de correo si accede con
frecuencia desde equipos pblicos.

Navegue por pginas web seguras y de confianza. Para diferenciarlas identifique


si dichas pginas tienen algn sello o certificado que garanticen su calidad y
fiabilidad. Extreme la precaucin si va a realizar compras online o va a facilitar
informacin confidencial a travs de internet

Ponga especial atencin en el tratamiento de su correo electrnico, ya que es


una de las herramientas ms utilizadas para llevar a cabo estafas, introducir
virus, etc.

No abra mensajes de correo de remitentes desconocidos.

Desconfe de aquellos e-mails en los que entidades bancarias, compaas de


subastas o sitios de venta online, le solicitan contraseas, informacin
confidencial, etc.

No propague aquellos mensajes de correo con contenido dudoso y que le piden


ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como
hoaxes, pretenden avisar de la aparicin de nuevos virus, transmitir leyendas
urbanas o mensajes solidarios, difundir noticias impactantes, etc.

En general, es fundamental estar al da de la aparicin de nuevas tcnicas que


amenazan la seguridad de su equipo informtico, para tratar de evitarlas o de
aplicar la solucin ms efectiva posible.

Você também pode gostar