Escolar Documentos
Profissional Documentos
Cultura Documentos
ESCUELA DE DERECHO
TEMA
SEGURIDAD EN INTERNET
DOCENTE
MEDIDAS DE SEGURIDAD
Para estar más tranquilos cuando se navega por Internet
KasperskyLabrecomienda En primer lugar, adelantarse al peligro de las redes
desconocidas. Esto quiere decir, adecuando se está conectado a una red Wi-Fi
pública es mejor no introducir datos de usuario y contraseñas en webs ni en
sitios de mensajería instantánea. Para los piratas informáticos es fácil
interceptar el tráfico de este tipo de conexiones o crear trampas de hotspot para
este fin. Si tienes que usar una conexión Wi-Fi desconocida asegúrate de utilizar
una solución de seguridad que verifique que esa red es segura y no ignores sus
recomendaciones. Además, cambia la contraseña que viene de fábrica con el
router y usa un modo de cifrado WPA2 cuando configures el router.También es
importante no enredarse Hayque limpiar y eliminar la caché del navegador, las
cookies y el historial de navegación de vez en cuando, ya que estos elementos
contienen información de tu actividad en Internet. Existen soluciones de
protección que ofrecen una función de borrado de este contenido, lo que facilita
la tarea.
Utiliza una tecnología de virtualización para mejorar la seguridad. Ésta crea una
especie de “ordenador dentro del ordenador” aislado del sistema principal y de
los datos guardados en él. Puedes navegar desde este ordenador virtual de
forma que aunque no estés protegido, te asegures que éstas no podrán pasar al
ordenador principal.
Si navegas por Internet desde el dispositivo de otra persona, selecciona el modo
“de incógnito” en el navegador. Así, evitarás que se queden registrados las
páginas que hayas visitado y los archivos que descargues.
Intenta no usar la misma contraseña en diferentes sitios y servicios, de manera
que si una queda expuesta, no puedan usarla para acceder a todas tus cuentas.
Es más seguro almacenar las contraseñas a través de soluciones
especializadas. Además, debes proteger siempre tu dispositivo con una
contraseña y no olvides bloquearlo cuando no lo estás usando para evitar que
una persona desconocida pueda tener cceso a tu información.
También puedes usar los plugins especiales del navegador como NoScripts de
Firefox que bloquea cualquier contenido activo que no esté en tu lista blanca de
páginas. Esto es muy útil para redes sociales ya que evita que alguien pueda
rastrearte a través de páginas de likejacking.
Usa un proxy para ocultar tu IP mientras navegas. Existen proxies gratuitos y
que no necesitan ningún software para ser descargados. También puedes
utilizar la red TOR (TheOnionRouter) que cifra los datos que viajan a través de
ella. Otra manera es usar una VPN (Virtual Private Network).
Trata de dejar tan poca información personal como te sea posible en sitios web
que reciban gran cantidad de visitas, como las redes sociales. Comprueba
siempre la configuración de privacidad de tu cuenta y organiza a tus contactos
en listas o círculos. Los delincuentes pueden usar tu información pública para
rastrear a otras víctimas y acceder a otros recursos.
Para compartir información confidencial a través de Internet, no uses el correo
electrónico ni servicios de mensajería instantánea. Hay otros sistemas que se
apoya en el protocolo OTR (Off The Record) y que te permiten cifrar tus
mensajes, como Bitmessage o Wickr.
Muchos sistemas de mensajería, como Skype, permiten acceder
simultáneamente desde múltiples dispositivos, incluyendo los móviles. Para
evitar que cualquiera pueda ver tu correspondencia, no olvides cerrar la sesión
cuando termines de chatearExisten muchas aplicaciones y dispositivos que
pueden recopilar y transmitdatos sobre tu ubicación a través de los servicios de
geolocalización que proporcionan las torres de telefonía móvil cercanas a
transmisores Wi-Fi o señales de GPS. Para evitarlo conviene denegar el
acceso a esta información en los ajustes de tu dispositivo.
Muchos smartphones y tabletas incluyen un sello temporal e información sobre
el lugar donde se hicieron las fotografías. Esto posibilita el seguimiento del
dueño del dispositivo. De nuevo, es mejor desactivar este ajuste.
La mayoría de las webcams incorporan una luz de LED que se ilumina cuando la
cámara está funcionando. Si se enciende repentinamente, especialmente si lo
hace al acercarse a un ordenador, tienes una razón para preocuparte. También
hay malware que permite a los estafadores poder ver a través de la cámara sin
necesidad de encenderla. Por ello, no dejes información importante (como
tarjetas de crédito o papeles con contraseñas) a la vista. Lo ideal es disponer de
una solución de seguridad que proteja la cámara del acceso no autorizado.
Por último, asegúrate de que tu dispositivo está bien protegido contra una
potencial vigilancia. Esto incluye tener instalada una solución de seguridad
actualizada y descargar las actualizaciones para el sistema operativo y el
software (por ejemplo, Office, Flash Player, Java o Acrobat Reader…).
También es recomendable desinstalar programas que ya no usas, lo que no sólo
ahorra espacio en disco sino que, además, acelera el dispositivo y hace que sea
menos vulnerable.
Firewalls, conjunto combinado de sistemas que crea una barrera segura entre
dos redes. El propósito de un firewall es mantener a posibles intrusos o los no
autorizados fuera del alcance de los trabajos que son de nuestra propiedad.
Los firewalls están configurados para proteger contra "logins" interactivos sin
autorización expresa, desde cualquier parte del mundo. Esto ayuda
principalmente a prevenir actos de vandalismo en máquinas y software de
nuestra red.
Seguridad en Internet
Los firewalls en Internet administran los accesos posibles del Internet a la red
privada.
Por ejemplo, si existe una coneccion dial-out sin restricciones que permita
entrar a nuestra red protegida, el usuario puede hacer una conexión SLIP o
PPP al Internet. Los usuarios con sentido común suelen "irritarse" cuando se
requiere una autenticación adicional requerida por un Firewall Proxy server
(FPS) lo cual se puede ser provocado por un sistema de seguridad
circunvecino que esta incluido en una conexión directa SLIP o PPP del ISP.
Este tipo de conexiones derivan la seguridad provista por firewall, creando una
puerta de ataque. Los usuarios pueden estar conscientes de que este tipo de
conexiones no son permitidas como parte de integral de la arquitectura de la
seguridad en la organización.
El firewall no puede protegerse contra los ataques posibles a la red interna por
virus informativos a través de archivos y software. Obtenidos del Internet por
sistemas operativos al momento de comprimir o descomprimir archivos
binarios, el firewall de Internet no puede contar con un sistema preciso de
SCAN para cada tipo de virus que se puedan presentar en los archivos que
pasan a través de el.
Por ejemplo, una transferencia de datos causa que un servidor modifica los
archivos relacionados a la seguridad haciendo más fácil el acceso de un intruso
al sistema.
Recolección de información
Servidores DNS pueden accesarce para obtener una lista de las direcciones IP
y sus correspondientes Nombres (Programa Nslookup).
Están disponibles varias herramientas del dominio público, tal es el caso como
el Rastreador de Seguridad en Internet (ISS) o la Herramienta para Análisis de
Seguridad para Auditar Redes (SATAN) , el cual puede rastrear una subred o
un dominio y ver las posibles fugas de seguridad. Estos programas determinan
la debilidad de cada uno de los sistemas con respecto a varios puntos de
vulnerabilidad comunes en un sistema. El intruso usa la información collectada
por este tipo de rastreadores para intentar el acceso no-autorizado al sistema
de la organización puesta en la mira.
Ruteador Filtra-paquetes.
Gateway a Nivel-aplicación.
1.
- los paquetes poseen una dirección fuente IP falsa de un servidor interno del
sistema -. El agresor espera que usando este impostor se pueda penetrar al
sistema para emplearlo seguramente como dirección fuente donde los
paquetes que trasmita sean autentificados y los del otro servidor sean
descartados dentro del sistema. Los ataques por seudo-fuentes pueden ser
frustrados si descartamos la dirección fuente de cada paquete con una
dirección fuente "interno" si el paquete arriva en una de las interfaces del
ruteador "externo".
Aun cuando, el código Proxy puede ser configurado para soportar únicamente
las características especificas de una aplicación que el administrador de red
considere aceptable mientras niega todas las otras.
Es importante notar que los usuarios tienen acceso por un servidor Proxy, pero
ellos jamas podrán seccionar en el Gateway a nivel-aplicación. Si se permite a
los usuarios seccionar en el sistema de firewall, la seguridad es amenazada
desde el momento en que un intruso puede potencialmente ejecutar muchas
actividades que comprometen la efectividad del sistema.
Servidor de defensa
Un Proxy generalmente funciona sin acceso al disco lo único que hace es leer
su archivo de configuración inicial .desde que la aplicación Proxy no ejecuta su
acceso al disco para soporte, un intruso podrá encontrar mas dificultades para
instalar caballos de Troya perjudiciales y otro tipo de archivos peligrosos en el
servidor de defensa.
BIBLIOGRAFÍA
Ministerio de Comunicaciones
Internet sano es la campaña del Ministerio de Comunicaciones para que todos
los
Colombianos comprendamos el significado de la prevención de la pornografía
infantil y
juvenil en Internet.
J.A. Gutiérrez
<jagutierrez@unizar.es><https://webdiis.unizar.es/~spd/seguridad.pdfwww.certi
sur.comOficina Nacional de Gobierno Electrónico e Informática