SEGURIDAD EN INTERNET

SEGURIDAD EN INTERNET

 

Índice de acceso rápido.

Introducción.

1. Borrar los rastros de navegación.

2. Spyware.

3. Phising.

4. Otros riesgos.

5. SSL.

6. Cortafuegos.
Introducción.

Internet ha evolucionado la forma de intercomunicación de las personas al mismo tiempo que iba ofreciendo a los usuarios la posibilidad de acceder a un sinfín de contenidos con una libertad anteriormente inconcebible. Pero este servicio social y humano implica también unos riesgos que, a diferencia de la vida diaria en la que estos son comúnmente físicos, en la travesía por el ciberespacio los peligros para los navegntes están más relacionados con la privacidad y el daño económico.

Si bien en los primeros años de la red global las puntuales intrusiones estaban dirigidas generalmente a instituciones corporativas y/o gubernamentales, el desarrollo del comercio electrónico ha supuesto que los usuarios corrientes sean un objetivo tanto para ciertas agencias de márketing y publicidad (que en ocasiones emplean métodos un tanto éticamente discutibles para conseguir información de los usuarios, relativa a sus gustos y/o costumbres) como para los delincuentes informáticos (cuyo fin es obtener los datos de acceso a cuentas bancarias, tarjetas de crédito o sistemas de pago en línea de los internautas).

Internet también se ha convertido en el medio de distribución perfecto de todo tipo de programas maliciosos, como virus, gusanos, troyanos y demás fauna electrónica que puede ocasionar un perjuicio informático serio a los usuarios que no tomen las medidas de seguridad mínimamente recomendadas.

Como recurso adicional o eventual, en la sección anonimato se puede obtener información sobre la navegación de manera anónima y el modo de uso.

 

1. Borrar los rastros de navegación.

Una acción destinada a mantener la privacidad de un usuario en relación a sus usos y costumbres de navegación es la eliminación de los rastros de la misma.

Los navegadores web realizan un acopio de información relativa a la navegación por Internet emprendida por el usuario, que registra para facilitar un posterior acceso, como es el caso del historial de las páginas web visitadas o la copia en caché de estas, así como el texto introducido en los campos de los formularios web, que normalmente se refiere a datos personales.

También cuentan los navegadores con la opción de recordar contraseñas introducidas por un usuario, para evitar que este tenga que volver a escribirlas en futuros accesos a la página o servicio que las solicite de forma obligatoria.

Para evitar que nadie pueda acceder a esta información, lo recomendable es eliminar ese rastro de navegación de manera habitual. Este procedimiento es similar en todos los navegadores. A continuación se explica la manera de borrar el rastro de navegación de Firefox e Internet Explorer:

Firefox. Acceder a Herramientas => Limpiar información privada, o utilizar la combinación de teclas Ctrl + Mayúsculas + Suprimir. Se mostrará una ventanita en la que se pueden seleccionar los elementos a eliminar.

Internet Explorer. Acceder a Herramientas => Opciones de Internet. Una vez ahí, en la pestaña General se encuentran las opciones Historial de exploración, donde pueden ser borrados los rastros de navegación pulsando el botón Eliminar.

 

2. Spyware.

Se denomina spyware a un tipo de sotware que realiza tareas de espionaje o seguimiento una vez instalado en un ordenador, recopilando información personal del usuario del equipo, que es transmitida a su vez a la persona o entidad responsable de la difusión e instalación del programa espía.

En muchos casos el software espía se instala a través de programas ofrecidos por algunas empresas de manera gratuita, que obtienen como contraprestación la información referente a la actividad del usuario.

El spyware utiliza intermitentemente la conexión a Internet para transmitir al servidor de origen la información recopilada, utilizando parte de la capacidad de transmisión de datos o banda ancha del usuario. En el caso de que se disponga de una conexión a Internet a través de un módem de acceso telefónico, el software espía puede quedar a descubierto si trata de efectuar una transmisión y la conexión a la red no está activada, ya que entonces aparecerá la ventana de conexión de marcado que el usuario ve en pantalla en los establecimientos de acceso a Internet.

Debido a que los programas espía suelen utilizar el protocolo HTTP en sus comunicaciones, los cortafuegos generalmente no pueden controlar de modo absoluto el spyware, por lo que es necesario utilizar un tipo de software específico para limpiar el ordenador de esos programas intrusos.

Se puede obtener más información sobre las utilidades antispyware más recomendables y distribuidas de forma libre en la página del autor: Spyware.

 

3. Phising.

Phising es la técnica empleada para obtener información confidencial y personal (números de cuentas bancarias o tarjetas de crédito, claves…) de los usuarios de Internet, a través de la suplantación de identidad realizada por el estafador.

Los métodos de phising más habituales son el envío de correos electrónicos, páginas web clonadas, mensajes enviados a teléfonos móviles e inlcuso llamadas telefónicas cuyo objetivo es la obtención de los preciados datos confidenciales de los usuarios.

Estas técnicas de timo son cada vez más frecuentes, lo que implica la necesidad de estar informado de la metodología empleada para prevenir el fraude. Con respecto a las entidades bancarias basta con decir que nunca van a solicitar datos a sus clientes usando los métodos antes citados (en especial el correo electrónico o la comunicación telefónica). Si se hace uso de un servicio de banca electrónica, el usuario obtiene generalmente en la misma sucursal las claves de acceso solicitarlas previamente.

Hay que tener especial cuidado con los mensajes de correo electrónico que solicitan algún tipo de información personal o confidencial en nombre de una entidad financiera con motivo de alguna confirmación rutinaria de seguridad, puesto que en la práctica totalidad de las ocasiones se trata de una modalidad de phising que emplea este tipo de cebos para sembrar la duda o alarma en el usuario. En esos mensajes suele aparecer un enlace que en teoría debería llevar a la entidad financiera suplantada, aunque en realidad conducen al usuario a una página web copiada de la original, en la que se suele utilizar un diseño idéntico al sitio suplantado, pero cuya dirección o URL no coincide, lógicamente, con la de la entidad legal. Este último detalle puede ser algo difícil de observar para un usuario poco experimentado, pero las últimas versiones de los navegadores más populares presentan una utilidad de comprobación de suplantación de identidad bastante efectiva. Sin embargo, la mejor herramienta es siempre el sentido común y la cautela.

 

4. Otros riesgos.

Normalmente se utiliza el término virus para hacer mención a una diversidad de software maligno que circula por la red y que, una vez instalado o alojado en un equipo informático, se extiende o ejecuta, causando daños o problemas de distinta consideración.

La denominación de virus se fundamenta en la capacidad de propagación y de causar perjuicio, al igual que los virus biológicos. Los virus informáticos son capaces de replicarse a sí mismos de forma automática, y los daños que pueden llegar a causar en el ordenador infectado son dispares: aparición de mensajes en pantalla, pequeños errores de sistema, destrucción de archivos, formateo del disco duro, corrupción total del sistema…

Los gusanos son programas que se replican a sí mismos accediendo de un sistema a otro. Mientras que los virus requieren de la acción del usuario para su transmisión, los gusanos se propagan a sí mismos a otros sistemas sin intervención externa. Los gusanos pueden emplear para su difusión un archivo determinado que es enviado por correo electrónico de manera automatizada, o explotar los agujeros de seguridad de los sistemas para propagarse. Estos últimos son los más peligrosos, puesto que no es necesario que un usuario haga ninguna acción (como en el caso de los gusanos que utilizan el correo electrónico, que debe ser abierto por el usuario al que llega), sino que el alcance de su propagación va en función de la cantidad de ordenadores que presenten la vulnerabilidad en forma de agujero de sistema.

Los troyanos o caballos de Troya son un tipo de software que, al igual que el equino de leyenda, se presenta en principio en forma de programa inofensivo e incluso útil, pero que esconde en su interior un código malicioso que se ejecuta con el programa en cuestión, sin que el usuario tenga constancia de ello. Una vez ejecutado el troyano, los daños que puede causar son diversos: destrucción de archivos, registro de la actividad del usuario, instalación de una puerta trasera para permitir el control remoto del equipo infectado…

 

5. SSL.

SSL corresponde a las siglas de Secure Sockets Layer (capa de conexión segura), y es un protocolo de propósito general para establecer comunicaciones seguras, desarrollado en 1994 por Netscape Communications junto con la primera versión de su navegador web (Netscape Navigator).

SSL crea un canal blindado para la transmisión de datos confidenciales, que en la actualidad constituye la solución de seguridad implantada en la mayoría de los servidores web que ofrecen servicios de comercio electrónico y en las entidades bancarias o financieras.

El protocolo SSL proporciona los siguientes servicios de seguridad:

Cifrado de datos. Se emplea para ello un algoritmo de clave secrecta, capaz de cifrar grandes volúmenes de información en poco tiempo, por lo que resulta prácticamente ilegible en manos de un intruso.
Autenticación de servidores. El usuario se asegura de la identidad del servidor al que se conecta.
Integridad de mensajes. Se impide que pasen inadvertidas modificaciones en la información transmitida, tanto accidentales como intencionadas.
Autenticación del cliente. Permite al servidor conocer la identidad del usuario con el fin de decidir si puede acceder a ciertas áreas restringidas. Para ello, el cliente ha de tener instalado un certificado en su ordenador o en una tarjeta inteligente que le permita autenticarse ante el servidor web.
Un usuario puede cerciorarse de que ha accedido a un sitio o página web que emplee el protocolo SSL observando que en la barra de dirección del navegador aparece el protocolo https en lugar de http. Además, en la mayoría de los navegadores aparecen otros indicadores de acceso seguro, como es el caso de los iconos que representan un candado.

 

6. Cortafuegos.

Un cortafuegos (denominados firewall en inglés) es un sistema de protección de equipos frente a intrusiones que actúa como una barrera o muro en las conexiones a la red.

La necesidad de tener instalado un software cortafuegos es fundamental, puesto que de modo contrario, un ordenador permanece accesible desde el exterior, lo que lo convierte en un blanco perfecto para los ataques.

Un ordenador que se conecte a Internet sin hacer uso de un cortafuegos recibe una intrusión o ataque en cuestión de segundos, debido al escaneado continuado de puntos accesibles dentro de los rangos de dirección IP habilitados por los proveedores del servicio de Internet. Los piratas informáticos, tanto aficionados como experimentados, suelen hacer uso de herramientas que realizan una comprobación automática y continua de equipos vulnerables que se encuentran en esos rangos de dirección IP.