Está en la página 1de 8

Tecnologías de la Información y la Comunicación – 1º de Bach.

Tema 7.- La seguridad en Internet

Tema 7
L
Laa sse
eggu
urriid
daad
deen
n IIn
ntte
errn
neett

1.- Principales amenazas en Internet


Nuestros equipos se encuentran expuestos a todo tipo de software malicioso que puede introducirse en
el sistema por diferentes medios:

z Correo electrónico
z Navegación por web falsas o infectadas
z Mediante archivos infectados que pueden llegarnos en diferentes soportes: disquete, CD, DVD, pendrive,
etc.

De esta manera con la palabra Malware (maliciuos software) se hace referencia a todo tipo de software
que tiene como objetivo infiltrarse en o dañar un ordenador sin el conocimiento de su dueño, con finalidades muy
diversas. Se describe a continuación las principales características de los diferentes tipos de malware.

1.1.- Virus informático

Programa que se instala en el ordenador sin el conocimiento del usuario y cuya principal objetivo es el de
propagarse a otros equipos y ejecutar diferentes acciones dañinas:

z Pequeñas bromas sin destrucción de archivos.


z Ralentización o apagado del sistema.
z Destrucción de archivos.

1.2.- Gusano informáticos (worms)

Tipo de malware que residiendo en la memoria del sistema posee la capacidad de duplicarse a sí mismo,
dañando las redes de ordenadores (por ejemplo, consumiendo ancho de banda). A diferencia de un virus, no
necesita alterar los archivos de los programas.

Podemos detectar fácilmente la presencia de gusanos en nuestro equipo cuando éste se ha replicado en
tal cantidad que los recursos del sistema se consumen hasta el punto de hacer excesivamente lento el sistema.

Se transmite con suma facilidad a través de las redes de ordenadores, empleando para ello diferentes
medios: SMTP (Protocolo de Transferencia de Correo Electrónico), IRC (Chats), P2P (transmisiones punto a
punto), etc.

Profesor: Ricardo Rodríguez García – I.E.S. Victoria Kent - Fuenlabrada Página nº 1


Tecnologías de la Información y la Comunicación – 1º de Bach.
Tema 7.- La seguridad en Internet

1.3.- Troyano

Pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, etc.,
cuya finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que
otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro
equipo de forma remota.

Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro
elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez
instalado parece realizar una función útil (aunque algunos troyanos permanecen ocultos y por tal motivo los
antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es
consciente.

1.4.- Espías (spyware)

Aplicaciones que recopila información sobre un persona y organización sin su conocimiento con el
objetivo de enviarlo a empresas publicitarias y otras organizaciones interesadas.

Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir
información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de nuestra conexión a
Internet.

Pueden tener acceso por ejemplo a: el correo electrónico y la contraseña; dirección IP y DNS; teléfono,
país; páginas que se visitan, qué tiempos se está en ellas y con qué frecuencia se regresa; qué software está
instalado en el equipo y cuál se descarga; qué compras se hacen por internet; tarjeta de crédito y cuentas de
banco.

En numerosas ocasiones la información que recopila un spyware es utilizada para enviarnos spam o
corre basura.

1.5.- Dialers

Programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del
usuario para realizar llamadas telefónicas de tarificación adicional (de alto coste), lo que provoca grandes gastos
al usuario y beneficio económicos al creador del dialer. En principio se evita este problema si la conexión a
Internet se realiza mediante router ADSL. También es aconsejable indicar a nuestro proveedor telefónico que nos
bloquee las llamadas a servicios telefónicos de pago (teléfonos 803, 806 y 807).

1.6.- Correo basura (spam)

Consiste en el envío de correo publicitario de forma masiva a cualquier dirección de correo electrónico,
que perjudican de alguna o varias maneras al receptor. Muchos de los paquetes de software de seguridad actual
incluyen filtros contra el correo no deseado.

Profesor: Ricardo Rodríguez García – I.E.S. Victoria Kent - Fuenlabrada Página nº 2


Tecnologías de la Información y la Comunicación – 1º de Bach.
Tema 7.- La seguridad en Internet

1.7.- Pharming

Sistema que explota la vulnerabilidad de algunos servidores DNS, de manera que permite redirigir un
nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre
de dominio que haya sido redirigido, accederá en su explorador a la página web que el atacante haya
especificado para ese nombre de dominio.

La suplantación suele utilizarse para obtener datos bancarios de los usuarios y cometer delitos
económicos.

1.8.- Phishing

Denomina un tipo de delito encuadrado dentro de las estafas. Consiste en obtener información
confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha
información. Esta estafa se disimula dando al correo el aspecto oficial de nuestro banco y utilizando su imagen
corporativa.

2.- El antivirus
Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas
maliciosos.

Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también
conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a
fin de evitar que un virus nuevo no sea detectado.

Actualmente a los antivirus se les ha agregado funciones avanzadas, como la búsqueda de


comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de
computadoras.

Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para
verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que
tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los
scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).

Antivirus gratuitos

z AVG Antivirus Free Edition: http://free.grisfot.com

z Avira Antivir Personal Edition: http://antivir.es/cms/

z Clam Antivirus: http://w32.clamav.net/

z BitDefender Free Edition v8: http://www.bitdefender-es.com

z Avas Home: http://www.avast.com/esp

Profesor: Ricardo Rodríguez García – I.E.S. Victoria Kent - Fuenlabrada Página nº 3


Tecnologías de la Información y la Comunicación – 1º de Bach.
Tema 7.- La seguridad en Internet

3.- El cortafuegos o firewall


Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro
equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante protocolo
TCP/IP.

Para que el funcionamiento de un cortafuegos sea eficaz se deben tener configuradas una serie de
reglas para las aplicaciones que tiene permiso de comunicación con la red (explorador de Internet, cliente de
correo, etc.) y prohibir la comunicación de aplicaciones que no queremos que interactúen con Internet.

Cuando el cortafuegos detecta que un aplicación que intenta comunicarse con Internet no tiene
configuradas las reglas al respecto, emerge una ventana que nos pregunta lo que debe hacer con esa
comunicación.

3.1.- Configuración del cortafuegos

z Paso 1.- Windows XP y Vista tiene su propio cortafuegos. Accedemos al menú Inicio → Panel de control
→ Centro de seguirdad → Firewall de Windows.

z Paso 2.- Para que realice su tarea el cortafuegos debe estar activado.

z Paso 3.- Accedemos a la pestaña Excepciones y añadimos los programas permitidos.

4.- Software antispam


El software antispam son programas basados en filtros capaces de detectar el correo basura desde el
punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo).

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos
electrónicos normales.

Estos filtros analizan los correos electrónicos antes de ser descargados por el cliente. La forma de
detección está basada en listas o bases de datos de correos spam, en el análisis de la existencia del
remitente,etc. La mayoría de antivirus tiene integrado un filtro antispam.

SPAM
Término inglés sin traducción literal que tiene su origen en una marca de jamón enlatada americano de
no muy buena calidad. Ha sido adoptado para denominar el correo masivo o deseado.

5.- Software antiespía


Este tipo de programas tiene un funcionamiento similar a los antivirus, ya que compraran los archivos de
nuestro ordenador con una base de datos de archivos espías.

Profesor: Ricardo Rodríguez García – I.E.S. Victoria Kent - Fuenlabrada Página nº 4


Tecnologías de la Información y la Comunicación – 1º de Bach.
Tema 7.- La seguridad en Internet

Este tipo de programas son compatibles con el antivirus. Es aconsejable tener instalados ambos en
nuestro equipo y que se ejecuten de forma residente, es decir, que analicen el sistema de forma continua.

Los síntomas de un ordenador infectado por espías son la lentitud de funcionamiento y navegación por
Internet, las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al
encender el ordenador.

Lista de antiespías gratuitos

z A-squared Free → http://www.emisoft.es/es

z Spybot S&D → http://www.spybot.info/es

z Ad-Aware 2007 Free → http://www.lavasofusa.com

z SpywareGuard → http://www.javacoolsoftware.com/spywareguard.html

z Windows Defender → http://www.microsoft.com/es

6.- Identidad digital


Podemos definir la identidad digital como el conjunto de rasgos que caracterizan a un individuo o
colectivo en un medio de transmisión digital.

A medida que han ido evolucionando los diferentes medios de comunicación remota, ha surgido la
necesidad de aumentar el número de rasgos que conocemos de nuestro interlocutor. De la misma manera que
en una conversación telefónica podemos llegar a identificar a la persona que está al otro lado del teléfono al
reconocer su voz, en las transmisiones digitales entre individuos o colectivos, surgen métodos de identificación
de las entidades que se comunican, teniendo en cuenta que la información que se transmite se resume en “unos”
y “ceros”.

La identidad digital no existe a priori, debemos crearla y vincularla unívocamente al individuo o al


colectivo, en un proceso que determinará el nivel de confianza en el sistema.

La mayoría de las personas que han navegado por Internet ya tiene algún tipo de "Identidad Digital"
generada por sus transacciones en la red o por sus relaciones con tiendas virtuales, bancos online, compañías
de seguros y otros sitios web. Generalmente, se trata de una "personalidad" electrónica que le permite ser
reconocido e identificado tras la introducción de un nombre de usuario y una contraseña.

Uno de los objetivos en el desarrollo de la identidad digital es el de trasladar al mundo digital lo que
representa un D.N.I. o un pasaporte. Actualmente podemos contar con diferentes carnés (colegio, bilioteca, club
deportivo,...) o tarjetas que nos identifican (sanitarias, bancarias,...).

Cada uno de estos sistemas de identificación pueden tener su identidad digital, pero están controladas
por la entidad correspondiente. Se está trabajando en la linea de crear una única tarjeta digital que almacene,
mediante datos encriptados, un certificado digital de nuestro D.N.I. junto con nuestros datos biométricos más
relevantes: color de pelo, ojos, medidas,...

Profesor: Ricardo Rodríguez García – I.E.S. Victoria Kent - Fuenlabrada Página nº 5


Tecnologías de la Información y la Comunicación – 1º de Bach.
Tema 7.- La seguridad en Internet

6.1.- Autenticación

Es el proceso que sirve para verificar alguno de los rasgos que permiten identificar a un individuo o
colectividad. Por ejemplo, cuando la persona a quien entregamos nuestro DNI nos observa buscando
semejanzas con la fotografía que aparece, o compara nuestra firma manuscrita en un documento con la que
aparece en nuestro identificador, está ejecutando un proceso de autenticación visual.

Garantizar la identidad digital es un proceso complejo, especialmente cuando el medio de comunicación


digital es un medio abierto, como por ejemplo Internet, donde millones de personas pueden intentar acceder al
mismo tiempo a un servicio determinado. En los medios digitales, existen tecnologías muy diversas que ofrecen
herramientas para generar los rasgos digitales de identidad, asociarlos a entidades y habilitar la autenticación de
dichas entidades (certificados digitales, biometría, tarjeta inteligente, contraseñas dinámicas…). Muchas de estas
tecnologías son complementarias entre ellas y es importante saber cómo y cuándo es necesario combinarlas.

PIENSA Y DEDUCE: Intenta aportar soluciones para que los alumnos de un instituto pueda acceder de manera
segura, a través de internet, a su expediente académico (sólo ver, sin posibilidad de realizar cambios). Diseña un
sistema seguro que permita a cada alumno ver únicamente su expediente y no el de los demás. Sería importante
tener en cuenta, que el sistema de acceso debería ser sencillo, se tendrá en cuenta posibles olvidos de
contraseñas, nombre de usuario, etc.

6.2.-La marca personal

Los usuarios individuales o particulares también pueden concentrarse en la construcción de una única
identidad digital, en una marca personal. La notoriedad profesional suele ser una de las motivaciones más
comunes. Tener visibilidad en la red, ser reconocido como experto en un ámbito, es a la vez una satisfacción
para el ego y una necesidad laboral.

La red es un escaparate sin fronteras y tener una sólida apariencia en él puede abrir muchas puertas
profesionales. Estar en esa enorme vitrina conlleva también exponerse a todo tipo de miradas, tanto favorables
como contrarias. Y al igual que lo son las páginas propias, las menciones en otros lugares dejan un rastro que
afecta a nuestra identidad. Por ello, las consultas en Google sobre uno mismo son una práctica frecuente, como
lo es predefinir búsquedas con el nombre o marca propia en Google Alert o en rastreadores de blogs como
Technorati.

6.3.- Cifrado de la información

El cifrado de la información es una herramienta imprescindible para la seguridad informática, ya que


cuando un sistema es “asaltado”, y se sospecha que los datos importantes han podido ser “espiados”, la única
esperanza consiste en que esos datos hayan sido cifrados previamente. Así, aunque se produzca el desastre y el
ladrón haya accedido a la información, no podrá hacer uso de ella sin la clave correspondiente. Se trata de
claves que gracias a ciertas propiedades matemáticas, no se pueden encontrar en un corto espacio de tiempo,
requieren tiempos de proceso muy elevados.

Criptografía asimétrica

Este tipo de cifrado se basa en la existencia de dos llaves o claves por persona, una a disposición de
todo el mundo y otra que es privada. Las dos son complementarias, lo que una cifre, solamente podrá ser

Profesor: Ricardo Rodríguez García – I.E.S. Victoria Kent - Fuenlabrada Página nº 6


Tecnologías de la Información y la Comunicación – 1º de Bach.
Tema 7.- La seguridad en Internet

descifrado por la otra. Cualquier usuario podrá cifrar un mensaje empleando la clave pública, pero sólo la
persona con la clave privada podrá descifrarlo. Cifrar el mensaje con la clave pública es como poner el correo en
el buzón (todo el mundo puede hacerlo). Descifrar el mensaje con la clave privada se corresponde con coger el
correo del buzón (sólo el que tiene la llave del buzón puede hacerlo).

Veamos cual sería el proceso mediante el cual se puede encriptar un mensaje mediante un ejemplo
sencillo:

1º.- A cada usuario se le asigna un número entero n, que funciona como su


clave pública, donde n = p · q, siendo p y q dos números primos.

n = p · q = 5 · 7 = 35 (Público)

2º.- Solo el usuario respectivo conoce la factorización de n


(o sea p,q), que mantiene en secreto y es la clave
privada. Los número p y q suelen ser número primo
muy grandes. Existe un directorio de claves públicas.

3º.- Previamente se determina además el valor del


exponente e que también se hará público, siguiendo
los siguientes cálculos:

Ф = (p - 1) · (q - 1) = (5 – 1) · (7 – 1) =24
1 < e < Ф, siempre que e y Ф sean primos entre sí Æ 1 < e < 24 Æ e = 5 (Público)

4º.- Si alguien quiere mandar un mensaje m=3 a algún usuario entonces elige su clave pública n y con
información adicional también pública puede mandar el mensaje cifrado c, que solo podrá descifrar el
usuario correspondiente, el mensaje m convertido a número (codificación) se somete a la siguiente
operación (donde e es constante y público, en nuestro ejemplo e=5)
e 5
c= m mod n= m mod 35= 243 mod 35= 33 Valor cifrado

5º.- El mensaje cifrado c=33, puede viajar por cualquier canal no seguro ya que únicamente podrá ser
descifrado por aquellos que posean las claves privadas, veamos como se determinan.

d = inv(e,Ф) = inv(5,24) Æ (5 · d) mod 24 = 1 Æ d = 5 (Clave privada)


(inv=inverso multiplicativo)

6º.- Se puede observar que el valor de d, únicamente se puede calcular a partir de e y Ф, que a su vez se
determinan a parir de los números primos privados q y q.

7º.- Para descifrar el mensaje se aplica la misma fórmula que se había empleado para encriptar.
d 5
m = c mod n= 33 mod 35= 39135393 mod 35= 3 mensaje original

Esta técnica, aunque resulta complicada en un principio, se automatiza fácilmente con software
específico, y es muy usada en el mundo de la seguridad. Por ejemplo, existen programas que se integran
completamente en los clientes de correo y permiten cifrar y firmar mensajes con claves públicas y privadas. Para
obtener un par de estas llaves, es necesario, por ejemplo, usar un programa basado en este tipo de criptografía

Profesor: Ricardo Rodríguez García – I.E.S. Victoria Kent - Fuenlabrada Página nº 7


Tecnologías de la Información y la Comunicación – 1º de Bach.
Tema 7.- La seguridad en Internet

llamado PGP (Pretty Good Privacy) disponible para todas las plataformas y que integra en una sola aplicación,
todas las utilidades necesarias para manejar claves y cifrar información.

Las claves no son más que números desorbitantemente altos con ciertas propiedades y relaciones entre
ellos, normalmente primos. Matemáticamente, estos algoritmos se basan en la facilidad de realizar operaciones
complementarias en un sentido y en la dificultad de realizarlas en sentido contrario. Por ejemplo, se juega con la
facilidad de elevar un número a otro (esto se subdivide en rápidas sumas), y la dificultad para calcular raíces de
números extremadamente altos (que necesita de muchas más operaciones complejas para ser calculada).

Una función trampa consiste en una función matemática cuyo cálculo directo es sencillo, pero en la que
el cálculo de la función inversa es muy complejo, es decir, involucra un elevado número (por ejemplo,
exponencial) de operaciones.

Por ejemplo, si n=p·q tiene 100 cifras, el número medio de operaciones requeridas para factorizar m
sería 1050 operaciones, con lo que un ordenador que haga 1 millón de operaciones por segundo tardaría más de
1036 años.

7.- Protocolo seguro https


Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más
conocido por sus siglas HTTPS, es un protocolo de red basado en el protocolo HTTP, destinado a la
transferencia segura de datos de hipertexto, es decir, es la versión segura de HTTP.

El sistema https utiliza un cifrado basado en las Secure Socket Layers (SSL) para crear un canal cifrado
(cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el
tráfico de información sensible que el protocolo http. Cabe mencionar que el uso del protocolo seguro no impide
que se pueda utilizar el formato sencillo http. Es aquí, cuando nuestro navegador nos advertirá sobre la carga de
elementos no seguros, estando conectados a un entorno seguro.

Los protocolos HTTPS son utilizados por navegadores como: Safari, Internet Explorer, Mozilla Firefox,
Opera y Google Chrome, entre otros.

Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que
requiera el envío de datos personales o contraseñas.

Para conocer si una página web que estamos visitando, utiliza el protocolo https y es, por tanto, segura
en cuanto a la transmisión de los datos que estamos transcribiendo, debemos observar si en la barra de
direcciones de nuestro navegador, aparece https al comienzo, en lugar de http.

Profesor: Ricardo Rodríguez García – I.E.S. Victoria Kent - Fuenlabrada Página nº 8